12762

Среда программирования. Тестирование готовой программы. Программная реализация несложного алгоритма

Практическая работа

Информатика, кибернетика и программирование

ПРАКТИЧЕСКАЯ РАБОТА № 4 Тема: Среда программирования. Тестирование готовой программы. Программная реализация несложного алгоритма. Проведение исследования на основе использования готовой компьютерной модели. Цель: освоить навыки программного управления исполните

Русский

2013-05-03

2.07 MB

242 чел.

ПРАКТИЧЕСКАЯ РАБОТА № 4

Тема: Среда программирования. Тестирование готовой программы. Программная  реализация несложного алгоритма. Проведение исследования на основе использования готовой компьютерной модели.

Цель: освоить навыки программного управления исполнителями алгоритмов в графической среде, научиться проводить исследование компьютерных моделей.

Задания:

Среда программирования. Тестирование готовой программы. Программная  реализация несложного алгоритма.

Задание 1

В среде графического программирования «Стрелочка» построить рамку по контуру поля тремя способами:

  1.  При помощи линейного алгоритма
  2.  При помощи вспомогательной процедуры
  3.  С применением цикла

Задание 2

Используя вспомогательные процедуры, нарисовать:

Задание 3

Начальное состояние исполнителя – в нижнем правом углу (смотрит вверх). Где будет исполнитель после выполнения следующих программ?


Проведение исследования на основе использования готовой компьютерной модели.

Задание 4  

Исследовать компьютерную модель «Полет снаряда, выпущенного из пушки»

  1.  Познакомиться с работой модели в режиме без учета сопротивления воздуха и с учетом сопротивления воздуха.
  2.  В режиме «Сопротивление воздуха не учитывать» провести следующий эксперимент: изменяя величину начальной скорости снаряда от 60 м/с до 200 м/с с шагом 10 м/с для каждого значения скорости подбирать величину угла выстрела, при котором произойдет попадание снаряда в цель. Желательно поиск искомого значения угла осуществлять методом деления пополам. При попадании в цель фиксировать время полета снаряда. Полученные результаты занести в таблицу.

V0 (м/с)

α  (град)

t  (c)

60

70

200

  1.  Определить параметры выстрела, при которых цель будет поражена за наименьшее время. В тех случаях, если попасть в цель не удается, в графе времени поставить прочерк.
  2.  Повторить те же эксперименты в режиме «Сопротивление воздуха учитывать»

Задание 5

Исследовать компьютерную имитационную модель «Очередь с одним продавцом».

  1.  Познакомиться с работой программы. Пояснение. В магазине проводится эксперимент с целью совершенствования обслуживания покупателей. Эксперимент длится 60 минут. Управляемыми  являются параметры А, В, С (см. описание на экране).  Результатами эксперимента являются параметры D, E, F, G, H, I.  Покупателей обслуживает один продавец.
  2.  Для заданных  значений параметров С и А (например С=3 чел. , А=5 мин) подобрать максимально возможное В, при котором не будет покупателей, отказавшихся от совершения покупки.  Для этого изменять В от 1 мин до 10 мин с шагом 1 мин. Результаты эксперимента заносить в таблицу:

A

B

C

D

E

F

G

H

I

5

1

3

5

2

3

5

3

5

10

3

  1.  Провести численный эксперимент с целью определения режима работы продавца, при котором будет обслужено наибольшее число покупателей.

 

А также другие работы, которые могут Вас заинтересовать

33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты – профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации – организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...