Презентации, доклады, проекты по информатике

Подросток в сети: современные медиа угрозы
Подросток в сети: современные медиа угрозы
Важно помнить! При использовании сети Интернет (с точки зрения угроз) подросток может выступать в двух ролях: - Субъект, совершающий правонарушения и преступления (например, публикация материалов экстремистского характера; кибербуллинг в отношении других несовершеннолетних; публикация материалов жестокого отношения к животным и людям и так далее) - Объект, в отношении которого совершается правонарушение и преступление (например, лицо, в отношении которого проявляется киберагрессия, осуществляются действия сексуального характера и так далее) Основные понятия Контент – это абсолютно любое информационно значимое либо содержательное наполнение информационного ресурса или веб-сайта Деструктивный контент в широком смысле – любая запрещенная к распространению информацию, способствующая нарушению прав и свобод граждан, ухудшению их духовного и физического здоровья и благосостояния
Продолжить чтение
Homework 2. Написание программ
Homework 2. Написание программ
Задание N1 Написать программу, которая принимает на вход четыре числа: int a int p double m1 double m2 Значения передавать через аргументы командной строки. (Например: java ProgramName 3 2 3.5 5.6) Вывести на экран значение числа G, вычисляемого по формуле: Для получения значения «пи» используйте константу: java.lang.Math.PI; Задание №2 Написать программу, которая принимает на вход три целых числа: algorithmId - тип алгоритма вычисление ряда чисел Фибоначчи; вычисление факториала loopType - тип циклов, которые нужно использовать: цикл while цикл do-while цикл for n - параметр, передаваемый в алгоритм. К примеру, если передаются числа “1 3 5”, программе необходимо вывести на экран первые 5 чисел Фибоначчи и при вычислении использовать цикл for. К примеру, если передаются числа “2 1 7”, программе необходимо вывести на экран факториал числа 7 и при его вычислении использовать цикл while.
Продолжить чтение
Последствия информатизации в политике
Последствия информатизации в политике
Необходимой предпосылкой информатизации, является демократизация. Лишь демократии нужна совершенная информационная среда. При анализе политических условий информатизации в России важно отметить, что в России весьма неглубоки корни демократии как нормы политической жизни. Отсутствие политической стабильности продолжает сдерживать  приток в Россию иностранных инвестиций, часть из которых могла бы быть направлена на информатизацию.  Необходимы неординарные решения,  позволяющие преодолеть  технологическое  отставание России от передовых стран мира, например:  заимствование передовой информационной технологии с одновременным обеспечением   информационной   безопасности России;  определение образующих  черт  социальных  преобразований будущего (например,  гармонизация информационного и экологического начал  общества);  использование   в качестве основополагающего  принципа информационного комфорта;  активный  поиск конструктивных решений социальных проблем на основе симбиоза "левополушарных" и "правополушарных" механизмов коммуникации. В мире господствует западный, рассчитанный на рациональное восприятие вариант информатизации. Россия же - "правополушарный" регион и грамотный учет этого обстоятельства может позволить стране  резко увеличить темпы информатизации, своим путем догнать передовые в информационном отношении страны.
Продолжить чтение
Вклад женщин в развитие информационных технологий на рубеже XIX – XX веков
Вклад женщин в развитие информационных технологий на рубеже XIX – XX веков
Актуальность темы Актуальность исследуемой темы определяется тем, что в современных условиях все чаще встает вопрос о гендерном неравенстве и нехватке женщин в данной отрасли, также принимаются попытки скорректировать эту проблему. При этом исследования показывают, что разнообразие состава команды компании влияет на вероятность создать действительно продуманный продукт и эффективность творческой команды. Фото: Марисса Майер — бывший президент и главный исполнительный директор компании «Yahoo!», также долгое время занимала руководящие должности в компании «Google». Цель и задачи исследования Цель – изучение работы женщин в сфере информационных технологий, установление причины преобладания работников-женщин. Задачи: Изучить историю женщин в сфере информационных технологий. Определение их роли в развитии данной сферы. Анализ деятельности женщин-программистов. Систематизация имеющихся сведений о женщинах в сфере информационных технологий. Исследование особенностей работы в данной сфере на рубеже на рубеже XIX – XX веков. Фото: Дороти Джонсон Вон — американский математик и вычислитель, работник НАСА И НАКА (аэронавтика).
Продолжить чтение
Коллекции HashSet, HashMap
Коллекции HashSet, HashMap
Задание на практическую работу 2 1. Изучить теоретический материал (слайды 5-17). Внимательно ознакомиться с ожидаемыми результатами выполнения практической работы (слайды 3-4). 2. Выполнить исследование предметной области, которая была выбрана на практической работе 1, на предмет создания коллекций HashSet и HashMap, а также формирования их структурных элементов. Например, для первого варианта задания можно создать коллекции списков учебных групп. Для второго варианта – списков сотрудников и т.п. 3. Коллекция HashSet. Создать коллекцию (согласно своему варианту) – множество объектов ссылочного типа, используя конструктор класса HashSet. Добавить в множество минимум пять объектов, которые являются совместимыми с типом данных коллекции. Вывести на экран элементы множества используя цикл for. Добавить новый элемент, который уже присутствует в множестве. Определить, содержит ли коллекция определенный объект. Удалить из коллекции любой объект. Получить количество элементов, содержащихся в коллекции на данный момент. Удалить все элементы множества. Проверить, является ли коллекция HashSet пустой (слайд-помощи – 18, слайды-подсказки – 19-20). 4. Коллекция HashMap. Создать коллекцию (согласно своему варианту) – отображение каждого элемента из одного множества объектов (ключей) на другое (значений). Добавить в коллекцию минимум пять пар «ключ-значение». Несколько ключей должны иметь одно и тоже значение. Выполнить прямой перебор коллекции используя цикл for. Добавить новый элемент с уже имеющимся в отображении ключом. Вынести список всех ключей из HashMap в отдельную коллекцию. Вынести список всех значений из HashMap в коллекцию HashSet и получить количество уникальных значений.. Определить, содержит ли коллекция HashMap определенный ключ. Определить, содержит ли коллекция HashMap определенное значение. Получить количество элементов, содержащихся в данный момент в коллекции HashMap. Удалить из коллекции выбранный объект по ключу и по значению. (слайд-помощи – 21, слайды-подсказки – 22-23). 5. Результат выполнения практической работы загрузить в СДО УГАТУ следующим образом. Сформировать архив, содержащий файлы программного кода, а также файл формата DOC, который  содержит экранные формы результата выполнения. Результат выполнения практической работы (задание 3)
Продолжить чтение
Подтверждение основного вида экономической деятельности в электронной форме. (ПОВЭД)
Подтверждение основного вида экономической деятельности в электронной форме. (ПОВЭД)
Состав и назначение компонентов сервиса ПОВЭД Веб-сервис подтверждения ОВЭД в электронной форме: Адрес: https://docs-test.fss.ru/ws-gtw-okved-confirm/api/soap/v1/; Назначение: Подача заявлений на подтверждение основного вида экономической деятельности в электронной форме от страхователей и уполномоченных ими лиц и организаций. Получения статуса обработки ранее поданных заявлений. Личный кабинет Страхователя: Адрес: https://cabinets-test.fss.ru/insurer (тестовый контур) https://cabinets.fss.ru/insurer (продуктивный контур) Назначение: Подача заявлений на подтверждение основного вида экономической деятельности в электронной форме от страхователей. Получения статуса обработки ранее поданных заявлений. Данные для входа на тестовый контур: Логин: 000-000-600 04 Пароль: 11111111 Организация: 869565001 Сервис внутренней логики (подсистема интеграции информационных потоков данных): Адрес: Сервис внутренней логики является внутренним механизмом обработки и взаимодействия компонентов ПОВЭД и не имеет точек доступа для пользователей. Назначение: Информационный обмен между компонентами ПОВЭД. Логический контроль данных Заявления. АРМ ПОВЭД: Адрес: http://cr-test.dpc.fss.ru (тестовый контур) http://cr.dpc.fss.ru (продуктивный контур) Назначение: Обработка Заявок сотрудниками Фонда (подтверждение/отказ в подтверждении ОВЭД). Данные для входа на тестовый контур: Логин: ro31ins1 Пароль: ro31ins11 Порядок подачи заявления через ЛК Страхователя 1) Войти в личный кабинет Страхователя 2) Авторизоваться через ЕСИА
Продолжить чтение
Курс школы Upskill для тренеров платформы Upskill,
Курс школы Upskill для тренеров платформы Upskill,
Темы 10 занятий Начало Пути: Знакомство. Рассказ о курсе, о проекте Апскилл, о трёх уровнях и что там будет. Сбор информации о студенте (фейсит, стим и т.д., рассказываем об источниках статистики и базах данных). Разбор реплея, смотрим на механический скилл ученика. Подстраиваем настройки игры под себя. Экономика КСа. Разбор реплея. Основные принципы поднятия ранга\эло. Делимся своим личным игровым опытом. Способы тренировки стрельбы. Тренировочный план. Разбор реплея. Почему так важно смотреть реплеи (на что нужно обращать внимание, просмотр с ускорением)?. Знакомство с игровыми ролями в команде, почему важно использовать гранаты и занимать зоны на карте. Наблюдение за игрой человека. Изучение популярных КС ГО карт: mirage, dust 2, inferno. Информация по карте Mirage, гранаты, позииции. Практика игры на mirage, разбор реплея. Изучение популярных КС ГО карт: mirage, dust 2, inferno. Информация по карте Dust 2, гранаты, позииции. Практика игры на dust 2, разбор реплея. Изучение популярных КС ГО карт: mirage, dust 2, inferno. Информация по карте Inferno, гранаты, позииции. Практика игры на dust 2, разбор реплея. Выпускное задание – сыграть 15 игр и сделать письменный разбор 3-х реплеев с таймингами. Теоретическая тренировка. Разбор реплея. Занятие 1. Ознакомительное. Дискорд – Вопросы о человеке, о текущем уровне игры, о целях игры в Доту, о том зачем записался на курс – Получаем стим аккаунт, фейсит. Рассказываем про Апскилл – Какие есть тренеры – Кто они. Рассказываем про 3 уровня Курса – Почему каждое занятие следует друг за другом – Почему важно проходить занятия поэтапно – Почему мы не перепрыгиваем с занятия на занятие (смысл в том, что мы пытаемся выпустить подкованных геймеров, которые обладают теорией и практикой игры в полу-профессиональной команде). Это занятие посвящаем разбору реплея игры студента и проверка его механического скилла. Мы смотрим со студентом реплей его игры – Подмечаем ошибки – Рассказываем о своем видение игры. Идем на карту aim_Botz (workshop map), смотрим на стрельбу и перемещения студента. Подмечаем основные моменты и ошибки. В конце первой тренировки мы говорим о том, что будут домашние задания после каждой тренировки. Распространённые задания: Сыграть 5 матчей на любой карте Набить 1000 ботов на Aim Botz Играть в полезные workshop maps. Сделать отметки в интернет-журнале тренировок (на сайте Upskill, либо в гугл-таблице). Продумать о том, как сделать один день отдыха от КС. Чем заполнить этот день? Выделить из последних сыгранных матчей по 5 матчей, которые: 1) понравились; 2) ни рыба, ни мясо; 3) не понравились. Составить список вопросов (от 5 до 15 вопросов). Разбирая реплей со студентом, расскажите ему о ключевых моментах разбора любого реплея и на что стоит обращать внимание.
Продолжить чтение
Основы сетевых технологий_Лекция 7на 30.09
Основы сетевых технологий_Лекция 7на 30.09
Лекция 7. Технологии беспроводных сетей Что такое Wi-Fi Основные элементы беспроводной сети Стандартные топологии беспроводных сетей Стандарты IEEE 802.11 Режимы работы точек доступа Безопасность беспроводных сетей VLAN в беспроводных сетях Что такое Wi-Fi Wi-Fi (Wireless Fidelity) – это современная технология объединения компьютеров в беспроводную локальную сеть и подключения их к Интернет. Wireless Local Area Network (WLAN, беспроводная локальная сеть) – это сетевая инфраструктура, в которой прием и передача данных осуществляется с помощью радиосигналов. Wi-Fi Alliance — объединение крупнейших производителей компьютерной техники и беспроводных устройств Wi-Fi. Альянс курирует коммерческое развитие технологии Wi-Fi на базе стандартов, разработанных и ратифицированных IEEE (группа стандартов 802.11). Когда оборудование полностью соответствует всем предъявляемым требованиям WiF-i Alliance к совместимости с оборудованием других производителей, изготовитель может разместить на упаковке информацию о сертификации данного оборудования. Технологии беспроводных сетей
Продолжить чтение