Презентации, доклады, проекты по информатике

Информатика в лицах
Информатика в лицах
ГОТФРИД ВИЛЬГЕЛЬМ ФОН ЛЕЙБНИЦ (1646-1716) Лейбниц, которого иногда называют последний универсальный гений, изобрел, по крайней мере, две вещи, которые важны для современного мира: исчисление и двоичная арифметика на основе биты. Современные физики, математики, инженерии, было бы немыслимо без бывших: фундаментальный метод работы с бесконечно малыми числами. Лейбниц был первым, чтобы издать его. Он разработал его вокруг 1673. В 1679 году он усовершенствовал нотацию для интеграции и дифференциации, которые все еще используют сегодня. Двоичная арифметика на основе дуальной системы была изобретена около 1679 г., и опубликована в 1701 году. Это и стало основой практически всех современных компьютеров. БИЛЛ ГЕЙТС Американский предприниматель и разработчик в области электронно-вычислительной техники, основатель ведущей компании в мире в области программного обеспечения Microsoft. В 1980 Microsoft разработала операционную систему MS-DOS, ставшую к середине 1980-х годов основной операционной системой на американском рынке микрокомпьютеров. Затем Гейтс приступил к разработке прикладных программ — электронных таблиц Excel и текстового редактора Word, и к концу 1980-х годов Microsoft стала лидером и в этой области. В 1986, выпустив акции компании в свободную продажу, Гейтс в возрасте 31 года стал миллиардером. В 1990 компания представила оболочку Windows 3.0, в которой вербальные команды были заменены на пиктограммы, выбираемые с помощью «мыши», что значительно облегчило пользование компьютером. К концу 1990-х годов около 90% всех персональных компьютеров в мире были оснащены программным обеспечением Microsoft. В 1997 Гейтс возглавил список самых богатых людей в мире.
Продолжить чтение
Арифметические операции, инкрементирование и декрементирование
Арифметические операции, инкрементирование и декрементирование
Арифметические операции , инкрементирование и декрементирование Операнды : IN , IN2: VW, T, Z, EW, AW, MW, SMW, AC, AEW, константа , *VD, *AC, SW OUT: VD, ED, AD, MD, SMD, AC, *VD, *AC, SW Операнды : IN , IN2: VD, ED, AD, MD, SMD, AC, константа , *VD, *AC, SD OUT: VD, ED, AD, MD, SMD, AC, *VD, *AC, SD Операнды : IN: VD, ED, AD, MD, SMD, AC, константа , *VD, *AC, SD OUT: VD, ED, AD, MD, SMD AC, *VD, *AC, SD Операция Извлечение квадратного корня из действительного числа извлекает квадратный корень из действительного числа (32 бита ), заданного в IN. Результат (OUT) тоже является действительным числом (32 бита ). Эти операции влияют на следующие специальные меркеры : SM 1 .0 (нуль); SM 1.1 (переполнение); SM 1.2 (отрицательный результат);SM 1.3 (деление на нуль) Эта операция влияет на следующие специальные меркеры SM1.0; SM1.1; SM1.2 10000 800000 23 97 Примеры арифметических операций
Продолжить чтение
Информационные технологии в работе кадрового специалиста
Информационные технологии в работе кадрового специалиста
1. организация деятельности по совершенствованию кадрового состава гражданских служащих; 2. грамотное документационное обеспечение; 3. использование информационных технологий в управлении кадрами организации могут значительно упростить  выполнение вышеуказанных задач; 4. внедрение информационных систем позволяет работать в едином информационном пространстве, быстро получать достоверную информацию, оперативно планировать и контролировать основные процессы. Задачами кадровой службы государственных органов является: Информационные технологии сделали жизнь специалистов кадровых подразделений значительно легче. Их можно разделить на 2 основные группы: Интернет-технологии и специализированное программное обеспечение.
Продолжить чтение
Themify Yuntsevich
Themify Yuntsevich
Схема взаимодействия клиента и сервера Пользователь открыв приложение (клиент) посылает GET  запрос на сервер за виджетом используя защищенное соединение . Набор шифроф TLSv1.2 на 50305 порт определен протоколом HTTP/2.0 и вшитым SSL сертификатом (используют ранее выбранный комплект шифров для согласования безопасного соединения) Прокси сервер определяет из какого региона исходит запрос, Китай или Не Китай Определив , что запрос исходит не из Китая - прокси передает запрос в базу данных сервера Мир Сервер Мир из Базы Данных 1 отдает виджет клиенту. Пример: Обьект - виджет, регион - не Китай : Пример: TLS _ECDHE_ RSA _ WITH_AES_128_GCM _ SHA256 TLS - протокол ECDHE - во время обмена ключи будут заменены эфемерной кривой Diffie Hellman (используется защищенный от прослушки канал). RSA - алгоритм аутентификации (клиент отсылает открытый ключ - у сервера для расшифровки есть свой закрытый ключ) AES_128_GCM - алгоритм массового шифрования SHA-256 - алгоритм хеширования
Продолжить чтение