Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
История развития программирования в России
Создан заказ №4264512
15 октября 2019

История развития программирования в России

Как заказчик описал требования к работе:
Общий объем курсовой работы должен составлять не менее 25 страниц. Текст курсовой работы должен быть набран шрифтом Times New Roman 14пт полуторным интервалом. Следует пронумеровать страницы в нижнем правом углу. Титульный лист не нумеруется. Отступы: левый – 2,5см, верхний, правы и нижний – 1,5см . 2. Содержание курсовой работы с проставленными страницами по каждому из разделов. 3. Введение. В введении должна быть отражены актуальность курсовой работы, основные положения. 4. Текстовая часть. Текст курсовой работы следует разбить на несколько смыслов разделов. При необходимости каждый раздел может включать в себя подразделы. 5. Список литературы. Приводит в конце курсовой работы и должен состоять не менее чем из 12 авторов. Список литературы должен быть составлен и оформлен в соответствии с ГОСТ Р 7.0.5-2008 «Библиографическая ссылка».
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ В нашу страну информация о разработках принципиально новых электронных устройств и создании новых типов информационных процессоров поступила довольно быстро. Исходя из интересов страны (прежде всего из необходимости поддерживать высокий уровень военных разработок), в СССР начались работы по созданию отечественных вычислительных машин. В конце 30-х годов в Институте электротехники АН СССР под руководством С. (работа была выполнена специалистами Автор 24) А. Лебедева уже начались работы по созданию ЭВМ с использованием двоичной системы счисления, но начавшаяся война прервала эти исследования. После этого пришло время продолжить их. В 1951 году в Киеве была запущена первая вычислительная машина в континентальной Европе - МЭСМ, созданная коллективом во главе с С. А. Лебедевым. Актуальность данной темы обусловлена тем, что история развитии программирования в нашей стране неотъемлемо связана и с историей нашей страны. Поэтому изучая историю программирования, я одновременно и изучаю ту сторону историю нашей страны, которую не отражена в учебниках по истории: ее взлеты и падения. Целью работы является изучить историю программирования в России Для достижения цени необходимо выполнить следующие задачи: 1. Понять онтологический подход к проблеме классификации компьютерных языков 2. Проанализировать историю программирования в России 3. Рассмотреть общую характеристику задачи 4. Описать алгоритм решения задачи Объектом работы является история программирования Предметом работы – Развитие программирования в РоссииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
18 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
oniva
5
скачать
История развития программирования в России.docx
2020-05-31 14:48
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Изначально немного были разногласия , но нашли компромисс , всё решили , работой доволен , автора рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Таблица технических каналов утечки информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности ИС персональных данных на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита от несанкционированного доступа
Реферат
Информационная безопасность
Стоимость:
300 ₽
: Разработка схемы защищенной сети предприятия с применением программных продуктов ViPNet
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программного комплекса по поиску цифровых артефактов в ОС Linux
Задача по программированию
Информационная безопасность
Разработка систем комплексной безопасности от фишинговых атак
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Безопасность информационных технологий и систем
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Проблема считывания информации с бесконтактных банковских карт
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы и средства защиты компьютерной информации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование форматов представления речевого сигнала
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Комплекс технических решений для повышения безопасности аптечного пункта.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Порядок проведения аудита ИБ в соответствии с ГОСТ Р 57580.2-2018
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационно-аналитическое обеспечение безопасности предпринимательской деятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка комплекса мер обеспечения информационной безопасности аптеки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Расчётно-графическая работа по дисциплине: «Технические средства охраны объектов»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Системы видеонаблюдения для физического контроля периметра организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основные тендендии развития информационной безопасности по периодам
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы