Публікації

Показано дописи з 2017

Моделювання навчальної задачі

Зображення
Умова завдання: Мати дала синові певну кількість грошей і попросила купити 3 кг цукру та 2 кг борошна. На гроші, що залишились, мати дозволила купити синові  цукерок. Скільки грамів цукерок купить син? Зображення в  табличному процесорі: Зображення в сердовищі програмування:

Комп’ютерне моделювання

Зображення
1)Що таке комп'ютерна модель? Комп'ютерна модель — це інформаційна модель, що створюється і досліджується з використанням комп'ютерних програм. 2)Які є види комп'ютерних моделей? Розрахункові Графічні Імітаційні Фізичні Логічні 3)Яка комп'ютерна модель називається розрахунковою? Наведіть приклади. Комп'ютерна розрахункова (математична) модель об'єкта створюється і досліджується з використанням програм, у яких виконуються розрахунки значень властивостей цього об'єкта на основі: Формул Рівнянь Нерівностей Систем рівнянь і нерівностей Так, наприклад, можна задати формули, які обчислюють вартість обклеювання шпалерами вашої класної кімнати, і виконати ці обчислення, використовуючи табличний процесор,  створивши програму мовою програмування Object Pascal. 4) Яка комп'ютерна модель називається імутаційною? Наведіть приклади. Комп'ютерна імітаційна модель об'єкта створюється і досліджується з використанням програм

Загрози в Інтернеті. Безпечне зберігання даних

1)Які ризики є складовими комунікаційних ризиків?Чому вони так називаються? Комунікаційні ризики – це  знайомства і спілкування в Інтернеті під час яких на дитину можливий кібербулінг та кібергрумінг.   Кібербулінг — переслідування повідомленнями в Інтернеті, що містять образи, погрози та агресію; це підлітковий віртуальний терор, напад із метою завдати психологічної шкоди. Простіше кажучи — сучасний цифровий аналог дитячого знущання. Останнім часом основною платформою для кібербулінгу стали соціальні мережі. Кібергрумінг – входження у довіру до дитини з метою використання її у сексуальних цілях. Шахраї дуже добре ознайомлені з особливостями вікової психології дитини і досить легко можуть встановлювати з нею контакт у соціальних мережах, форумах. Починаючи із віртуального спілкування та входячи у довіру до дитини, злочинці пропонують потоваришувати, а потім поступово переходять до розмов про зустріч у реальному житті та переводять тему спілкування у сексуальну площину. Я

Основи інформаційної безпеки. Захист даних

Зображення
1)Поясніть темін "Інформаційна безпека" Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.                  2) Які основні складові має інформаційна безпека?   3)Класифікація загроз інформаційній безпеці. 4)Які дії характерні для шкідливих програм? 1) Знищення та спотворення даних 2)Отримання доступу до секретних і конфедеційних даних. 3)Пошкодження пристроїв інформаційної системи. 4)Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб. 5)Отримання доступу до здійснення фінансових операцій замість власників рахунків. 6)Отримання повного доступу до керування інформаційною системою. 5)На які види поділяються шкідливі програми за рівнем небезпечності дій? Які ді

Локальна мережа комп'ютерного класу

Основні засади інформаційного суспільства

1)Поясніть термін “Інформатика” Інформатика -    це наука, що вивчає методи та засоби опрацювання, передавання та зберігання повідомлень. 2)Назвіть інформаційні процеси:  Інформаційні процеси: Інформаційні процеси -  процеси  зберігання,  передавання,  опрацювання повідомлень.  1)Подання; 2)Збирання; 3)Передавання; 4)Пошук; 5)Обробка; 6)Зберігання; 7)Захист. 3)Поясніть термін “Інформаційні технології” Інформаційні технології   - описують особливості здійснення інформаційних процесів з використанням комп'ютерної техніки. Інформаційні технології: 1) Предмет праці; 2) Засоби праці ; 3) Н осії технологічних функцій (ті, хто здійснює операції над об’єктом); 4) Продукт праці. 4)Основні етапи розвитку технологій: Назви та періоди розвитку етапів інформаційних технологій:  1) ручних технологій (від стародавніх часів до середини ХV ст.); 2 ) механічних технологій

Обчислення суми та добутку перших K - натуральних чисел

Зображення
https://drive.google.com/drive/u/0/folders/0Bw9RtZxb56_FdWpaX1MyUDZxSmM

Розв'язування задач природничо-математичного змісту в LAZARUS

Зображення
Агрегатний стан рідини Умова: Скласти алгоритм, що визначатиме агрегатний стан рідини при заданій температурі. Точка на площині Умова: Скласти алгоритм, який визначає, в якій саме координатній чверті знаходиться точка, задана своїми координатами на площині.

Лазарус: відтворення проекту із використанням Кнопок, Написів, Полів

Елементи керування, які були використанні для створення даного навчального проету : 1)Button; 2)Edit; 3)Label;