Презентации, доклады, проекты по информатике

Принципы технологии объектно-ориентированного программирования
Принципы технологии объектно-ориентированного программирования
метод "северо-западного" угла (имеется в виду лист бумаги или экран дисплея). Программа пишется сразу от начала до конца, без использования каких-либо общих принципов;   технология структурного программирования, в ней предполагается придерживаться принципов модульности, нисходящего и пошагового проектирования программ, одновременного проектирования программ и структур данных.   технология объектного программирования: связана с использованием при проектировании программы понятий объектов и их классов. Технологии ООП Принцип модульности формулируется как требование разработки программы в виде совокупности модулей (функций). При этом разделение на модули должно носить не механический характер, а исходить из логики программы: размер модуля должен быть ограничен; модуль должен выполнять логически целостное и завершенное действие; модуль должен быть универсальным, то есть по возможности параметризованным: все изменяемые характеристики выполняемого действия должны передаваться через параметры; входные параметры и результат модуля желательно передавать не через глобальные переменные, а через формальные параметры и результат функции. Модульное программирование
Продолжить чтение
Сравнение строк в C#
Сравнение строк в C#
Сравнение строк При упорядочивании сравнение, чувствительное к культуре, почти всегда предпочтительнее: для алфавитного упорядочения строк необходим алфавит. Ординальное сравнение полагается на числовые коды Unicode, которые выстраивают английские символы в алфавитном порядке — но не в точности так, как можно было бы ожидать. Например, предполагая чувствительность к регистру, рассмотрим строки "Atom", "atom" и "Zoom". В случае инвариантной культуры они располагаются в следующем порядке: "Atom", "atom", "Zoom"  При ординальном сравнении результат выглядит так: "Atom", "Zoom", "atom” Инвариантная культура инкапсулирует алфавит, в котором символы в верхнем регистре находятся рядом со своими двойниками в нижнем регистре (AaBbCcDd...). При ординальном сравнении сначала идут все символы в верхнем регистре, а затем — все символы в нижнем регистре (A...Z, a...z) (производится "возврат" к набору символов ASCII, появившемуся в 1960-х годах. Сравнение эквивалентности строк Операция == в типе string выполняет ординальное сравнение, чувствительное к регистру. Метода string.Equals в случае вызова без параметров работает аналогично. public bool Equals(string value, Stringcomparison comparisonType); public static bool Equals (string a, string b, StringComparison comparisonType); public enum StringComparison { CurrentCulture, // Чувствительное к регистру CurrentCulturelgnoreCase, InvariantCulture, // Чувствительное к регистру InvariantCulturelgnoreCase, Ordinal, // Чувствительное к регистру OrdinallgnoreCase }
Продолжить чтение
1_Informatika_MOAIS
1_Informatika_MOAIS
09/03/2023 Литература: Глушков В.Л. Основы безбумажной информатики. М.: Наука, 1987. Бауэр Ф. Л., Гооз Г. Информатика (в 2 книгах). М.: Мир, 1990. Брой М. (Манфред) Информатика (в 4 книгах). М.: Диалог - МИФИ, 1996. Симонович С.В. Информатика. Базовый курс. Питер, 2000 Острейковский В.А. Информатика. М, Высшая школа, 2000. Королев Л.Н., Миков А.И. Информатика. Введение в компьютерные науки. М.: Высшая школа, 2003. Стариченко Б.Е. Теоретические основы информатики. М.: Горячая линия - Телеком, 2003. Степанов А.Н. Информатика. 6 издание, СПб.: Питер, 2010 Степанов А.Н. Курс информатики для студентов информационно-математических специальностей, СПб.: Питер, 2018 09/03/2023 Обмен информацией — процесс передачи информации одним объектом (субъектом) и ее прием другим объектом (субъектом). Под обменом информацией понимается ее прием или передача в тех случаях, когда безразлично, о чем именно идет речь. Обработка информации — упорядоченный процесс ее целесообразного преобразования. Хранение информации — поддержание информации в таком виде, который обеспечивает ее выдачу в нужном виде и в нужное время. Обмен (прием или передача), обработка и хранение информации — одна из самых важных сторон жизнедеятельности любых живых организмов Носитель информации — любая материальная среда, служащая для ее хранения или передачи Человек на протяжении всей своей жизни постоянно, ежечасно, ежеминутно сталкивается с необходимостью принимать, передавать, обрабатывать и хранить информацию. Тема 1. Роль информации в живой природе, жизни человека и общественном развитии.
Продолжить чтение
Lekciya4
Lekciya4
Потребители (пользователи, абоненты) информации являются важным звеном в ИТ. В теоретическом аспекте потребителями информации могут быть различные категории — люди, ЭВМ, сети ЭВМ, телекоммуникационные системы и др. Что касается людей, то пользователь информационной системы (от англ. Information system user) — это лицо или организация, получающие информацию от информационной системы для решения задач. С целью получения нужной информации пользователи осуществляют ее поиск собственными силами или с помощью посредников. В качестве посредников обычно выступают информационные специалисты: работники библиотек (библиографы) и информационных служб. В этом случае пользователи, обратившиеся к посредникам для получения информации, называются конечными. Конечный пользователь (от англ. end user) — это пользователь, не имеющий непосредственного контакта с информационной системой, но использующий ее результатную информацию. Например, АРМ является средством и местом работы конечного пользователя.
Продолжить чтение
Администрирование подсистем защиты информации.ОЭ и надёжности ПЗИ. Лекция 8
Администрирование подсистем защиты информации.ОЭ и надёжности ПЗИ. Лекция 8
Вопросы: Понятие эффективности Аудит информационной безопасности компьютерных систем Методика проведения инструментальных проверок Литература Митюшин Д.А. Вопросы оценки эффективности комплексов и систем с беспилотными летательными аппаратами Министерства внутренних дел // «Специальная техника», 2011. – № 5. с. 40…46 Оценка эффективности и анализ защищённости систем защиты информации // http://sbornik.dstu.education/articles/RU/283.pdf Защита информации в компьютерных сетях. Практический курс: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «ФОРУМ»: ИНФРА-М, 2008. – 416 е.: ил. – (Профессиональное образование). 1. Понятие эффективности Анализ, синтез и применение подсистем защиты информации требует оценки эффективности их применения, используя различный математический аппарат (исследование операций, теория игр, теория массового обслуживания, фрактальный анализ и т.п.) и методы моделирования. Для начала введём основные термины и определения. В исследовании операций под операцией [Вентцель Е.С. Введение в исследование операций. – М.: Издательство «Советское радио», 1964. – 391 с.] понимается любое мероприятие (или система действий), объединённое единым замыслом и направленное на достижение определённой цели. Примерами операций могут служить: защита периметра сети; применение системы антивирусной защиты; применение межсетевого экрана; внедрение или модернизация подсистемы защиты информации и т.д. 1.1. Основные термины и определения
Продолжить чтение