Сообщения

Сообщения за 2017

"Комп’ютерне моделювання"

1. Що таке комп*ютерна модель ? 1)Комп*ютерна модель - це інформаційна модель, що стровюється і досліджується з використанням комп*ютерних програм.  2. Які є види комп*ютерних моделей ? 2)Комп*ютерні моделі поділяються на розрахункові (математичні), іміційні та графічні. 3. Яка комп*ютерна модель називається розрахунковою ? 3)Комп*ютерна розрахункова (математична) модель об*єкта створюється і досліджується з використанням програм, у яких виконуються розрахунки значень властивостей цього об*єкта на основі формул, рівнянь, нерівностей, систем рівнянь і нерівностей тощо. 4. Яка комп*ютерна модель називається імітаційно. ? 4)Комп*ютерна імітаційна модель об*єкта створюється і досліджується з використанням програм, що відтворюють змінення значень тих властивостей об*єкта, які змінюються випадковим чином і їх не можна описати математично. 5. Яка комп*ютерна модель називається графічною ? 5)Комп*ютерна графічна модель об*єкта створюєтьс...

Моделювання навчальної задачі

Изображение
Мати дала синові певну кількість грошей і попросила купити 3 кг цукру і 2 кг борошна. На гроші, що залишилися, мати дозволиласинові купити цукерок. Скільки грамів цукерок купив син ?

Основи інформаційної безпеки. Захист даних

Інформаційна безпека  - розділ інформатики, що вивчає закономірності,забезпечення  захисту інформаційних ресурсів фізичних осіб, підприємств, організації , державних установ тощо від втрати, порушення функціювання,пошкодження,спотворення, несанкціонованого копіювання та використання.  Інформаційна безпека : доступність; конфіденційність;  цілісність. Класифікація загроз: нешкідливі - не завдають збитків; шкідливі - завдають значних збитків;  дуже шкідливі - завдають критичних збитків інформаційній системі,що призводить до повного або тривалого в часі припинення роботи ІС. Які дії характерні для шкідливих програм? автоматичне виконання деструктивних дій: знищення даних шляхом видалення файлів певних типів або форматування дисків; унесення змін у файли, змінення структури розміщення файлів на диску; зміна або повне видалення даних з постійної пам'яті; зниження швидкодії комп'ютера, наприклад за рахунок заповнення оперативної пам'яті своїми копіям...

Загрози в Інтернеті. Безпечне зберігання даних

1 Назвіть види ризиків, з якими стискається користувач в Інтернеті. комунікаційні ризики-  ризики, що пов*язані зі спілкуванням у мережі та використанням онлайн-ігор 2.  контентні ризики   - ризики , що пов*язані з доступом до матеріалів,розміщених у мережі.- матеріалі шкідливого характеру. 3.  споживчі ризики  - ризики , пов*язані з порушенням прав споживачів: 4.  технічні ризики-  ризики, щопов*язані з роботою шкідливих програм, розглянутих у попередньому пункті. 2 Які ризики є складовими комунікаційних ризиків?Чому вони так називаються? булінг  - залякування, приниження людей з використанням особистих або підробних матеріалів,розміщених в Інтернеті. компрометувати  - виставляти в негарному вигляді,шкодити добрій славі. кібр-грумінг  - входженняв довіру людини для використання її в сексуальних цілях. надмірне захоплення іграми в мережі  - може призвести до втрати реальності , несприйняття правил людської пове...

"Локальна мережа комп'ютерного класу"

Изображение
 Скріншот №1  Скріншот №2  Скріншот №3  Скріншот №4

"Основні засади інформаційного суспільства"

1. Поясніть термін “Інформатика ” Інформатика-це наука, що вивчае методи та засоби опрацювання,передавання та зберігання повідомлень. 2 .Назвіть інформаційні процеси Подання,збирання,захист,передавання,пошук,обробка,зберігання. 3 .Поясніть термін “Інформаційні технології” Інформаційні технології описують особливасті здіснення інформаційних процесів з використанням компютерної техніки. 4 .Які складові мають інформаційні технології? Текстові,графічні,відео,звукові повідомлення. 5 .Основни етапи розвитку технологій Ручних технологій.2.Механічних технологій.3.Електричних технологій.4.Електронних технологій. 6. Чому суспільство ХХІ ст. називають інформаційним суспільством? Тому що в XXI ст. стало більш пополярним електронне листування,программи для обробки файлів,це найшвидший і найлегший спосіб обробки інформації. 7. Види інформаційних систем. Передавання,опрацювання та зберігання повідомлень. 8 .Які якості особистості передбачає інформаційна грамотність? ...

Призначення та формати використання логічних функцій табличного процесора MS Excel

Изображение
Загальне призначення логічних функцій:  М ожна використовувати вирази , які містять знаки порівняння: > (більше), < (меньше), = (дорівнює),  <> (не дорівнює), > = (більше або дорівнює), < = (меньше або дорівнює). Логічні вирази (визначення та приклади): Логічною називається функція результат якої дорівнює TRUE або FALSE Наприклад:  =IF(C2>=8;B2/2;IF(AND(C2>=5);B2/1,5;B2)) Логічні функції (визначення): До логічних функцій відносять такі функції: ЕСЛИ, И, ИЛИ, ИСТИНА, ЛОЖЬ, НЕ. Вони використовуються для запису складних логічних виразів. Загальний вигляд логічної функції IF та опис визначення її значень: IF(логічний вираз;значення якщо істина;значення якщо хибність). Значення функції : Якщо логічний вираз має значення TRUE,то значення функції дорівнює значенню виразу( значення якщо істина); Якщо логічний вираз має значення FALSE, то значення функції дорівнює значенню виразу(значення якщо хибність). Таблицю логічних функцій AND, OR, NOT:...