Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
История развития программирования в России
Создан заказ №4264512
15 октября 2019

История развития программирования в России

Как заказчик описал требования к работе:
Общий объем курсовой работы должен составлять не менее 25 страниц. Текст курсовой работы должен быть набран шрифтом Times New Roman 14пт полуторным интервалом. Следует пронумеровать страницы в нижнем правом углу. Титульный лист не нумеруется. Отступы: левый – 2,5см, верхний, правы и нижний – 1,5см . 2. Содержание курсовой работы с проставленными страницами по каждому из разделов. 3. Введение. В введении должна быть отражены актуальность курсовой работы, основные положения. 4. Текстовая часть. Текст курсовой работы следует разбить на несколько смыслов разделов. При необходимости каждый раздел может включать в себя подразделы. 5. Список литературы. Приводит в конце курсовой работы и должен состоять не менее чем из 12 авторов. Список литературы должен быть составлен и оформлен в соответствии с ГОСТ Р 7.0.5-2008 «Библиографическая ссылка».
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ В нашу страну информация о разработках принципиально новых электронных устройств и создании новых типов информационных процессоров поступила довольно быстро. Исходя из интересов страны (прежде всего из необходимости поддерживать высокий уровень военных разработок), в СССР начались работы по созданию отечественных вычислительных машин. В конце 30-х годов в Институте электротехники АН СССР под руководством С. (работа была выполнена специалистами author24.ru) А. Лебедева уже начались работы по созданию ЭВМ с использованием двоичной системы счисления, но начавшаяся война прервала эти исследования. После этого пришло время продолжить их. В 1951 году в Киеве была запущена первая вычислительная машина в континентальной Европе - МЭСМ, созданная коллективом во главе с С. А. Лебедевым. Актуальность данной темы обусловлена тем, что история развитии программирования в нашей стране неотъемлемо связана и с историей нашей страны. Поэтому изучая историю программирования, я одновременно и изучаю ту сторону историю нашей страны, которую не отражена в учебниках по истории: ее взлеты и падения. Целью работы является изучить историю программирования в России Для достижения цени необходимо выполнить следующие задачи: 1. Понять онтологический подход к проблеме классификации компьютерных языков 2. Проанализировать историю программирования в России 3. Рассмотреть общую характеристику задачи 4. Описать алгоритм решения задачи Объектом работы является история программирования Предметом работы – Развитие программирования в РоссииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
18 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
belarus92
5
скачать
История развития программирования в России.docx
2020-05-31 14:48
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Изначально немного были разногласия , но нашли компромисс , всё решили , работой доволен , автора рекомендую

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Защита корпоративной сети с применением межсетевых экранов GNS3
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Изучить принцип построения межсетевого экрана на примере Киберсейф
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Военная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Контрольная работа по криптографии
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Проектирование сети IP-телефонии на предприятии
Выпускная квалификационная работа
Информационная безопасность
Тема любая из приложенного списка
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сертификаты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ основных способов и методов проведения аудита информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы