Контрольная работа по предмету Компьютеры, программирование
-
- 321.
Информационные технологии в сфере труда и занятости
Контрольная работа Компьютеры, программирование Проект «Видео-резюме»: новая возможность подобрать подходящую работу. Записать и разместить свое видео-резюме, которое могут увидеть работодатели можно на интернет-сервисе www.VCV.RU. Данный специализированный портал создан для кадрового поиска и трудоустройства, где наряду с традиционным текстовым резюме соискатель записывает видео-резюме. Видео-ответы создаются на базе специальных системных опросников и тестов, разработанных для каждой профессии. Записав видео-резюме, кандидат имеет возможность продемонстрировать работодателю такие качества как презентабельность, внешний вид, умение подать себя, умение говорить и держаться на публике, владение иностранными языками и т.д.
- 321.
Информационные технологии в сфере труда и занятости
-
- 322.
Информационные технологии в управлении
Контрольная работа Компьютеры, программирование Системы управления базами данных выполняют следующие две основные функции: а) хранение и ведение представления структурной информации (данных); б) преобразование по некоторому запросу хранимого представления в структурную информацию. Термин “структурная информация” используется для противопоставления неструктурной текстовой информации, являющейся объектом информационно-поисковых систем. Структурной информации соответствует понятие форматных данных. В современных системах управления базами данных пользователь имеет дело с содержательной стороной своих данных, а не с деталями их представления в памяти ЭВМ. Ответственность за выбор представления информации лежит на СУБД, причем представление того или иного факта реального мира может в общем случае измениться без ведома пользователя. Явления реального мира зачастую могут быть описаны с помощью структурных взаимосвязей между совокупностями фактов. Для представления информации о подобного рода явлениях может быть использована структурная модель данных. В общем случае можно выделить два типа связей данных:
- 322.
Информационные технологии в управлении
-
- 323.
Информационные технологии в экономике
Контрольная работа Компьютеры, программирование Классификация электронных аукционов.
- Обычный (абсолютный) аукцион не имеет зарезервированной или минимальной цены, товар продается покупателю за максимальную предложенную цену.
- Публичный аукцион для всех участников и посетителей доступны текущая максимальная ставка и история ставок; никаких ограничений, кроме гарантии платежеспособности, на участников не накладывается.
- Приватный (salted-bid) аукцион ставка принимается в течение строго ограниченного времени, причем участник имеет право только на одну ставку и не может узнать размер и количество ставок других участников; в конце оговоренного периода определяется победитель или победители.
- Тихий аукцион это разновидность приватного аукциона, участник не знает, кто сделал ставку, но может узнать, какова текущая максимальная ставка.
- Аукцион с минимальной ценой продавец выставляет товар и определяет минимальную стартовую продажную цену, покупатели же в процессе торгов знают только размет минимальной цены.
- Аукцион с зарезервированной ценой отличается от аукциона с минимальной ценой тем, что участники аукциона знают об установленной минимальной цене, но не знают о ее величине; если в процессе тогов минимальная цена не достигнута, то товар остается не проданным.
- Датский аукцион начальная цена устанавливается преувеличенно высокой и в процессе торгов автоматически уменьшается, уменьшение цены прекращается после того, как участник-покупатель останавливает аукцион.
- 323.
Информационные технологии в экономике
-
- 324.
Информационные технологии в экономике
Контрольная работа Компьютеры, программирование АВ5 шаг табуляции0,26 Аргумент ХФункция y=f(x)7 0=КОРЕНЬ((0,25*A3^2-КОРЕНЬ(A3^2)-3)^2)8 =A3+$B$1=КОРЕНЬ((0,25*A4^2-КОРЕНЬ(A4^2)-3)^2)9 =A4+$B$1=КОРЕНЬ((0,25*A5^2-КОРЕНЬ(A5^2)-3)^2)10 =A5+$B$1=КОРЕНЬ((0,25*A6^2-КОРЕНЬ(A6^2)-3)^2)11 =A6+$B$1=КОРЕНЬ((0,25*A7^2-КОРЕНЬ(A7^2)-3)^2)12 =A7+$B$1=КОРЕНЬ((0,25*A8^2-КОРЕНЬ(A8^2)-3)^2)13 =A8+$B$1=КОРЕНЬ((0,25*A9^2-КОРЕНЬ(A9^2)-3)^2)14 =A9+$B$1=КОРЕНЬ((0,25*A10^2-КОРЕНЬ(A10^2)-3)^2)15 =A10+$B$1=КОРЕНЬ((0,25*A11^2-КОРЕНЬ(A11^2)-3)^2)16 =A11+$B$1=КОРЕНЬ((0,25*A12^2-КОРЕНЬ(A12^2)-3)^2)17 =A12+$B$1=КОРЕНЬ((0,25*A13^2-КОРЕНЬ(A13^2)-3)^2)18 =A13+$B$1=КОРЕНЬ((0,25*A14^2-КОРЕНЬ(A14^2)-3)^2)19 =A14+$B$1=КОРЕНЬ((0,25*A15^2-КОРЕНЬ(A15^2)-3)^2)20 =A15+$B$1=КОРЕНЬ((0,25*A16^2-КОРЕНЬ(A16^2)-3)^2)21 =A16+$B$1=КОРЕНЬ((0,25*A17^2-КОРЕНЬ(A17^2)-3)^2)22 =A17+$B$1=КОРЕНЬ((0,25*A18^2-КОРЕНЬ(A18^2)-3)^2)23 =A18+$B$1=КОРЕНЬ((0,25*A19^2-КОРЕНЬ(A19^2)-3)^2)24 =A19+$B$1=КОРЕНЬ((0,25*A20^2-КОРЕНЬ(A20^2)-3)^2)25 =A20+$B$1=КОРЕНЬ((0,25*A21^2-КОРЕНЬ(A21^2)-3)^2)26 =A21+$B$1=КОРЕНЬ((0,25*A22^2-КОРЕНЬ(A22^2)-3)^2)27 =A22+$B$1=КОРЕНЬ((0,25*A23^2-КОРЕНЬ(A23^2)-3)^2)28 =A23+$B$1=КОРЕНЬ((0,25*A24^2-КОРЕНЬ(A24^2)-3)^2)29 =A24+$B$1=КОРЕНЬ((0,25*A25^2-КОРЕНЬ(A25^2)-3)^2)30 =A25+$B$1=КОРЕНЬ((0,25*A26^2-КОРЕНЬ(A26^2)-3)^2)31 =A26+$B$1=КОРЕНЬ((0,25*A27^2-КОРЕНЬ(A27^2)-3)^2)32 =A27+$B$1=КОРЕНЬ((0,25*A28^2-КОРЕНЬ(A28^2)-3)^2)
- 324.
Информационные технологии в экономике
-
- 325.
Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Контрольная работа Компьютеры, программирование Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.
- 325.
Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
-
- 326.
Информационные технологии на транспорте
Контрольная работа Компьютеры, программирование Струйные принтеры. При струйном принципе печати отпечаток на носителе формируется чернильными каплями, которые "выскакивают" из дюз печатной головки. Размер чернильных капель струйных принтеров измеряется единицами пиколитров. Поэтому разрешение печати при струйном способе формирования отпечатка составляет тысячи точек на дюйм. Дюзы расположены по "матричному" типу, это способствует не только увеличению скорости печати, но и более качественному наложению цветов миниатюрных капель чернил, а, следовательно, результат получается более качественным и реалистичным. Цветные модели современных струйных принтеров печатают чернилами сразу нескольких цветов.
- 326.
Информационные технологии на транспорте
-
- 327.
Информационные технологии решения управленческих задач
Контрольная работа Компьютеры, программирование 3.Грабауров В.А. <http://ilibrary.nsaem.ru:8000/cgi-bin/gw_46_5/chameleon?host=localhost%2b1111%2bDEFAULT&search=SCAN&function=INITREQ&SourceScreen=NEXTPAGE&sessionid=2007111617100724080&skin=default&conf=.%2fchameleon.conf&lng=ru&itemu1=1003&u1=1003&t1=%d0%93%d1%80%d0%b0%d0%b1%d0%b0%d1%83%d1%80%d0%be%d0%b2,%20%d0%92%d0%bb%d0%b0%d0%b4%d0%b8%d0%bc%d0%b8%d1%80%20%d0%90%d0%bb%d0%b5%d0%ba%d1%81%d0%b0%d0%bd%d0%b4%d1%80%d0%be%d0%b2%d0%b8%d1%87&elementcount=2&pos=1&prevpos=191&rootsearch=1&beginsrch=1> - М.: Финансы и статистика, 2005 <http://ilibrary.nsaem.ru:8000/cgi-bin/gw_46_5/chameleon?host=localhost%2b1111%2bDEFAULT&search=SCAN&function=INITREQ&SourceScreen=NEXTPAGE&sessionid=2007111617100724080&skin=default&conf=.%2fchameleon.conf&lng=ru&itemu1=2009&u1=2009&t1=%d0%9c.%20%d0%a4%d0%b8%d0%bd%d0%b0%d0%bd%d1%81%d1%8b%20%d0%b8%20%d1%81%d1%82%d0%b0%d1%82%d0%b8%d1%81%d1%82%d0%b8%d0%ba%d0%b0%202005&elementcount=2&pos=1&prevpos=191&rootsearch=1&beginsrch=1>
- 327.
Информационные технологии решения управленческих задач
-
- 328.
Информационные технологии управления
Контрольная работа Компьютеры, программирование Адаптационные свойства системы отражают ее способность приспосабливаться к изменениям окружающего внешнего фона и внутренней управленческой и производственной среды организации. Важной количественной характеристикой является время адаптации ИС, т.е. период, необходимый для восстановления приемлемого уровня адаптивности компьютерных моделей. В течение такого периода степень доверия к результатной информации, а точнее, к «советам» компьютера, резко падает. Важная задача заказчика - сформулировать на этапе проектирования границы допущения отклонений в значениях управляющих и выходных параметров, имеющих принципиальное значение для функционирования всей системы. Время адаптации также должно быть заранее оговорено. Кроме того, на заказчике лежит обязанность по наполнению банка данных реальной информацией и ответственность за ее достоверность. Особенно это касается специалистов, работающих с условно-постоянной, нормативно-справочной информацией. Текущая же переменная информация будет корректироваться по ходу функционирования системы.
- 328.
Информационные технологии управления
-
- 329.
Информационные технологии управления
Контрольная работа Компьютеры, программирование ИО включает совокупность единой системы показателей, потоков информации - вариантов организации документооборота; систем классификации и кодирования экономической информации, унифицированную систему информации и различные информационные массивы (файлы), хранящиеся в машине и на машинных носителях и имеющие различную степень организации. Наиболее сложной организацией является банк данных, включающий массивы для решения регламентных задач, выдачи справок и обмена информацией между пользователями. В ходе разработки ИО ИС определяются состав показателей, необходимых для решения экономических задач различных функций управления, их объемно-временные характеристики и информационные связи. Составляются различные классификаторы и коды, определяется состав входных и выходных документов по каждой задаче, ведется организация информационного фонда, определяется состав базы данных.
- 329.
Информационные технологии управления
-
- 330.
Информационные технологии электронного офиса
Контрольная работа Компьютеры, программирование В круг задач решаемых системами (подсистемами) данного класса можно включить:
- анализ деятельности предприятия на основе данных и информации, поступающей из систем класса B;
- планирование деятельности предприятия;
- регулирование глобальных параметров работы предприятия;
- планирование и распределение ресурсов предприятия;
- подготовку производственных заданий и контроль их исполнения.
- наличие взаимодействия с управляющим субъектом (персоналом), при выполнении стоящих перед ними задач;
- интерактивность обработки информации;
- повышенной длительностью обработки данных, колеблющейся от нескольких минут до несколько часов или суток;
- длительным периодом принятия управляющего решения;
- наличием существенных временной и параметрической зависимостей (корреляций) между обрабатываемыми данными;
- система оказывает влияние на деятельность предприятия в целом;
- система оказывает влияние на значительный период работы предприятия (от полугода до нескольких лет);
- наличием непосредственного сопряжения с системами класса B.
- 330.
Информационные технологии электронного офиса
-
- 331.
Информационные технологии, как инструмент формирования управленческих решений
Контрольная работа Компьютеры, программирование - Бастриков М.В. Информационные технологии управления / М.В. Бастриков, О.П. Пономарев. М: ЭКСМО, 2002. 391 с.
- Божков В.П. Информационные технологии управления / В.П. Божков, Д.В. Власов, М.С. Гаспариан. М.: Изд.центр ЕАОИ, 2008. 120 с.
- Гергенов А.П. Информационные технологии в управлении / А.П. Гергенов. Улан-Удэ: Изд-во ВСГТУ, 2005. 112 с.
- Корнеев И.К. Информационные технологии в управлении / И.К. Корнеев, В.А. Машурцев. М.: ИНФРА-М, 2001. 157 с.
- Козырев А.А. Информационные технологии в экономике и управлении / А.А. Козырев. СПб.: Изд-во Михайлова В.А., 2000. 360 с.
- Румянцева Е.Л. Информационные технологии / Е.Л. Румянцева, В.В. Слюсарь. - М.: Форум, Инфра-М, 2007. 256 с.
- Титоренко Г.А. Информационные технологии управления / Г.А. Титоренко. М.: ЮНИТИ, 2003. 439 с.
- Угринович Н.Д. Информатика и информационные технологии / Н.Д. Угринович. М.: БИНОМ, 2004. 512 с.
- 331.
Информационные технологии, как инструмент формирования управленческих решений
-
- 332.
Информационные услуги
Контрольная работа Компьютеры, программирование Основной целью информатизации сферы материального производства является информационное обеспечение технического перевооружения отраслей общественного производства путем внедрения эффективных автоматизированных средств труда, комплексной автоматизации на их базе технологических и производственных процессов. Информатизация должна охватывать все стадии жизненного цикла создаваемой продукции: исследование - проектирование - производство - сбыт и эксплуатация. Информатизация сферы управления играет особую роль, так как она не только повышает эффективность управления на всех уровнях, но и позволяет увеличить эффективность целенаправленной деятельности человека в других сферах, в том числе в такой, как информатизация общества. При финансировании процесса информатизации должны учитываться приоритеты и приниматься меры, не допускающие монополизма отдельных организаций в этой области. Нормальное функционирование современного цивилизованного рынка, для которого характерно превышение предложения над спросом (а только такой рынок присущ социальной рыночной экономике, в которой интересы производителя подчинены интересам потребителя), не может быть обеспечено без выполнения вполне определенных обязательных условий. Одним из таких условий является возможность получения субъектами рынка полной, достоверной и своевременной деловой информации. Однако, существующая в России информационная инфраструктура не только не обеспечит субъектам рынка такую возможность, но и не способна оказать необходимую информационную поддержку процессам перехода экономики на рыночные отношения. Поэтому без информатизации страны переход к подлинным рыночным отношениям, способствующим достижению целей социально-экономического развития, практически будет не осуществима.
- 332.
Информационные услуги
-
- 333.
Информационный ресурс в сети Интернет
Контрольная работа Компьютеры, программирование Всемирную паутину образуют миллионы веб-серверов <http://ru.wikipedia.org/wiki/%D0%92%D0%B5%D0%B1-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80> сети Интернет <http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82>, расположенных по всему миру. Веб-сервер является программой <http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0>, запускаемой на подключённом к сети компьютере <http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80> и использующей протокол HTTP <http://ru.wikipedia.org/wiki/HTTP> для передачи данных. В простейшем виде такая программа получает по сети HTTP-запрос на определённый ресурс, находит соответствующий файл на локальном жёстком диске <http://ru.wikipedia.org/wiki/%D0%96%D1%91%D1%81%D1%82%D0%BA%D0%B8%D0%B9_%D0%B4%D0%B8%D1%81%D0%BA> и отправляет его по сети запросившему компьютеру. Более сложные веб-серверы способны динамически распределять ресурсы в ответ на HTTP-запрос. Для идентификации ресурсов (зачастую файлов <http://ru.wikipedia.org/wiki/%D0%A4%D0%B0%D0%B9%D0%BB> или их частей) во Всемирной паутине используются единообразные идентификаторы ресурсов URI <http://ru.wikipedia.org/wiki/URI> (англ. <http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA> Uniform Resource Identifier). Для определения местонахождения ресурсов в сети используются единообразные локаторы ресурсов URL (англ. <http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA> Uniform Resource Locator). Такие URL-локаторы сочетают в себе технологию идентификации URI и систему доменных имён <http://ru.wikipedia.org/wiki/%D0%94%D0%BE%D0%BC%D0%B5%D0%BD%D0%BD%D0%BE%D0%B5_%D0%B8%D0%BC%D1%8F> DNS <http://ru.wikipedia.org/wiki/DNS> (англ. <http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA> Domain Name System) - доменное имя (или непосредственно IP <http://ru.wikipedia.org/wiki/IP>-адрес в числовой записи) входит в состав URL для обозначения компьютера (точнее - одного из его сетевых интерфейсов), который исполняет код нужного веб-сервера.
- 333.
Информационный ресурс в сети Интернет
-
- 334.
Информация, информатика, базы данных. Периферийные устройства
Контрольная работа Компьютеры, программирование В процессе развития информационных технологий в электронном виде накапливается огромное количество информации. Основной задачей в данной ситуации является не только хранение, но и систематизация по каким либо признакам, обработка информации нужным образом для получения уже новых обобщенных данных, которые в свою очередь так же должны классифицироваться и упорядоченно храниться. Различные типы информации имеют разные характеристики, разные критерии сортировки и поиска. Набор сходных данных, организованных определенным образом для совершения некоторых стандартных действий называют Базами Данных (БД), база данных может быть и не большого размера. Телефонная книжка из пяти абонентов, по определению, так же является базой данных, как и список телефонных номеров городской телефонной станции.
- 334.
Информация, информатика, базы данных. Периферийные устройства
-
- 335.
Использование CD-ROM–дисков в качестве индентификатора
Контрольная работа Компьютеры, программирование Изготавливаются StarForce CD-R по специальной технологии, которая позволяет одноименной защите в процессе запуска приложения сразу же определить: подлинный компакт-диск используется или нелегальная копия. Во втором случае - работа приложения будет приостановлена. Если же диск подлинный - защищенное приложение будет работать как задумано разработчиком и конечный пользователь даже не заметит присутствия защиты. Как было замечено, данные записываемые диски предназначены для использования совместно с версией защиты StarForce CD-R. В процессе установки модуль защиты автоматически внедряется в выполняемые файлы приложения, которое затем записывается на диски StarForce CD-R с помощью обыкновенных CD-RW дисководов или дупликаторов CD-R. По заявлению разработчика, подобного продукта нет у других поставщиков защитных технологий: ни в России, ни за рубежом. Идея защиты StarForce CD-R возникла достаточно давно, но разработка законченного коммерческого продукта, готового к выходу на рынок и удовлетворяющего самым современным требованиям надежности и программно-аппаратной совместимости, потребовала более года напряженной работы. Компания Protection Technology впервые продемонстрировала эту уникальную версию защиты на СОМТЕК 2002: от процесса установки и записи дисков StarForce CD-R до запуска защищенного приложения. Уже тогда защита была настолько функциональная, что копии дисков StarForce CD-R с защищенным приложением, клонирование с помощью таких программ как C1one CD, CDRWin, B1ind Write и других были неработоспособными. Защищенный диск также нельзя было запустить с помощью эмуляторов CD-ROM.
- 335.
Использование CD-ROM–дисков в качестве индентификатора
-
- 336.
Использование буфера обмена. Адресация ячеек MS Excel
Контрольная работа Компьютеры, программирование Если просто использовать название одной ячейки в какой-нибудь другой, адрес ячейки будет восприниматься относительно. Относительная ссылка - это изменяющийся при копировании и перемещении формулы адрес ячейки, содержащий исходное данное (операнд). Изменение адреса происходит по правилу относительной ориентации клетки с исходной формулой и клеток с операндами. Это значит, что, вставив в ячейку В1 формулу типа А1*5, компьютер воспринимает следующее: «взять содержимое ячейки из той же строки из соседнего левого столбца и умножить на 5». Другими словами, адрес помечается относительно той ячейки, в которой его указывает пользователь. Если теперь копировать формулу в другие ячейки, то адрес А1 будет изменяться. Например, скопированная в ячейку В2 формула примет вид А2*5. Форма написания относительной ссылки совпадает с обычной записью.
- 336.
Использование буфера обмена. Адресация ячеек MS Excel
-
- 337.
Использование диаграмм и графиков в табличном процессоре Microsoft Office Excel
Контрольная работа Компьютеры, программирование Для построения диаграмм в Excel используют Мастер диаграмм. Диалоговое окно Мастер диаграмм активизируется либо кнопкой (Мастер диаграмм) на панели инструментов Стандартная, либо выбором последовательности команд из меню окна ВставкаДиаграмма. После этого открывается окно Мастер диаграмм, в котором за четыре шага необходимо построить диаграмму:
- тип диаграммы содержит вкладки Стандартные и Нестандартные, где выбирается необходимый тип диаграммы в зависимости от типа исходных данных;
- источник данных диаграммы содержит вкладку Диапазон данных, где переключателями Ряды и в поле Диапазон уточняются выделенные диапазоны ячеек рабочей книги. Вкладка Ряд позволяет вручную откорректировать выбор данных и выбрать диапазон ячеек для пункта Подписи оси Х;
- параметры диаграммы содержит вкладку Заголовки для ввода заголовка диаграммы и ввода подписей осей (категорий и значений);
- размещение диаграммы позволяет выбрать вариант размещения диаграммы: либо на отдельном листе, либо на имеющемся. .
- 337.
Использование диаграмм и графиков в табличном процессоре Microsoft Office Excel
-
- 338.
Использование интегрированных программных пакетов
Контрольная работа Компьютеры, программирование Microsoft Publisher это удобная настольная издательская система, предназначенная для бизнес-пользователей, желающих выпускать собственные маркетинговые материалы, не обращаясь за помощью к профессиональным дизайнерам. Microsoft Publisher широко используется на предприятиях малого бизнеса и в домашних условиях, позволяя быстро и без проблем создавать высококачественные бюллетени, объявления, буклеты, веб-узлы и другие публикации. Благодаря расширению возможностей профессиональной печати и усовершенствованию функций печати и работы с Вебом, Publisher может теперь предоставить бизнес-пользователю полный набор эффективных инструментов маркетинга и организации процесса продаж. Кроме того, в рамках программы Publisher Service Provider пользователям приложения Publisher оказывается содействие в поиске типографий, в которых могут печататься материалы, подготовленные с помощью приложения Publisher.
- 338.
Использование интегрированных программных пакетов
-
- 339.
Использование Интернета в информационно-психологических операциях
Контрольная работа Компьютеры, программирование Это происходит, прежде всего, потому, что каналы средств массовой коммуникации (в том числе и Интернет) являются односторонним инструментом информационно-психологического воздействия их владельцев на потребителей информации. Причем зачастую это воздействие осуществляется помимо воли адресата, например, когда информирование выступает в роли некоего фона на страничках различных сайтов и поисковых систем, где человек в то или иное время вынужден находится. Что бы по этим каналам не распространялось, человек не может повлиять на источник информационно-психологического воздействия и, таким образом, вынужден воспринимать информацию, в которую хитроумно вплетена специалистами паутина психологических манипуляций. Наиболее простой способ - это отключение от канала (то есть выход из сети), но при этом происходит отключение и от информационных потоков, без которых в современном мире зачастую невозможно обходиться.
- 339.
Использование Интернета в информационно-психологических операциях
-
- 340.
Использование масок слоев и работа с текстовыми слоями в программе Adobe Photoshop
Контрольная работа Компьютеры, программирование Использование масок слоев дает возможность очень быстро создавать коллажи и монтажи, легко сочетать изображения, расположенные на разных слоях. Маска слоя определяет, какие области слоя будут прозрачными, а какие нет. Маска слоя не уничтожает ни одного пикселя на слое - она просто делает их временно прозрачными. Для маски слоя белый цвет обозначает непрозрачные области, а черный - прозрачные. Оттенки серого соответствуют полупрозрачным областям. В любой момент можно подрисовать и подправить маску прямо на изображении без опасения сделать лишнее движение, так как все пиксели остаются на своих местах.
- 340.
Использование масок слоев и работа с текстовыми слоями в программе Adobe Photoshop