К основному контенту

Сообщения

Сообщения за 2017

Карти знань

Інформаційну модель, подану у структурній формі, яка наочно відображає взаємозвязки між обєктами та явищами деякої предметної області, називають картою знань. Карта знань містить один центральний обєкт - кореневий вузол, від якого розходяться гілки з підписами - вули. Вузол, що є відгалуженням від деякого попереднього вузла, називають дочірнім вузлом, а попередній вузол - батьківським. Для створення та опрацювання карт знань використовують редактори карт знань. Викоритсовуючи редактори знань, можна створивати, редагувати і так далі.

Карти знань

Комп`ютерні моделі

 Комп'ютерна модель -це інформаційна модель,що створюється і досліджується з використанням комп'ютерних програм. Комп'ютерні моделі поділяються на  розрахункові(математичні),імітаційні  та  графічні. Комп'ютерна розрахункова (математична) модель  об'єкта створюється і досліджується з використанням програм,у яких виконуються розрахунки значень властивостей цього об'єкта на основі формул,рівнянь,нерівностей,систем рівнянь і нерівностей тощо.   Комп'ютерна імітаційна модель  об'єкта створюється і досліджується з використанням програм,що відтворюють змінення значень тих властивостей об'єкта,які змінюються випадковим чином і їх не можна описати математично. Комп'ютерна графічна модель  об'єкта створюється і досліджується з використанням програм,у яких можна будувати і змінювати графічне зображення об'єкта.  Комп'ютерне моделювання- це метод розв'язування задач з використанням комп'ютерних моделей. Етапи комп'ютерного моделюван

Ризики, що виникають під час використання відкритим WI-FI

1. Відключайте загальний доступ Можна “розшарювати” свою музичну бібліотеку, файли або принтер в мережі та навіть дозволяти віддалено під’єднувати до свого комп'ютера - але тільки знаходячись вдома або в офісі. Використовуючи мережу Wi-Fi в публічних місцях, потрібно відключити доступ до своїх даних, інакше пристрій та інформація на ньому може стати легкою здобиччю для зловмисників. На комп'ютері під управлінням Windows, у налаштування загального доступу (Панель управління -> Мережа та інтернет) слід вимкнути спільний доступ до файлів, а також заборонити знаходження комп'ютера іншими користувачами мережі. 2. Використовуйте VPN Найбезпечніше користуватися громадським інтернетом через VPN (ця абревіатура розшифровується як virtual private network - приватна віртуальна мережа). VPN перенаправляє трафік через так звану безпечну мережу, навіть при підключенні до безкоштовного Wi-Fi. VPN буде доречним, якщо часто користуватися незахищеними та публічними мережами. Зробити це м

Правила безпеки у Facebook

1. Проходьте автентифікацію лише на офіційній сторінці www.facebook.com, uk-ua.facebook.com або в мобільному додатку facebook. 2. Звертайте увагу на написання адрес сайтів. 3. Якщо Вам пропонують переглянути сайт/фото/відео, а відправник вам не відомий – не відкривайте посилання. 4. Вводячи логін/пароль, звертайте увагу на незвичайні зміни зовнішнього вигляду сторінок. 4. Уважно перевіряйте вміст електронних листів, а особливо якщо вони містять посилання за якими пропонують перейти незнайомі відправники повідомлень. 5. Придумуйте оригінальний і складний пароль для поштової скриньки, на яку зареєстрований аккаунт соціальній мережі. 6. Прикріпіть номер телефону до акаунту. 7. Уникайте спілкування з незнайомцями, які звертаються з підозрілими проханнями, пов'язаними з відправкою SMS на який-небудь номер або відправки кодів, що раптово прийшли на телефон. 7. Оновіть секретні питання для відновлення паролів. 8. Не прив'язуйте до аккаунту соцмережі кредитну картку

Перевірка комп'ютера на наявність шкідливих програм

1. Файловий монітор ( вартовий ) 2. Поведінковий аналізатор ( інспектор )  3. Поштовий фільтр 4. USB - захист 5. Евристичний аналізатор 6. Мережевий екран ( брандмауер )  7. Антифішинг 8. Антиспам 9. Батьківський контроль 10. Файл - шредер

Управління показом презентації. Друкування презентації

Програма PowerPoint має засоби для автоматизації налаштування тривалості показу слайдів. Для цього потрібно виконати Показ слайдів - Настроювання - Настроювання часу та установити час демонстації кожного слайда з використанням елементів керування вікна Запис.  У вікні Настроювання презентації можна установити значення параметрів демонстрації: режим показу слайдів, установлення безперевного відтворення презентації під час демпонстрації, набір слайдів для відображення під часу показу преентації, спосіб зміни слайді та інше.  Під час демонстрації презентації користувач може додати рукописні позначки до зображення слайда, що демонструється, та змінювати послідовність показу слайдів. Для налаштування параметрів друкування презентації потрібно виконати Файл - Друк. Можна установити , які слайди презентації будуть надруковані, вибрати форму подання матеріалів на папері, кількість і розміщення слайдів на одному аркуші, колірну гаму, колонтитули. 

Основи захисту даних у комп'ютерних системах

Інформаційна безпека - розділ інформатики, що вивчає закономірності  забезпечення захисту іінформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання. Інформаційна безпека базується на таких принципах: доступність, конфіденційність, цілісність.  Основними загроами інформаційній безпеці є: знищення та спотворення даних; пошкодження пристроїі інформаційної системи; отримання прав на виконання дій, що передбачені тільки для окремих осіб; отримання доступу до здійснення фінансових операцій замість власника рахунків; отримання повного доступу до керування інформаційною системою. Етичні норми передбачають, що користувачі комп'ютерів не використовують комп'ютерну техніку та програмне забепечення на шкоду іншим людям, не порушують авторських прав. Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та

Інструменти пошуку в інтернеті

Для отримання  релевантних  результатів пошуку використовують спеціальні засоби. Якщо пошуковим запитом є деяка фраза, то під час звичайного пошуку отримаємо посилання на всі веб-сторінки, у тексті яких трапляються всі або деякі слова цієї фрази. Змінити результат можна, якщо використати певні позначення . У пошуковій системі  Google  можна уточнити пошуковий запит, вибравши країну пошуку, мову веб-сторінок, час розміщення веб-сторінки в Інтернеті, входження слів пошукової фрази. Ще більше конкретизувати пошуковий запит можна, заповнивши форму на сторінці  Розширений пошук.    Для того щоб зробити більш зручним і релевантним пошук відомостей в Інтернеті,застосо- вують інші інструменти пошуку.На окремих сайтах створюються  добірки посилань  на ресурси з визначеної тематики.    Добірки посилань з різних тем розміщують на сайтах,які називають  пошуковими каталогами .Посилання на веб-сайти в пошукових каталогах розподілено за окремими темати-чними розділами,які,у свою чергу,поділяються на

Сучасні сервіси інтернету

Комунікаційні служби Інтернету призначено для спілкування користувачів Інтернету. Служби інтерактивного спілкування надають можливість групі користувачів обмінюватися текстовими, відео- або звуковими повідомленнями через Інтернет у реальному часі. Телеконференції - обговорення певних тем групами співрозмовників, які знаходяться на значній відстані одне від одного. Відеоконференція передбачає використання  засобів передавання  відеоповідомлень під час спілкування учасників конференції. Конференції, які організують для обміну досвідом, навчання, презентації продукції та іншого, називають  вебінарами. Довготривалі (постійно діючі) телеконференції, у ході яких співрозмовники надсилають і читають текстові повідомлення у зручний для них час, називають  форумами. У  структурі форумів визначаються тематичні розділи. У розділах можуть бути виділені підрозділи, які , у свою чергу, містять  теми. Користувачі форумів вибирають цікаві для них теми, ознайомлюються з існуючими повідомленнями та можу

Апаратне та програмне забезпечення мереж. Адресація в мережа

Комп`ютерна мережа-  це сукупність комп`ютерів та інших пристроїв, з`єднаних каналами передавання даних . Комп`ютерні мережі можна класифікувати за різними ознаками:  за правом доступу до ресурсів-  персональні, корпоративні, загального використання;  за охопленою територією-  локальні,регіональні, глобальні;  за розподілом функцій між комп`ютерами -  однорангові, з виділеним сервером;  за каналами передавання даних - кабельні та бездротові. Для забезпечення передавання даних у мережах використовують  мережеві пристрої:  мережеві адаптери, комутатори, маршрутизатори (роутери) та інші.  Для організації обміну даними між комп'ютерами мережі використовують програмне забезпечення: програма керування комп'ютерними мережами, які входять до складу операційних систем; прикладні програми, побудовані за   клієнт-серверною  технологією.       Мережевий протокол  -  це набір правил, за якими здійснюється обмін даними між комп'ютерами та пристроями, що підключені до мережі, та між різн

Завдання 6.8.3

Цикл з передумовою у середовищі Lazarus

Загальний вигляд блок-схеми циклу з передумовою показано на малюнку 6.31.    Команда циклу з передумовою в мові програмування  Object Pascal  має такий вигляд:             While<логічний вираз>             Then begin                  <команди тіла циклу >                           end; Виконання цієї команди відбувається так: обчислюється значення логічного виразу; якщо це значення  true ,  то виконуються  команди тіла циклу ,  після чого знову обчислюється значення логічного виразу; якщо значення логічного виразу дорівнює  false ,  то  команди тіла циклу  не виконуються , а виконується команда , наступна за циклом.