Сообщения

БД: Запити та їх види

Изображение
Запити  — спеціальні об’єкти, призначені для вибірки даних з таблиць бази, а також для виконання обчислень та інших операцій з базовими таблицями, включаючи їхнє перетворення. Однак, на відміну від реальної таблиці, цей набір записів реально не існує в базі даних. У результаті запиту утвориться таблиця. Інформація є актуальною, відбиває останні зміни даних. Види запитів:   запити на вибірку; запити на вибірку з полем, що обчислюється; підсумкові запити; запити з параметром; перехресні запити; запити на зміни (активні запити) (на оновлення, на створення таблиці, на знищення, на додавання). Запити на вибірку  використовуються для відбору потрібної користувачеві інформації, що міститься в таблицях. Вони створюються тільки для зв’язаних таблиць. Запит з параметрами.   Спеціальний тип запитів, що називається  запитом з параметрами, дозволяє користувачеві самому ввести критерій відбору даних на етапі запуску запиту. Цим прийомом забезпечується гнучкість роботи...

Інформаційне суспільство

1. Які складові має інформаційна систем? Інформаційне забезпечення Програмне   забезпечення Математичне забезпечення Організаційне забезпечення Правове забезпечення Технічне   забезпечення 2. Що таке інформаційна технологія? Інформаційні технології — це сукупність методів і прийомів, що використовують з метою збирання, зберігання, розповсюдження й використання різноманітних даних для потреб користувача. 3. Яке суспільство прийнято називати інформаційним? І нформаційне суспільство - нова фаза розвитку цивілізації, у якій головними продуктами виробництва є дані й знання. 4. Назвіть основні етапи розвитку людства. Аграрне, індустріальне, інформаційне суспільство. 5. Яке суспільство називають постіндустріальним? Постіндустріальне суспільство - нова стадія суспільного розвитку, яка, на переконання західних учених, приходить на зміну індустріальному. 6. Назвіть характерні риси інформаційного суспільства. вирішено проблему ін...

"Комп’ютерне моделювання"

1. Що таке комп*ютерна модель ? 1)Комп*ютерна модель - це інформаційна модель, що стровюється і досліджується з використанням комп*ютерних програм.  2. Які є види комп*ютерних моделей ? 2)Комп*ютерні моделі поділяються на розрахункові (математичні), іміційні та графічні. 3. Яка комп*ютерна модель називається розрахунковою ? 3)Комп*ютерна розрахункова (математична) модель об*єкта створюється і досліджується з використанням програм, у яких виконуються розрахунки значень властивостей цього об*єкта на основі формул, рівнянь, нерівностей, систем рівнянь і нерівностей тощо. 4. Яка комп*ютерна модель називається імітаційно. ? 4)Комп*ютерна імітаційна модель об*єкта створюється і досліджується з використанням програм, що відтворюють змінення значень тих властивостей об*єкта, які змінюються випадковим чином і їх не можна описати математично. 5. Яка комп*ютерна модель називається графічною ? 5)Комп*ютерна графічна модель об*єкта створюєтьс...

Моделювання навчальної задачі

Изображение
Мати дала синові певну кількість грошей і попросила купити 3 кг цукру і 2 кг борошна. На гроші, що залишилися, мати дозволиласинові купити цукерок. Скільки грамів цукерок купив син ?

Основи інформаційної безпеки. Захист даних

Інформаційна безпека  - розділ інформатики, що вивчає закономірності,забезпечення  захисту інформаційних ресурсів фізичних осіб, підприємств, організації , державних установ тощо від втрати, порушення функціювання,пошкодження,спотворення, несанкціонованого копіювання та використання.  Інформаційна безпека : доступність; конфіденційність;  цілісність. Класифікація загроз: нешкідливі - не завдають збитків; шкідливі - завдають значних збитків;  дуже шкідливі - завдають критичних збитків інформаційній системі,що призводить до повного або тривалого в часі припинення роботи ІС. Які дії характерні для шкідливих програм? автоматичне виконання деструктивних дій: знищення даних шляхом видалення файлів певних типів або форматування дисків; унесення змін у файли, змінення структури розміщення файлів на диску; зміна або повне видалення даних з постійної пам'яті; зниження швидкодії комп'ютера, наприклад за рахунок заповнення оперативної пам'яті своїми копіям...

Загрози в Інтернеті. Безпечне зберігання даних

1 Назвіть види ризиків, з якими стискається користувач в Інтернеті. комунікаційні ризики-  ризики, що пов*язані зі спілкуванням у мережі та використанням онлайн-ігор 2.  контентні ризики   - ризики , що пов*язані з доступом до матеріалів,розміщених у мережі.- матеріалі шкідливого характеру. 3.  споживчі ризики  - ризики , пов*язані з порушенням прав споживачів: 4.  технічні ризики-  ризики, щопов*язані з роботою шкідливих програм, розглянутих у попередньому пункті. 2 Які ризики є складовими комунікаційних ризиків?Чому вони так називаються? булінг  - залякування, приниження людей з використанням особистих або підробних матеріалів,розміщених в Інтернеті. компрометувати  - виставляти в негарному вигляді,шкодити добрій славі. кібр-грумінг  - входженняв довіру людини для використання її в сексуальних цілях. надмірне захоплення іграми в мережі  - може призвести до втрати реальності , несприйняття правил людської пове...

"Локальна мережа комп'ютерного класу"

Изображение
 Скріншот №1  Скріншот №2  Скріншот №3  Скріншот №4