informatica informatiile de care ai nevoie



DESCRIEREA ALGORITMILOR, Algoritm, program, programare

DESCRIEREA ALGORITMILOR   1.1 Algoritm, program, programare Aparitia primelor calculatoare electronice a constituit un salt urias in directia automatizarii activitatii umane. Nu exista astazi domeniu de activitate in care calculatorul sa nu isi arate utilitatea. Calculatoarele pot fi folosite pentru a ...
Continuare

Activarea de origine sinuzala

Activarea de origine sinuzala, ritmul sinuzal, ritmul de baza al inimii si frecventa ritmului cardiac.           In mod normal, stimulul sau excitatia care activeaza inima, ia nastere intr-un focar din nodul sinuzal. Dupa ce a fost elaborat de celulele automate ale nodului sinuzal, s ...
Continuare

Algoritmi liniari

Algoritmi liniari   Propozitiile CITESTE si TIPARESTE sunt folosite pentru initializarea variabilelor de intrare cu datele cunoscute in problema, respectiv pentru tiparirea (aflarea) rezultatelor obtinute. In etapa de programare propriu-zisa acestor propozitii le corespund intr-un limbaj de programare instruc&# ...
Continuare

Aplicatii INTERNET

INTERNETUL     Internetul este o retea internationala de computere care este interconectata cu alte retele de computere . La inceputul anilor 90 , Internetul s-a extins foarte rapid , pe masura ce tot mai multi oameni de afaceri , si nu num ...
Continuare

Aspecte de securitate en retele de calculatoare

       UNIVERSITATEA POLITEHNICA BUCURESTI FACULTATEA DE AUTOMATICA SI CALCULATOARE                       Aspecte de securitate in retele de calculatoare               ...
Continuare


Caracteristici ale criptografiei moderne, Rezolvarea problemelor legate de interceptarea, autentificarea si modificarea mesajelor

Caracteristici ale criptografiei moderne. Rezolvarea problemelor legate de interceptarea, autentificarea si modificarea mesajelorAvand in vedere faptul ca transmisia de date in Internet este neprotejata, a aparut necesitatea dezvoltarii tehnicilor de criptare in directia automatizarii acestora si a implementarii lor in retele de calcula ...
Continuare

Ce face Controlul Accesului Bazat pe Context, Cum functioneaza

CONTEXT BASED ACCES CONTROL (CBAC) Controlul accesului bazat pe context –       Controlul accesului bazat pe context ofera o filtrare avansata a traficului pe retea si poate fi folosit ca parte integrala a sistemului de securitate al unei retele de calculatoare – “firewall”. Pentru a pute ...
Continuare

Comenzi pentru gestiunea proceselor UNIX LInux

Comenzi pentru gestiunea proceselor ps functia:afiseaza starea proceselor sintaxa:ps [optiuni] [(proces)] explicatii:Da informatii despre procesele active in acel moment, indicind identificatorul procesului (PID),identificatorul parintelui(PPID) , terminalul de control al procesului (TT), starea procesului (STAT- secventa de 5 litere, f ...
Continuare

Componente hardware in retelele de calculatoare

Componente hardware   Componentele hardware elementare includ trei tipuri de dispozitive: Echipamente de transmisie Dispozitive de acces Dispozitive ce repeta semnalele transmise Aceste componente sunt elementare prin faptul ca toate retelele trebuie fie sa le contina, fie cel putin, sa functioneze in preajma lor.   3.2 Ech ...
Continuare

Comunicarea intre procese prin pipe

Comunicarea intre procese prin pipe Comunicarea intre procese poate fi realizata prin redirectare(primul proces depune datele intr-un fisier, de unde sunt citite de al doilea proces) sau prin tehnica pipe(conducta), folosind operatorul ":".Comanda: ls -l /bin | wc -l determina numarul de fisiere aflate in directorul /bin (comanda l ...
Continuare


referatele tale de nota 10

Materiale informatica


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | + 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 |