Презентации, доклады, проекты по информатике

Dynamic Link Library
Dynamic Link Library
При запуске нескольких экземпляров одного приложения, Windows загружает в оперативную память только одну копию кода и ресурсов - модуль приложения, создавая несколько отдельных сегментов данных, стека и очереди сообщений, каждый набор которых представляет из себя задачу, в понимании Windows. Копия приложения представляет из себя контекст, в котором выполняется модуль приложения. DLL - библиотека также является модулем. Она находится в памяти в единственном экземпляре и содержит сегмент кода и ресурсы, а также сегмент данных DLL - библиотека, в отличие от приложения не имеет ни стека, ни очереди сообщений. Функции, помещенные в DLL, выполняются в контексте вызвавшего приложения, пользуясь его стеком. Но эти же функции используют сегмент данных, принадлежащий библиотеке, а не копии приложения Экономия памяти достигается за счет того, что все запущенные приложения используют один модуль DLL, не включая те или иные стандартные функции в состав своих модулей.
Продолжить чтение
Угрозы информационной безопасности и информационные войны. Групповое занятие №1
Угрозы информационной безопасности и информационные войны. Групповое занятие №1
Учебные вопросы: 1. Угрозы информационной безопасности и их классификация. 2. Общие сведения об информационных войнах. Литература Ищейнов, В. Я. Основные положения информационной безопасности : учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. — Москва : ФОРУМ : ИНФРА-М, 2021. — 208 с. — (Среднее профессиональное образование). - ISBN 978-5-00091-489-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/1189337 (дата обращения: 03.02.2022). – Режим доступа: по подписке., с. 43-54. Баранова, Е. К. Информационная безопасность и защита информации : учебное пособие / Е.К. Баранова, А.В. Бабаш. — 4-е изд., перераб. и доп. — Москва : РИОР : ИНФРА-М, 2021. — 336 с. — (Высшее образование). — DOI: https://doi.org/10.29039/1761-6. - ISBN 978-5-369-01761-6. - Текст : электронный. - URL: https://znanium.com/catalog/product/1189326 (дата обращения: 03.02.2022). – Режим доступа: по подписке., с. 6-12.
Продолжить чтение
Логические операции
Логические операции
Клод Шеннон (1916-2001). Его исследования позволили применить алгебру логики в вычислительной технике Логика Аристотель (384-322 до н.э.). Основоположник формальной логики (понятие, суждение, умозаключение). Джордж Буль (1815-1864). Создал новую область науки - Математическую логику (Булеву алгебру или Алгебру высказываний). Высказывание - это предложение на любом языке, содержание которого можно однозначно определить как истинное или ложное. В русском языке высказывания выражаются повествовательными предложениями: Земля вращается вокруг Солнца. Москва - столица. Побудительные и вопросительные предложения высказываниями не являются. Без стука не входить! Откройте учебники. Ты выучил стихотворение? Высказывание Но не всякое повествовательное предложение является высказыванием: Это высказывание ложное.
Продолжить чтение
ВКР: Обзор возможностей текстового редактора Microsoft Word 2016
ВКР: Обзор возможностей текстового редактора Microsoft Word 2016
ЦЕЛИ ДАННОЙ РАБОТЫ: Обзор возможностей текстового редактора Microsoft Word 2016 Сравнение возможностей текстового редактора Microsoft Word 2016 с предыдущими версиями Анализ новых возможностей Microsoft Word 2016 Область применения Microsoft Word 2016: Ввод и форматирование текста Работа с гипертекстовыми документами и документами, предназначенными для публикации в Интернете Специальные операции (многоколоночный набор, нумерация страниц, вставка колонтитулов, формирование списков, создание оглавлений Редактирование документа ( вставка, замена, копирование, перемещение фрагментов, проверка грамматики и орфографии Использование списков, таблиц, рисунков, графиков и диаграмм Автоматизация набора текста (автотекст и автозамена), использование форм, шаблонов и мастеров типовых документов
Продолжить чтение
Включение в работу числовых данных. (Урок 5-6)
Включение в работу числовых данных. (Урок 5-6)
Начнём с простого: целые числа Любые данные, с которыми мы работаем, необходимо где-то хранить. Все данные, с которыми работает программа, должны находиться в основной памяти. Основная память состоит из ячеек (байтов), каждая из которых имеет адрес, т.е. порядковый номер. В этих ячейках мы и будем хранить данные. Значения переменных Рис. Хранение переменных в памяти компьютера * Понятие переменной Данные нашей программы принято называть величинами. Величины, которые меняются, называют переменными, а те, которые не меняются – постоянными. Величину (число), хранящуюся в ячейке, называют значением ячейки. Программа работает с адресами и значениями ячеек памяти. Но нам, людям, неудобно работать с адресами – это большие числа. Поэтому ячейкам, с которыми будет работать программа, принято давать имя, или, что тоже самое, идентификатор. В специальной таблице программа-компилятор будет запоминать, какому имени какой адрес ячейки памяти соответствует. Итак, мы будем иметь дело только с именами ячеек и с их значениями. Запомните: Идентификатор (имя) всегда должен начинаться с латинской буквы, после которой может следовать некоторое число латинских букв, цифр, или символов подчёркивания (_). В имени не должно быть пробелов, запятых или других непредусмотренных знаков. *
Продолжить чтение
Кібербулінг
Кібербулінг
ЩО ТАКЕ КІБЕРБУЛІНГ? Кібербулінг – це булінг із застосуванням цифрових технологій. Він може відбуватися в соціальних мережах, платформах обміну повідомленнями (месенджерах), ігрових платформах та мобільних телефонах. Це неодноразова поведінка, спрямована на залякування, провокування гніву чи приниження тих, проти кого він спрямований. Приклади включають: поширення брехні про когось або розміщення фотографій, які компрометують когось, у соціальних мережах; надсилання повідомлень або погроз, які ображають когось або можуть завдати комусь шкоди, через платформи обміну повідомленнями; видання себе за когось іншого/іншу і надсилання повідомлень іншим людям від його/її імені. Особистий булінг та кібербулінг часто пов’язані між собою. Але кібербулінг залишає цифровий слід – записи, який може слугувати доказами, що дозволять зупинити цькування. Усі друзі жартують між собою, але іноді важко сказати, чи хтось просто розважається, чи намагається нашкодити вам, особливо в Інтернеті. Іноді вони насміхаються, але говорять, що це «просто жарти» і пропонують «не сприймати це так серйозно». Але якщо ви відчуваєте образу або думаєте, що інші насміхаються з вас, а не веселяться разом з вами, то жарт зайшов занадто далеко. Якщо це продовжується навіть після того, як ви попросили людину зупинитися, і ви досі відчуваєте себе засмученим/ою, то це може бути булінгом. Як би ця ситуація не називалася: якщо вам погано, і це не припиняється, тоді варто звернутися за допомогою. Для того, щоб зупинити кібербулінг, потрібно не лише закликати кривдників більше так не робити. Необхідно також усвідомити, що будь-яка особа заслуговує на повагу: як в Інтернеті, так і в реальному житті. ВИДИ КІБЕРБУЛІНГУ Видами кібербулінгу можуть бути: перепалки – обмін короткими гнівними та запальними репліками з використанням комунікаційних технологій; нападки – регулярні висловлювання образливого характеру на адресу жертви, багато смс-повідомлень, постійні дзвінки; наклепи – поширення неправдивої, принизливої інформації; самозванство – використання особистих даних жертви (логіни, паролі до акаунтів в мережах) задля здійснення від її імені негативної комунікації; публічне розголошення особистої інформації – поширення особистої інформації, наприклад, шляхом публікування інтимних фотографій, фінансової інформації, роду діяльності з метою образи чи шантажу; кіберпереслідування – приховане вистежування жертви для скоєння нападу, побиття, зґвалтування; хепіслепінг – реальні напади, які знімаються на відео для розміщення в Інтернеті, що можуть привести до летальних наслідків; онлайн-грумінг – побудова в мережі Інтернет дорослим або групою дорослих осіб довірливих стосунків із дитиною з метою отримання її інтимних фото/відео та подальшим її шантажуванням про розповсюдження цих фото.
Продолжить чтение
Орион 3. Отличия от Ориона 2+
Орион 3. Отличия от Ориона 2+
Орион 3 Отличительные особенности Независимая скорость и тип модуляции для каждой пары (до 15Mbps; PAM4-PAM128) Функции балансировки Ethernet-трафика между парами Организация схем с резервированием и приоритезацией сервисов Выделение Ethernet на регенераторе Поддержка QoS с несколькими уровнями приоритетов Поддержка VLAN и Q&Q Орион 3 Отличительные особенности Корпуса регенераторов IP66,67,68 Возможность монтажа на DIN-рейку Оптимизированное согласование с магистральным кабелем и абонентскими линиями с высоким уровнем шумов Индустриальный диапазон рабочих температур Увеличенное КПД блоков питания и уменьшенное энергопотребление регенераторов Широкий набор цифровых и аналоговых интерфейсов, а также специальных модулей для сбора сигналов и управления телемеханикой Модемы FlexDSL Orion3 совместимы с модемами предыдущего поколения.
Продолжить чтение