Презентации по Информатике

Конрад Цузе
Конрад Цузе
Вычислительная машин Z1 Z1 был двоичным механическим вычислителем с электрическим приводом и ограниченной возможностью программирования. Вводились и выводились данные в десятичной системе, в виде чисел с плавающей запятой. Ввод команд и данных осуществлялся при помощи клавиатуры, сделанной на основе пишущей машинки, а вывод — с помощью маленькой панели на лампочках. Память вычислителя организовывалась при помощи конденсатора, чередующего слои стекла и металлические пластины Z1 (рус. «цет-айнс») — вычислительное устройство, созданное в 1938 году, стало первой ограниченно программируемой вычислительной машиной немецкого инженера Конрада Цузе. Вычислительная машина Z2 Название «Z2» было дано усовершенствованной версии программируемого вычислителя «Z1», созданного немецким инженером Конрадом Цузе. Машина была закончена в 1939 году.
Продолжить чтение
Вычисление количества информации. (ЕГЭ. Задание 13)
Вычисление количества информации. (ЕГЭ. Задание 13)
Демо 2017 При регистрации в компьютерной системе каждому пользователю выдаётся пароль, состоящий из 9 символов. Из соображений информационной безопасности каждый пароль должен содержать хотя бы 1 десятичную цифру, как прописные, так и строчные латинские буквы, а также не менее 1 символа из 6-символьного набора: «&», «#», «$», «*», «!», «@». В базе данных для хранения сведений о каждом пользователе отведено одинаковое и минимально возможное целое число байт. При этом используют посимвольное кодирование паролей, все символы кодируют одинаковым и минимально возможным количеством бит. Кроме собственно пароля, для каждого пользователя в системе хранятся дополнительные сведения, для чего выделено целое число байт; это число одно и то же для всех пользователей. Для хранения сведений о 20 пользователях потребовалось 500 байт. Сколько байт выделено для хранения дополнительных сведений об одном пользователе? В ответе запишите только целое число – количество байт. Примечание. В латинском алфавите 26 букв.
Продолжить чтение
Потоки
Потоки
Потоки, причины использования В традиционных операционных системах у каждого процесса есть адресное пространство и единственный поток управления. Фактически это почти что определение процесса. Тем не менее нередко возникают ситуации, когда неплохо было бы иметь в одном и том же адресном пространстве несколько потоков управления, выполняемых квазипараллельно. Аргумент 1 Единое адресное пространство во многих приложениях одновременно происходит несколько действий, часть которых может периодически быть заблокированной. Модель программирования упрощается за счет разделения такого приложения на несколько последовательных потоков, выполняемых в квазипараллельном режиме. Возможность использования параллельными процессами единого адресного пространства и всех имеющихся данных играет важную роль для тех приложений, которым не подходит использование нескольких процессов (с их раздельными адресными пространствами).
Продолжить чтение
Информационная безопасность и её составляющие
Информационная безопасность и её составляющие
1.1 Безопасность в информационном обществе ИНФОРМАЦИОННОЕ ОБЩЕСТВО КАК НОВЫЙ ЭТАП РАЗВИТИЯ ЦИВИЛИЗАЦИИ В исторической науке выделяют три основных этапа развития цивилизации: доиндустриальный, индустриальный, постиндустриальный или информационный Информационное общество как новый этап развития человеческой цивилизации в XXI веке характеризуется высоким уровнем развития информационных (ИТ) и телекоммуникационных технологий (ИТТ) и их интенсивным использованием гражданами, бизнесом и органами государственной власти 1.1 Безопасность в информационном обществе ИНФОРМАЦИОННОЕ ОБЩЕСТВО КАК НОВЫЙ ЭТАП РАЗВИТИЯ ЦИВИЛИЗАЦИИ Переход от индустриального к информационному обществу существенно усиливает роль интеллектуальных факторов производства. Увеличение добавленной стоимости в экономике происходит в значительной мере за счет интеллектуальной деятельности, повышения технологического уровня производства и распространения современных ИТ и ИТТ. В результате возникает новое качество жизни общества, проявляющееся в наибольшей степени в экономической, социальной, и духовной сферах, а также в сфере государственного управления. . В экономической сфере это проявляется в появлении «Информационной» экономики и электронно-сетевой формы реализации экономических отношений. Информатизация средств производства. G20-2016 – цифровая экономика. В социальной сфере все большее число видов труда требует серьезной профессиональной подготовки, происходит формирование и обособление новой технократической элиты, расширяются возможности социальных институтов государства по предоставлению гражданам социальных услуг В Духовной сфере – революционное повышение интеллектуальной деятельности. Расширение возможностей для доступа к информации, для взаимодействия между людьми В сфере государственного управления: революционное повышение эффективности управления государством, взаимодействия государства и общества, общественного контроля за деятельностью государства.
Продолжить чтение
Методы доступа к среде передачи данных. Метод доступа CSMA/CD. Этапы доступа к среде. Возникновение коллизии
Методы доступа к среде передачи данных. Метод доступа CSMA/CD. Этапы доступа к среде. Возникновение коллизии
Методы управления обменом в локальных сетях Методы управления обменом в локальных сетях делятся на две группы: Централизованные методы, в которых все управление обменом сосредоточено в одном месте. Недостатки таких методов: неустойчивость к отказам центра, малая гибкость управления (центр обычно не может оперативно реагировать на все события в сети). Достоинство централизованных методов – отсутствие конфликтов, так как центр всегда предоставляет право на передачу только одному абоненту, и ему не с кем конфликтовать. Децентрализованные методы, в которых отсутствует центр управления. Всеми вопросами управления, в том числе предотвращением, обнаружением и разрешением конфликтов, занимаются все абоненты сети. Главные достоинства децентрализованных методов: высокая устойчивость к отказам и большая гибкость. Методы управления обменом в локальных сетях Существует и другое деление методов управления обменом, относящееся, главным образом, к децентрализованным методам: Детерминированные методы определяют четкие правила, по которым чередуются захватывающие сеть абоненты. Случайные методы подразумевают случайное чередование передающих абонентов. При этом возможность конфликтов подразумевается, но предлагаются способы их разрешения. . Пример случайного метода – CSMA/CD (сеть Ethernet).
Продолжить чтение
Классификация информационных технологий
Классификация информационных технологий
Техническое обеспечение Технические средства Компьютер Устройство ввода-вывода Оргтехника Линии связи Оборудование сетей Техническая платформа Определяет тип оборудования на котором можно установить информационную технологию Тип компьютера (Macintosh, Atary, Sincle, Intel, J2EE и т.д.) Добавочное оборудование (сетевое, мультимедийное и пр.) Программные средства Программная платформа Настольная платформа – однопользовательская или небольшой группы, в которой не используется сервер баз данных Корпоративная платформа – для рабочей группы или компании, в которой оперируют с одним или несколькими серверами баз данных Интернетплатформа – для интернет- или интранет- приложений, которые используют web-сервер Программные средства Обеспечивают создание систем обработки и саму обработку данных ОС Пакетный режим Диалоговая технология Режим реального времени Режим разделения времени Сетевая технология Специальные программные средства
Продолжить чтение
Программа VirtualBox
Программа VirtualBox
VirtualBox - бесплатное и высококачественно ПО для виртуализации работы совместимого аппаратного обеспечения на различных платформах. Данная программа позволяет создавать виртуальные среды (с заданной конфигурацией) , устанавливать на них гостевые операционные системы и работать с ними, как с обычными ОС. Присутствует возможность модифицировать графический и внутренний интерфейсы управления, задавать настройки виртуальной машины через XML, устанавливать дополнительные управляющие инструменты в гостевых ОС (для Windows и Linux), получать полнофункциональные инструменты для работы с расшаренными ресурсами, виртуализировать USB-контроллеры, использовать Remote Desktop Protocol Программа была создана компанией Innotek с использованием исходного кода Qemu. Первая публично доступная версия VirtualBox появилась 15 января 2007 года. В феврале 2008 года Innotek был приобретён компанией Sun Microsystems, модель распространения VirtualBox при этом не изменилась. В январе 2010 года Sun Microsystems была поглощена корпорацией Oracle, модель распространения осталась прежней
Продолжить чтение