Презентации, доклады, проекты по информатике

Информатика в лицах
Информатика в лицах
ГОТФРИД ВИЛЬГЕЛЬМ ФОН ЛЕЙБНИЦ (1646-1716) Лейбниц, которого иногда называют последний универсальный гений, изобрел, по крайней мере, две вещи, которые важны для современного мира: исчисление и двоичная арифметика на основе биты. Современные физики, математики, инженерии, было бы немыслимо без бывших: фундаментальный метод работы с бесконечно малыми числами. Лейбниц был первым, чтобы издать его. Он разработал его вокруг 1673. В 1679 году он усовершенствовал нотацию для интеграции и дифференциации, которые все еще используют сегодня. Двоичная арифметика на основе дуальной системы была изобретена около 1679 г., и опубликована в 1701 году. Это и стало основой практически всех современных компьютеров. БИЛЛ ГЕЙТС Американский предприниматель и разработчик в области электронно-вычислительной техники, основатель ведущей компании в мире в области программного обеспечения Microsoft. В 1980 Microsoft разработала операционную систему MS-DOS, ставшую к середине 1980-х годов основной операционной системой на американском рынке микрокомпьютеров. Затем Гейтс приступил к разработке прикладных программ — электронных таблиц Excel и текстового редактора Word, и к концу 1980-х годов Microsoft стала лидером и в этой области. В 1986, выпустив акции компании в свободную продажу, Гейтс в возрасте 31 года стал миллиардером. В 1990 компания представила оболочку Windows 3.0, в которой вербальные команды были заменены на пиктограммы, выбираемые с помощью «мыши», что значительно облегчило пользование компьютером. К концу 1990-х годов около 90% всех персональных компьютеров в мире были оснащены программным обеспечением Microsoft. В 1997 Гейтс возглавил список самых богатых людей в мире.
Продолжить чтение
Арифметические операции, инкрементирование и декрементирование
Арифметические операции, инкрементирование и декрементирование
Арифметические операции , инкрементирование и декрементирование Операнды : IN , IN2: VW, T, Z, EW, AW, MW, SMW, AC, AEW, константа , *VD, *AC, SW OUT: VD, ED, AD, MD, SMD, AC, *VD, *AC, SW Операнды : IN , IN2: VD, ED, AD, MD, SMD, AC, константа , *VD, *AC, SD OUT: VD, ED, AD, MD, SMD, AC, *VD, *AC, SD Операнды : IN: VD, ED, AD, MD, SMD, AC, константа , *VD, *AC, SD OUT: VD, ED, AD, MD, SMD AC, *VD, *AC, SD Операция Извлечение квадратного корня из действительного числа извлекает квадратный корень из действительного числа (32 бита ), заданного в IN. Результат (OUT) тоже является действительным числом (32 бита ). Эти операции влияют на следующие специальные меркеры : SM 1 .0 (нуль); SM 1.1 (переполнение); SM 1.2 (отрицательный результат);SM 1.3 (деление на нуль) Эта операция влияет на следующие специальные меркеры SM1.0; SM1.1; SM1.2 10000 800000 23 97 Примеры арифметических операций
Продолжить чтение
Информационные технологии в работе кадрового специалиста
Информационные технологии в работе кадрового специалиста
1. организация деятельности по совершенствованию кадрового состава гражданских служащих; 2. грамотное документационное обеспечение; 3. использование информационных технологий в управлении кадрами организации могут значительно упростить  выполнение вышеуказанных задач; 4. внедрение информационных систем позволяет работать в едином информационном пространстве, быстро получать достоверную информацию, оперативно планировать и контролировать основные процессы. Задачами кадровой службы государственных органов является: Информационные технологии сделали жизнь специалистов кадровых подразделений значительно легче. Их можно разделить на 2 основные группы: Интернет-технологии и специализированное программное обеспечение.
Продолжить чтение
Themify Yuntsevich
Themify Yuntsevich
Схема взаимодействия клиента и сервера Пользователь открыв приложение (клиент) посылает GET  запрос на сервер за виджетом используя защищенное соединение . Набор шифроф TLSv1.2 на 50305 порт определен протоколом HTTP/2.0 и вшитым SSL сертификатом (используют ранее выбранный комплект шифров для согласования безопасного соединения) Прокси сервер определяет из какого региона исходит запрос, Китай или Не Китай Определив , что запрос исходит не из Китая - прокси передает запрос в базу данных сервера Мир Сервер Мир из Базы Данных 1 отдает виджет клиенту. Пример: Обьект - виджет, регион - не Китай : Пример: TLS _ECDHE_ RSA _ WITH_AES_128_GCM _ SHA256 TLS - протокол ECDHE - во время обмена ключи будут заменены эфемерной кривой Diffie Hellman (используется защищенный от прослушки канал). RSA - алгоритм аутентификации (клиент отсылает открытый ключ - у сервера для расшифровки есть свой закрытый ключ) AES_128_GCM - алгоритм массового шифрования SHA-256 - алгоритм хеширования
Продолжить чтение
Ethernet операторского класса
Ethernet операторского класса
Для того чтобы успешно работать в сетях операторов связи, технология Carrier Ethernet и воплощающее ее оборудование должны обладать определенным набором характеристик, среди которых, в первую очередь, нужно отметить надежность, отказоустойчивость, масштабируемость и управляемость. Эталоном такой технологии может служить технология SDH. Ethernet в своем классическом виде технологии локальной сети не готова стать технологией глобальных сетей. Чтобы соперничать с SDH или MPLS, превратившись в технологию операторского класса, Ethernet надо улучшить свою функциональность, при этом наиболее важным является решение двух задач: Эксплуатационные и административные характеристики должны поддерживаться протоколами администрирования и обеспечивать мониторинг состояния соединений, а также локализацию и устранение неисправностей. Необходимо принципиально обеспечить изоляцию адресных пространств сети Ethernet провайдера от адресных пространств сетей Ethernet пользователей. Пространство МАС- адресов Ethernet является плоским, так что если сеть Ethernet провайдера соединить непосредственно (а не через маршрутизатор) с сетями Ethernet пользователей, то всем коммутаторам сети Ethernet провайдера придется иметь дело с МАС- адресами пользовательского оборудования, а у крупного провайдера их может насчитываться сотни тысяч. Версии Ethernet операторского класса Различные варианты реализации услуги Разработчики технологии глобальной Ethernet -пытаются решить обе задачи. Основное условие, которое должно быть выполнено, это: для пользователя глобальная услуга Ethernet всегда предоставляется с помощью набора стандартных интерфейсов Ethernet (Ethernet UNI) на каналах доступа к сети провайдера. Эти интерфейсы поддерживают одну из спецификаций Ethernet физического уровня, например 100Base-FX или 1000Base-LX, а также стандартные кадры Ethernet. Кроме того, существует некоторое описание услуги, которое определяет ее основные параметры, такие как топологию взаимодействия сетей пользователей (например, двухточечную, как показано на рисунке, звездообразную или полносвязную), пропускную способность логического соединения или же гарантированный уровень качества обслуживания кадров. Версии Ethernet операторского класса
Продолжить чтение