Презентации, доклады, проекты по информатике

Инкрементная (пошаговая) модель
Инкрементная (пошаговая) модель
Итеративная и инкрементальная модель – эволюционный подход Итеративная модель предполагает разбиение жизненного цикла проекта на последовательность итераций, включая все фазы жизненного цикла в применении к созданию меньших фрагментов функциональности, по сравнению с проектом, в целом. Цель каждой итерации – получение работающей версии программной системы, включающей функциональность, определенную интегрированным содержанием всех предыдущих и текущей итерации. Результат финальной итерации содержит всю требуемую функциональность продукта. Таким образом, с завершением каждой итерации, продукт развивается инкрементально. С точки зрения структуры жизненного цикла такую модель называют итеративной (iterative). С точки зрения развития продукта – инкрементальной (incremental).
Продолжить чтение
Объектно-ориентированное программирование на python
Объектно-ориентированное программирование на python
Объектно-ориентированное программирование Python проектировался как объектно-ориентированный язык программирования. Построен с учетом следующих принципов (по Алану Кэю, автору объектно-ориентированного языка Smalltalk): 1. Все данные в нем представляются объектами. 2. Программу можно составить как набор взаимодействующих объектов, посылающих друг другу сообщения. 3. Каждый объект имеет собственную часть памяти и может состоять из других объектов. 4. Каждый объект имеет тип. 5. Все объекты одного типа могут принимать одни и те же сообщения (и выполнять одни и те же действия). Основные понятия Объектно-ориентированная программа – это совокупность взаимодействующих объектов. Над объектами можно производить операции (посылая им сообщения). Сообщения - это запросы к объекту выполнить некоторые действия, т.е. взаимодействие объектов заключается в вызове методов одних объектов другими. Характеристики объекта – это атрибуты, способы поведения – это методы. Каждый объект принадлежит определенному классу (типу), который задает поведение объектов, созданных на его основе. Класс — это описание объектов определенного типа. Объект, созданный на основе некоторого класса, называется экземпляром класса.
Продолжить чтение
Компьютерные вирусы
Компьютерные вирусы
По величине вредных воздействий вирусы можно разделить на: неопасные, действие которых приводит к: уменьшению свободной памяти на диске, графическим и звуковым эффектам; опасные, действие которых приводит к: сбоям и зависанию компьютера; очень опасные, действие которых приводит к: потере программ и данных (изменению или удалению файлов и каталогов) форматированию винчестера и т.д. По «среде обитания» вирусы можно разделить на: файловые - внедряются в исполнимые файлы (не заражают файлы со звуком и изображением); загрузочные - записывают себя в загрузочный сектор диска; макровирусы - заражают файлы документов Word и электронных таблиц Excel; сетевые - Интернет-черви (передаются в почтовых сообщениях) и скрипт-вирусы (передаются через программы на языках JavaScript, VBScript).
Продолжить чтение
Методы моделирования и расчета свайных фундаментов в SCAD Office
Методы моделирования и расчета свайных фундаментов в SCAD Office
СЕТЬ ЦЕНТРОВ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ SCAD SOFT ПРОЕКТНО-КОНСАЛТИНГОВАЯ АССОЦИАЦИЯ ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ СТРОИТЕЛЬНОГО ПРОЕКТИРОВАНИЯ Порядок расчета свайных фундаментов Технология статического расчета и проверок в SCAD Office фундаментов на свайном основании может включать в себя следующие этапы: Анализ ИГ усл. и определение несущей способности отдельной сваи Fd. Компоновка свайного фундамента (минимального количества свай с учетом допустимой расчетной нагрузки на сваю, проверка габаритов условного фундамента, глубины его сжимаемой толщи и его осадки); Расчет коэффициентов бокового отпора грунта по СП; Расчет вертикальной жесткости отдельной сваи без учета деформаций в кусте; Итерационное уточнение в SCAD осадки свай в виде связей конечной жесткости в кусте введением дополнительных эквивалентных усилий ΔN на нижних торцах, отражающих взаимное влияние свай при образовании общей осадочной воронки условного фундамента; Проверка устойчивости грунта, окружающего сваю по СП; Анализ работы условного свайного фундамента с мнимой плитой на Винклеровском основании и на основании с пер. коэф. постели; Анализ поведения свайного фундамента в упругом полупространстве грунтового массива, представленного объемными КЭ. СЕТЬ ЦЕНТРОВ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ SCAD SOFT ПРОЕКТНО-КОНСАЛТИНГОВАЯ АССОЦИАЦИЯ ПО РАЗВИТИЮ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ СТРОИТЕЛЬНОГО ПРОЕКТИРОВАНИЯ 1. Компоновка свайного фундамента Компоновка свайного фундамента, для упрощенной расчетной схемы каркасного здания с суммарной вертикальной нагрузкой по I пред.состоянию N0I=2000 Т, размером плитного ростверка 10x10м и круглыми буровыми сваями ф400мм L=8500мм включает следующие шаги: Определение несущей способности сваи буровой сваи Fd по СП расчетом в ЗАПРОС и предельной расчетной нагрузки FR = Fd / γk (В текущем примере γk =1,4); Определение минимального количества свай n=1,05* N0I / FR с округлением до целого значения; Определение ширины подошвы условного фундамента по усредненному углу вн.трения: bc=b0+2*h*tg(φIImt/4); Сравнение напряжений под подошвой условного фундамента pII=(Nc+N0II)/(bc*lc)=29.7, которые не должны быть выше расчетного сопротивления грунта R; Проверка осадки условного фундамента как фундамента мелкого заложения (ЗАПРОС).
Продолжить чтение
Системное программное обеспечение Таблицы идентификаторов
Системное программное обеспечение Таблицы идентификаторов
Любая таблица идентификаторов состоит из набора полей, количество которых равно числу различных идентификаторов, найденных в исходной программе. В ней может храниться следующая информация: для переменных: имя; тип данных; область памяти; для функций: имя функции; количество и типы формальных аргументов; тип возвращаемого результата; адрес кода функции. Логарифмический поиск Искомый символ сравнивается с элементом в середине таблицы ( (N + 1)/2). Если этот элемент не является искомым, то просматривается только блок элементов, пронумерованных от 1 до (N + 1)/2 - 1, или блок элементов от (N + 1)/2 + 1 до N в зависимости от того, меньше или больше искомый элемент по сравнению с ранее найденным. Так продолжается до тех пор, пока либо искомый элемент не будет найден, либо алгоритм дойдет до очередного блока, содержащего один или два элемента (с которыми можно выполнить прямое сравнение искомого элемента).
Продолжить чтение
Разбор задач ЕГЭ. Адресация в компьютерных сетях. В11
Разбор задач ЕГЭ. Адресация в компьютерных сетях. В11
Задача 1. ИНФОРМАТИКА 2014г. Кирсанов Илья Андреевич © Доступ к файлу index.html, размещенному на сервере www.ftp.ru, осуществляется по протоколу http. В таблице приведены фрагменты адреса этого файла, обозначенные буквами от А до 3. Запишите последовательность этих букв, соответствующую адресу данного файла.  Решение. Адрес файла начинается с протокола, после этого ставятся знаки «://», имя сервера, каталог и имя файла. Здесь протокол – под буквой Е, «://» - под буквой З, имя сервера – под буквами БГД, далее идет разделитель «/» (В), затем – имя файла ЖА. Ответ ЕЗБГДВЖА Ответ 480000 Задача 2. ИНФОРМАТИКА 2014г. Кирсанов Илья Андреевич © Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу. 
Продолжить чтение
ESET NOD32 Antivirus
ESET NOD32 Antivirus
История ESET NOD32 — антивирусный пакет, выпускаемый словацкой фирмой ESET. Первая версия была выпущена в конце 1987 года. Название изначально расшифровывалось как «Nemocnica na Okraji Disku» («Больница на краю диска», перифраз названия популярного тогда в Чехословакии телесериала «Больница на окраине города») Обеспечение и использование ESET NOD32 обеспечивает защиту от вирусов, а также от других угроз, включая троянские программы, черви,spyware, adware, фишинг-атаки.  В ESET NOD32 используется патентованная технология ThreatSense, предназначенная для выявления новых возникающих угроз в реальном времени. При обновлении баз используется ряд серверов-зеркал, при этом также возможно создание внутрисетевого зеркала обновлений, что приводит к снижению нагрузки на интернет-канал. Для получения обновлений с официальных серверов необходимы имя пользователя и пароль, которые можно получить, активировав свой номер продукта на странице регистрации регионального сайта. Наравне с базами вирусов NOD32 использует эвристические методы, что может приводить к лучшему обнаружению ещё неизвестных вирусов.
Продолжить чтение