Презентации, доклады, проекты по информатике

Обзор специальности Компьютерные сети, Или немного о том, чем занимаются системные администраторы
Обзор специальности Компьютерные сети, Или немного о том, чем занимаются системные администраторы
Подбирать наиболее оптимальное оборудование для требуемой компьютерной сети. Проектировать сеть (в среде Cisco Packet Tracer, NetCracker и не только). Настраивать серверы (используемые ОС: Windows Server, Linux: Debian, CentOS, Solaris) любых видов. Настраивать сетевое оборудование на примере Cisco (и не только): Настраивать коммутацию (в сетях любой сложности). Настраивать маршрутизацию (любого типа – в сетях любой сложности). Управлять уже существующей сетью (любой), добавлять сетевые устройства, настраивать её: настраивать адресацию (DHCP/статическая адресация) и т.д. Делить сеть на части (включая VLAN и VPN). Настраивать сети любого масштаба (включая глобальные сети, подключение локальной сети к Интернет). Изучают средства защиты всех элементов сети (включая средства безопасности проводных и беспроводных сетей). Исправлять любые возникшие проблемы при эксплуатации компьютерных сетей. Студенты учатся: Виртуализацию серверов и сетей (обзорно – начиная с первого курса, а дальше всё подробнее, в конце есть даже отдельный предмет «Виртуализация и облачные вычисления» Студенты также изучают:
Продолжить чтение
Условные переменные
Условные переменные
Условные переменные Условные переменные используются для того, чтобы заблокировать потоки до выполнения определенных условий. Условные переменные применяются в сочетании мьютексам, чтобы несколько потоков могли ожидать момента выполнения одного условия. Сначала поток блокирует мьютекс, но и сам блокируется с помощью системного вызова ожидания условно переменной до момента выполнения условия. На то время, пока поток заблокирован, установленная им блокировка мьютекса автоматически снимается. Когда другой поток выполняет поставленное условие, он дает условной переменной сигнал (не имеющий отношения к сигналам unix) о разблокировании первого потока. После блокировки потока мьютекс автоматически устанавливается и первый поток повторно проверяет условие. Если оно не выполняется, поток опять блокируется переменной. Если условие выполняется, поток разблокирует мьютекс и выполняется дальше. Условные переменные Концептуально, условная переменная — это очередь потоков, ассоциированных с разделяемым объектом данных, которые ожидают выполнения некоторого условия, накладываемого на состояние данных. Таким образом, каждая условная переменная связана с утверждением Pc. Когда поток находится в состоянии ожидания на условной переменной, он не считается владеющим данными и другой поток может изменить разделяемый объект и просигнализировать ожидающим потокам в случае выполнения утверждения Pc.
Продолжить чтение
Подборка алгоритмов, которые правят миром
Подборка алгоритмов, которые правят миром
Однажды на Reddit засветился интересный пост, написанный Джорджем Дворским под названием «10 алгоритмов, которые правят миром» (статья на русском языке). В нём автор попытался объяснить важность алгоритмов в наши дни и составил список самых важных для современной жизни алгоритмов. Если вы изучали алгоритмы, первое, что может прийти вам на ум после прочтения того поста: «Автор вообще знает, что такое алгоритм?» — или, может быть: «Новостной канал Facebook — алгоритм?» — потому что если новостной канал Facebook является алгоритмом, то в конечном итоге мы можем почти всё классифицировать как алгоритм. Чтобы внести ясность, в этой статье будет дано определение алгоритму, и будет составлен список из 10 (или больше) алгоритмов, которые на самом деле правят нашим миром. Что такое алгоритм? Неофициально алгоритмом является любая корректно определённая вычислительная процедура, на вход которой подается некоторая величина или набор величин, и результатом выполнения которой является выходная величина или набор значений. Таким образом, алгоритм представляет собой последовательность вычислительных шагов, преобразующую входные данные в выходные. Томас Х. Кормен, Чарльз И. Лейзерсон (2009), Алгоритмы: построение и анализ, 3-е издание Проще говоря, алгоритм представляет собой последовательность шагов, которая позволяет решить определённую задачу (да, алгоритмы используются не только машинами, но и людьми). Алгоритм должен обладать тремя важными характеристиками, чтобы иметь право так называться: Он должен работать за конечное количество времени. Если ваш алгоритм не может разобраться с проблемой, для которой он был создан, за конечное количество времени, то он бесполезен. Он должен иметь чётко определённые инструкции. Каждый шаг алгоритма должен быть точно определён. Инструкции должны быть однозначны для каждого случая. Он должен быть пригодным к использованию. Алгоритм должен решать проблему, для решения которой он был написан. Должна быть возможность продемонстрировать его работу при наличии только карандаша и бумаги. Также важно отметить, что алгоритмы используются не только в информатике, но и в математике. По факту, самые ранние математические алгоритмы — разложение на простые множители и извлечение квадратного корня — использовались вавилонянами уже в 1600 г. до н. э. Таким образом, мы имеем проблему, связанную с упомянутой ранее записью, которая рассматривает алгоритмы как компьютерные сущности. Однако, если применить формальный смысл слова, то одним из претендентов в десятку лучших алгоритмов может стать любая арифметическая операция (сложение, вычитание, произведение и т. д.). Поэтому в этой статье мы будем говорить о компьютерных алгоритмах. Тогда остаётся вопрос: какие 10 (или больше) алгоритмов правят нашим миром?
Продолжить чтение
Типизация данных
Типизация данных
Объекты данных Любая программа содержит набор операций, которые применяются к определенным данным в определенной последовательности. Каждый язык программирования задает три категории характеристик: допустимые значения данных и способы размещения этих значений в памяти компьютера; допустимые операции (встроенные в язык и создаваемые программистом); операторы, управляющие последовательностью применения операций к данным. Объекты данных Данные хранятся в памяти компьютера в виде последовательности битов, которые группируются в байты или слова. Элементы данных, рассматриваемые как единое целое в некий момент времени выполнения программы, принято называть объектами данных. Примеры: относительно простые конструкции – числа, символы; более сложные конструкции (стеки, массивы, символьные строки).
Продолжить чтение
Разграничение прав доступа в сети
Разграничение прав доступа в сети
Разграничение прав доступа пользователей сети - это настройки, связанные с сегментированием ЛВС структуры на отдельные части и определение правил взаимодействия этих частей друг с другом. Если говорить техническим языком, это процесс создания VLAN для каждого конкретного подразделения, и настройки доступности этих VLAN между собой. Локальные вычислительные сети (ЛВС) создают единое информационное пространство. Они объединяют несколько компьютеров бизнес-структуры или государственного учреждения с помощью физических каналов, по которым передается информация, и единой логики работы на основе специального программного обеспечения. Локальные сети (LAN, Local Area Network) объединяют абонентов, расположенных в пределах небольшой территории, обычно не более 2–2.5 км. Глобальные сети (WAN, Wide Area Network) объединяют абонентов, расположенных друг от друга на значительных расстояниях: в разных районах города, в разных городах, странах, на разных континентах (например, сеть Интернет).
Продолжить чтение
Ресурсы для защиты информации в веке IT технологий
Ресурсы для защиты информации в веке IT технологий
             Основания выбора темы Поскольку 21 век считается веком IT технологий, то защита информации очень ценится в наше время. Проводя интернет опрос, было выявлено, что большинство современных пользователей не задумывается о дополнительной защите своих средств или иной личной информации. В данной теме людей может заинтересовать получение дополнительных знаний о IT технологиях.                              Проблема Недостаток должного внимания людьми к выбору пароля, что является основным критерием при утечке данных. Список литературы на эту проблему: 1.Хакинг. Искусство эксплойта - Джон Эриксон  (Данная книга не содержит в себе каких-то готовых рецептов взлома чего-либо. Она даёт читателю необходимую базу для понимания основных направлений хакинга, например, реверс-инжиниринг и эксплуатацию уязвимостей, безопасность веб-приложений, криптографию и беспроводные сети. Кроме того, в книге даны основы языка Си и ассемблера.) Privacy and the Internet of Things - Gilad Rosner.
Продолжить чтение