Презентации по Информатике

Компьютерное зрение
Компьютерное зрение
Содержание Введение Разница между зрением человека и компьютера Машинное обучение Изображение в цифрах Цвет и свет Локальные и глобальные признаки Детектирование и сегментация Дескрипторы и визуальные слова Распознавание и классификация Заключение Список использованных источников Введение Компьютерное зрение - это теория и технология создания машин, которые могут видеть, как мы с вами. С развитием вычислительной техники стало возможным решение задач реального времени, которые ранее считались невыполнимыми на персональных компьютерах. Область применения компьютерного зрения довольна широкая: Баркоды (qr-коды), дефектоскопия (совокупность методов и средств неразрушающего контроля материалов и изделий для обнаружения в них различных дефектов), медицина, безопасность, распознавание номеров, дополненная реальность.
Продолжить чтение
Основные понятия информатики
Основные понятия информатики
СТРУКТУРА КУРСА В С Е Г О: 144 часа Лекции: 6 часов Лабораторные работы: 6 часов Внеаудиторная контактная работа: 5 часов Самостоятельная работа, включая выполнение курсовой работы: 123 часа Экзамен: 4 часа Курсовая работа Экзамен Задачи изучения дисциплины Изучить основные понятия информатики: понятия «информация», «данные», «знания»; вопросы измерение информации; формы представления информации; соотношение понятий «информация» и «данные»; представления информации в памяти компьютера основные понятия информационной технологии; процессы сбора, передачи, обработки и накопления информации этапы развития информационных технологий технические и программные средства реализации информационных процессов: физические основы элементной базы компьютерной техники и средств передачи информации работу технических устройств ИКТ назначение компьютеров, состав основных устройств компьютера и принципы их взаимодействия, классификацию компьютеров, структуру современных персональных компьютеров основные принципы обработки информации на персональных компьютерах основные компоненты программного обеспечения
Продолжить чтение
Хранение данных и доступ к ним
Хранение данных и доступ к ним
Цели лекции Будут рассмотрены структуры хранения данных, доступ к данным, их буферирование, индексы, представления таблиц в базах данных табличного типа. Из-за обширности изучаемого предмета и недостатка времени изложение будет отрывочным. Бегло рассмотрим планы исполнения и оптимизацию запросов SQL. Уже говорилось о том, что языки баз данных как правило декларативны. Например, запрос в минмальном варианте SQL указывает какими свойствами должны обладать данные, образующие ответ, но ничего не говорит о том, как этот ответ будет получен. Иначе говоря, отсутствует процедурная семантика. План исполнения запроса может быть выбран не единственным способом и от выбранного варианта существенно зависит производительность. Изучение планов исполнения позволит получить первые представления о настройке приложения и немного приблизиться к пониманию SQL-тюнинга – одного из аспектов обширной области, которую принято называть администрированием баз данных. Возможности проверить всё своими руками у вас не будет, за исключением планов исполнения. © Бессарабов Н.В.2014 Часть 1. Структуры хранения (1/4) Замечание: терминология, применяемая в различных базах данных, различается существенно. Наша терминосистема ближе всего к применяемой в СУБД Oracle. В Oracle база данных состоит из одного или нескольких табличных пространств. Каждое такое пространство строится на одном или нескольких файлах данных. В одно табличное пространство стараются помещать объекты с одинаковым поведением. Например, для словаря базы можно выделить отдельное табличное пространство, обычно называемое системным. Пользовательские данные желательно помещать отдельно от словаря. Это уменьшит вероятность сбоя. Для, индексов следует иметь свои табличные пространства. В некоторых СУБД можно отключать отдельные табличные пространства и делать их доступными только по чтению. Для больших сортировок можно создавать временные табличные пространства. Администратор должен выбрать состав, размеры табличных пространств и определить, могут ли они расширяться, и какими порциями им будет предоставляться свободное пространство дисковой памяти. © Бессарабов Н.В.2014
Продолжить чтение
Решение задач в Excel
Решение задач в Excel
1 вариант 2 вариант Аитова 1. Баглаев Алексеев 2. Гусева Бакиров 3. Дроздов Кузнецов 4. Лобанова Булатова 5. Даутова Мирзоева 6. Никитина Ефремов 7. Каримов Ракаев 8. Тимофеева Каримова 9. Мазитова Тиханкина 10. Томарова Мухаметова 11. Турсинбекова Тутаев 12. Хафизов Ходаев 1 вариант. На складе компьютерной техники хранятся компьютеры по цене 100 монет, принтеры по цене 55 монет, сканеры по цене 78 монет. Мальвина, Буратино, Пьеро и лиса Алиса имеют магазины по продаже компьютерной техники. Мальвина продала 10 сканеров и 5 компьютеров, Буратино – 11 принтеров, 3 компьютера и 2 сканера, Пьеро – 7 компьютеров и 4 принтера. Лиса Алиса – 8 компьютеров, 1 сканер и 6 принтеров. Построить электронную таблицу, из которой будет видно: сколько всего было продано каждого вида техники и на какую сумму; на какую сумму продано техники каждым владельцем магазина; сколько единиц техники было продано каждым владельцем магазина. 2 вариант. Мальвина премирует учеников своей школы за хорошую учебу: за решенную задачу ученик получает 5 конфет, за выученное стихотворение – 4 конфеты, за прочитанную книгу – 33 конфеты. Буратино решил 1 задачу, прочитал 2 книги и выучил 3 стихотворения; Пьеро выучил 25 стихотворений и прочитал 10 книг. Пудель Артемон решил 25 задач и прочитал 3 книги. Построить электронную таблицу, из которой будет видно: сколько всего задач было решено; книг прочитано и стихотворений выучено; сколько всего конфет получил каждый ученик школы; сколько всего конфет потребовалось Мальвине для премирования учеников; сколько конфет было получено за чтение книг, решение задач и заучивание стихотворений.
Продолжить чтение
Организационные основы защиты информации
Организационные основы защиты информации
1 Роль и место организационной защиты информации Организационная защита информации является организационным началом, так называемым «ядром» в общей системе защиты конфиденциальной информации. От полноты и качества решения организационных задач зависит эффективность функционирования системы защиты информации в целом. Роль и место организационной защиты информации в общей системе мер, направленных на защиту конфиденциальной информации, определяются исключительной важностью принятия своевременных и верных управленческих решений с учетом имеющихся сил, средств, методов и способов защиты информации и на основе действующего нормативно-методического аппарата. 2 Основные направления деятельности по ОЗИ 1. Планирование мероприятий по защите информации и персональный контроль за их выполнением; 2. Принятие решений о непосредственном доступе к конфиденциальной информации своих сотрудников и представителей других организаций; 3. Распределение обязанностей и задач между должностными лицами и структурными подразделениями; 4. Аналитическая работа и т.д. Цель принимаемых организационных мер - исключение утечки информации и, таким образом, уменьшение или полное исключение возможности нанесения ущерба, к которому эта утечка может привести.
Продолжить чтение