-
WINDOWS-средства для создания презентаций (POWER POINT)
Реферат по информатике - "WINDOWS-средства для создания презентаций (POWER POINT)"
Ключевые слова:
Презентация, создание, Power point -
Зарождение криптографии
Реферат - Зарождение криптографии.
Ключевые слова:
Стеганография, Шифрованные тексты Древнего Египта, Линейка Энея, Квадрат Полибия, -
Тенденции развития компьютерного рынка и анимации
Реферат - Тенденции развития компьютерного рынка и анимации
Ключевые слова:
Аппаратные средства на RISC платформе, Программное обеспечение для платформы Intel
-
BIOS и CMOS
Реферат по теме: BIOS и CMOS
Ключевые слова: составные части BIOS, настройка CMOS. -
Информационно-вычислительная сеть
Реферат - Информационно-вычислительная сеть.
Ключевые слова:
ЦЕЛЬ СОЗДАНИЯ ГЛОБАЛЬНОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ, . ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ И ПРИНЦИПЫ РАБОТЫ ГЛОБАЛЬНОЙ ИВС НА ОСНОВЕ СТАНДАРТНОЙ ТЕЛЕФОННОЙ ЛИНИИ СВЯЗИ. -
MMX в вопросах и ответах.
Реферат - MMX в вопросах и ответах.
Ключевые слова:
Сущность технологии ММХ, Производительность систем, усовершенствования в Pentium ММХ, Компоненты ММХ - системы, Производительность ММХ-систем. -
КОДЫ, СИГНАЛЫ, СООБЩЕНИЯ BIOS
Реферат по теме: КОДЫ, СИГНАЛЫ, СООБЩЕНИЯ BIOS
Ключевые слова: КОДЫ ПРОИЗВОДИТЕЛЕЙ СИСТЕМНЫЪХ ПЛАТ,
КОДЫ ЗВУКОВЫХ СИГНАЛОВ, Phoenix BIOS – прочие ошибки, AWARD – Phoenix Medallion BIOS version 4.0, СЛУЖЕБНЫЕ ПАРОЛИ К SETUP BIOS, УСТАНВКА ПАРАМЕТРОВ BIOS, BIOS FEATURES SETUP.
-
MICROSOFT WORKS
Реферат - MICROSOFT WORKS
Ключевые слова:
Установка и регистрация, Как удалить Works из компьютера, Как устанавливать Works в сети, Как зарегистрироваться, Текстовый процессор,Электронная таблица, Управление файлами. -
Как ломать программы Windows
Реферат - Как ломать программы Windows
Ключевые слова:
Введение в ломание Windows-программ, Обзор SoftICE/Win 2.oo, Поиск регистрационных кодов, Task Lock 3.00 - простая защита на основе серийного номера, Command Line 95 - простая регситрация "имя-код", Создание генератора ключей для Command Line 95, Как работают инструкции PUSH и CALL когда программа вызывает функцию, О программах, написанных на Visual Basic. -
Компьютерные преступления
Реферат - Компьютерные преступления
Ключевые слова:
Несанкционированный доступ к информации, хранящейся в компьютере, Хакеры, Разработка и распространение компьютерных вирусов, Подделка компьютерной информации, Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям, Хищение компьютерной информации
Страницы: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |
Всего публикаций в разделе: 416 |