Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
История появления схемы горнера
Создан заказ №1331196
9 сентября 2016

История появления схемы горнера

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Готовая работа уже есть, но препод не принял. Надо добавить практические примеры ОБЯЗАТЕЛЬНО! Еще нужно вывод переделать. Переделать до завтрашнего утра! Заплачу больше за срочность.
Фрагмент выполненной работы:
Введение Математика, со времени её зарождения, всецело была тесно связана с развитием цивилизации, общечеловеческой культуры, с непосредственным практическим применением математических открытий во всем мире. Математические методы решения практических задач создавались конкретными личностями, математиками, жизнь и судьба которых, интересная и насыщенная, поучительная и порой трагическая, неотделима от исторической эпохи, в которую они творили. Математик и философ Уильям Джордж Горнер родился в 1786 году в городе Бристоль в Англии. (работа была выполнена специалистами Автор 24) Получил образование в Кингсвудской школе Бристоля. В возрасте 16 лет он стал помощником директора в Кингсвудской школе и директором 4 года спустя. В 1809 году уехал из Бристоля и основал свою собственную школу (The Classical Seminary) в Бате. В 1819 году У.Горнер опубликовал способ приближённого вычисления действительных корней многочлена, который в наше время называется способом Руффини — Горнера и применяется повсеместно для вычисления значений полинома в точке. В девятнадцатом и двадцатом веках метод Горнера повсеместно применялся при обучении английских и американских студентов алгебре. Значительное место методу отведено и в Российских учебниках алгебры, так как сам метод настолько прост и понятен, что альтернативу этому методу никто еще не предложил. Целю курсовой работы является изучение схемы Горнера и истории ее возникновения. Задачи: подобрать литературу по теме "История появления схемы Горнера"; выделить основные исторические моменты, способствующие созданию схемы Горнера; описать алгоритм работы схемы Горнера привести примеры работы алгоритма; описать использование схемы Горнера в программировании. За методологическую основу взяты труды Левитин А. В., Волкова Е.А., Гашкова С.Б., Вилейтнера Г. Левитин А. В. в своем труде "Алгоритмы. Введение в разработку и анализ" приводит методы решения уравнений n-й степени с применением схемы Горнера. Волков Е. А. описывает численные методы нахождения корней уравнений высших степеней, где для вычисления значения многочлена применяется схема Горнера. С. Б. Гашков в труде "Системы счисления и их применение" применяет схему Горнера для перевода чисел из одной позиционной системы счисления в другую. Жизнь математика Горнера и обзор его открытий описана Г.Вилейтнером в своем научном труде "История математики от Декарта до середины XIX столетия"Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
12 сентября 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
authorAlexander
5
скачать
История появления схемы горнера.docx
2019-11-28 21:00
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо автору что терпил все капризы который делал преподаватель, курсовую защитил на отлично

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Bitcoin
Реферат
Информационная безопасность
Стоимость:
300 ₽
Производственная практика
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Выполнить 9 лабораторных работы по Защита информации от утечки по техническим каналам М-04201
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Доработать диплом + экономическая эффективность + презентация к защите
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Хеширование паролей пользователей алгоритмом md5 с применением соли
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание простейшего вредоносного ПО средствами Kali Linux
Решение задач
Информационная безопасность
Стоимость:
150 ₽
РАЗРАБОТКА КОМПЛЕКСА МЕРОПРИЯТИЙ ПО ОРГАНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Доступ к реляционным базам данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
разработка мероприятий по защите информации от утечки по каналам ПЭМИН в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую по «Производственная безопасность»С-03284
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Персональные данные и иная личная информация ограниченного доступа и порядок ее защиты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Принципы и общие методы обеспечения информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
: Разработка схемы защищенной сети предприятия с применением программных продуктов ViPNet
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы обеспечения технической защиты информации в аналитической деятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выявление, анализ и оперативное устранение уязвимостей в информационной системе.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Комплекс технических решений для повышения безопасности аптечного пункта.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Совершенствование инженерно технической зи предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы