Презентации по Информатике

Код Хэмминга. Пример работы алгоритма
Код Хэмминга. Пример работы алгоритма
Понятие о корректирующих кодах Обрабатываемая информация представляется различными комбинациями из двух символов 0 и 1; поэтому любой процесс кодирования состоит из преобразования чисел и слов в соответствующие последовательности символов 1 и 0. Код – это совокупность всех комбинаций из определенного количества символов (кодового алфавита), которые избраны для представления информации. Каждая такая комбинация называется кодовой комбинацией. Общее число кодовых комбинаций в данном коде может быть равно или меньше числа всех возможных комбинаций из данного количества символов. Коды равномерные и неравномерные Равномерные – коды, в которых все комбинации имеют одинаковое количество знаков. Неравномерные –коды, в которых количество знаков может быть различным. Примером такого кода может служить телеграфный код Морзе. При помощи n двоичных знаков, очевидно, можно получить 2n кодовых комбинаций. В зависимости от того, все возможные 2n кодовые комбинации задействованы для представления информации или нет, коды подразделяются на простые и корректирующие (избыточные).
Продолжить чтение
CASE-технологии анализа и проектирования
CASE-технологии анализа и проектирования
CASE-технологии анализа и проектирования 3 Процесс разработки программного обеспечения информационных систем – это процесс трансформации потребностей пользователей в требования к программному обеспечению. Объектно-ориентированный бизнес-анализ (object-oriented design, business view) разработка модели с точки зрения бизнес-прецедентов (business use cases) на основании анализа которой определяются бизнес-процессы, возможности их автоматизации, высокоуровневые требования к будущей программной системе, поддерживающей эти процессы, а так же формулируются бизнес-потребности, бизнес-требования и бизнес-цели. Выделяют четыре уровня моделирования: контекстный; аналитический; проектный; уровень реализации. Объектно-ориентированное проектирование (object-oriented design) – разработка модели с точки зрения вариантов использования, иначе прецедентов системы (Use case view), на основании анализа которой определяются основные Функциональные (Functional Requirements) и пользовательские требования (User Requirements) в соответствии с контекстом и целями, устанавливаемыми Бизнес-требованиями. CASE-технологии анализа и проектирования 3 ЦЕЛЬ - максимально упростить и формализовать процессы формирования требований и проектирования системы позволяют современные CASE-средства. Первоначальное значение термина CASE, ограниченное вопросами автоматизации разработки только лишь программного обеспечения, в настоящее время приобрело новый смысл, охватывающий процесс разработки и сопровождения сложных систем в целом. CASE-технология представляет собой методологию проектирования информационных систем, набор методов, нотаций и инструментальных средств, позволяющих в наглядной форме моделировать предметную область, анализировать модель системы на всех этапах разработки и сопровождения системы и разрабатывать приложения в соответствии с информационными потребностями пользователей.
Продолжить чтение
Криптографическая защита информации
Криптографическая защита информации
I период (с 3-го тысячелетия до н.э.) – характеризуется господством моноалфавитных шифров. Основные исторические периоды криптографии III период (с начала до середины XX века ) – характеризуется внедрением электромеханических устройств в работу шифровальщиков. II период (с IX века на Ближнем Востоке и с XV века в Европе до начала XX века) – ознаменовался введением в обиход полиалфавитных шифров. Основные исторические периоды криптографии Современный период (с конца 1970-х годов до настоящего времени) – отличается зарождением и развитием нового направления – криптография с открытым ключом. Появление такого направления расширило рамки использования криптографии не только государством, но и частными лицами. IV период (с середины до 70-х годов XX века) – период перехода к математической криптографии. В работе К.Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам.
Продолжить чтение
Жаһандық желі Интернет
Жаһандық желі Интернет
Internet желісі 1970 жылдардың басында АҚШ қорғаныс министрлігінің APRANET компьютерлік жүйесінен пайда болды. Бұл APRANET желісі соғыс жағдайындағы байланыс желісі болып еді. Интернет Apranet компьютерлік желісінен бастайды. Бұл желі оқу және ғылыми-зерттеу орталықтарындағы, соғыс өнеркәсібі комплексінің ұйымдарындағы ЭЕМ-ды біріктірді. Басында желі төрт компьютерден тұрды. Бірақ бұл идея сәтті болғандықтан, желінің топтарының - компьютерлік орталықтарының саны тез өсті. 1972 жылға қарай тораптар саны әжептәуір өсті. Енді қырық компьютерлік орталықтар өзара электрондық поштамен алмасып, бірнеше жүз және мың километр қашықтықтағы машиналармен жұмыс жүргізетін және деректері бар файлдарды жібере алатын болды. Internet желісі – бүкіл әлемдік желілердің желісі. Тарихи дерек
Продолжить чтение
Проект повышения конкурентоспособности ведущих российских университетов среди ведущих мировых научно-образовательных центров
Проект повышения конкурентоспособности ведущих российских университетов среди ведущих мировых научно-образовательных центров
Гергель В.П., Сысоев А.В. Кафедра МОСТ Лекция 02 Коллективные и парные взаимодействия Параллельное программирование для многопроцессорных систем с распределенной памятью Нижегородский государственный университет имени Н.И. Лобачевского Институт Информационных технологий, математики и механики Содержание Коллективное взаимодействие Широковещательный обмен Операции редукции Пример: вычисление числа π Рассылка и сбор данных Пример: вычисление скалярного произведения Взаимодействие «Каждый к каждому» Синхронизация вычислений Взаимодействие между двумя процессами Режимы взаимодействия Неблокирующее взаимодействие Совмещенные прием и передача сообщений Коллективные и парные взаимодействия Н. Новгород, 2018
Продолжить чтение