Публікації

Показано дописи з 2017

Опрацювання табличних величин

  Фрагмент процедури для обчислення суми значень усіх елементів табличної величини :           s := 0;           for i := 1 to 10 do s := s + a[i];   Фрагмент процедури для знаходження кількості значень елементів табличної величини, що дорівнюють заданому числу:            k := 0;           for i := 1 to 10 do If a[i] = x Then k:= k+1;   Фрагмент процедури для визначення, чи є задане число серед значень елементів табличної величини :           f := false;           for i := 1 to 10 do           If a[i ] = x           Then begin              ...

Година коду 2017

Зображення
https://code.org/printcertificate/_1_9f87aa5883071e19e9e70b761ff025a2

Табличні величини

  Упорядкований набір змінних одного типу називається табличною величиною , або одновимірним масивом .   Кожна змінна, що входить до табличної величини, називається ї...

Впр 8 с.155

Зображення

Практична робота №5

Проект 5

Карти знань. Редактор карт знань

  Інформаційну модель, подану у структурній формі, яка наочно відображає взаємозв'язки між об'єктами та явищами деякої предметної області, називають картою знань .   К...

Комп'ютерні моделі

  Комп'ютерна модель - це інформаційна модель, що створюється і досліджується з використанням комп'ютерних програм.   Комп'ютерні моделі поділяють на розрахункові ( ма...

Практична робота №4

"Налаштовування параметрів безпеки в середовищі браузера"

Безпека в Інтернеті. Безпечні зберігання та видалення даних

  Серед основних загроз використання комп'ютерних мереж для користувачів виділяють:  комунікаційні ризики  (булінг, кібер-грумінг, ігри в мережі тощо),  контентні ризики  (повідомлення, що містять сцени насилля, жорстокої поведінки, нецензурну лексику, матеріали для дорослих, пропаганду расової або національної ненависті, алкоголю, тютюну, наркотиків тощо),  споживчі ризики  (шахрайство, отримання неякісних товарів, викрадення коштів тощо),  технічні ризики  (результати діяльності шкідливих програм).   Кожен браузер має систему налаштувань для підвищення рівня безпеки під час роботи в Інтернеті. Як правило, серед цих параметрів є заборона відображати спливаючі вікна, заборона або дозвіл за запитом на встановлення вашого місцезнаходження, на показ різноманітних сповіщень, заборона доступу до мікрофону та веб-камери тощо.   Сайти, що використовують шифрування даних під час їх передавання, називають  захищеними сайтами.  В...

Вправа 3 "Алгоритм перевірки комп'ютера на наявність шкідливих програм"

1. Встановити на комп'ютер будь-яку антивірусну програму. 2. Відкрити антивірусну програму. 3. Почати сканування вмісту обраних папок. 4. Дочекатися завершення сканування ...

Основи захисту даних у комп'ютерних системах

   Інформаційна безпека  - розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання. Інформаційна безпека базується на таких принципах:  доступніть, конфіденційність, цілісність.   Основними загрозами інформаційній безпеці є: знищення та спотворення даних; отримання доступу до секретних або конфіденційних даних; пошкодження пристроїв інформаційної системи; отримання прав на виконання дії, що передбачені тільки для окремих осіб; отримання доступу до здійснення фінансових операцій замість власника рахунків; отримання певного доступу до керування інформаційною системою.    Етичні норми  передбачають, що користувачі комп'ютерів не використовують комп'ютерну техніку та програмне забезпечення на шкоду іншим людям, не порушують авторських прав. ...

Управління показом презентації. Друкування презентації

  Програма PowerPoint має засоби для автоматизації налаштування тривалості показу слайдів. Для цього потрібно виконати Показ слайдів ➡ Настроювання часу та установити час ...

Елементи анімації у презентаціях

  У презентаціях застосовують анімаційні ефекти до слайдів, а також до окремих об'єктів слайда.   Анімаційні ефекти, застосовані до слайдів, відтворюються під час змін...

Додавання відео- та аудіоданих у презентацію

  До презентації можна додавати мультимедійні дані: анімовані зображення, аудіо- та відеофайли, записувати мовний супровід, додавати звукові ефекти.   Для додавання в...

Гіперпосилання та кнопки дій у презентаціях

  Керувати переглядом презентації можна з використанням гіперпосилань або кнопок дій. Гіперпосилання може бути пов'язано з текстовим або графічним об'єктом на слай...

Презентація пори року

Презентація

Використання схем і діаграм у презентаціях

  Для вставлення об'єкта SmartArt на слайд презентації потрібно виконати Встановлення ➡ Зображення ➡SmartArt або вибрати значок Додати графіку SmartArt 🔲 у покажчику місця заповнення ...

Практична робота №1

9-В Практична робота №1

Елементи розробки презентації. Елементи дизайну презентації

  Етапи розробки комп'ютерної презентації: визначення мети, відбір матеріалів, визначення структури, розробка сценарію, створення презентації.   У процесі вибору диз...

Інструменти пошуку в Інтернеті

  Для отримання релевантних результатів пошуку використовують спеціальні засоби.   Якщо пошуковим запитом є деяка фраза, то під час звичайного пошуку отримаємо пос...

Сучасні сервіси Інтернету

  Комунікаційні служби Інтернету призначено для спілкування користувачів Інтернету.   Служби інтерактивного спілкування надають можливість групі користувачів...

Структура Інтернету. Передавання даних у мережі Інтернет

  Інтернет - це найбільша та найвідоміша з глобальних мереж, яка об'єднує комп'ютери та комп'ютерні мережі на основі набору протоколів TCP/IP.   Основою структури мережі Інтернет є високошвидкісні канали передавання даних. Передаванням даних цими каналами керують комп'ютери первинних провайдерів послуг Інтернету. До первинних провайдерів приєднуються провайдери наступних рівнів, які забезпечують доступ до каналів Інтернету своїм клієнтам, і так далі.   До складу набору протоколів TCP/IP включено протоколи, які забезпечують функціонування різних служб Інтернету.   Адреса ресурсу в мережі, записана з використанням слів або їх скорочень, що розділені крапкою, називається доменним іменем .   Для того щоб отримати доменне ім'я для власного ресурсу, потрібно звертатися до регіонального регістратора доменних імен. Інколи надати доменне ім'я може інтернет-провайдер.   Адресу інформаційного ресурсу в мережі називають URL- адресою . URL-адреса має таку с...

Інформаційні системи. Інтелектуальна власність та авторське право

  Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів, називається інформаційною системою .   За рівнем автоматизації інф...