На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Аннотирование и реферирование

Информация:

Тип работы: контрольная работа. Добавлен: 23.10.2012. Сдан: 2011. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
Министерство  культуры РФ

ФГОУ  ВПО «Пермский государственный  институт искусства и культуры»

Факультет «Документально-информационных коммуникаций»
Кафедра документоведения, библиотековедения  и библиографии 
 
 
 
 
 

Контрольная работа №1

      По  дисциплине «Аннотирование и реферирование»

                    Выполнила: 

                  студентка 3 курса учебной группы                                                                       ЗДМ-34 заочного отделения

                 Фомичёва Е.М.

              Проверила: старший преподаватель                                                                                                                                                                    Вафина Е. М.

 
 
 
Пермь
2012г. 

Задание 1. Составить аннотированный список по теме «Знание – это сила»
1. Семейный кодекс Российской Федерации : [принят Гос. Думой 8 дек. 1995 г.].– М. : Проспект, 2010. – 64 с.
      Имеется две главы: «Семейное законодательство»  и «Осуществление и защита семейных прав».
     Закрепляется  правовое регулирование семейных отношений, применение к семейным отношениям аналогии закона и аналогии права; применение семейного законодательства к семейным отношениям с участием иностранных граждан и лиц без гражданства.
     Приводятся  положения о возможности субсидиарного  применения к семейным отношениям гражданского законодательства. Вводятся нормы, касающиеся общих принципов осуществления и защиты семейных прав.
     Утверждается  система правовых актов, регулирующих семейные отношения в РФ. Указываются  права и обязанности супругов, родителей и детей. Регламентируются условия и порядок заключения, прекращения, недействительности брака; законный и договорной режимы имущества супругов; ответственность супругов по обязательствам; алиментные обязательства родителей, детей, супругов; 
     Уделяется внимание правам несовершеннолетних детей. Устанавливается процедура усыновления (удочерения) детей; опека и попечительство над детьми. Описываются формы воспитания детей, оставшихся без попечения родителей. Определяется приёмная семья. 

2. Трудовой кодекс Российской Федерации : [принят Гос. Думой 21 дек. 2001 г.]. – М. : Проспект, 2010. – 208 с.
     Устанавливает государственные гарантии трудовых прав и свобод граждан; способствует созданию благоприятных условий  труда; гарантирует защиту прав и  интересов работников и работодателей. Помогает созданию необходимых правовых условий труда для достижения согласования интересов сторон трудовых отношений.
     Регулирует  трудовые отношения. Устанавливает надзор и контроль за соблюдением трудового законодательства и иных нормативных правовых актов, содержащих нормы трудового права. Разрешает трудовые споры и устанавливает случаи социального страхования. 

3. ГОСТ 7.87-2003. Система стандартов по информации, библиотечному и издательскому делу. Книжные памятки. Общие требования. – Введ. 2005-01-01. – М. : Изд-во Стандартов, 2004. – 8 с.
     Содержатся  термины и определение книжных  памятников.
     Имеются ссылки на использованные другие межгосударственные стандарты. Устанавливаются общие  требования к определению видов  и категорий книжных памятников. Определяются критерии и признаки выявления, даётся их описание; учёт, государственное хранение и использование книжных памятников.
     Распространяется  на документы, имеющие духовные, эстетические, полиграфические, документирующие  свойства и представляющие научную, культурную или историческую ценность.
     Рекомендуется к использованию в библиотеках  всех типов. 

4. ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. – Введ. 1999.01.01. – М. : Изд-во Стандартов, 2003. – 12 с.
     Приведены термины, применяемые в документировании, организации работы с документами; связанные с организацией документов Архивного фонда РФ, обеспечением сохранности документов, научно-информационной деятельностью архивов.
     Применено расположение в систематизированном  порядке. Содержит алфавитный указатель, где термины приводятся отдельно с указанием номера статьи.
     Утверждён Постановлением Госстандарта России от 27 февраля 1998г. № 28.
     Термины обязательны для применения во всех видах документации и литературы по делопроизводству и архивному делу. 

5. Валеев, М. Г. Методические основы определения способов военных (боевых) действий / М. Г. Валеев // Воен. мысль. – 2011. – № 6. – С. 3-10.
     Излагается  точка зрения на категорию «способ  военных (боевых) действий», отличная от энциклопедического толкования.
     Предлагается  методический подход к определению  возможных способов военных действий на основе непосредственной увязки способов с количественно-качественными характеристиками вооружения, а также с принципами военного искусства.
     Анализируется влияние характеристик вооружения на способы применения войск. Приводится определение способов военных действий на основе принципов военного искусства (применительно к борьбе с воздушно-космическим противником). 

6. Ивлев, А. А. Проблемы межведомственной координации работ в области развития базовых и критических военных технологий / А. А. Ивлев // Воен. мысль. – 2011. – № 6. – С. 24-39.
     Рассматриваются актуальность межведомственной координации научно-технологических программ, основные этапы осуществления межведомственной координации работ в области развития базовых и критических военных технологий, организационные и нормативные её основы.
     Анализируется Федеральная целевая программа  «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007 – 2012 годы».
     Определяется  место Межведомственного центра в структуре органов законодательной  и исполнительной власти, обеспечивающих развитие базовых и критических  технологий. Приводятся перечни материалов, унифицированных модулей и типовых составных частей предназначенных для применения в перспективном вооружении.
     Подробно  освещается внебюджетный фонд финансирования научно-исследовательских и опытно-конструкторских  работ Министерства обороны Российской Федерации. 

7. Кохно, П. А. Модель инновационного развития оборонно-промышленного комплекса России и государства в целом / П. А. Кохно // Воен. мысль. – 2011. – № 2. – С. 26-39.
     Предложено  решение вопросов инновационного развития путём создания на базе высокотехнологичных  научных оборонно-промышленных предприятий крупных высокотехнологичных научных оборонных промышленных корпораций. Проанализированы современные процессы информатизации и интеллектуализации экономического развития оборонно-промышленных предприятий.
     Обоснована интеллектуально-доходная модель хозяйствования, базирующаяся на концепции интеллектуального капитала. Раскрыто понятие идеального виртуального продукта. Проанализированы виды деятельности, связанные с воспроизводством информационных ресурсов и их эксплуатацией, объединённых в информационную индустрию.
     Подробно  освещён экономический эксперимент по использованию различных моделей хозяйствования предприятий и научно-технических организаций. 
 
 

8. Рогожин, М. Ю. Документационное обеспечение управления : учеб.-практ. пособие / Рогожин М. Ю. – М. : Проспект, 2009. – 384 с.
     Даёт  ответы на все ключевые вопросы эффективной  организации документационного  обеспечения управления (ДОУ) деятельности предприятия. Материал изложен комплексно, на основе законодательства и нормативно-правовых актов по вопросам ДОУ.
     Главное место занимает рассмотрение вопросов управления документацией (документационного  менеджмента) и документирования деятельности, в том числе службы ДОУ, служб  персонала и бухгалтерии предприятия.
     Состоит из двух частей. В первой части подробно освещаются: документооборот, контроль исполнения документов, управление оперативным и архивным хранением.
     Во  второй части рассказывается о требованиях  к подготовке управленческих документов: содержанию, структуре, стилю, оформлению. В конце дан список литературы. Имеются приложения по всем затронутым вопросам. Также представлены соответствующие бланки.
     Рекомендуется для руководителей предприятий, их заместителей по управлению, работников служб ДОУ, службы персонала и  бухгалтерий. А также обучающихся по специальности «Документоведение и документационное обеспечение управления». 

9. Шляхтина, С. В. Секреты повышения производительности работы на компьютере / С. В. Шляхтина // Компьютер пресс. – 2010. – № 9. – С. 14-24.
     Рассмотрены аспекты организации работы за компьютером и утилитами (утилиты – небольшие полезные программы, выполняющие разнообразные вспомогательные функции по управлению работой аппаратных средств), с помощью которых её можно сделать более эффективно.
     Раскрыты  разнообразные приёмы, позволяющие ускорить выполнение поставленных задач. Показано упрощение доступа к избранным папкам. Рекомендован список эффективных утилитов. Уделено внимание вопросу ускоренному доступу к документам.
     Предложено  эффективное использование горячих клавиш. Приведены расширенные возможности встроенного буфера обмена, автоматическое сравнение документов. Представлены программы автоматизации рутинных операций.
     Статья  содержит иллюстрации. 

10. Шомракова, И. А. Всеобщая история книги : учебник / И. А. Шомракова, И. Е. Баренбаум ; науч. ред. д-р пед. наук, проф. Г. В. Михеева. – 2-е изд. перераб. и доп. – С-Петерб. гос. ун-т культуры и исккусств. – СПб. : Профессия, 2008. – 392с. : ил.
     Ведущие специалисты страны в области  книговедения и истории книги  предлагают современный взгляд на историю книги, книжного дела и книгоиздания от античности до наших дней. Подробно и всесторонне рассматривают национальные, технологические и другие особенности развития книжного дела.
     Материал  расположен по разделам: книга в Древнем мире (Ассирия, Египет, Индия, Китай), в Античном мире (Греция, Рим). Далее следует описание истории книги с V по XX в. Подробно представлен материал по книжному делу России (1900-1917), народов СССР (1917-1959), (1950-1989), Русского зарубежья (1917-1940). Немного затронуто современное книжное дело (1990-2006). Впервые представлена история русской книги в эмиграции XX века.
     В новом издании освещены вопросы книгораспространения и оформления книги. Включен именной указатель.
     Предназначен  для специалистов в области истории книги, преподавателей, студентов и аспирантов вузов культуры, полиграфических вузов. Книга может быть также полезна начинающим библиографам. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Задание 2. Составить информативный и индикативный рефераты по темам: «Свободная личность в интернетпространстве», «Геоинформационная система «Интеграция». 

Информативный реферат
Пахомов, С. В. Анонимность в сети Интернет / С. В. Пахомов // Компьютер пресс. – 2010. – № 9. – С. 22-28.
      Во  время массовой интернетизации всего мира всё сложнее скрыть свою личность в Глобальной сети от других пользователей. 
     Одни  государства вводят цензуру в  своём национальном сегменте Сети, другие выискивают ходы по ограничению  прав пользователей, в том числе  и свободы слова. Подвергать цензуре Глобальную сеть могут даже небольшие компании, устанавливающие всевозможные фильтры на выход своих сотрудников в Интернет, блокируя социальные сети, чаты и всё то, что не имеет прямого отношения к работе.
     В России в последнее время также  наблюдается тенденция к регулированию нашего сегмента Сети. Законы об Интернет-СМИ весьма спорны в трактовке и предполагают контроль Интернет-порталов за их читателями. На многих популярных порталах Интернета обсуждается перевод серверов из российских зон .ru и .рф на зарубежные площадки, где у какой-либо организации нет возможности заблокировать домен только на основе домыслов. Многие ресурсы уже перевели свои сайты и домены на заграничные хостинги.
     В статье автор не рассуждает о правильности принятия тех или иных законов и мер по регулированию Интернет – деятельности, а рассматривает методы, обеспечивающие анонимность пользователя в сети Интернет. Первый метод – без установки дополнительного программного обеспечения. В качестве примера приводится ситуация, когда начальник отдела блокирует сайты vkontakte.ru, odnoklassniki.ru, twitter.com и все популярные сервисы по обмену мгновенными сообщениями icq, skupe, meil.ru., где очень любят проводить время нерадивые сотрудники. Из такой ситуации есть достаточно простой выход – использование анонимных прокси.
      Прокси-серверов, дающих возможность анонимно серфить  в Интернете, довольно много. Есть риск потерять свои персональные данные. Поэтому  автор советует использовать платный прокси-сервер или проверенный прокси знакомого. Однако заблокированными могут быть не только сайты и серверы сообщений, но и порты известных прокси-серверов. В этом случае автор рекомендует найти несколько VPN-серверов и, подключившись к ним, получить доступ по всем ресурсам Сети, включая торрент. Отмечается и тот факт, что пакеты трафика прокси-сервера, даже через защищённое соединение https к самому серверу, могут подвергнуться перехвату на стороне шлюза системного администратора. И в этом случае автор находит решение: применение туннельных соединений с использованием защищённого канала связи IPSes, MPPE.
     Следующий метод основан на использовании  специализированных утилитов, позволяющих  пользователям входить в децентрализованную сеть. Такие сети представляют собой  программы с исходным кодом. Публикация открытого кода имеет как минусы, так и плюсы. Например, плюсом является свободный доступ любого программиста к коду, что позволяет быстро находить проблемы и вычленять код инсайдеров, если таковой имеется. Минус заключается в том, что взлом действующей сети на основе проблемного кода может привести к деанонимизации находящихся в ней клиентов.
     Далее рассматриваются наиболее известные  системы анонимизации пользователей  в Интернете.
     Сеть  TOR, в её основе лежит сеть из многочисленных клиентов, соединённых между собой виртуальными туннелями через Интернет. Пакет с запросом шифруется и передаётся нескольким узлам в сети. Раз в десять минут цепочка компьютеров для клиента сети меняется, что обеспечивает большую защищённость сети. На данный момент сеть TOR насчитывает порядка 2 тыс. компьютеров – серверов и несколько тысяч клиентов. Автор советует приобрести набор программ, которые идут в комплекте стандартной поставки к клиенту TOR: для платформы Windows комплект поставки содержит  программу управления Vidalia и прокси-сервер Polipo.
     Приводятся  недавние исследования сети TOR, где выявлена её недостаточная защищённость. Однако в целом рекомендуется технология TOR, позволяющая работать с Интернетом в достаточно защищённом режиме, но для большей эффективности советуют использовать мощный канал связи.
     Децентрализованная  сеть Freenet является самой широко известной анонимной сетью для обмена пользовательскими данными. В ней данные хранятся и извлекаются при помощи связанного с ним ключа и протокола HTTP. Автор подмечает, что поскольку сеть полностью анонимная и децентрализованная, скорость передачи данных и работы в ней очень низкая. А при детальном исследовании ещё и не очень надёжное распределённое устройство хранения информации.
       I2P – это анонимная распределённая сеть, которая использует модифицированную технологию DHT Kademlia  и хранит в себе хешированные адреса узлов сети, зашифрованные алгоритмом AES IP – адреса, публичные ключи шифрования. Сравнивая предыдущие сети, I2P – это сеть, в которой пользователи могут работать как с любыми традиционными сетевыми службами и протоколами (E – Mail, IRC, HTTP, Telnet), так и с распределёнными приложениями вроде баз данных (Squid, DNS).
     В отличие от сети Freenet, внутри I2P работает собственный каталог сайтов, электронные библиотеки и даже торрент-трекеры.
     Основной  особенностью сети является способность  функционировать в жёстких условиях, даже под давлением организаций, обладающих весомыми финансовыми или  политическими ресурсами. Исходные коды программ и протоколов сети общедоступны, что позволяет пользователям убедиться в том, что программное обеспечение делает именно то, что заявлено. И облегчает сторонним разработчикам возможность совершенствовать защиту сети от настойчивых попыток ограничить свободное общение. Отмечается и тот факт, что сеть I2P схожа по своей структуре с традиционным Интернетом и отличается от него лишь невозможностью цензуры благодаря использованию механизмов шифрования и анонимизации. Несомненным плюсом I2P является то, что третьи лица не могут узнать, что просматривает пользователь, какие сайты посещает, какую информацию скачивает, каков его круг интересов, знакомств и т.п. По сравнению с Интернетом в I2P нет никаких центральных и привычных DNS – серверов, что приводит к невозможности уничтожения, блокирования, фильтрации участков сети. Важное преимущество сети, что с каждым новым пользователем повышается надёжность, анонимность и скорость сети I2P в целом. В идеале такая сеть будет существовать и функционировать, пока на планете останутся хотя бы два компьютера в сети.
     И так, проведённый сравнительный  анализ позволяет сделать вывод, что сеть I2P является самой действенной в обеспечении анонимности в Глобальной сети, простой в установлении на компьютере и понятной для пользователя  любого ранга. 

Индикативный  реферат
Пахомов, С. В. Анонимность  в сети Интернет / С. В. Пахомов // Компьютер пресс. – 2010. – № 9. – С. 22-28.
     Во  время массовой интернетизации всего  мира всё сложнее скрыть свою личность в Глобальной сети от других пользователей. 
     В России в последнее время наблюдается тенденция к регулированию нашего сегмента Сети. В статье рассматриваются методы, обеспечивающие анонимность пользователя в сети Интернет.
     Первый  метод – без установки дополнительного  программного обеспечения. Предлагается использовать платный прокси-сервер или проверенный прокси знакомого. При блокировке портов известных прокси – серверов рекомендуется найти несколько VPN-серверов и, подключившись к ним, получить доступ по всем ресурсам Сети, включая торрент. Для предотвращения перехвата пакета трафика прокси-сервера, предлагается применение туннельных соединений с использованием защищённого канала связи IPSes, MPPE.
     Предложенный  следующий метод основан на использовании  специализированных утилитов, позволяющих  пользователям входить в децентрализованную сеть. Приводятся плюсы и минусы этого метода. Рассматриваются наиболее известные системы анонимизации пользователей в Интернете: сеть TOR, сеть Freenet, сеть I2P.
     Для эффективной работы сети TOR предлагается приобрести набор программ, которые идут в комплекте стандартной поставки к клиенту TOR: для платформы Windows комплект поставки содержит клиент TOR, программу управления Vidalia и прокси-сервер Polipo. Однако проведённые недавние исследования сети TOR, выявили её недостаточную защищённость.
     В описании работы сети Freenet рассказывается о шифровальных каналах связи, об анонимности файлов и децентрализации всех внутренних процессов. Отмечается низкая скорость передачи данных. Отмечено, что основной идеей сети Freenet является попытка не допустить навязывания группой лиц своих убеждений и ценностей другим пользователям.
     Более подробно рассматривается сеть I2P. Приводятся отличия сети I2P от вышеописанных сетей. Описывается работа как с традиционными сетевыми службами и протоколами, так и с распределёнными приложениями  баз данных. Приводится сравнение сети I2P с традиционным Интернетом. Аргументировано приводятся все плюсы и преимущества данной сети
     В ходе проведённого анализа автором  сделан вывод, что сеть I2P является самой действенной в обеспечении анонимности в Глобальной сети, простой в установлении на компьютере и  понятной для пользователя  любого ранга.
Информативный реферат
Петрушина, Е. А. О некотором опыте использования цифровых классификаторов в Военной академии Генерального штаба Вооружённых Сил Российской Федерации / Е. А. Петрушина // Воен. мысль. – 2010. – № 6. – С. 75-76.
     Многофункциональная геоинформационная система (ГИС) «Интеграция» применяется в Военной академии Генерального штаба РФ (ВА ГШ ВС РФ) для нанесения и редактирования на электронной карте оперативной обстановки в ходе подготовки и проведения занятий и командно-штабных учений. Система позволяет создавать векторные, растровые и матричные карты, а также оперативно обновлять различную информацию о местности, выполнять по карте расчёты, решать прикладные задачи, выводить на внешнее устройства печати изображение электронной карты с нанесёнными на неё условными знаками. ГИС «Интеграция» поддерживает стандартные системы классификации, кодирования объектов и их характеристик в соответствии с требованиями Роскартографии и топографической службы Вооружённых сил РФ. Классификатор карты в цифровом виде хранится в файле формата RSC.
     Для создания карт рекомендуется использовать классификатор Violit ВА ГШ, содержащий условные знаки обстановки. Преимущество заключается в том, что каждый офицер может независимо добавлять в классификатор новые слои и условные знаки и изменять их характеристики.
     Следующее достоинство – офицер самостоятельно может создавать нестандартные виды объектов. Они программируются в отдельных динамических библиотеках (DLL) и подключаются к классификатору. К классификаторам модификаций Violit ВА ГШ 2005 и Violit ВА ГШ 2009 рекомендуется подключить три библиотеки: Rscarmy.iml, Shape.iml, Violit 2003.iml.
     Приведен  пример, на практике возникает ситуация, когда офицеры создают на один район карты единого масштаба с разными классификаторами. Предложен выход: с помощью ГИС «Интеграция» им нужно сделать из нескольких карт одну путём копирования со всех карт объектов обстановки на новую, или путём копирования на одну из карт всех недостающих объектов с остальных карт.
     Большим преимуществом ГИС «Интеграция» является возможность создания и  нанесения на карту групповых условных знаков. Удобство которых, заключается в возможности одновременно перемещать, копировать или удалять, входящие в него объекты.
     Некоторые знаки оперативной обстановки, такие  как командные пункты и другие пункты управления (ПУ), содержат в своём составе подписи. А поскольку названия этих ПУ разные, офицеру необходимо в каждый знак вводить свой текст, не производя при этом изменений в классификаторе, так как в противном случае текст подписей у всех ПУ станет одинаковым. ГИС «Интеграция» позволяет вводить в параметрах знака, как постоянный текст подписи, так и устанавливать текст по семантике, что не приводит к изменению его вида в классификаторе.
      Итак, рассмотренные случаи показывают неоспоримое  достоинство геоинформационной  системы «Интеграция» при её использовании в учебном процессе высших военных учебных заведений. Автор выражает надежду, что изложенный в статье опыт применения ГИС «Интеграция» в Военной академии Генерального штаба ВС РФ поможет использовать её в других вузах также эффективно. 

Индикативный  реферат
Петрушина, Е. А. О некотором опыте использования цифровых классификаторов в Военной академии Генерального штаба Вооружённых Сил Российской Федерации / Е. А. Петрушина // Воен. мысль. – 2010. – № 6. – С. 75-76.
     Рассказывается о многофункциональной геоинформационной системе (ГИС) «Интеграция», применяемой в Военной академии Генерального штаба Вооружённых Сил РФ (ВА ГШ ВС РФ) для нанесения и редактирования на электронной карте оперативной обстановки в ходе подготовки и проведения занятий и командно-штабных учений. Демонстрируются возможности этой системы в стандартной системе классификации, кодирования объектов и их характеристик в соответствии с требованиями Роскартографии и топографической службы Вооружённых сил РФ. Классификатор карты в цифровом виде хранится в файле формата RSC. Для удобства рекомендуется использовать классификатор Violit ВА ГШ. К рекомендуемым классификаторам модификаций Violit ВА ГШ 2005 и Violit ВА ГШ 2009 советуют подключить три библиотеки: Rscarmy.iml, Shape.iml, Violit 2003.iml.
     Приводятся примеры о создании на один район карты единого масштаба, о возможностях создания и нанесения на карту групповых условных знаков, о содержании в своём составе командными пунктами подписи убедительно доказывают неоспоримое достоинство ГИС «Интеграция» при её использовании в учебном процессе высших военных учебных заведений. Автором выражается надежда, что изложенный в статье опыт применения ГИС «Интеграция» в Военной академии Генерального штаба ВС РФ поможет использовать её в других вузах также эффективно. 
 
 
 
 
 
 
 
 
 

Задание №
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.