Home - qdidactic.com
Didactica si proiecte didactice Bani si dezvoltarea carierei Stiinta  si proiecte tehnice Istorie si biografii Sanatate si medicina Dezvoltare personala
referate didactica Scoala trebuie adaptata la copii ... nu copiii la scoala





Aeronautica Comunicatii Drept Informatica Nutritie Sociologie
Tehnica mecanica


Qdidactic » stiinta & tehnica » informatica



Informatica

3D Max curs Obiectul cursului :  prezentarea tehnologiilor informatice utilizate la prezentarea ('ambalarea') corespunzatoare a informatiei :             realizarea secventelor animate  ...
500 B.C. The abacus was first used by the Babylonians as an aid to simple arithmetic at sometime around this date. The abacus in the form we are most familiar with was first used in China in around 1300 A.D. ...
Actiuni teroriste cibernetice „Chiar si acum – scria cotidianul bucurestean «Romania Libera» la 11 septembrie 2002 -, in conditii de securitate sporita, Al-Qaeda se foloseste de internet pentru a pune la cale ...
                        In primul rind trebuie sa ne hotarim care dintre sistemele de operare existente dorim sa-l instalam. Cele mai folosite sunt sistemele de operare de tip Windows si ele exista in mai multe var ...
Algoritmii acopera un domeniu larg de operatii generale asupra containerelor precum: traversare, sortare, cautare, inserare sau stergere de elemente.             Algoritmii sunt functii generice, care se refera la ...
ALGORITMI FUNDAMENTALI DE SORTARE 1.     Continutul lucrarii In lucrare sunt prezentati algoritmii de sortare prin numarare, prin inserare (directa si shellsort), prin interschimbare (meto ...
ALGORITMI PENTRU PRELUCRAREA GRAFURILOR           1.Continutul lucrarii             In lucrare sunt prezentati algoritmii lui Dijkstra si Floyd pentru gasirea cailor de cost minim intre doua nod ...
Algoritmul RSA The RSA algorithm was publicly described in 1978 by Ron Rivest, Adi Shamir, and Leonard Adleman at MIT; the letters RSA are the initials of their surnames, listed in the same order as on the paper. RSA involves a public key an ...
Alinierea textului Word iti ofera cateva tipuri de aliniere a textului. Din oficiu alinierea textului se face la stanga. Exemplu – Alinierea la stanga: Acest paragraf este un exemplu. Este folosit pentru a arata alinierea. Alinierea la sta ...
Alocarea dinamica a memoriei   Anumite variabile pot fi alocate dinamic. Asta inseamna ca: ·        Spatiul necesar memorarii este rezervat intr-un segment special destinat acestui scop, numit HEA ...
ANEXA CERINTE SECURITATE SISTEME VoIP Avand in vedere natura serviciilor de telefonie pe suport INTERNET (serviciile VoIP – Voice over INTERNET Protocol), Clientul este responsabil pentru protejarea echipamentului VoIP plasat la sed ...
APLICATII - NNMODEL Programul NNMODEL reprezinta un instrument de modelare care se utilizeaza pentru determinarea relatiilor dintre parametrii unui proces folosind baze de date experimentale. Modelele care exprima aceste relatii si care ...
ARBORI 1.     Continutul lucrarii In lucrare sunt prezentate operatiile de baza asupra arborilor binari, binari total echilibrati si arborilor oarecare. 2.     Consi ...
ARBORI BINARI DE CAUTARE 1.     Continutul lucrarii In lucrare sunt prezentate principalele operatii asupra arborilor binari de cautare: inserare, cautare, stergere, traversare. De aseme ...
A. 1.             Definitia unui sistem de calcul. Tipuri de  sisteme de calcul. 2.             Componentele unui sis ...
Aritmetica numerelor intregi si vectori Aplicatii: program numarprim; var n,i:integer; prim:boolean; begin        write('n='); readln(n); prim:=true; i:=2; while (i<=n/2) and ...
ATACURI CIBERENETICE - STRATEGII DE SECURITATE Majoritatea statelor lumii investesc miliarde de dolari in atacuri pe internet, care vizeaza informatii politice, economice si tehnologice. Un 'razboi rece cibernetic&q ...
Atacuri cibernetice - Planificarea si coordonarea „Multe grupari teroriste impartasesc acelasi scop cu organizatiile si institutiile legitime: urmaresc obtinerea unei ...
Atacuri cibernetice - Amenintarea Open Source Amenintarea reprezentata de accesibilitatea extrema a modului de constructie a bombelor si a altor „informatii periculoase” este o sursa de dezbateri aprin ...
Atacuri cibernetice - Finantarea Aceasta se refera la eforturile intreprinse de gruparile teroriste in scopul obtinerii de fonduri necesare activitatilor lor. Banii sunt esenta vitala a terorismului; ei re ...


Alte pagini cu referate:
1






Contact |- ia legatura cu noi -|
Adauga document |- pune-ti documente online -|
Termeni & conditii de utilizare |- politica de cookies si de confidentialitate -|
Copyright © |- 2019 - Toate drepturile rezervate -|

informatica



Access
Autocad
Baze de date
C
Calculatoare
Catia
Excel
Foxpro
Grafica design
Html
Internet
Java
Linux
Mathcad
Matlab
Oracle
Outlook
Photoshop
Php
Powerpoint
Retele calculatoare
Sql
Windows
Word


Ramai informat
Informatia de care ai nevoie
Acces nelimitat la mii de documente, referate, lucrari. Online e mai simplu.

Contribuie si tu!
Adauga online proiectul sau referatul tau.