Презентации, доклады, проекты по информатике

Безопасность работы в сети интернет
Безопасность работы в сети интернет
ВВЕДЕНИЕ Актуальность темы обусловлена ростом большого числа пользователей без первоначальных навыков и умений в сфере компьютерных программ, не знающие ничего о правилах безопасности в сети, такие пользователь абсолютно безоружны перед возможными угрозами. Цель проекта заключается в изучении различных вредоносных программ и способов защиты от них, выявление методов по борьбе с вирусами, и выявление основных правил безопасности в интернете. Задачи проекта: Изучить различные виды угроз безопасности в интернете; проанализировать методы защиты персональных данных в интернете, которые используют различные IT -компании; изучить то, как функционируют различные вредоносные программы в интернете; подготовить рекомендации по безопасному использованию сети Интернет; выяснить основные способы заражения компьютера вредоносными программами. Объектом исследования являются ведущие IT -компании Предмет проекта: Информатика Период проекта: с марта 2022 по июнь 2022 ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Вредоносные программы - это термин, используемый для описания вредоносных приложений и кода, которые могут привести к повреждению и нарушению нормальной работы различных гаджетов. Вредоносные программы могут разрешить доступ посторонним, использовать ваши системные ресурсы, красть пароли, заблокировать вас на компьютере и попросить выкуп. Вредоносные программы классифицируют по способу проникновения, размножения и типу вредоносной нагрузки. В соответствии со способами распространения и вредоносной нагрузки все вредоносные программы можно разделить на следующие типы: компьютерный вирус, червь, троян, вирусы-блокировщики, боты Червь – это разновидность вредоносного программного обеспечения, которое копирует само себя с одного устройства на другое. Троянская программа— это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем» Вирусы блокировщики –– это вид вирусов, которые блокируют вашу операционную систему и не дают работать за компьютером, а для разблокировки требуется отправить определённую сумму на определённый номер. Бот –– производное от слова "робот" и представляет собой автоматизированный процесс, который взаимодействует с другими сетевыми службами.
Продолжить чтение
Компьютерные сети. Тема 2
Компьютерные сети. Тема 2
Протоколы стека ТСР\IP (1) Протокол - набор правил, управляющий функционированием сети и обеспечивающий обмен данными. Протокол определяет: Типы используемых сообщений (например, запросы и ответы) Синтаксис каждого типа сообщений (поля и разделители) Семантику полей (смысл информации) Правила, описывающие события, которые вызывают генерацию сообщений Уровень IV физический + канальный. Не регламентируется; поддерживает все популярные стандарты физического и канального уровня: Ethernet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, PPP, X.25, ATM и др Уровень III сетевой. Межсетевое взаимодействие; доставка пакетов по составной сети, состоящей из большого количества ЛС, построенных на базе разных технологий, объединенных локальными и глобальными связями - Базовый протокол – IP (Internet protocol) - Протоколы сбора маршрутной информации RIP (Routing Internet Protocol) OSPF (Open Shortest Path First), - Протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol), - Протокол разрешения адресов – ARP (Address Resolution Protocol) - Протокол динамического конфигурирования хостов DHCP (Dynamic Host Configuration Protocol) Протоколы стека ТСР\IP (2) Уровень II – транспортный – host-to-host-layer - Протокол управления передачей TCP (Transmission Control Protocol) - Протокол дейтаграмм пользователя UDP (User Datagram Protocol) Уровень I - протоколы и сервисы прикладного уровня, обеспечивают работу сетевых приложений. Сетевое приложение состоит из двух сторон – клиентской и серверной, которые взаимодействуют друг с другом путем обмена сообщениями. Архитектура «клиент-сервер» описывает распределение выполнения приложения по принципу взаимодействия двух программных процессов, один из которых в этой модели называется «клиентом», а другой – «сервером». Клиентский процесс запрашивает некоторые услуги, а серверный процесс обеспечивает их выполнение. При этом один серверный процесс может обслуживать множество клиентских процессов. SMTP, HTTP, FTP регламентируют обмен данными между клиентом и сервером DNS – доменная служба имен (Domain name service)
Продолжить чтение
Блок Экран. Занятие 3
Блок Экран. Занятие 3
Выбор режима Текстовое поле блока Вводы Кнопка предварительного просмотра Выберите тип текста или графики, который вы хотите увидеть, с помощью выбора режима. После выбора режима вы можете выбрать значения вводов. Доступные вводы будут меняться в зависимости от режима. Режимы и вводы описаны ниже. Вы можете щелкнуть на кнопке «Предварительный просмотр», чтобы просмотреть то, что отобразит блок «Экран» на экране EV3. Вы можете оставить просмотр открытым во время выбора входящих значений для блока. Экранные координаты Многие из режимов блока «Экран» используют координаты X и Y для определения месторасположения элемента. Координаты определяют положение пикселей на экране модуля EV3. Положение (0, 0) находится в верхнем левом углу экрана, как показано на рисунке. Размеры экрана: 178 пикселей в ширину и 128 пикселей в высоту. Диапазон значений X координат: от 0 на экране слева до 177 справа. Диапазон значений Y координат: от 0 сверху до 127 снизу.
Продолжить чтение