Презентации, доклады, проекты по информатике

Язык программирования C#
Язык программирования C#
Основные критерии качества программы © Коломеец А.О. (СГУПС, Новосибирск) надежность возможность точно планировать производство и сопровождение Для достижения этих целей программа должна: иметь простую структуру быть хорошо читаемой быть легко модифицируемой Парадигмы программирования © Коломеец А.О. (СГУПС, Новосибирск) Парадигма – способ организации программы, принцип её построения. Наиболее распространёнными являются процедурная и объектно-ориентированная парадигмы. Они различаются способом декомпозиции, положенным в основу при создании программы. Процедурная декомпозиция состоит в том, что задача, реализуемая программой, делится на подзадачи, а они, в свою очередь – на более мелкие этапы, то есть выполняется пошаговая детализация алгоритма решения задачи. Объектно-ориентированная декомпозиция предполагает разбиение предметной области на объекты и реализацию этих объектов и их взаимосвязей в виде программы. Кроме этого существует функциональная и логическая парадигмы.
Продолжить чтение
DIDO Wi Fi (Distributed Input Distributed Output)
DIDO Wi Fi (Distributed Input Distributed Output)
Новая технология pCell может решить проблему Wi-Fi – конфликт точек доступа Изобретатели из США утверждают, что смогли решить проблему интерференции радиоволн в случае нахождении абонента в зоне действия нескольких беспроводных сетей одновременно. Еще до конца 2014 г. планируется приступить внедрению новой технологии на коммерческом уровне. Она позволит обеспечить максимально возможную скорость передачи данных, даже если поблизости находятся другие пользователи. По словам Стива Перлмана, директора калифорнийской компании Artemis Networks, благодаря новой технологии абоненты смогут пользоваться беспроводными сетями на максимальной скорости даже в том случае, если поблизости есть другие абоненты, которые используют тот же радиочастотный спектр. Технология получила название pCell (от «personal cell» – «персональная сота»). В основе ее лежит другая технология – DIDO (Distributed Input Distributed Output). Сегодня в одном здании, либо в каком-то общественном месте может быть установлено много разных точек доступа Wi-Fi, использующих один и тот же радиочастотный диапазон. Такая ситуация вполне типична и для многоквартирных домов, когда в одной квартире могут присутствовать сигналы Wi-Fi-сетей из соседних квартир. В результате появляется интерференция – наложение волн. В случае подобного конфликта «побеждает» тот сигнал, мощность которого больше, либо результирующий сигнал – то есть сумма всех имеющихся сигналов – превращается, в сущности, в поток данных, не поддающихся расшифровке, своего рода абракадабру. Сегодня для решения этой проблемы точки доступа снабжают абонентов данными поочередно. То есть каждый абонент ждет своей очереди. Это значит, что если накладываются два сигнала, то максимальная скорость для каждого абонента падает в 2 раза – ведь в один момент времени каждая точка способна обслуживать лишь одного абонента. При увеличении числа абонентов до трех максимальная скорость каждого падает до 33%, и т. д. Таково упрощенное описание принципов работы современных сетей Wi-Fi.
Продолжить чтение
Комп’ютерні віруси
Комп’ютерні віруси
Комп'ютерний вірус - це спеціально написана невелика за розміром програма (тобто деяка сукупність виконуваного коду, призначена для заподіяння руйнівних дій ). Вона може «приписувати» себе до інших програм («заражати» їх ), створювати свої копії і вбудовувати їх у файли, системну ділянку комп'ютера тощо,а також виконувати різноманітні небажані дії.  Потрапляючи на комп’ютер, вірус може створювати свої копії, поширюватися, впроваджуючи себе в інші програми, або замінювати їх. Комп’ютерні віруси можуть призвести до псування або видалення інформації, передачі конфіденційних або персональних даних зловмисникам по мережі Інтернет. Можливі збої в роботі програм або самої операційної системи (аж до приведення операційної системи в повну непрацездатність). Класифікація вірусів Файлові вiруси—проникають у файли, що виконуються (exe, com, bat), у системнi файли, файли драйверiв (sys, drv, vxd), файли бiблiотек (DLL), а також у ряд iнших типiв файлiв. Пiсля вкорiнення файловi вiруси починають розмножуватися пiд час кожного запуску файла. Завантажувальнi вiруси — заражають завантажувальний сектор диска (Boot сектор) або сектор, що мiстить програму системного завантажувача вiнчестера (Master Boot Record). Такий вiрус замiщає собою програму в завантажувальному секторi, внаслiдок цього потрапляє до оперативної пам’ятi й перехоплює керування вiдразу пiд час завантаження операцiйної системи. Файлово‑завантажувальнi вiруси можуть проникати як уфайли, такi в завантажувальнi сектори. До таких вiрусiв належать, зокрема, стелс-вiруси i найнебезпечнiшi екземпляри полiморфних вiрусiв. Макровiруси проникають у файли документiв (пакет Microsoft Office) й iншi файли, пiдготовленi в додатках, що мають свою мову макрокоманд. Формально цi вiруси є файловими, але заражають вони не файли, що виконуються, а файли даних. Небезпека макровiрусiв не стiльки в їхнiй руйнiвнiй дії, скiльки в поширеності документiв, пiдготовлених у популярних системах Word i Excel. Мережнi вiруси поширюються по комп’ютернiй мережi. Особливiсть цих вiрусiв полягає в тому, що вони заражають тiльки оперативну пам’ять комп’ютерiв i не записуються на носiї iнформацiї.
Продолжить чтение
Интернет-портал по перераспределению избыточной электрической мощности у юридических лиц
Интернет-портал по перераспределению избыточной электрической мощности у юридических лиц
О проекте Проект map.еnerso разработан компанией ООО "Энерго-Решение". При разработке проекта учтен практический опыт работы специалистов из следующих сфер энергетики: эксплуатация электрических сетей и электрических установок, оптовый рынок электрической энергии, розничный рынок электрической энергии, технологической присоединение к электрическим сетям, энергетических аудит, энергетический менеджмент. Цель проекта: Создание единой информационной площадки объединяющего в себе информацию о центрах питания Северо-Запада Российской Федерации с указанием резерва мощности, существующих потребителей электрической энергии с привязкой к центру питания и указанием резерва свободной мощности, а также инвесторов планирующих реализацию инвестиционных проектов. Задачи проекта: Максимально задействовать существующие резервы мощности на центрах питания и снизить количество разногласий при технологическом присоединении между сетевыми компаниями и заявителями; Внедрить «нулевой»-подготовительный этап технологического присоединения, на котором инвесторы смогут получить полную картину о свободной мощности в выбранном районе, оценить стоимость технологического присоединения, получить информацию о тарифе на электрическую энергию после технологического присоединения. Что позволит снизить временные и финансовые затраты на процедуру технологического присоединения к электрическим сетям. Законодательная основа проекта Федеральный закон РФ от 26.03.2003 № 35-ФЗ Об электроэнергетике Постановление Правительства РФ от 27.02.2004 № 861, включающее Правила недискриминационного доступа к услугам по передаче электрической энергии и оказания услуг Приказ Минэнерго России от 15.04.2014 N 186 О Единых стандартах качества обслуживания сетевыми организациями потребителей услуг сетевых организаций Постановление Правительства РФ от 21.01.2004 N 24 Об утверждении стандартов раскрытия информации субъектами оптового и розничных рынков электрической энергии Приказ ФАС России от 29.08.2017 N 1135/17 Об утверждении методических указаний по определению размера платы за технологическое присоединение к электрическим сетям
Продолжить чтение
Защита информации
Защита информации
Содержание проекта: Введение.......................................................................................3 История возникновения защиты информации...................................................................................4 Средства защиты информации...................................................................................5 Биометрический метод защиты...........................................................................................9 Виды киберпреступлений......................................................................10 Анкетирование............................................................................12 Заключение..................................................................................... Список используемой литературы........................................................................................ Задачи проекта: Узнать историю возникновения защиты информации. Выяснить современные методы и средства защиты информацию. Выделить наиболее распространенные киберпреступления. Провести анкетирование среди людей по защите информации. Цель проекта: узнать историю возникновения и развития информации, выяснить наиболее современные и распространенные виды киберпреступлений, а также средства и методы от них. Провести анкетирование.
Продолжить чтение