Презентации по Информатике

Методи та засоби надійної передачі інформації в послідовних каналах зв’язку
Методи та засоби надійної передачі інформації в послідовних каналах зв’язку
Об’єкт дослідження – процеси передачі інформації в послідовних каналах зв’язку комп’ютерних систем. Предмет дослідження - методи захисту та надійної передачі інформації в послідовних каналах зв’язку на базі інтерфейсу RS-485. Методи дослідження. Для реалізації методів захисту та надійної передачі інформації застосовано моделювання вхідної, комунікаційної та вихідної частин блоку передачі інформації по інтерфейсу RS-485. Актуальність роботи обумовлена підвищенням надійності передачі інформації в послідовних каналах зв’язку. Наукова новизна магістерської роботи полягає в подальшому удосконаленні методів надійної передачі інформації в послідовних каналах зв’язку. На основі проведених досліджень вироблені рекомендації щодо використання запропонованих методів захисту від розсинхронізації, перешкод та збоїв під час передачі даних по інтерфейсу RS-485. З метою реалізації задачі дослідження Провести аналіз електричних та часових характеристик інтерфейсу RS-485; визначити вплив гальванічної розв’язки на роботу інтерфейсу; розробити двоканальний блок передачі інформації; дослідити роботу блоку в режимах захисного зсуву, захисту від розсинхронізації та збоїв; розробити засоби гальванічної розв’язки на сучасних дискретних елементах. Основні задачі магістерської роботи
Продолжить чтение
Циклический код. Пример работы алгоритма
Циклический код. Пример работы алгоритма
Множество кодовых комбинаций называется циклическим кодом, если циклический сдвиг любой комбинации этого множества на любое число разрядов влево или вправо приводит к комбинации из данного множества. Циклические коды относятся к числу групповых кодов, у которых каждая комбинация кодируется самостоятельно в виде блока длиной n. Блок содержит m информационных и k контрольных символов. Длина кодовой комбинации n=m+k. Если в комбинации кода можно определенно указать позиции, занимаемые информационными и контрольными символами, то код называется систематическим или разделимым, в противном случае — несистематическим или неразделимым. Исходным кодом для циклического кодирования является двоичный код на все сочетания. Число его комбинаций M=2m. При этом число разрядов m исходного кода определяет число информационных символов. При описании циклического кода наиболее удобной является запись его двоичной комбинации в виде многочлена F(x) некоторой фиктивной переменной x: где bk-1 ÷ b0 - контрольные символы; bn-1 ÷ bk - информационные символы.
Продолжить чтение
Медиабезопасность в образовании
Медиабезопасность в образовании
Основные понятия Образование - единый целенаправленный процесс воспитания и обучения, являющийся общественно значимым благом и осуществляемый в интересах человека, семьи, общества и государства, а также совокупность приобретаемых знаний, умений, навыков, ценностных установок, опыта деятельности и компетенции определенных объема и сложности в целях интеллектуального, духовно-нравственного, творческого, физического и (или) профессионального развития человека, удовлетворения его образовательных потребностей и интересов (ФЗ «Об образовании в РФ» от 29.12.2012 №273-ФЗ ст.2) Образование подразделяется на общее образование, профессиональное образование, дополнительное образование и профессиональное обучение, обеспечивающие возможность реализации права на образование в течение всей жизни (непрерывное образование). (ФЗ «Об образовании в РФ» от 29.12.2012 №273-ФЗ Гл.2, ст.10) Основные понятия (продолжение) Безопасность – это состояние защищённости. Защищённости от последствий воздействия на Ваше тело, психику, Ваших близких, Ваше имущество, Ваши отношения. Безопасность — состояние защищённости жизненно-важных интересов личности, общества, государства от потенциально и реально существующих угроз, или отсутствие таких угроз. Безопасность человека — такое состояние человека, когда действие внешних и внутренних факторов не приводит к смерти, ухудшению функционирования и развития организма, сознания, психики и человека в целом, и не препятствуют достижению определенных желательных для человека целей.
Продолжить чтение
Росатом. Краткое ТЗ по главной странице
Росатом. Краткое ТЗ по главной странице
По умолчанию будет картинка, первого продукта «АЭС Бол. Мощности» При наведении например на блок «АЭС малой. мощности» меняется соответствующая картинка в шапке. И добавляется стрелка для перехода в раздел. Только при нажатии происходит переход в раздел. Ссылка для примера анимации и перехода https://src.ee/ При наведении на блок АЭС БМ, выделяется фон синим цветом, меняется картинка. Заказчик хочет анимировать мини иллюстрации. Пример, как вариант показан в ссылке ниже. Картинки в векторе отдельно в папке пришлю. Анимация: после наведения на блок, начинают расти или вырисовываться деревья. Анимация с кораблем - он может плыть, а птицы летать, как вариант. Анимация с горами – солнце светит крутится, горы вырисовываются. При нажатии – появляется сверху информация, и ее можно закрыть крестиком отдельно. Когда выбираем «блок» один из трёх. То слова в шапке «Интегрированное предложение» убирается - смотреть на стр2. Ссылка для примера анимации и перехода https://www.verimatrix.com/
Продолжить чтение
Как правильно установить Windows7 на ваш ПК
Как правильно установить Windows7 на ваш ПК
ПЕРВЫЙ ЭТАП УСТАНОВКИ WINDOWS 7 На первом этапе установки, Вы должны убедиться, что Ваш компьютер сможет “вытянуть” такую требовательную операционную систему. Как правило, каждый ПК без проблем выдерживает нагрузку ОС Виндовс 7, скажу даже больше, по моим наблюдениям прошлая версия Windows Vista куда более требовательнее и увесистее, чем данный экземпляр. Если компьютер имеет как минимум 512 Мб ОЗУ, 2.0 Ггц и видеокарту более 64 битт, то можете не задумываясь устанавливать Windows 7 на свой компьютер. 1 ВТОРОЙ ЭТАП УСТАНОВКИ WINDOWS 7: НАСТРАИВАЕМ BIOS Попасть в BIOS (меню настройки компьютера) достаточно просто: в начале загрузки компьютера необходимо нажать клавишу Delete, F2 или Esc (как правило, точную клавишу указывают на экране во время загрузки компьютера или ноутбука). Если точно не знаете, можете сразу после старта жать по очереди на все эти три клавиши (ничего страшного не произойдет). Попав в BIOS, переходим во вкладку Boot, где выставляем очередность загрузки системы (мы можем указать загрузку с диска, жесткого диска, флешки или дисковода). На первое место, Вам необходимо поставить загрузку диска CD/DVD. После чего сохраните ваши действия и нажмите выход (кнопка F10 отвечает, как правило, за Save & exit). После чего произойдет очередная перезагрузка компьютера. 2
Продолжить чтение
Защита информационных ресурсов от несанкционированного доступа
Защита информационных ресурсов от несанкционированного доступа
Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить. Признаки компьютерных преступлений: · неавторизованное использование компьютерного времени; · неавторизованные попытки доступа к файлам данных; · кражи частей компьютеров; · кражи программ; · физическое разрушение оборудования; · уничтожение данных или программ; · неавторизованное владение дискетами, лентами или распечатками. Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.
Продолжить чтение
Програмне забезпечення вбудованого процесора турнікета для метрополітену (курсова робота)
Програмне забезпечення вбудованого процесора турнікета для метрополітену (курсова робота)
Виконання даної курсової роботи має на меті використання та засвоєння практичних навичок у парадигмі «ООП» за допомогою мови програмування С# та середовища розробки Microsoft Visual Studio 2013. Завдання курсової роботи – розробити програмну модель ПЗ для вбудованого процесора турнікета для метрополітену, змоделювати роботу турнікету та продемонструвати програмний застосунок. Вступ Турнікет повинен мати наступні функції: Приймати карту, зчитувати інформацію з неї; Приймати та реагувати на сигнали оптичних датчиків; Вмикати та вимикати індикатори «Прохід» і «Стоп»; Подавати звуковий сигнал; Дозволяти прохід та блокувати його блокуючим пристроєм; Показувати час для проходу та залишок проїздів на карті; Постановка завдання
Продолжить чтение
Базовое расписание проекта работ
Базовое расписание проекта работ
Базовое расписание это, как правило, элемент контракта с заказчиком. Контрольные точки (вехи) должны служить точками анализа состояния проекта и принятия решения «GO/NOT GO», поэтому они должны зримо демонстрировать статус проекта. Контрольная точка «Проектирование завершено» — плохо. Наиболее эффективный подход — метод последовательных поставок: контрольная точка «Завершено тестирование требований 1, 3, 5, 7» Если работы не связаны между собой, то любую из них мы можем начинать и завершать, когда нам удобно. Все работы можно делать параллельно и в этом случае минимальная длительность проекта равна длительности самой долгой работы. Однако, на практике между работами существуют зависимости, которые могут быть «жесткими», например, анализ — проектирование — кодирование — тестирование и документирование конкретной функции; или «нежесткими», которые могут пересматриваться или смягчаться. Например, последовательное выполнение задач конкретным исполнителем (можно перепланировать на другого исполнителя) или разработка базового ПО, которая должна предшествовать разработке прикладного ПО. В этом случае можно создавать «заглушки» эмулирующие работу базового ПО.
Продолжить чтение
Алгоритмы решения ОГЭ (Задания №1-18)
Алгоритмы решения ОГЭ (Задания №1-18)
2. Для какого из приведённых чисел ложно высказывание: НЕ (число > 50) ИЛИ (число чётное)? 1) 123 2) 56 3) 9 4) 8 Решение: ИЛИ – это дизъюнкция, составное высказывание истинно в том случае, если истинно хотя бы одно из простых высказываний. В примере составное высказывание должно быть ложным, т.е. оба простых высказывания должны быть ложными. Перед (число > 50) стоит частица НЕ, следовательно (число > 50) – истинное высказывание, т.к. НЕ (число > 50) – должно быть ложным. В итоге, (число > 50) – истинное высказывание, (число чётное) – ложное высказывание. Подходит 123, число больше 50 и нечетное. Ответ: 1 3. Между населёнными пунктами A, B, C, D, E построены дороги, протяжённость которых (в километрах) приведена в таблице. Определите длину кратчайшего пути между пунктами A и Е. Передвигаться можно только по дорогам, протяжённость которых указана в таблице. 1)4 2)5 3)6 4)7 Решение: Строятся графы До Е можно добраться только через С. Прямой путь АС – 5 км, через ADC – 1+3=4км, а через АВС – 2+1=3км Получается, самый короткий маршрут АВСЕ – 2+1+2=5 км А B C D E 2 5 1 1 3 2 Ответ: 2
Продолжить чтение
Introduction to Information and Communication Technologies. Properties and classification of ICTs
Introduction to Information and Communication Technologies. Properties and classification of ICTs
Information and communications technology (ICT) is an extended term for information technology) is an extended term for information technology (IT) which stresses the role of unified communications) is an extended term for information technology (IT) which stresses the role of unified communications and the integration of telecommunications) is an extended term for information technology (IT) which stresses the role of unified communications and the integration of telecommunications (telephone) is an extended term for information technology (IT) which stresses the role of unified communications and the integration of telecommunications (telephonelines and wireless signals), computers as well as necessary enterprise software, middleware, storage, and audio-visual systems, which enable users to access, store, transmit, and manipulate information. The term ICT is also used to refer to the convergence is also used to refer to the convergence of audio-visual and telephone networks is also used to refer to the convergence of audio-visual and telephone networks with computer networks through a single cabling or link system. There are large economic incentives (huge cost savings due to elimination of the telephone network) to merge the telephone network with the computer network system using a single unified system of cabling, signal distribution and management. However, ICT has no universal definition, as "the concepts, methods and applications involved in ICT are constantly evolving on an almost daily basis." The broadness of ICT covers any product that will store, retrieve, manipulate, transmit or receive information electronically in a digital form, e.g. personal computers, digital television, email, robots. For clarity, Zuppo provided an ICT hierarchy where all levels of the hierarchy "contain some degree of commonality in that they are related to technologies that facilitate the transfer of information and various types of electronically mediated communications.". Skills Framework for the Information Age is one of many models for describing and managing competencies for ICT professionals for the 21st century.
Продолжить чтение
Программное обеспечение персонального компьютера
Программное обеспечение персонального компьютера
Классы информационных технологий системы числовой обработки; системы и технологии обработки текстов; средства обработки мультимедийной информации БАЗОВЫЕ ОБЕСПЕЧИВАЮЩИЕ ИНСТРУМЕНТАЛЬНЫЕ технологии и системы управления данными информационные системы; средства и технологии распределенной обработки; средства удаленного доступа; интерфейсы конечного пользователя; средства и технологии защиты информации. технологии проектирования и инструментальные средства разработки программного обеспечения; технологии проектирования баз данных; технологии создания информационных систем. технологии обработки информации Ввод Обработка Хранение Поиск Передача конечный пользователь администратор Разработчик ПО Базовые информационные технологии «Чистые технологии» — обработка одного типа данных «Смешанные» технологии — преобразование типов данных Обработка текстов (документов) Обработка таблиц Обработка статических изображений Обработка звукового сигнала Обработка видео Распознавание образов Распознавание голоса Чтение текста
Продолжить чтение