приховати рекламу

Властивості інформації Одиниці виміру кількості інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

1. Інформація. Властивості інформації. Одиниці виміру кількості інформації
Базові поняття
Інформація, підходи до визначення інформації, види інформації, властивості інформації; біт, байт, кілобайт; імовірнісний підхід до вимірювання інформації, об'ємний підхід до вимірювання інформації.
Обов'язково викласти
Інформація відноситься до фундаментальних, невизначені поняттями науки інформатика. Однак сенс цього поняття повинен бути роз'яснений. Здійснимо спробу розглянути це поняття з різних позицій.
Термін інформація походить від латинського слова informatio, що означає відомості, роз'яснення, виклад. В даний час наука намагається знайти загальні властивості і закономірності, притаманні багатогранного поняття інформація, але поки це поняття багато в чому залишається інтуїтивним і отримує різні смислові наповнення в різних галузях людської діяльності:
• у побуті інформацією називають будь-які дані, відомості, знання, які будь-кого цікавлять. Наприклад, повідомлення про які-небудь події, про чию-якої діяльності і т.п.;
• в техніці під інформацією розуміють повідомлення, передані у формі знаків або сигналів (у цьому випадку є джерело повідомлень, одержувач (приймач) повідомлень, канал зв'язку);
• в кібернетиці під інформацією розуміють ту частину знань, яка використовується для орієнтування, активної дії, керування, тобто з метою збереження, вдосконалення, розвитку системи;
• в теорії інформації під інформацією розуміють відомості про об'єкти та явища навколишнього
Від редакції. У № 6-9 ми опублікували матеріали для підготовки до іспиту в 9-му класі. Починаючи з цього номера будуть публікуватися матеріали для 11-го класу. При цьому ми розглядаємо квитки для рівня Б (див. № 5), так як квитки для рівня А є їх підмножиною.
середовища, їх параметри, властивості і стан, які зменшують наявну ступінь невизначеності, неповноти знань про них.
Стосовно до комп'ютерній обробці даних під інформацією розуміють деяку послідовність символічних позначень (літер, цифр, закодованих графічних образів і звуків тощо), що несе смислове навантаження і подану в зрозумілому комп'ютера вигляді. Кожен новий символ в такій послідовності символів збільшує інформаційний обсяг повідомлення.
Інформація може існувати у вигляді:
• текстів, малюнків, креслень, фотографій;
• світлових або звукових сигналів;
• радіохвиль;
• електричних та нервових імпульсів;
• магнітних записів;
• жестів і міміки;
• запахів і смакових відчуттів;
• хромосом, за допомогою яких передаються в спадщину ознаки і властивості організмів;
• і т.д. (Наведіть приклади інших видів існування інформації).
Властивості інформації (з точки зору побутового підходу до визначення інформації):
• релевантність - здатність інформації відповідати потребам (запитам) споживача;
• повнота - властивість інформації вичерпно (для даного споживача) характеризувати відображувану об'єкт або процес;
• своєчасність - здатність інформації відповідати потребам споживача в потрібний момент часу;
• достовірність - властивість інформації не мати прихованих помилок. Достовірна інформація з часом може стати недостовірною, якщо застаріє і перестане відображати справжній стан справ;
• доступність - властивість інформації, що характеризує можливість її отримання даними споживачем;
• захищеність - властивість, що характеризує неможливість несанкціонованого використання або зміни інформації;
• ергономічність - властивість, що характеризує зручність форми або об'єму інформації з точки зору даного споживача.
1 біт - мінімальна одиниця виміру інформації, при вероятностном підході до вимірювання інформації, прийнятому в теорії інформації, це кількість інформації, що зменшує невизначеність знань в 2 рази.
Зв'язок між одиницями вимірювання інформації: • * 1 байт = 8 біт,
• 1 Кб (кілобайт) = 2ю (1024) байт = 213 біт;
• 1 Мб (мегабайт) = 210 (1024) Кб = = 2го (1048576) байт = 223 біт;
• 1 Гб (гігабайт) = 210мб = 220 Кб = 230 байт =
= 233 біт;
• 1 Тб (терабайт) = 210 Гб = 220Мб = 230 Кб = = 240 байт = 243 біт.
При об'ємному підході до вимірювання інформації, характерному для комп'ютерної обробки даних, інформативність повідомлення визначається кількістю символів, його складових.
Бажано викласти
Порівняльна характеристика різних підходів до визначення терміна "інформація". Місце інформації в системі "речовина, енергія, інформація".
Легалізація поняття "інформація" з точки зору комп'ютерної обробки даних різної природи.
Поняття інформації в філософії.
Приклади, що характеризують властивості інформації, яка визначається з побутової точки зору.
Деталізація поняття "біт" з точки зору ймовірнісного підходу до виміру інформації. Філософські та математичні аспекти. Приклади.
Приклад розв'язання задачі з використанням різних одиниць виміру інформації.
Примітки для вчителів
Досліджуваний питання знаходиться на стику філософії, інформатики, математики. Межі приналежності згаданого матеріалу до тієї чи іншої науці досить умовні. Важливо донести це до учнів. Проблеми введення поняття "інформація" як фундаментального поняття інформатики можна порівняти з проблемами аксіоматичного підходу до вивчення стереометрії в шкільному курсі геометрії.
Найчастіше абстрактні питання малоцікаві учням, викликають внутрішнє відторгнення. Тому в даній ситуації важливий мотиваційний момент.
Примітка для учнів
Перша частина питання є досить складною, зачіпає певні філософські проблеми. Необхідно порівняти, як визначається поняття "інформація" у різних літературних і навчальних джерелах,-залучити додаткові матеріали.
Посилання на матеріали питання
"Інформатика" № 13, с. 9 - 11; № 18, с. 19/2002.
2. Основи мови розмітки гіпертексту (HTML) Базові поняття
Розмітка документа, мови розмітки документів, Hyper Text Markup Language, тег (tag), структура HTML-документа, основні теги HTML.
Обов'язково викласти
Hyper Text Markup Language (HTML) є стандартною мовою, призначеним для створення гіпертекстових документів у середовищі Web. HTML-документи можуть переглядатися різними типами браузерів (спеціальними програмами, що інтерпретують такого роду гіпертекстові документи), найбільш відомим з яких є Internet Explorer. На відміну від документів, наприклад текстового процесора Microsoft Word, документи у форматі HTML не організовані за принципом WYSIWYG (What You See Is What You Get - що бачиш, те й отримаєш [при виведенні на друк або монітор]). Коли документ створений з використанням HTML, браузер повинен інтерпретувати HTML для виділення різних елементів документа та первинної обробки їх з метою їх подальшого відображення у вигляді, задуманому автором.
Більшість документів мають стандартні елементи, такі, як заголовки, параграфи або списки. Використовуючи теги (команди) HTML, можна позначати дані елементи, забезпечуючи браузери мінімальною інформацією для їх відображення, зберігаючи в цілому загальну структуру та інформаційну повноту документів. У більшості випадків автор документа суворо визначає зовнішній вигляд документа. У разі HTML читач (грунтуючись на можливостях браузера) може в певній мірі керувати зовнішнім виглядом документа (але не його вмістом). HTML дозволяє відзначити, де в документі повинен бути заголовок або абзац, за допомогою тега HTML, а потім надає браузеру інтерпретувати ці теги.
Загальна структура тега і його вмісту така: <тег параметр_1 = значення_1 параметр_2 = значення_2 ... параметр_К = значеніе_К> вміст елемента </ тег>
Будь-який HTML-документ має наступну структуру:
<HTML> <HEAD>
<! - Заголовок документа -> </ HEAD> <BODY>
<! - Зміст документа -> </ BODY> </ HTML>
Заголовок містить службову інформацію, зокрема, призначену для пошукових систем.
Всі теги, які призначені для оформлення документа, можуть бути умовно розділені на кілька груп:
• форматування;
• верстка таблиць;
• верстка списків;
• формування гіперпосилань;
• вставка зображень.
Тет верстки, таблиць дозволяють формувати та відображати таблиці довільної складності. Взагалі дизайнери досить часто використовують таблиці для оформлення сторінок, розміщуючи в них меню, текст, малюнки і т.д.
Теги верстки списків дозволяють формувати марковані та нумеровані списки.
Гіпертекстовий документ неможливо уявити собі без посилань на інші документи (внутрішні або зовнішні). Посилання формує тег <А >...</ А>-з обов'язковим параметром HREF.
Тег для відображення малюнків - <IMG>. Він не має закривається тега і містить обов'язковий параметр SRC, значенням якого є адреса файлу з малюнком {відносний, тобто на даному сайті, але, наприклад, в іншому каталозі, або абсолютний, якщо малюнок, наприклад зображення лічильника, підвантажується з іншого сайту).
Сучасні web-конструктори і дизайнери користуються не тільки HTML, але і рядом його розширень, наприклад, каскадними таблицями стилів (CSS), керують змістом сторінок засобами програмування.
Бажано викласти
Приклади інших програмних продуктів для розмітки документів, принцип їх дії.
Тема HTML-документа і призначення його елементів.
Теги форматування тексту і приклади їх використання.
Теги верстки таблиць і приклади їх використання.
Теги верстки списків і приклади їх використання.
Графічні формати для web. Правила збереження зображень для web, вимоги до зображень. Параметри тега IMG.
Поняття про CSS, мови програмування для web. Виконання програм та скриптів на стороні сервера і клієнта.
Примітки для вчителів
Питання квитка є в достатній мірі об'ємним,, тому найкраще запам'ятовування і засвоєння матеріалу може бути досягнуто хорошою його структуризацією.
Слід зазначити, що учні, які займалися версткою web-сторінок без використання візуальних редакторів (Front Page і ін), опиняться в набагато більш виграшному положенні перед учнями, які виконували таку роботу тільки за допомогою зазначених редакторів.
Примітка для учнів
Для успішного освоєння матеріалу даного питання достатньо зверстати вручну (без використання візуального редактора) 2-3 сторінки HTML-документів. Це допоможе зрозуміти сенс і призначення основних тегів HTML.
Використані джерела інформації
1. Усенков Д. Уроки web-майстра. М.: Лабораторія Базових Знань, 2001, 432 с.
2. Мат & ріали питання / / "Інформатика" № 5, с. 13-22, 2003.
3. Практичне завдання на пошук інформації в глобальній комп'ютерній мережі Інтернет
Принципи складання завдання
При складанні завдань слід врахувати, щоб бажана інформація була досить доступною, актуальною, представляла пізнавальний інтерес для учнів. У разі неможливості реального пошуку в глобальній мережі слід скористатися програмами - імітаторами пошуку або здійснювати пошук в локальній мережі (Єрьомін Є. А. Імітатор пошукової машини як ефективний засіб навчання пошуку інформації в Інтернеті. / / "Інформатика" № 45, с. 15 - 20, 2001).
Приклади завдань
"Інформатика" № 5, с. 13-22, 2003.
КВИТОК № 2
I | 8 1. Інформаційні процеси. Зберігання, не-i
| § редача та обробка інформації. .
g 2. Основи алгоритмічного програмування '
I g (типи даних, оператори, функції, процедури і т.д.). I
| S 3. Основні етапи інсталяції програмно-|
! «Го забезпечення. Практичне завдання. Інстал-I
i у * ляція програми з носія інформації (дис-.
кет, дисків CD-ROM).
1. Інформаційні процеси. Зберігання, передача та обробка інформації
Базові поняття
Інформаційний процес, сприйняття інформації, передача інформації, отримання інформації, обробка інформації, зберігання інформації, інформаційна діяльність людини
Обов'язково викласти
Під інформаційним, розуміють процес, пов'язаний з певними операціями над інформацією, в ході якого може змінитися зміст інформації або форма її подання. В інформатиці до таких процесів відносять отримання, зберігання, передачу, обробку, використання інформації.
Отримання інформації засноване на відображенні різних властивостей об'єктів, явищ і процесів навколишнього середовища. У природі такого роду відображення виражається в сприйнятті з допомогою органів почуттів. Людина пішов далі по цьому шляху і створив безліч приладів, які багато разів підсилюють природні здібності до сприйняття.
Людина сприймає з допомогою органів почуттів наступну інформацію:
• візуальна (сприйняття зорових образів, розрізнення кольорів і т.д.) - за допомогою зору;
• звукова (сприйняття музики, мови, сигналів, шуму і т.д.) - за допомогою слуху;
• нюхова (сприйняття запахів) - за допомогою нюху;
• смакова (сприйняття за допомогою смакових рецепторів язика) - за допомогою смаку;
• тактильна (за допомогою шкірного покриву сприйняття інформації про температуру, якості предметів і т.д.) - за допомогою дотику.
Зберігання інформації має велике значення для багаторазового використання інформації, передачі інформації в часі.
Передача інформації необхідна для того чи іншого її розповсюдження. Найпростіша схема передачі є такою:
джерело інформації - канал зв'язку - приймач {одержувач) інформації
Для передачі інформації з допомогою технічних засобів необхідно кодує пристрій, призначений для перетворення вихідного повідомлення джерела інформації до вигляду, зручного для передачі, і декодер, необхідне для перетворення кодованого повідомлення у вихідне.
Обробка інформації має на увазі перетворення її до вигляду, відмінному від вихідної форми або змісту інформації.
Найбільш загальна схема обробки інформації така: вхідна інформація - перетворювач інформації - вихідна інформація
Процес зміни інформації може включати в себе, наприклад, такі дії: чисельні розрахунки, редагування, упорядкування, узагальнення, систематизація і т.д.
Діяльність людини, яка пов'язана з процесами отримання, перетворення, накопичення, передачі та використання інформації, управління, називають інформаційною діяльністю.
Основні віхи в процесі розвитку і вдосконалення інформаційної діяльності людини перераховані нижче.
Поява мови. Значно розширило можливості інформаційної діяльності людини, в особливості передачі інформації.
Виникнення писемності. Дало можливість довгострокового зберігання інформації та передачі накопичених знань і культурних цінностей наступним поколінням.
Винахід друкарства. Революція в світі тиражування знань, що зберігаються в письмовому вигляді. Розширення наукової інформації, розвиток художньої літератури і т.д.
Винахід ЕОМ - універсальних інструментів інформаційної діяльності.
Бажано викласти
Провести аналогію між інформаційною діяльністю людини і реалізацією інформаційних
процесів в електронних обчислювальних машинах. Привести приклади інформаційної діяльності людини.
Охарактеризувати основні віхи в процесі розвитку і вдосконалення інформаційної діяльності людини. Чому комп'ютер є універсальним інструментом інформаційної діяльності?
Примітка для вчителів
Дане питання є загальним по інформаційним процесам. Деталізоване виклад передбачається в інших білетах. Тому слід обмежитися загальним оглядом з прикладами по кожному виду діяльності.
Примітка для учнів
Необхідно виконати повний огляд інформаційних процесів, навести приклади по кожному з них. Огляд виконати в загальному вигляді, подробиці викладаються в інших білетах.
Посилання
"Інформатика" № 13, с. 9-13, 2002.
2. Основи алгоритмічного програмування (типи даних, оператори, функції, процедури і т.д.)
Базові поняття
Аргументи та результати алгоритму, проміжні величини.
Тип даних (визначає, які значення може приймати величина, які операції над нею можна виконувати і як вона зберігається в пам'яті машини).
3. Використання утиліт перевірки цілісності інформації, які зберігають дані про файли і дозволяють зафіксувати їх несанкціоновані зміни. »
4. Відмова у використанні комп'ютера сумнівними користувачами.
Завантажувальними називаються віруси, які не започатковано при старті комп'ютера. Вони розташовуються в службових областях (завантажувальних секторах) магнітних дисків, як гнучких, так і жорстких, де міститься програма завантаження операційної системи. Оскільки програма завантаження має малий обсяг, вірус не може функціонувати в її складі, тобто всі завантажувальні віруси є резидентними. Вони, як правило, складаються з двох частин: голови і хвоста, який
може бути порожнім. Послідовність дій вірусу по впровадженню в завантажувальний сектор така. Спочатку вірус виділяє на диску область і робить її недоступною для операційної системи. Потім копіює в цю область свій хвіст і вміст завантажувального сектора. Після цього вірус заміщає своєю головою початкову програму завантаження і організовує передачу управління на свій хвіст і далі на початкову програму завантаження. Ці дії здійснюються незалежно від того, системна дискета чи ні. Досить звернутися до дискети в процесі завантаження. Як і інші резидентні віруси, завантажувальні віруси можуть бути виготовлені за допомогою стеле-технології. Профілактика зараження завантажувальним вірусом така.
1. Якщо немає потреби щодня завантажувати систему з дискети, поставте в BIOS Setup порядок завантаження "спочатку - С:, потім - А:". Це надійно захистить комп'ютер від завантажувальних вірусів.
2. Фізично блокуйте запис на системні дискети.
Макровіруси є програмами на мовах (макромови), вбудованих в деякі системи обробки даних (текстові редактори, електронні таблиці і т.д.), наприклад, Visual Basic for Applications. Найбільшого поширення набули макровіруси для Microsoft Office. Для свого розмноження такі віруси використовують можливості здобуття управління макропрограми без втручання користувача (автоматичні або стандартні макроси). Віруси одержують керування при відкритті або закритті інфікованого файлу, перехоплюють стандартні файлові функції і потім заражають файли, до яких яким-небудь чином йде звертання. Можна сказати, що більшість макровірусів є резидентними: вони активні не тільки в момент відкриття / закриття файлу, але до тих пір, поки активний сам редактор. Ознакою того, що в додаток проник макровірус, є збільшення розмірів документів і зникнення пункту "Макрос в меню" Сервіс ". Можна запропонувати наступні профілактичні дії:
1. Використання утиліт перевірки цілісності інформації, які зберігають дані про файли і дозволяють зафіксувати їх несанкціоновані зміни.
2. Вкрай обережне ставлення до файлів, отриманих з мережі або від знайомих, тобто, перш ніж відкрити відповідний файл, потрібно перевірити його якою-небудь антивірусною програмою.
3. Зберігання дистрибутивних копій офісних програм для їх переустановлення у разі підозри зараження.
До мережевих відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж. Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на уда-
12
ленний сервер або робочу станцію. "Повноцінні" мережні віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача до запуску зараженого файлу.
Мережні віруси минулого поширювалися в комп'ютерній мережі і, як правило, так само, як і компаньйони-віруси, не змінювали файли або сектори на дисках. Вони проникали в пам'ять комп'ютера з комп'ютерної мережі, обчислювали мережеві адреси інших комп'ютерів і розсилали по цих адресах свої копії. Ці віруси іноді також створювали робочі файли на дисках системи, але могли взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).
Сучасні мережні віруси використовують електронну пошту як для несанкціонованого розповсюдження, так і для зараження файлів робочих станцій. Оскільки середовище існування таких вірусів - комп'ютерна мережа, їх головна мета - порушення роботи мережі. Найпростіший спосіб, який використовується більшістю вірусів, це збільшення трафіку до розмірів, які паралізують функціонування мережі. Вірусна ідея останнім часом використовується також для розповсюдження реклами, яка отримала назву "спам". Профілактика зараження мережним вірусом полягає в максимальному стримуванні власної цікавості. Не слід намагатися прочитати лист невідомого вам респондента, як би не була приваблива його тема.
Бажано викласти
Привести приклади вірусів різних типів.
3. Робота з папками та файлами (перейменування, копіювання, видалення, пошук, збереження на різних носіях)
Пропонується наступний набір дій, для виконання яких потрібно скористатися різними прийомами роботи з об'єктами файлової системи Windows.
1. Створити на Робочому столі папку з ім'ям "Завдання", відкрити її і розгорнути на весь екран.
2. Створити папку "Вправа", відкрити її і відрегулювати розміри так, щоб її вікно займало половину вікна папки "Завдання".
3. Створити в папці "Вправа" текстовий документ з ім'ям "Текст".
4. Скопіювати його в папку "Завдання" і перейменувати в "Текст!".
5. Перемістити документ "Текст" у папку "Вправа".
6. Скопіювати обидва документи одночасно в папку
Завдання.
7. Видалити документи з папки "Вправа" і закрити її.
8. Перемістити документи з папки "Завдання" в папку "Вправа", не відкриваючи її.
9. Знайти всі файли, назва яких починається з поєднання "Тек".
10. Зберегти їх на дискету.
11. Закрити папку "Завдання" і видалити її з Робочого столу.
Зазначення. Дії 1, 2, 3, 4, 10 виконуються за допомогою меню об'єкта; дії 5, 6, 7 виконуються за допомогою системного меню папки; дії 8 і 11 виконуються за допомогою технології Drug and Drop.
Примітка 1. Учень повинен розуміти, що в процесі виконання пропонованих дій відбувається збереження файлів не тільки на гнучкому, але і на жорсткому диску.
Примітка 2. Для підвищення оцінки можна запропонувати виконати деякі із зазначених дій за допомогою якого-небудь менеджера файлів (Провідник, Far, Norton Commander).
КВИТОК № 22
1. Локальні і глобальні комп'ютерні мережі. | Адресація в мережах. Апаратні та програмні засоби організації комп'ютерних мереж.
2. Представлення та кодування інформації за допомогою знакових систем. Алфавітний підхід до визначення кількості інформації.
3. Практичне завдання. Робота з дискетою (форматування, створення системної дискети) в середовищі
I операційної системи.
1. Локальні і глобальні комп'ютерні мережі. Адресація в мережах. Апаратні та програмні засоби організації комп'ютерних мереж
Базові поняття
Комп'ютерна мережа, локальна комп'ютерна мережа, глобальна комп'ютерна мережа, сервер, клієнт (робоча станція), мережевий адаптер, мережева операційна система, топологія локальної комп'ютерної мережі, протокол обміну у глобальній комп'ютерній мережі, програма-сервер, програма-клієнт, спосіб доступу до ресурсів глобальної мережі.
Обов'язково викласти
Для передачі інформації з допомогою технічних засобів використовуються кодує пристрій, призначений для перетворення вихідного повідомлення джерела інформації до вигляду, зручного для передачі, і декодер, необхідне для перетворення кодованих повідомлень у вихідне.
При передачі інформації необхідно враховувати той факт, що інформація при цьому може губитися або спотворюватися, тобто присутні перешкоди. Для нейтралізації перешкод при передачі інформації часто
використовують перешкодостійкий надлишковий код, який дозволяє відновити вихідну інформацію навіть у випадку деякого спотворення.
Основними пристроями для швидкої передачі інформації на великі відстані в даний час є телеграф, радіо, телефон, телевізійний передавач, телекомунікаційні мережі на базі обчислювальних систем.
Під комп'ютерною мережею розуміють систему розподілених на території апаратних, програмних і інформаційних ресурсів (засобів вводу / виводу, зберігання та обробки інформації), пов'язаних між собою каналами передачі даних. При цьому забезпечується спільний доступ користувачів до інформації (баз даних, документів і т.д.) і ресурсів (жорсткі диски, принтери, накопичувачі CD-ROM, модеми, вихід у глобальну мережу і т.д.).
За територіальною ознакою мережі поділяють на локальні, регіональні і глобальні. Локальні мережі (LAN, Local Area Network '} охоплюють ресурси, розташовані один від одного не більше ніж на кілька кілометрів. Регіональні мережі охоплюють місто, район, область, невелику республіку. Глобальні мережі охоплюють всю країну, декілька країн і цілі континенти (наприклад, мережу Інтернет). Іноді виділяють корпоративні мережі, де важливо захистити інформацію від несанкціонованого доступу.
Основними властивостями локальної мережі є:
• висока швидкість передачі, більша пропускна здатність;
• низький рівень помилок передачі;
• ефективний, швидкодіючий механізм керування обміном;
• обмежене, точно визначене число комп'ютерів, що підключаються до мережі.
Дуже важливим є питання топології локальної мережі. Під топологією комп'ютерної мережі звичайно розуміють фізичне розташування комп'ютерів мережі відносно один одного і спосіб з'єднання їх лініями. Топологія визначає вимоги до обладнання, тип використовуваного кабелю, методи управління обміном, надійність роботи, можливість розширення мережі.
Кожен комп'ютер, який функціонує в локальній мережі, повинен мати мережевий адаптер (мережеву карту). Функцією мережного адаптера є передача і прийом сигналів, які розповсюджуються по кабелях зв'язку. Крім того, комп'ютер повинен бути оснащений мережевою операційною системою.
При конструюванні мереж використовують наступні види кабелів:
• неекранована вита пара. Максимальна відстань, на якому можуть бути розташовані комп'ютери, з'єднані цим кабелем, досягає 300 м. Швидкість передачі інформації - від 10 до 155 Мбіт / с;
• екранована вита пара. Швидкість передачі інформації - 16 Мбіт / с на відстань до 90 м. Має кращою у порівнянні з неекранованої кручений парою перешкодозахищеністю;
• коаксіальний кабель. Дозволяє передавати інформацію на відстань до 2000 м зі швидкістю 2-44 Мбіт / с;
• оптоволоконний кабель. Дозволяє передавати інформацію на відстань до 10 000 м зі швидкістю до 10 Гбіт / с.
На відміну від локальних мереж в глобальних мережах немає якого-небудь єдиного центру управління. Основу мережі складають десятки і сотні тисяч комп'ютерів, з'єднаних тими чи іншими каналами зв'язку.
Протокол обміну - це набір правил (угода, стандарт) передачі інформації в мережі. Протоколи умовно діляться на базові (нижчого рівня), відповідальні за передачу інформації будь-якого типу, і прикладні (більш високого рівня), що відповідають за функціонування спеціалізованих служб.
Програмне забезпечення можна розділити на два класи:
• програми-сервери, які розміщуються на вузлі мережі, що обслуговує комп'ютер користувача;
• програми-клієнти, розміщені на комп'ютері користувача і користуються послугами сервера. Підключення до глобальної мережі може здійснюватися одним із способів:
• віддалений доступ по комутованій телефонній лінії. У цьому випадку в розпорядженні користувача повинен бути модем, який перетворює подається на нього комп'ютером цифрову інформацію в аналоговий сигнал {модуляція), і телефон. Аналоговий сигнал передається по телефонній лінії, а модем на приймаючій стороні здійснює зворотне перетворення інформації (демодуляцію}. Швидкість, з якою буде здійснюватися обмін інформацією, визначається перш за все швидкістю передачі модему користувача та якістю телефонної лінії. Для попередження спотворення інформації в процесі її передачі та прийому модем працює в режимі корекції помилок, коли інформація передається маленькими порціями, обчислюється контрольна сума, яка також передається. Якщо відзначається спотворення якийсь порції інформації, її передача повторюється;
• прямий доступ по виділеному каналу. Даний спосіб дорожче, частіше його використовують ті чи інші організації. В якості виділених каналів можуть використовуватися коаксіальні та оптоволоконні кабелі, радіорелейні лінії, супутниковий зв'язок.
Бажано викласти
Базові топології локальної мережі: шина, зірка, кільце. Переваги і недоліки топологій.
Посилання на матеріали питання
1. "Інформатика" № 19, с. 3 - 5, № 20, с. 3 - 7 / 2002.
2. Новіков Ю.В., Кондратенко СВ. Локальні комп'ютерні мережі: архітектура, алгоритми, проектування. М.: ЕКОМ, 2001, 312 с.
2. Представлення та кодування інформації за допомогою знакових систем. Алфавітний підхід до визначення кількості інформації
Базові поняття
Знак, знакова система, кодування інформації, кількість інформації, біт, алфавітний підхід, ймовірність.
Обов'язково викласти
Під знаковою системою розуміється набір знаків - одного типу або ж декількох типів разом з системою правил, що регулюють сполучуваність знаків при створенні повідомлення. Наприклад, усна мова - система, знаками якої є фонеми. Їх чергування і групування за певними правилами створюють виразну мову, тобто повідомлення, що містить певну інформацію. У музиці для створення повідомлень також використовуються фонеми, але з іншими правилами чергування і композиції. У графічних повідомленнях знаками є графічні примітиви, сполучуваність яких підпорядковується суворим правилам. Нав'язуючи певні правила поєднання, з примітивів можна створити знаки, що дозволяють створювати письмові повідомлення. Залежно від обраної сукупності правил їх композиції можна отримати письмову мову, мову програмування, систему числення і т.д. Таким чином, числова, символьна, графічна і звукова інформація представляється за допомогою знакових систем. Для нюхової і дотиковий інформації поки не визначені система знаків і правила композиції, проте ми переконані, що такі існують.
З цих позицій кодування інформації можна розглядати як запис повідомлення в іншій знаковій системі, чи в тій же знаковій системі, але зі зміненими правилами композиції, або в іншій знаковій системі зі зміненими правилами композиції. Приклад першої ситуації - кодування числової інформації шляхом переведення числа з десяткової системи числення в двійкову. Приклад другий ситуації - шифрування, коли встановлюються правила заміни одних символів іншими, що й призводить до нових правил композиції при запису повідомлень. Третій випадок реалізується при кодуванні безперервних видів інформації: графічної і звукової, - коли дискретизація (завдання кодіровочного
таблиці), по суті, створює нові правила композиції двійкових розрядів, забороняючи послідовності, не представлені в кодіровочного таблиці.
Різноманіття знакових систем, що використовуються для запису і кодування повідомлень, призводить до неможливості використовувати для вимірювання кількості інформації біт, тобто кількість інформації, що міститься в повідомленні, зменшують невизначеність наших знань у два рази. У силу специфічності інформації схеми визначення кількості інформації, пов'язані з її змістовної стороною, виявляються не універсальними.
Універсальним виявляється алфавітний підхід до вимірювання кількості інформації. У цьому підході повідомлення, представлене в будь-якій знаковій системі, розглядається як сукупність повідомлень про те, що задана позиція в послідовності знаків зайнята равновероятно будь-яким знаком системи. Вгадування цього знака проводиться за алгоритмом послідовного ділення кількості знаків N, що утворюють систему, навпіл. Оскільки, з'ясовуючи, в якій половині знаходиться вгадуваний знак, ми отримуємо інформацію в один біт (за визначенням), кількість інформації, що міститься в одному символі (інформаційний вага - г), визначається рішенням показового рівняння (Р. Хартлі):
Повна інформація, що міститься у повідомленні, визначається за формулою:
Кількість інформації = К • г,
де К - кількість знаків у повідомленні. Наприклад, для двійкової знакової системи N = 2, тобто 1 = 1 біт, так що кількість інформації співпадає з числом двійкових знаків. У випадку системи знаків, яка використовується для зображення блок-схем, N = 8, тобто г = 3, так що блок-схема, що складається з 5 елементів (початок, введення інформації, обробка, виведення інформації, кінець), містить інформацію 15 біт. У разі знакової системи, заснованої на таблиці ASCII, N = 256, z - 8 біт (1 байт), так що повідомлення, що складається з 11 символів (слово - інформатика), містить 11 байт інформації.
У реальних повідомленнях, як правило, припущення про те, що в заданій позиції з однаковою ймовірністю може знаходитися будь-який знак системи, не виконується. Для того щоб узагальнити алфавітний підхід, представимо формулу Хартлі інакше. Зауважимо, що ймовірність р виявлення заданого знаку в заданій позиції у припущенні рівної ймовірності дорівнює р. - 1 / N. Згадуючи визначення логарифма, запишемо формулу Хартлі у вигляді:
i - log2N - - log.jp.
Кількість інформації в повідомленні, що складається з К знаків, дорівнює (- До log ^ p).
Якщо ймовірність появи знаку номера п дорівнює рп і в повідомленні він зустрічається Кп раз, природно припустити, що кількість інформації в повідомленні, пов'язане з цим знаком, дорівнює (- K ^ logy ^), a повну кількість інформації в повідомленні повинно визначатися рівністю (До . Шеннон):
Кількість інформації = S (-
- Де підсумовування проводиться за номерами знаків, що зустрічаються в повідомленні.
Посилання на матеріали питання
1. Семакін І., Заставна А., Русаков С., Шестакова О. Інформатика. Базовий курс. М.: Лабораторія Базових Знань, 2001, 378 с.
2. Бєшенков С., Ракітіна Є. Інформатика. Систематичний курс. Підручник для 10-го класу. М.: Лабораторія Базових Знань, 2001, 432 с.
3. Практичне завдання. Робота з дискетою (форматування, створення системної дискети) в середовищі операційної системи
Відзначимо, що дискета є застарілим носієм інформації, оскільки дозволяє зберегти лише 1,44 Мб інформації, в той час як більшість програм створюють файли великих обсягів. До того ж дискети зараз продаються вже відформатованими. Ще одним очевидним недоліком сучасних дискет є їх низька якість.
Однак в окремих випадках дискети можуть бути корисні, зокрема, при відновленні операційної системи, якщо вона з яких-небудь причин не функціонує. Цьому і присвячено завдання:
1) виконати форматування дискети;
2) виконати форматування дискети з копіюванням на неї основних файлів операційної системи (створити завантажувальну дискету).
Розглянемо рішення завдань на прикладі ОС Windows.
У Windows можна діяти наступним чином: розкрити папку Мій комп'ютер, вибрати диск А, викликати контекстне меню (клацанням правою кнопкою миші по позначенню диска А) і вибрати підпункт Формат.
Ірану gus
видане
Мій комп'ютер
Диск 3.5 (А:)
Диск 3,5
Ємність: 1,38 МБ Ш Зайнято: 0 байт П Вільно: 1,38 МБ
___ £ 1) Панель у;
Si Принтери ^ Ftppub He i § Users на1 'ggTmpHa'S: Е Student н SDosappH ^ Win32apf dra ([
1еніе | ение | ение) ение (ение | ение
У діалоговому вікні необхідно задати всі параметри (зокрема, у разі необхідності вказати, що на дискету необхідно скопіювати системні файли) і натиснути кнопку Почати. Типовий вигляд діалогового вікна приведений нижче:
Форматування: Диск 3,5 [А:]
JShestakovi
Готуємося до іспиту з інформатики
Е.А. Єрьомін, В.І. Чернатинскій, А.П. Шестаков,
м. Перм
Закінчення. Див. № 10-19/2004
КВИТОК № 23
1. Глобальна мережа Інтернет та її інформаційні сервіси (електронна пошта, Всесвітня. Павутина, файлові архіви та ін.) Пошук інформаніі. 2. Логічні змінні і функції, їх перетворення. Таблиці істинності. 3. Завдання. Розробка алгоритму (програми) на | | обробку даних строкового типу.
1. Глобальна мережа Інтернет та її інформаційні сервіси (електронна пошта. Всесвітня павутина, файлові архіви та ін) - Пошук інформації
Базові поняття
Глобальна мережа.
Служби Інтернету: електронна пошта, WWW, файлові архіви і т.д. Гіперпосилання.
Обов'язково викласти
Якщо два або більше комп'ютерів з'єднати ду собою для обміну інформацією, то вийде c Об'єднання мереж прийнято називати "інтернет" | '(з маленької літери), тобто буквально міжмережевий обмін інформацією. Підкреслимо, що комп'ютери в мережах не обов'язково повинні бути однаковими; те саме можна сказати і з приводу операційних систем.
Коли масштаби об'єднання мереж стають такими, що утворюється єдина світова інформаційна система, назва "Інтернет" починають писати з великої літери, підкреслюючи тим самим глобальний характер Мережі. Таким чином, Інтернет - це "мережу мереж", яка охоплює всю земну кулю.
У міру об'єднання мереж в єдиний світовий інформаційний простір поступово складалися різні мережні служби Інтернету. Спочатку вони були ізольованими і мали чітко обмежену сферу застосування. У процесі розвитку стала все більш виразна тенденція до об'єднання всіх цих служб на базі World Wide Web (російський еквівалент - "Всесвітня павутина"), або більш коротко - WWW.
Перерахуємо і коротко охарактеризуємо найбільш важливі інформаційні служби
Q Електронна пошта (E-mail)
Одне з найбільш поширених мережних застосувань. Назва походить від скорочення слів Electronic Mail, що, власне, і означає електронна пошта.
У більшості випадків електронний лист представляє собою звичайний текст, доповнений деякою службовою інформацією (аналогом звичайного конверта). Відправник повинен вказати електронну адресу абонента і тему листа; адресу відправника додасться автоматично. До листа може додаватися супутня інформація у вигляді графічних, звукових або інших файлів.
Будь-який адресу електронної пошти побудований за схемою
<Ім'я пол'зователя> @ <ім'я поштового сервера>
Для прийому і відправлення електронних листів необхідна спеціальна поштова програма. Серед вітчизняних користувачів найбільшого поширення набули Microsoft Outlook Exdivss і The Bat.
Q WWW
Найбільш популярною службою Інтернету в даний час є WWW. Вона отримала настільки широке поширення, що починає вміщати в себе всі інші перераховані вище служби (FTP, пошту, конференції і т.д.).
Основою Всесвітньої павутини є принцип гіперпосилань. У будь-якому місці web-сторінки може бути поставлена ​​посилання на іншу сторінку, пов'язану за змістом з даною. Завдяки такій організації взаємних посилань всі матеріали фактично об'єднуються в єдине ціле, створюючи, образно кажучи, всесвітню інформаційну павутину. Для подорожі по ній потрібне спеціальне програмне забезпечення, яке називають браузером (від англ, browse - переглядати, переглядати).
Про Передача файлів з архівів (FTP)
Для копіювання інформації з мережевих файлових архівів є спеціальний спосіб доступу - FTP (від file Transfer Protocol - протокол передачі файлів). Для роботи з FTP існують різні спеціалізовані програми, проте значно зручніше скористатися стандартним повсякденним ПЗ, що підтримує цей протокол, наприклад, поширеним Far Manager Є. Роша.
У Мережі є і багато інших видів інформаційних сервісів. Як вже говорилося раніше, вони все більше і більше об'єднуються на базі технологій WWW.
Однією з найважливіших завдань при роботі в Інтернеті є пошук у цьому океані інформації. Спеціальні пошукові сервера переглядають величезні обсяги інформації і складають бази посилань на розміщені в Інтернеті матеріали. Таким чином, пошук насправді ведеться не безпосе-, середньо в Мережі, а в базі даних, що зберігаються нау пошуковому сервері. Звідси, зокрема, слід ряд практично важливих висновків. По-перше, якщо пошукова машина не змогла знайти потрібний вам матеріал, то це не означає, що його немає в Інтернеті. Навіть якщо спробувати кілька пошукових систем, то і це не дає повної гарантії огляду всій Мережі. По-друге, деякі з виданих пошукових посилань вже зникли за час після їх останньої перевірки, і навпаки, найбільш нові посилання можуть бути в базі сервера ще не відображені. По-третє, реєстрація посилань у базу та механізм їх видачі істотно залежать від того, який пошуковий сайт ми вибрали. Зокрема, деякі посилання можуть бути поміщені в початок списку не тому, що вони відповідають смислу запиту, а у зв'язку з оплатою рекламних матеріалів. Нарешті, незважаючи на досить досконалі способи формування баз, завдяки деяким прийомам нечистих на руку інтернет-користувачів знайдені за запитом сторінки можуть бути абсолютно неподходящімі1.
Крім машин, де пошук здійснюється шляхом автоматичного перегляду бази, на деяких серверах існує ще один альтернативний спосіб пошуку - за категоріями. При цьому база даних ретельно сортується за темами, що створює сувору ієрархію, наприклад, освіта - вища освіта - університети і т.д. Користувач сам рухається по цьому ланцюжку; зрозуміло, в будь-який момент можна скористатися звичайним пошуком за ключовими словами, причому зробити це всередині даної категорії, що істотно звужує коло пошуку і зменшує число сторонніх посилань. У найпростіших випадках вдається обійтися взагалі без пошукового запиту, просто просунувшись углиб по дереву категорій досить далеко. Загальновизнаним лідером серед подібного роду серверів є "Yahoo!". Іншими найбільшими пошуковими машинами є Яндекс, Рамблер, Google, Alta Vista, Lycos та ін
1 Наприклад, іноді в якості ключових слів на web-сторінці незалежно від її змісту вказуються такі, які за статистикою, мають найвищий рейтинг (серед них, на жаль, традиційно сильні ключові слова порнографічного плану, запити з приводу здебільшого неліцензійних МРЗ-файлів та інші негативні за змістом теми); можуть штучно додаватися ті чи інші списки слів для "помилковою" автоматичної фіксації тематики сторінки в базі (у тому числі тексти можуть робитися "невидимим", тобто виводитися кольором фону). У відповідь на подібні шахрайства пошукові сервера постійно вдосконалюють свої технології аналізу індексованих сторінок.
Бажано викласти
Комп'ютери в мережі обмінюються даними на підставі певного набору правил, який інженери звикли називати протоколом. Дуже важливо, що протокол не залежить від типу ЕОМ: завдяки цьому створюється можливість об'єднання комп'ютерів з різним програмним забезпеченням і навіть різних типів машин.
Крім перерахованих в обов'язковому розділі, можна доповнити відповідь наступними службами Інтернету:
Q Телеконференції,
Q Електронні дошки оголошень (BBS),
Q Віддалений доступ (telnet),
Q Пошук файлів (Archie).
Деякі деталі роботи перерахованих вище служб описані в повних матеріалах по квитках.
Важливим завданням пошукових серверів є постійне підтримання відповідності між створеної ними інформаційною базою і реально існуючими в Мережі матеріалами. Для цього існують спеціальні програми (їх часто називають роботами, або "павучками"), які періодично обходять наявні в базі посилання і аналізують їх стан. Дана процедура дозволяє видаляти зниклі матеріали і по доданим на переглядають посиланнях виявляти нові. Передбачена також "ручна" реєстрація сторінок в базі, коли користувач сам пропонує, щоб додати посилання на свою сторінку. Як правило, при такому способі пропоновані сторінки і їх зміст контролюються (модерують-ся) людиною.
Примітка для вчителів
Питання досить традиційний і зрозумілий. Єдина порада, яку тут варто дати, - чітко поясніть учням, що саме вони повинні розкрити у своїй відповіді, оскільки матеріалу, що відноситься до теми, надзвичайно багато.
Примітка для учнів
Питання дуже об'ємний і носить описовий характер. Навіть якщо ви годинами сидите в Інтернеті і знаєте про нього не тільки з книг, все одно продумайте, що саме ви будете розповідати. І, крім того, зверніть увагу, наскільки добре ви зможете розповісти про всі перераховані в питанні можливості, а не тільки про "серфінгу" по web-сторінках (наприклад, що вам відомо про файлових архівах і FTP-доступі до них).
Посилання на матеріали з питання
Повний текст матеріалів питання опублікований в "Інформатиці" № 20, 2002, с. 3 - 7.
2. Логічні змінні і функції, їх перетворення. Таблиці істинності
Базові поняття
Логічна константа, логічна змінна, логічна операція, логічна функція, еквівалентні перетворення логічних виразів, таблиці істинності логічних операцій і логічних виразів.
Обов'язково викласти
Основні логічні операції і закони логіки розглядалися у квитках № 7 і 8 (питання № 2).
Логічна, константа має одне зі значень - ІСТИНА (TRUE, 1) або FALSE (FALSE, 0). Відповідно, логічна перемінна може приймати одне з вищевказаних значень.
Логічний вираз - це вираз, що складається з логічних операндів, з'єднаних за допомогою логічних операцій. В якості логічних операндів можуть виступати логічні константи, змінні, а також відносини (порівняння) між двома не обов'язково логічними величинами. Логічні вирази можуть приймати одне з двох значень: ІСТИНА (TRUE або 1) або FALSE (FALSE або 0). Ставлення - це два вирази деякого одного і того ж типу, з'єднаних операцією відносини (">", "<", "=", V, "<", ">"). Зазвичай в мовах програмування операції відносини визначені для величин числових, символьних, логічних, рядкових типів.
У певних випадках складні логічні вирази можуть бути замінені більш простими шляхом рівносильних перетворень. Взагалі два логічних висловів є рівносильними, якщо мають однакові таблиці істинності.
При такого роду перетвореннях застосовуються закони алгебри логіки (квиток № 8, питання № 2). Приклади див "Інформатиці" № 17, с. 3 - 7.
Рівносильні перетворення логічних виразів необхідні, наприклад, при конструюванні логічних схем з метою мінімізації кількості логічних елементів, їх складових.
Таблиці істинності можна складати вручну або використовувати програмування (зауважимо тільки, що для кожного виразу це буде своя програма). Приклади там же.
У мовах програмування є деяка кількість логічних функцій, які дозволяють аналізувати певні ситуації. Наприклад, eof (f) в мові Паскаль повертає true, якщо досягнуто кінець файлу f, і false у противному випадку.
При реалізації деяких програм зручно використовувати функції, які мають логічне значення. Зазвичай вони використовуються для того, щоб на деякий питання отримати відповідь "так" чи "ні".
Наприклад, наступна функція повертає true, якщо її натуральний аргумент - просте число, і false - в іншому випадку:
Function Simple (Pr: Integer): Boolean; Var I: Integer; LogPer: Boolean; Begin
Case Pr of
1: Simple: = false;
2: Simple: = true;
else
begin
I: = 2; {лічильник}
Repeat
{Логічна змінна, приймаюча
значення TRUE, якщо число Pr
складене}
LogPer: = (Pr Mod I = 0); I: = I + 1
Until (I> Pr Div 2 + 1) Or (LogPer);
(Цикл завершуємо в тому випадку, коли
лічильник стає більше половини
даного числа або виявляємо, що
число складене}
Simple: = Not LogPer
end end
{Значення функції одно TRUE, якщо число просте, і FALSE - у противному випадку} End;
Бажано викласти
Незважаючи на те що операції відносини -, Ф, ">", "<" визначені для дійсних типів, реально вони в більшості випадків коректно не працюють в силу того, що безліч речових величин, які представлені у пам'яті ЕОМ, дискретно. Тому їх слід, якщо це можливо, уникати. У тому випадку, коли все-таки для дійсних величин виникає необхідність обчислення зазначених відносин, розумно перевіряти речові величини не на рівність, а на близькість розташування один до одного, тобто замінювати відносини виду А = В відносинами виду | А - В | <Е, де Е - досить мале за абсолютною величиною число (у загальному випадку - так зване "машинне епсилон").
Примітка для вчителів
Питання квитка доцільно сформулювати так, як він формулювався раніше: "Логічні вирази та їх перетворення. Таблиці істинності". У нинішній формулюванні він є некоректним.
Примітка для учнів
Розуміння сутності алгебри логіки, вміння правильно складати і перетворювати логічні вираження здатне суттєво допомогти при вивченні програмування і складанні програм.
Посилання на матеріали питання
"Інформатика" № 17, с. 3 - 7.
3. Завдання. Розробка алгоритму (програми) на обробку даних строкового типу
Принципи складання завдання
При складанні завдання доцільно врахувати, що в різних, мови програмування рядка реалізовані по-різному. У деяких (наприклад, Паскаль, C / C + +) рядки можна інтерпретувати і як масив символів, і як єдине ціле, в інших (Бейсік) тільки як єдине ціле. Тому специфіка досліджуваного учнями мови повинна бути врахована в екзаменаційному завданні.
Приклади завдань
Приклади розібраних завдань з рішенням можна знайти в "Інформатиці" № 17, с. 3 - 7.
Робота зі строковим типом даних у мові Паскаль описана тут: http://comp-science.narod.ru/Prog/ String.htm.
Завдання для іспиту можна взяти з таких задачників:
1) Інформатика. Задачник-практикум в 2 т. / За ред. І.Г. Семакіна, Є.К. Хеннер. Т. 1, 2. М.: Лабораторія Базових Знань, 1999.
2) Шауцукоба Л.З. Інформатика: Навчальний посібник для 10-11-х класів загальноосвітніх установ, 2-е вид., Дораб. М.: Просвещение, 2002, 416 с.
3) Златопол'скій Д.Л1 Я йду на урок інформатики. Завдання з програмування. 7-11-і класи: Книга для вчителя. М.: Видавництво "Перше вересня", 2002, 208 с.
КВИТОК № 24
1. Основні етапи в інформаційному розвитку суспільства. Основні риси інформаційного суспільства. Інформаційні ресурси.
2. Кількість інформації як міра зменшення невизначеності знань. Змістовний підхід до вимірювання інформації.
I 3. Практичне завдання. Розробка мультіме-| гур презентації на вільну тему
1. Основні етапи в інформаційному розвитку суспільства. Основні риси інформаційного суспільства. Інформаційні ресурси
Базові поняття
Інформаційний розвиток, інформаційна технологія, інформаційне суспільство, інформаційний ресурс.
Обов'язково викласти
Інформаційний розвиток суспільства пройшло декілька основних етапів, кожен з яких був пов'язаний з інформаційною революцією - перетворення
ванням суспільних відносин через кардинальних змін у сфері обробки інформації.
Перший етап пов'язаний з винаходом писемності, яке створило можливість передачі знань від покоління до поколінь.
Другий етап розпочався винаходом у середині XVI ст. друкарства, яке радикально змінило індустріальне суспільство, культуру, організацію діяльності.
Третій етап (кінець XIX ст.) Обумовлений винаходом електрики, завдяки якому з'явилися телеграф, телефон, радіо, що дозволяють оперативно передавати і накопичувати інформацію в будь-якому обсязі.
Четвертий етап, що почався в 70-і рр.. XX ст., Пов'язаний з винаходом мікропроцесорної технології. На мікропроцесорах та інтегральних схемах створюються комп'ютери, комп'ютерні мережі, системи передачі даних (інформаційні комунікації).
Остання інформаційна революція висунула на перший план нову галузь - інформаційну індустрію, пов'язану з виробництвом технічних засобів, методів, технологій для виробництва нових знань. Найважливішими складовими інформаційної індустрії є всі види інформаційних технологій - процесів, що використовують сукупність засобів і методів збору, обробки і передачі даних (первинної інформації) для отримання інформації нової якості про стан об'єкту, процесу або явища.
Розвиток інформаційної індустрії послужило поштовхом до формування і розвитку суспільства, побудованого на використанні різноманітної інформації і отримав назву інформаційного суспільства. Це товариство має такі основні риси:
• велика частина населення розвинених країн зайнята інформаційною діяльністю;
• однією з головних соціальних цінностей, які об'єднують суспільство, головним продуктом виробництва і основним товаром є інформація;
• за допомогою засобів інформатики реалізується вільний доступ кожної людини до інформаційних ресурсів всієї цивілізації;
• влада в суспільстві належить інформаційної еліти;
• класова структура суспільства позбавляється сенсу і поступово поступається місцем елітарно-масової структурі.
Поняття "інформаційного ресурсу суспільства" є одним з ключових понять соціальної інформатики. Його поява була обумовлена ​​зростаючою залежністю промислово розвинених країн від джерел інформації (технічної, економічної, політичної, військової), а також від рівня розвитку та ефективності використання засобів передачі та переробки інформації.
Поняття інформаційного ресурсу знаходиться в стадії формування, труднощі його однозначного визначення пов'язана з неоднозначністю та складністю таких понять, як "знання", "інформація", "дані" і т.д.
Інформаційний ресурс суспільства може бути визначений як накопичені в суспільстві знання, підготовлені для доцільного соціального використання.
З поняттям "інформаційний ресурс" тісно пов'язане поняття "інформаційний потенціал суспільства" - це інформаційний ресурс суспільства в єдності із засобами, методами і умовами, що дозволяють його активізувати й ефективно використовувати.
Бажано викласти
Привести приклади накопичених знань, які включаються і не включаються до інформаційного ресурсу.
Посилання на матеріали питання
1. Шауцукова Л.З. Інформатика: Навчальний посібник для 10-11-х класів загальноосвітніх установ. М.: Просвещение, 2002, 416 с.
2. Єршова Т.Є. Вісник РФФД № 3, 1999.
2. Кількість інформації як міра зменшення невизначеності знань. Змістовний підхід до вимірювання інформації
Базові поняття
Інформація, знання, повідомлення, змістовний підхід.
Обов'язково викласти
Поняття "інформація", що означає предмет інформатики, визначається за допомогою перерахування відмітних властивостей і дій, які з інформацією можна здійснювати, а також зазначення того, що є носієм інформації. Головними властивостями інформації є передання, що зберігається, що перетворюється. До них часто додають атрибути: достовірність, корисність, значущість і т.д. Інформацію можна створювати, сприймати, запам'ятовувати, поширювати, обробляти, руйнувати, вимірювати і т.д. Носіями інформації є повідомлення, тобто послідовність знаків, що належать деякій знаковій системі.
Прообразом поняття "інформація" є те, що в побуті називають знаннями, тобто відомостями про навколишній нас світі в їх взаємному зв'язку. Тому, коли говорять про змістовну стороні інформації, зазвичай мають на увазі саме знання. Вимірювання знань виявляється дуже непростим завданням. Так, якщо повідомлення про новий наукове відкриття написано на невідомому нам мовою, ми говоримо, що не отримали ніякої інформації. Якщо повідомлення написане на відомій мові, але стосується незнайомій галузі науки чи виробництва, ми також робимо висновок про те, що для нас повідомлення не інформативно. Висновок про відсутність інформації в зрозумілому повідомленні робиться і в тому випадку, коли знання, в ньому містяться, для нас вже відомі або вимагають для свого сприйняття більшого запасу знань, ніж той, що у нас є. Таким чином, оцінка присутності знань у повідомленні визначається приймачем повідомлення за такими атрибутами, як зрозумілість, новизна та корисність по відношенню до суми знань, якою він володіє. Питання про кількість інформації, тобто про порівняння інформативних повідомлень, при цьому не виникає.
Розглянемо тепер підхід, в якому набувають сенс твердження про те, багато чи мало інформації міститься в даному повідомленні, отриманому даними приймачем. Відомо, що на базі наявних знань можна прогнозувати наслідки різних подій у навколишньому світі. Саме так і відбувається спілкування людини з його оточенням. Ми "задаємо питання" і отримуємо у відповідь повідомлення, які тією чи іншою мірою підтверджують чи заперечують наші прогнози щодо наслідків тих чи інших подій. Якщо повідомлення підтверджує найбільш очікуваний прогноз, ми говоримо, що воно містить менше інформації, ніж повідомлення з підтвердженням найменш очікуваного прогнозу. На математичній мові цю ситуацію можна описати словами: повідомлення про реалізацію більш ймовірного передбачуваного результату містить менше інформації, ніж повідомлення про реалізацію менш вірогідного результату. Оскільки використання прогнозування означає неповноту чи невизначеність наших знань, можна сказати, що інформація, яка міститься в повідомленнях подібного типу, зменшує невизначеність наших знань. Цей підхід, що допускає порівняння повідомлень по їх інформативності, в якості наступного кроку дозволяє визначити кількість інформації за допомогою угоди про те, як змінюється невизначеність наших знань при отриманні повідомлення з певною інформацією. Прийнято вважати, що повідомлення, яке зменшує невизначеність наших знань у два рази, містить кількість інформації, що приймається за одиницю її виміру. Ця одиниця виміру отримала назву біт. Якщо говорити про зміст, то це повідомлення з одним з двох альтернативних рівноймовірно відповідей на сформульований спеціальним чином питання. Наприклад, питання про те, чоловік або жінка зовсім незнайома людина на прізвище Тарасюк, допускає два альтернативних рівноймовірно відповіді, а значить, отримуючи будь-який з них, ми отримуємо інформацію в кількості 1 біт.
Щоб скористатися цією одиницею вимірювання для визначення кількості інформації в довільному повідомленні, потрібно представити його як відповідь на питання, який допускає заміну серією спеціальних питань з відповідями, які містять 1 біт інформації, подібно до алгоритму пошуку коренів функції за допомогою методу розподілу відрізка навпіл. Наприклад, отримавши повідомлення у вигляді чорно-білого зображення, ми можемо представити його як відповідь на питання про розподіл чорних і білих точок на заданій площі. Це питання допускає заміну серією запитань про те, який колір точки, що знаходиться в заданій позиції. Відповідь на кожне з них містить 1 біт інформації за визначенням, так що повна кількість інформації дорівнює кількості точок, що утворюють дане зображення.
Застосування цієї схеми для визначення кількості інформації в кольоровому зображенні відразу наштовхується на непереборні труднощі, пов'язані з необхідністю врахування законів композиції, індивідуальності митця і т.д. Ситуація стає ще більш заплутаною, якщо приймач володіє якими-небудь особливостями сприйняття зображень. Ще більше нерозв'язних проблем у рамках змістовного підходу виникає при спробі знайти кількість інформації в бітах, що міститься в будь-якому літературному творі, і т.д.
Підводячи підсумок, можна зробити невтішний висновок про те, що в рамках змістовного підходу до визначення кількості інформації, як кількості знань у повідомленні, за допомогою зазначеної одиниці вимірювання в даному випадку не представляється можливим.
Посилання на матеріали питання
1. Семакін І., Заставна А., Русаков С., Шестакова О. Базовий курс для 7-9-х класів. М.: Лабораторія базових знань, 2001, 384 с.
2. Шауцукова О.З. Інформатика: Навчальний посібник для 10-11-х класів загальноосвітніх установ. М.: Просвещение, 2002, 416 с.
3. Розробка мультимедійної презентації на вільну тему
Принципи складання завдання
Мультимедійна презентація передбачає одночасне використання чисел, текстів, графіки, анімації, відео, звуку. Розробка повноцінної презентації за час іспиту навряд чи можлива. Тому слід обмежитися текстом, графікою і анімацією, що дозволяє використовувати MS Power Point в стандартній конфігурації. Тексти розміщуються на слайдах як об'єкти "Надпись". Графічні зображення створюються за допомогою панелі "Малювання" або вибираються із стандартної колекції малюнків. Анімація здійснюється за допомогою вбудованих ефектів і стосується не тільки об'єктів, розташованих на слайдах, а й процесу переходу від одного слайда до іншого. У випадку ускладнень у виборі теми презентації можна запропонувати наступні:
1. Архітектура сучасного комп'ютера (двухслай-довая презентація; перший слайд представляє основні елементи комп'ютерної системи - процесор, оперативну пам'ять, вінчестер, відеоадаптер, клавіатуру і т.д.; другий-їх з'єднання).
2. Основні алгоритмічні структури (двухслай-довая презентація; перший слайд представляє структури "проходження" і "розгалуження", другий цикли).
Для підвищення оцінки можна запропонувати розмістити на слайдах елементи управління.
Приклади завдань
Угринович Н.Д. Інформатика та інформаційні технології. Навчальний посібник для 10-11-х класів. Поглиблений курс. М.: Лабораторія Базових Знань, 2000, 440 с.
КВИТОК № 25
I 1. Етичні та правові аспекти інформаційної діяльності. Правова охорона програм і | даних.
I 2. Основні способи захисту інформації на I локальному комп'ютері і в комп'ютерних мережах.
3. Практичне завдання. Створення, редагування, форматування, збереження і роздруківка '
текстового документа.
1. Етичні та правові аспекти інформаційної діяльності. Правова охорона програм і даних
Щоб бути до кінця чесним, на не зовсім стандартний квиток я можу дати тільки не зовсім стандартний відповідь.
У наших минулих публікаціях рке вказувалося, що дане питання не є вдалим для включення в екзаменаційний білет. І якщо у квитках 9-го класу він є складовою частиною питання, що ще можна якось пережити, то у квитках 11-го класу його винесли окремо. По-моєму, тут є як мінімум два істотні недоліки. По-перше, у відомих мені шкільних підручниках інформатики не міститься матеріал для відповіді на це питання. По-друге, що ще більш важливо, правова охорона програм і даних - це хвора тема: законодавство щодо захисту авторських прав у нашій країні далеко не завжди дотримується; а отже, те, в чому ми намагаємося переконати школярів, на практиці часто виглядає з точністю до навпаки. Зрозумійте мене правильно, я сам де тільки можна намагаюся говорити про правові норми в галузі розповсюдження програмного забезпечення. І це обов'язково треба робити - і розповідати, і обговорювати на уроках. Але тільки не на іспиті, тому що тим самим ми поставимо учня в незручне становище: щоб отримати високу оцінку, він зобов'язаний розповідати, як усе має бути, хоча практично весь його життєвий досвід свідчить про зворотне!
Але скільки б ми не говорили про доцільність і коректності питання, на жаль, відповідати якось треба. Тому, не претендуючи на глибину узагальнень, спробую на свій страх і ризик відповісти. Ще раз підкреслю, що це моє особисте бачення проблеми, і я не фахівець у галузі філософії, а тим більше юріспруденціі1. Зрозуміло, читач має право скористатися будь-якими іншими матеріалами, які зуміє знайти.
Отже, що таке етичні норми? Етика (від грецького ethos - звичай, вдачу, характер) - це вчення про моральність (моралі), її походження і розвиток, про правила і норми поведінки людей, про їх обов'язки по відношенню один до одного, до суспільства, держави і т.п . Таким чином, етичні норми є те, що регулює поведінку людей та їх відносини у повсякденному житті, - що склалися в даній місцевості звичаї, традиції та інші "неписані закони", як їх часто влучно називають. Часто ці норми і традиції просто не усвідомлюються і виконуються "автоматично". Скажімо, вихований чоловік в приміщенні не буде ходити в шапці, а вітаючись, перш ніж подати руку, зніме рукавичку. Не всі навіть пам'ятають, що ці дії сходять до рицарських часів, коли вони мали глибокий сенс: знімаючи захищав голову шолом, лицар показував свою довіру дому, до якого ввійшов, а рука без рукавички демонструвала відкритість намірів. Усе це давно втратило первинний сенс, але до цих пір зберігається в якості загальноприйнятих звичаїв. Деякі сучасні молоді люди, щоправда, демонстративно не дотримуються прийняті в суспільстві норми поведінки, намагаючись підкреслити власну винятковість; на жаль, крім зневажливого ставлення до оточуючих, ніяких інших відмінних особливостей такі люди частіше за все не мають, а їх невисокий рівень розвитку не дозволяє їм це усвідомити.
Етичні норми можуть істотно залежати від регіону, де проживають люди. Наприклад, згідно з існуючими до цих пір традиціям, в деяких країнах жінки повинні закривати своє обличчя; можна вважати це пережитком, але подібні норми дотримуються більшістю населення. Гарним прикладом етичних норм є традиції у виборі одягу (а іноді, в теплих країнах, і сам факт її наявності). Мінімальний наряд, абсолютно природний на пляжі, на званому вечорі буде сприйнятий зовсім по-іншому. Лауреат Нобелівської премії повинен бути в смокінгу, і хоча для російських вчених це іноді важко - положення зобов'язує!
Підкреслимо, що етичні норми як би доповнюють собою юридичні, що дозволяє ефективно регулювати повсякденні відносини людей.
В інформаційній діяльності етичні норми теж поступово складаються. Особливо чітко вони проявляються зараз в Інтернеті, де юридичні закони часто неможливо пріменять2, але певне поняття про те, "що таке добре і що таке погано", все ж існує і підтримується.
Для того щоб уявити собі, що не можна робити в Інтернеті, заглянемо на сайт yandex.ru, а точніше, в його угоду користувача (www.yandex.ru/info/ agreement.html): документ, що визначає серед іншого і обмеження на діяльність користувачів . Там сказано, що останні не повинні використовувати контент (матеріал), "який є незаконним, шкідливим, загрозливим, наклепницьким, ображає моральність, порушує авторські права, пропагує ненависть і / або дискримінацію людей за расовою, етнічною, статевою, релігійною, соціальною ознаками, містить образи на адресу конкретних осіб або організацій ". Особливо підкреслюється неприпустимість спаму і всього, що з ним пов'язано, публікації схем "пірамід", багаторівневого (мережевого) маркетингу (MLM), "листів щастя", матеріалів, що містять віруси, і інших "шкідливих" кодів, а також спрямованих на допомогу в здійснення несанкціонованого доступу або "злому" комерційних програмних продуктів. Нарешті, забороняється "розміщення і пропаганда порнографії та дитячої еротики, а також реклама інтимних послуг" і, крім того, не можна публікувати матеріали, "сприяють розпаленню, національної ворожнечі, що підбурюють до насильства над будь-якою особою або групою осіб, або до нелюдському поводженню з тваринами, що закликають до скоєння протиправної діяльності, у тому числі роз'яснюють порядок застосування вибухових речовин та іншої зброї, і т.д. ".
Я спеціально навів перелік так докладно - він дає гарне уявлення про те, які обмеження прийняті в Інтернеті. Ще раз підкреслю, що більша частина перерахованого є обмеження морально-етичного плану. Очевидно, що для звичайного громадянина зовсім не потрібно особливих зусиль, щоб всі їх виконати, абсолютно не замислюючись.
Одним з найбільш грубих порушень в даний час є спам - несанкціонована розсилка електронних листів. Поки він стримується в основному етичними нормами, але, враховуючи його постійно зростаючий обсяг (за деякими даними 3 / 4 всіх
1 Студенти в таких випадках запитують: а ми що здаємо-то? Інформатику?
2 У самому справі, закони якої країни треба застосувати до жителя країни А, що відправив образливого листа в країну В за допомогою поштового сервера, територіально розташованого в країні С, - тут є над чим замислитися! електронних листів є спамом), в окремих країнах робляться перші спроби законодавчої боротьби з цим негативним явищем.
Ось приклад грубого спаму, що розсилається стабільно однією з найбільш відомих у цьому відношенні організацій:
Привіт E_eremin! Як справи?
Центр АтерікансКого Англійського. Запрошуємо до себе.
Пропонуємо швидко вивчити Розмовна англійська мова
Унікальна методика навчання - МИСЛЕННЯ, вимова, стиль мовлення.
Тел.105-51-86 Moscow Russia Дзвоніть зараз! Приходьте сьогодні!
American Language Center-start learning english Today!
Зверніть увагу на характерні навмисні перекручування тексту: у словах "американського англійського" кілька літер спеціально замінені латинськими, і навіть у номері телефону замість одиниці варто латинська "I". Досвідчені спамери таким чином прагнуть обдурити автоматичні фільтри поштових програм. Характерно, що немає ніяких відомостей про можливість відмовитися від подпіскі3. А ось як, навпаки, виглядає завершальна частина листи з цієї розсилки новин цивілізованого книжкового інтернет-магазину:
Це повідомлення було надіслано на адресу e_eremin*****. com4 системою розсилок DotNews (TM).
Для управління підпискою (передплати або відмовитись від розсилок, зміни формату і кодування, перепризначення на іншу адресу та інше) натисніть сюди.
Ви також можете відписатися від даної розсилки, відправивши будь-яке повідомлення на d6blaaab478a9blf33aOf5ffdl4@unsub.dotnews.ru
Ви повинні отримати письмове повідомлення про виключення Вас зі списку розсилки.
Якщо Ви вважаєте, що дане повідомлення надіслано Вам несанкціоновано, можете написати про це на abuse_bolero.news @ dotnews.ru
У разі виникнення проблем або питань пишіть на support@dotnews.ru
З політикою допустимого використання системи розсилок можна ознайомитися за адресою http://dotnews.ru/7AUP
3 До речі, навіть якщо б у даному конкретному випадку вони і були, то все одно б не працювали; швидше за все при спробі туди звернутися потік листів негайно б зріс.
4 Адреса приховано, щоб найбільш кмітливі спамери не написали: "Ваш адресу взято з відкритих джерел", як вони часто роблять.
Різниця чітко видно, тим більше що всі адреси справжні і при бажанні дійсно легко відмовитися від отримання листів.
Зазвичай в легальних розсилках також вказується причина, по якій адресат отримав цей лист ("Ви отримали цей лист, тому що підписалися на розсилку новин ..."). Між іншим, тільки наші вітчизняні спамери зуміли додуматися вказувати в якості даної причини статтю 29 Конституції: "Кожен має право вільно шукати, одержувати, зберігати, використовувати і поширювати інформацію будь-яким законним способом". Воістину прав сатирик Михайло Жванецький, який сказав у одному з останніх інтерв'ю: "Наша демократія - це світлофор, де горять три вогні відразу!"
Наведені приклади дають деяке уявлення про складність боротьби зі спамом, тим більше без юридичної основи.
Цікаві приклади етичних проблем в інформаційній діяльності були також наведені в публікації квитків 9-го класу - див. посилання в кінці питання.
Перейдемо тепер до правових аспектів інформаційної діяльності. Вони являють собою досить складну область, оскільки творча діяльність людини взагалі важко піддається формалізації. Проблеми такого роду існують у всіх країнах, але вони вирішуються по-різному. У нашій країні, на жаль, їх у багатьох випадках просто ігнорують. Тому подальший виклад буде розділено на дві частини: як має бути за вже наявними у нас юридичним нормам, і яка ситуація насправді.
Дуже важливо сказати, що автор може по-різному реалізовувати поширення свого програмного забезпечення. Зокрема, просто подарувати свою програму, включаючи її вихідний текст, всім користувачам, дозволивши застосовувати все це на свій розсуд. Такий спосіб поширення називається вільним. Постійні читачі газети "Інформатика" знають, що подібних програм настільки багато, що на них можна в принципі побудувати весь шкільний курс інформатики: опису даного абсолютно законного підходу був присвячений докладний лекційний курс Максима Отставнова "Вільне програмне забезпечення" (початок курсу див " інформатики "№ 37/2002). Вільні програми в особливій охороні не потребують, тому далі згідно з питанням ми повинні зосередити свою увагу на ПЗ, яке розповсюджується комерційним шляхом і підлягає правовій охороні. До нього, зокрема, відносяться практично всі широко розповсюджені продукти фірми Microsoft.
Як має бути
Базові закони, які є фундаментом застосування програм і баз даних, були прийняті досить давно: закон № 3523-1 "Про правову охорону програм для електронних обчислювальних машин і баз даних" - 23.09.92 і закон № 5351-1 (№ 110-ФЗ ) "Про авторське право та суміжні права" - 9.07.93 з виправленнями та доповненнями від 19.07.95.
Познайомимося з найбільш важливими положеннями цих законів. Почнемо з деяких визначень: це гарний шлях, щоб закон був однозначним і не викликав різночитань. Основними об'єктами інформаційної діяльності на ЕОМ закон визнає програму для ЕОМ і базу даних.
"Програма для ЕОМ - об'єктивна форма сукупності даних і команд, призначених для функціонування електронних обчислювальних машин (ЕОМ) та інших комп'ютерних пристроїв з метою отримання певного результату. Під програмою для ЕОМ маються на увазі також підготовчі матеріали, отримані в ході її розробки, і породжувані нею аудіовізуальні відображення ".
База даних - це об'єктивна форма представлення й організації сукупності даних (наприклад: статей, розрахунків), систематизованих таким чином, щоб ці дані могли бути знайдені і оброблені за допомогою ЕОМ ".
Програми для ЕОМ чи бази даних використовуються людиною в тих або інших цілях. "Використання програми для ЕОМ чи бази даних - це випуск у світ, відтворення, розповсюдження та інші дії по їх введенню в господарський оборот".
На жаль, останнє визначення "тягне за собою" ще три, що пов'язано з різноманітністю способів використання: ми можемо користуватися програмами для ЕОМ або базами даних самі, а можемо передавати їх копії іншим.
"Випуск у світ (опублікування) програми для ЕОМ чи бази даних - це надання примірників програми для ЕОМ чи бази даних за згодою автора невизначеному колу осіб (у тому числі шляхом запису в пам'ять ЕОМ і випуску друкованого тексту)".
"Відтворення програми для ЕОМ чи бази даних - це виготовлення одного і більше примірників програми для ЕОМ чи бази даних у будь-якій матеріальній формі, а також їх запис в пам'ять ЕОМ".
"Поширення програми для ЕОМ чи бази даних - це надання доступу для відтворення в будь-якій матеріальній формі програми для ЕОМ чи бази даних, в тому числі мережевими чи іншими способами, а також шляхом продажу, прокату, здавання під найм, надання в борг ..."
А тепер, нарешті, поговоримо своїми словами про правову охорону програми і даних. Почнемо з того, що
вони народжуються завдяки авторові. "Автор - це фізична ліцо5, творчою працею якої створено твір", в тому числі програма чи база даних. Звідси очевидно, що автор повинен володіти певними правами на "своє дітище"; їх сукупність коротко називають авторським правом, яке, власне, і є об'єктом правової охорони.
Примітка. Ситуація може ускладнюватися тим, що авторами можуть бути декілька осіб, а також той факт, що програма або база даних створюється в порядку службового завдання, тобто на роботі та з отриманням за це відповідної оплати. Зрозуміло, зазначені випадки мають свою специфіку, але ми залишимо її юристам.
Авторське право на програми для ЕОМ чи бази даних виникає в силу їх створення - не потрібно якої-небудь реєстрації чи іншої формальної процедури. Автор оповіщає про свої права шляхом зазначення знака охорони авторського права, що складається з трьох елементів: символу © або (С), найменування (імені) автора і року першого випуску програми або бази даних.
Авторське право поширюється на будь-які програми і бази, як випущені, так і не випущені у світ (тобто факт широкого розповсюдження необов'язковий), незалежно від матеріального носія, призначення і гідності.
Не слід змішувати авторське право з правами на їх матеріальний носій: грубо кажучи, запис чужій програми на ваш диск ще не дає вам на саму програму жодних прав.
Програми можуть бути написані на будь-якій мові і в будь-якій формі, включаючи вихідний текст і об'єктний код. Ще не доведено зворотне, всі вони вважаються результатом творчої діяльності автора.
І ще одне дуже важливе положення. Авторське право поширюється тільки на саму програму (не випадково у визначенні йдеться про об'єктивну формі!). Ідеї ​​та принципи, включаючи "ідеї і принципи організації інтерфейсу й алгоритму, а також мови програмування", під авторське право не потрапляють. Наведу як приклад "юридично чистий" принцип створення BIOS комп'ютерів. Як відомо, в BIOS є деякий набір стандартних функцій вводу / виводу, код яких, зрозуміло, захищений авторськими правами. Але можна поступити наступним чином. Створити дві групи фахівців, перша з яких докладно вивчить BIOS і опише його функції, а друга використовує цей опис як технічне завдання. Оскільки друга група навіть не знайома з оригінальним BIOS, то результат її творчості хоча і буде робити те ж саме, але ніякого порушення авторського права тут не буде. До речі, за аналогічною схемою було зроблено багато
5 Так юристи називають нас - простих смертних, на відміну від юридичних осіб, тобто організацій.
моделі процесорів AMD, тільки як джерело інформації використовувалася офіційна документація фірми Intel.
Для випадку баз даних правова охорона поширюється на творчу працю з підбору та організації даних. Самі дані не обов'язково є об'єктами авторського права того, хто розробив базу. При цьому, зрозуміло, включення в базу матеріалів не повинно порушувати чиїх-небудь ще авторських прав: не можна, наприклад, створити базу даних з текстів оповідань письменника без його відома і т.п. Всі вхідні в базу дані можуть бути використані незалежно від неї.
Авторське право діє з моменту створення програми або бази протягом усього життя автора і 50 років після його смерті. Деякі авторські права можуть передаватися в спадщину; зараз ми не будемо обговорювати цей аспект, хоча б тому, що програми живуть занадто мало, щоб пережити автора на 50 років.
Закінчення строку дії авторського права означає його перехід у суспільне надбання. Такі твори можуть вільно використовуватися всіма. Громадським надбанням також вважаються ті твори, яким раніше ніколи не надавалася охорона (наприклад, вірші Пушкіна; стосовно до програм це навряд чи можливо).
Тепер, коли ми отримали деяке загальне уявлення про виникнення й охороні авторських прав, розглянемо більш докладно, в чому вони полягають. Перш за все права бувають особисті та майнові.
Особисті права:
• право авторства - право вважатися автором;
• право на ім'я - право визначати, в якій формі вказувати ім'я (своє ім'я, псевдонім або анонімно);
• право на недоторканність (цілісність) - тобто право на захист як самої програми або бази, так і їхніх назв "від усякого роду перекручувань або інших посягань, здатних завдати шкоди честі та гідності автора".
Майнові права полягають у виняткових права автора на дозвіл здійснення наступних дій:
• випуск у світ;
• відтворення в будь-якій формі та будь-якими способами;
• поширення (визначення всіх трьох понять були дані раніше);
• інше використання, включаючи модифікацію, переклад з однієї мови на іншу і т.д.
Підкреслимо, що перша група прав охороняється безстроково і не передається у спадок. Друга ж, навпаки, володіє обмеженим терміном дії й у спадщину передаватися може.
Таким чином, закон надає автору всі права, пов'язані з розповсюдженням свого твору (відзначимо, що під твором розуміються
не тільки програми і бази даних, а й літературні, музичні та інші твори, копії фільмів, пісень тощо). Всі перераховані вище дії без згоди автора незаконні.
Зрозуміло, автор може передавати свої майнові права іншим особам, інакше, крім композитора, ніхто не зміг би виконувати і навіть слухати його музику. Для цього укладається відповідний договір з іншими фізичними або юридичними особами. Сенс подібних договорів полягає в тому, що автор отримує належну йому авторську винагороду, а за це той, хто сплатив право на використання твору, може його відтворювати для себе, публічно виконувати чи навіть тиражувати (наприклад, фірма звукозапису).
Істотною відмінністю від традиційної "піратської" схеми є те, що тиражування ведеться за договором, і значить, з відома і згоди автора, причому останній отримує з цього чітко визначене винагороду. При піратському копіюванні автор навіть не ставлять до відома, а про авторське гонорар і говорити не доводиться ... (Втім, ми кілька забігли вперед - зараз ми говоримо, як усе має бути по закону!).
У мистецтві (наприклад, музиці) авторські права реалізуються складніше, ніж у використанні програм і баз даних. В останньому випадку досить просто оплатити право користування даним екземпляром программи6. Строго кажучи, при цьому повинен підписуватися договір, але для спрощення процедури закон допускає "застосування особливого порядку укладання договорів, наприклад, шляхом викладу типових умов договору на переданих екземплярах програм для ЕОМ і баз даних". Такий договір прийнято називати ліцензією. При цьому важливо розуміти, що в разі незгоди з зазначеними умовами ви зобов'язані повернути продукт, а початок його використання юридично означає визнання вами цих умов.
Особа, яка правомірно володіє примірником програми або бази, має право без додаткових дозволів здійснювати будь-які дії, пов'язані з функціонуванням програми або бази на ЕОМ. При цьому (обов'язково зверніть увагу!) Запис і збереження в пам'яті ЕОМ допускаються відносно тільки однієї ЕОМ і тільки одного користувача в мережі, якщо це не обумовлено інше. Простіше кажучи, якщо ви придбали програму і використовуєте її на своєму комп'ютері, то, як би не намовляв ваш кращий друг, за законом ви не маєте права віддати йому свій компакт-диск для установки.
6 Ще раз відзначимо, що тут скрізь мова йде тільки про що постачається комерційним шляхом програмному забезпеченні, коли ж автор побажав надати безкоштовне використання свого продукту всім бажаючим, то він оголошує про це і ми з вдячністю законним чином копіюємо і запускаємо таке ПЗ.
Зазвичай для спрощення розуміння суті однокористувацького угоди використовується аналогія з книгою. Уявіть собі, що ви придбали в магазині книгу. Ви можете читати її самі в будь-який час, коли захочете, і навіть дати її почитати всім друзям по черзі. Але не можна зробити так, щоб і ви, і ваші друзі читали одну й ту ж книгу в різних кімнатах одночасно! Точно так само йде справа і з програмою. Додамо тільки, що, як правило, договір дозволяє мати ще одну, "страхувальну" копію, але її можна використовувати виключно для відновлення програми або бази даних. Така копія "не може бути використана для інших цілей і має бути знищена у разі, якщо подальше використання цієї програми для ЕОМ чи бази даних перестане бути правомірним" (наприклад, при передачі програми або бази іншій людині).
Примітка. Ви маєте повне право перепродати або передати права на свій законно придбаний примірник програми або бази, але при цьому самі втратите право її використовувати.
Нарешті, саме вражаюче. "Фізична або юридична особа, яка не виконує вимог цього Закону ..., у тому числі ввозить до Російської Федерації екземпляри програми для ЕОМ чи бази даних, виготовлені без дозволу їх правовласників, є порушником авторського права". Примірники програм для ЕОМ або баз даних, виготовлені з порушенням авторських прав, називаються контрафактними. Розповсюдження контрафактної продукції та її використання переслідуються за законом.
Як йде справа насправді
А тепер повернемося на грішну землю. Найбільш спостережні читачі, звичайно, звернули увагу на той факт, що закони, про які говорилося вище, прийняті близько десяти років тому. За такий час результати їх застосування (якщо б вони застосовувалися) повинні бути вже видно. НА ЖАЛЬ, особливо похвалитися нічим.
Психологія часів холодної війни, коли ми крали програмне забезпечення у "клятих імперіалістів і тим самим наближали торжество справедливості, не поспішає йти разом з що відбулися в світі змінами. До того ж ставлення держави до інтелектуальної праці і, відповідно, до його результатів, м'яко кажучи, не поліпшився. Зате з'явилися нові мотиви, чому не треба платити за ПО, - економічні. Люди швидко засвоїли, що все визначає ціна, а чи треба говорити, що ціна піратських дисків з програмами на порядки нижче. Так, а ще ми бідні, у нас звичайно ж немає грошей на покуп-т ^; TTjcfrpasvsv, а '\ \ лл Гейтс он який багатий (нехороша людина)
Я думаю, соціологи без праці назвуть ще безліч причин, чому в нашій країні не дотримуються авторські права на програмне забезпечення. Багато людей просто не замислюються над цим питанням, поки навколо таке. І справді, одна з головних причин - це, безсумнівно, безкарність. Тисячі останніх версій Windows і MS Office (а це, як усім відомо, комерційне ПЗ) працюють практично повсюдно, але чи всі вони встановлені законно? Дивлячись на численні абсолютно легальні відділи продажу піратських компакт-дисків, виникають серйозні сумніви. Деякі більш свідомі користувачі піратів не заохочують, вони встановлюють Windows з ліцензійних дисків. Правда, з тих, з яких вже встановлено 15-20 копій в їх організації, що навряд чи більше законно. Загалом, складається враження, що хтось видав нашій країні на продукти Microsoft одну велику ліцензію на всіх. До речі кажучи, на більшості піратських дисків зазвичай один і той же реєстраційний код - так, може бути, це і є номер тієї самої реєстрації?
Звичайно, боротьба за охорону авторських прав йде. Якщо раніше нам для науки по телевізору показували каток, що знищує піратські китайські диски, то зараз виявилося, що в нашій країні зручніше знищувати контрафактну продукцію такого сорту за допомогою інструменту, званого в народі "болгаркою". А ще недавно був показаний матеріал, як представники першого каналу TV провели рейд з вилучення піратських копій тільки що вийшов фільму "72 метри" (це не програма, зрозуміло, але закон-то з охорони авторських прав загальний!). У декількох торгових точках були вилучені неліцензійні копії цього фільму. Так і хочеться додати, випадково затесався серед сотень інших абсолютно законних копій інших фільмів (їх же не чіпали!).
А закінчити доведеться ще більш сумним повідомленням (http://top.rbc.ru/index.shtml? / News / incidents / 2004/03/30/30074731 _bod.shtml, з посиланням на газету "Комерсант-Daily"). Таганський районний суд Москви засудив керівників компанії "Альфа Комп'ютері" до шести місяців в'язниці та до штрафу в 1 мільйон рублів на користь Microsoft і 100 тисяч рублів на користь держави. Слідство встановило, що обвинувачені займалися досить поширеним у нас бізнесом: вони лагодили комп'ютери і встановлювали на них піратське програмне забезпечення. Як повідомили в російському представництві Microsoft, керівників "Альфа Комп'ютері" засудили за статтею 146 КК РФ ("Порушення авторських прав").
"Несподівана активізація корпорації Microsoft на правовому напрямі боротьби з поширенням нелегального ПЗ, а також активна інформаційна підтримка цього процесу були сприйняті учасниками ринку як частина нової маркетингової стратегії
компанії. Як пояснили в одній з найбільших російських IT-компаній, Microsoft могла так само переслідувати піратів і п'ять років тому, але тоді ніякого сенсу в цьому не було. Навіть навпаки - розгалужена піратська мережа використовувалася для активного впровадження продуктів на ринок. Тепер же з ростом добробуту росіян і новою стадією розвитку ринку стратегія Microsoft змінилася.
Два тижні тому Microsoft почала нову рекламну кампанію своїх програмних продуктів в Росії, причому її головною темою стали заклики купити ліцензійне ПЗ. Прес-релізи про кримінальні справи чудово корелюють з рекламною концепцією. Цілком логічно припустити, що маркетологи Microsoft вирішили, що саме зараз росіяни стали досить заможні, щоб дозволити собі легальне ПЗ. А щоб підштовхнути дрібних продавців (саме вони є головними дійовими особами ринку ПЗ) до просування на ринок легального продукту, їх поінформують через ЗМІ про незавидною долю тих, хто помічений у піратстві "..
Ось, мабуть, і все, що я б відповів, якби мені не пощастило і попався саме це питання. Читачі мають можливість оцінити цю відповідь. А заодно ще раз обдумати висловлені на самому початку аргументи щодо того, наскільки дане питання підходить до проведення шкільного іспиту з інформатики.
Посилання на матеріали з питання
Деякі корисні та цікаві приклади можна знайти в матеріалах до квитка 20 для 9-го класу, опублікованих в "Інформатиці" № 20, 2002, с. 3-7.
2. Основні способи захисту інформації на локальному комп'ютері і в комп'ютерних мережах
Базові поняття
Інформація, захист інформації, локальний комп'ютер, вірус, антивірусний монітор, відновлення даних, несанкціонований доступ, брандмауер, шифрування інформації.
Обов'язково викласти
У сучасному світі роль інформації постійно підвищується. Усі виробничі процеси мають у своєму складі матеріальну та нематеріальну складові. Перша - це необхідна для виробництва обладнання, матеріали і енергія в потрібній формі (тобто, чим і з чого виготовляється предмет). Друга складова - технологія виробництва (тобто, як він виготовляється). Крім традиційних галузей, в останнє століття з'явилися галузі виробництва, які майже на 100% складаються з однієї інформації, наприклад, дизайн, створення програмного забезпечення, реклама та інші. Настільки
само яскраво демонструє підвищення ролі інформації у виробничих процесах поява в XX столітті такого заняття, як промислове шпигунство. Не матеріальні цінності, а чиста інформація стає об'єктом викрадення. З підвищенням значущості і цінності інформації відповідно зростає і важливість її захисту. З одного боку, інформація коштує грошей. Значить, витік або втрата інформації спричинить матеріальний збиток. З іншого боку, інформація - це управління. Несанкціоноване втручання в управління може призвести до катастрофічних наслідків в об'єкті управління - виробництві, транспорті, військовій справі. Наприклад, сучасна військова наука стверджує, що повне позбавлення армії засобів зв'язку зводить її боєздатність до нуля.
В даний час все більше і більше людей усвідомлюють важливість охорони інформації. Лікар, бізнесмен, бухгалтер або юрист - у всіх них є свої особисті секрети, які ні під яким приводом вони не бажають розкривати. Тим більше якщо справа стосується підприємств - компанії воліють приховувати і ретельно охороняти корпоративні секрети, розробки та інші конфіденційні матеріали.
Розглянемо основні причини втрати або витоку інформації, що знаходиться на персональному комп'ютері або на робочій станції в локальній мережі, і існуючі засоби захисту.
Перша причина втрати інформації - це збій в роботі комп'ютера, який може виникнути в результаті некоректної роботи користувача, недоліків використовуваного математичного забезпечення, раптової зміни режиму електроживлення або виникнення дефектних областей на вінчестері. У результаті виникають порушення файлової структури, які й призводять до втрати інформації.
Найбільш ефективним засобом захисту інформації в даній ситуації є регулярне створення на зовнішніх носіях інформаційних архівів, які дозволяють швидко ліквідувати втрати. Можливо відновлення файлової структури з відновленням даних, проте це краще робити в спеціалізованих лабораторіях.
Друга причина втрати інформації - це троянські програми чи комп'ютерні віруси, що мають, крім основної функції - розмноження, ще й деструктивні функції. Способи захисту інформації в цьому випадку збігаються із способами захисту від вірусів і троянських програм: потрібно використовувати тільки ліцензійне програмне забезпечення, не проявляти зайву цікавість, відкриваючи листи невідомих адресатів, використовувати ефективні антивірусні монітори.
Третя причина витоку або втрати конфіденційної інформації - несанкціонований доступ в область зберігання даних, здійснюваний іншим користувачем даного комп'ютера або користувачем віддаленого комп'ютера. У разі надмірно цікавого колеги основним способом захисту є шифрування інформації з достатньою довжиною ключа. Застосовуючи персональне шифрування, можна бути повністю впевненим у збереженні інформації. Існує безліч реалізацій цього способу: від безкоштовної програми PGP до системи захисту інформації Secret Disk, яка створює прихований контейнер з зашифрованими даними і використовує для зберігання паролів електронні ключі. Зашифровану інформацію можна передавати будь-якими способами (і по електронній пошті, і з кур'єром), так як зловмисник, яким-небудь способом отримавши зашифрований файл, нічого не зможе з ним зробити. Підміна також виключена. Якщо ваші дані можуть стати об'єктом інтересу віддаленого користувача, можна побудувати систему дворівневої захисту. Перший рівень - перешкода доступу до ресурсів вашого комп'ютера. Для цієї мети існують спеціальні програми, які називаються брандмауерами, або firewall (перекладається як "протипожежна стіна", або "протипожежна перебирання"). Ці програми відіграють роль фільтра, що захищає локальний комп'ютер від несанкціонованого доступу ззовні. Також існують системи захисту, що блокують завантаження комп'ютера до пред'явлення електронного ідентифікатора. Другий рівень захисту в цій схемі - шифрування даних.
Друга і третя причини втрати даних у повному обсязі діють у разі локальних комп'ютерних мереж. Тому методи захисту інформації виявляються аналогічними. Несанкціонований доступ в локальну мережу блокується брандмауерами (у цьому разі їх називають міжмережевими екранами), а вірусні атаки відслідковуються антивірусними моніторами. Інформація, розташована на серверах мережі, шифрується.
Хоча захист інформації в даний час - досить дорогий захід, при його реалізації слід керуватися двома принципами:
1. Захист може здійснюватися лише в комплексі; окремі заходи не матимуть сенсу.
2. Стійкість захисту в усіх ланках повинна бути приблизно однакова; посилювати окремі елементи комплексу при наявності більш слабких елементів - безглуздо.
Бажано викласти
Перерахувати основні функції брандмауера.
Посилання на матеріали питання
1. Золотухін Д. Захист інформації. Комплексний підхід, http://www.bre.ru/security/7261.html
2. Бормотов С. Ворог не пройде! / Мій комп'ютер № 30, 4-10 серпня 2003.
3. Практичне завдання. Створення, редагування, форматування, збереження і роздруківка текстового документа
Принципи складання завдання
При складанні завдання необхідно врахувати, що обсяг тексту, що набирає повинен бути невеликим за обсягом, але таким, щоб охоплювати основні можливості текстового процесора. При цьому завдання може складатися з двох частин: власне набір тексту і робота з готовим фрагментом тексту, де здійснюються редагування, збереження та роздруківка тексту в середовищі текстового редактора.
Приклади завдань
Як варіанти завдань можна використовувати матеріали задачника-практикуму: "Інформатика. Задачник-практикум в 2 т. / За ред. І. Г. Сьомаки-ну, Є. К. Хеннер. Т. 1, 2. М.: Лабораторія Базових Знань, 1999.
Прості і складні типи даних. Простому типу відповідає тільки одне поточне значення, а складний об'єднує декілька.
Оператори: присвоювання і керуючі (розвилка, цикл).
Процедура і функція.
Обов'язково викласти
Примітка. Виклад варто вести стосовно тієї мови програмування, який вивчався в школі. Через наявність деяких особливостей мов дане зауваження може в деяких деталях виявитися істотним.
У програмуванні очевидні дві взаємопов'язані складові процесу вирішення задачі: власне дані і інструкції по їх обробці, тобто алгоритм.
Розгляд почнемо з першої складової - даних. За ролі даних в алгоритмі розрізняють вихідні (вхідні) дані, вихідні (частіше кажуть - результат) та робочі (проміжні) дані.
Кожна величина в алгоритмі має свій тип. Тип величини визначає, які значення може приймати величина, які операції над нею можна виконувати і як вона зберігається в пам'яті машини.
КВИТОК № 5
1. Функціональна схема комп'ютера (ос-: новні пристрої, їх взаємозв'язок). Характе-I ристики сучасних персональних комп'ютерах I теров.
2. Технологія об'єктно-орієнтованого: програмування (об'єкти, їх властивості і! Методи, класи об'єктів).
3. Завдання. Визначення результату виконання алгоритму за його блок-схеми або запису на мові програмування.
1. Функціональна схема комп'ютера (основні пристрої, їх взаємозв'язок). Характеристики сучасних персональних комп'ютерів
Базові поняття
Функціональні пристрої комп'ютера: процесор, пам'ять (внутрішня і зовнішня), пристрої введення і виведення інформації.
Шина (інформаційна магістраль) - основний пристрій для переносу інформації між блоками комп'ютера. Її складові: шина адреси, шина даних і шина управління.
Основні характеристики комп'ютера: процесор - тактова частота; ОЗУ і відеопам'ять - обсяг; набір периферійних пристроїв і можливості їх розширення.
Обов'язково викласти
Сучасний комп'ютер є складний електронний пристрій, що складається з декількох важливих функціональних блоків, що взаємодіють між собою.
Головним пристроєм комп'ютера є процесор. Він служить для обробки інформації і, крім того, забезпечення узгодженої дії всіх вузлів, що входять до складу комп'ютера.
Для зберігання даних і програми їх обробки в комп'ютері передбачена пам'ять. Інформація по вирішуються в даний момент завданням зберігається в оперативному запам'ятовуючому пристрої (ОЗУ). Для збереження результатів необхідно використовувати носії зовнішньої пам'яті, наприклад, магнітний або оптичний диск.
Для завдання вихідних даних і отримання інформації про результати необхідно доповнити комп'ютер пристроями введення і виведення.
Всі пристрої комп'ютера взаємодіють між собою єдиним способом за посередництвом спеціаль-
ної інформаційної магістралі або шини. Безпосередньо до шини приєднуються процесор і внутрішня пам'ять (ОЗУ і ПЗУ). Решта пристрої для узгодження з шиною мають спеціальні контролери, призначення яких полягає у забезпеченні стандартного обміну інформацією через шину. Шина комп'ютера складається з трьох частин:
• шина адреси, на якій встановлюється адресу необхідної комірки пам'яті або пристрою, з яким буде відбуватися обмін інформацією;
• шина даних, по якій, власне, і буде передана необхідна інформація;
• шина управління, що регулює цей процес.
Розглянемо як приклад, як процесор читає вміст елементу пам'яті. Переконавшись, що шина вільна, процесор поміщає на шину адреси потрібну адресу і встановлює необхідну службову інформацію (операція - читання, пристрій - ОЗП тощо) на шину управління. ОЗУ, "побачивши" на шині звернений до нього запит на читання інформації, витягує вміст необхідної осередки і поміщає його на шину даних (зрозуміло, реальний процес значно більш детальний).
Підкреслимо, що на практиці функціональна схема може бути значно складніше: комп'ютер може містити кілька процесорів, прямі інформаційні канали між окремими пристроями, кілька взаємодіючих шин і т.д.
Магістральна структура дозволяє легко місце приєднання-. няти до комп'ютера саме ті зовнішні пристрої, які потрібні для даного користувача.
Характеристики персональних комп'ютерів фактично являють собою сукупність характеристик окремих пристроїв, його складових (хоча, строго кажучи, вони повинні розумно відповідати один одному). Найбільш важливими з них є наступні.
Головна характеристика процесора - тактова частота. Такти - це елементарні складові машинних команд. Для організації їх послідовного виконання в комп'ютері є спеціальний генератор імпульсів. Очевидно, що чим частіше йдуть імпульси, тим швидше буде виконана операція, що складається з фіксованого числа тактів. Тактова частота в сучасних комп'ютерах вимірюється в гігагерцах, що відповідає мільярдам імпульсів в секунду.
З теоретичної точки зору важливою характеристикою процесора є його розрядність. На практиці ж все що випускаються в даний момент процесори мають однакову (причому достатню для переважної більшості практичних цілей) розрядність. З іншого боку, при виборі комп'ютера важливе значення має набір оточуючих процесор мікросхем (так званий "чіпсет"), але деталі цього питання виходять далеко за рамки квитка.
Обсяги ОЗУ і відеопам'яті також є важливими характеристиками комп'ютера. Одиницею їх вимірювання в даний момент є мегабайт, хоча в деяких найбільш дорогих моделях оперативна пам'ять вже перевищує 1 гігабайт. Ще однією, "більш технічної", характеристикою є час доступу до пам'яті - час виконання операцій запису або зчитування даних, яке залежить від принципу дії і технології виготовлення запам'ятовуючих елементів.
За технологією виготовлення розрізняють статичні і динамічні мікросхеми пам'яті. Перша є більш швидкодіючою, але, відповідно, і більш дорогою. Як компромісне рішення в сучасних комп'ютерах застосовується поєднання великого основного обсягу динамічного ОЗУ з проміжної (між ОЗУ і процесором) статичної кеш-пам'яттю. Її обсяг також робить істотний вплив на продуктивність сучасного ПК.
Важливою характеристикою комп'ютера є його оснащеність периферійними пристроями. Читачі легко зможуть привести тут достатня кількість прикладів. Хочеться тільки підкреслити, що істотна 'також можливість підключення до машини дополні7 тільних зовнішніх пристроїв. Наприклад, сучасного комп'ютера абсолютно необхідно мати рознімання USB1, через які до нього можна підключати безліч пристроїв: від принтера і миші до флеш-диска і цифрового фотоапарата.
Бажано викласти
При зверненні до зовнішніх пристроїв використовуються спеціальні регістри, які прийнято називати портами.
Обмін по шині між пристроями за певних умов і за наявності допоміжного контролера може відбуватися без безпосередньої участі процесора. Зокрема, можливий такий обмін між периферійним пристроєм і ОЗУ (прямий доступ до пам'яті).
Обидва види запам'ятовуючих мікросхем - статичні і динамічні - успішно конкурують між собою. З одного боку, статична пам'ять значно простіше в експлуатації і наближається за швидкодією до процесорних мікросхем. З іншого боку, вона має менший інформаційний обсяг і велику вартість, сильніше нагрівається при роботі. На практиці в даний момент вибір мікросхем для побудови ОЗУ завжди вирішується на користь динамічної пам'яті. І все ж швидкодіюча статичний-
1 USB (Universal Serial Bus) - універсальна послідовна шина.
кевкаючи пам'ять у сучасному комп'ютері обов'язково є: вона називається кеш-пам'яттю.
Кеш невидимий для користувача, так як процесор використовує його лише самостійно. Крім збереження даних і команд, що прочитуються з ОЗУ, в спеціальному каталозі кеш запам'ятовуються також адреси, звідки інформація була витягнута. Якщо інформація буде потрібно повторно, вже не треба буде гаяти час на звернення до ОЗП - її можна отримати з кеш-пам'яті значно швидше. Кеш-пам'ять є дуже ефективним засобом підвищення продуктивності комп'ютера.
Примітки для вчителів
Якщо в аналогічному квитку 9-го класу упор робився на перерахування основних пристроїв комп'ютера, їх прикладів і функцій, то при відповіді на випускному іспиті даний матеріал служить лише введенням. Основний зміст першої частини запитання служить описом процесу взаємодії вузлів комп'ютера через загальну інформаційну шину.
У другій половині питання слід не просто вимагати від учнів перерахування характеристик комп'ютера і їх значень, а й роз'яснення їх сутності і особливо знання тих властивостей комп'ютерної системи, на яких дані характеристики даються взнаки. Наприклад, який вплив надає недостатній обсяг ОЗУ і чому, яких додатків потрібна велика кількість відеопам'яті, а які цілком працездатні при мінімальному і т.п.
Примітка для учнів
Питання досить об'ємний, але з практичної точки зору зрозумілий. Тому обмежимося єдиною рекомендацією: зобразите всі згадані в оповіданні блоки комп'ютера у вигляді схематичного малюнка, що значно 'полегшить пояснення.
Посилання
Велика кількість додаткового матеріалу з даного квитку можна знайти в книзі Є.А. Єрьоміна "Популярні лекції про пристрій комп'ютера" (Санкт-Петербург: BHV-Петербург, 2003).
"Інформатика" № 9, 2002, с. І -13.
2. Технологія об'єктно-орієнтованого програмування (об'єкти, їх властивості та методи, класи об'єктів)
Базові поняття
Парадигма програмування, об'єктно-орієнтоване програмування, об'єкт, метод, інкапсуляція, успадкування, поліморфізм.
Обов'язково викласти
Основною ідеєю одного з популярних в даний час підходів до програмування - об'єктно-орієнтованого - є об'єднання
КВИТОК № 6
1. Пристрої пам'яті комп'ютера. Зовнішні носії інформації (дискети, жорсткі диски, диски CD-ROM/R/RW, DVD та ін). Принципи запису і зчитування інформації.
2. Візуальне об'єктно-орієнтоване програмування. Графічний інтерфейс: форма і керуючі елементи.
3. Векторна графіка. Практичне завдання. Створення, перетворення, зберігання, роздруківка малюнка в середовищі векторного графічного редактора.
1. Пристрої пам'яті комп'ютера. Зовнішні носії інформації (дискети, жорсткі диски, диски CD-ROM/R/RW, DVD та ін). Принципи запису і зчитування інформації
Базові поняття
Зовнішня пам'ять, накопичувач, носій інформації, магнітний носій, оптичний носій.
Обов'язково викласти
Зовнішня (довготривала) пам'ять - це місце тривалого зберігання даних (програм, результатів розрахунків, текстів і т.д.), не використовуваних у даний момент в оперативній пам'яті комп'ютера. Зовнішня пам'ять, на відміну від оперативної, є енергонезалежною. Носії зовнішньої пам'яті, крім того, забезпечують транспортування даних в тих випадках, коли комп'ютери не об'єднані в мережі (локальні чи глобальні).
Для роботи з зовнішньою пам'яттю необхідно наявність накопичувача (пристрою, що забезпечує запис і (або) зчитування інформації) та пристрої зберігання - носія.
Основні види накопичувачів:
• накопичувачі на гнучких магнітних дисках (НГМД);
• накопичувачі на жорстких магнітних дисках (НЖМД);
• накопичувачі на магнітній стрічці (НМЛ);
• накопичувачі CD-ROM, CD-RW, DVD.
Їм відповідають основні види носіїв:
• гнучкі магнітні диски (Floppy Disk) ',
• жорсткі магнітні диски (Hard Disk);
• касети для стримерів та інших НМЛ;
• диски CD-ROM, CD-R, CD-RW, DVD-R, DVD-RW. Основні характеристики накопичувачів і носіїв:
• інформаційна ємність;
• швидкість обміну інформацією;
• надійність зберігання інформації;
• вартість.
Принцип роботи магнітних запам'ятовуючих пристроїв заснований на способах зберігання інформації з використанням магнітних властивостей матеріалів. Як правило, магнітні запам'ятовуючі пристрої складаються з власне пристроїв читання / запису інформації і магнітного носія, на який безпосередньо здійснюється запис і з якого зчитується інформація. Магнітні запам'ятовуючі пристрої прийнято ділити на види у зв'язку з виконанням, фізико-технічними характеристиками носія інформації і т.д. Найбільш часто розрізняють: дискові і стрічкові пристрої. Загальна технологія магнітних запам'ятовуючих пристроїв полягає в намагнічуванні змінним магнітним полем ділянок носія і зчитування інформації, закодованої як області змінної намагніченості. Дискові носії, як правило, намагнічуються вздовж концентричних полів - доріжок, розташованих по всій площині дискоїдальне обертового носія. Запис здійснюється у цифровому коді. Намагнічування досягається за рахунок створення змінного магнітного поля за допомогою головок читання / запису. Головки представляють собою два або більше магнітних керованих контуру з сердечниками, на обмотки яких подається змінна напруга. Зміна величини напруги викликає зміна напрямку ліній магнітної індукції магнітного поля і при намагнічуванні носія означає зміну значення біта інформації з 1 на 0 або з 0 на 1.
Компакт-диск діаметром 120мм (близько 4,75 ") виготовлений з полімеру і покритий металевою плівкою. Інформація зчитується саме з цієї металевої плівки, яка покривається полімером, що захищає дані від пошкодження. CD-ROM є одностороннім носієм інформації.
Зчитування інформації з диска відбувається за рахунок реєстрації змін інтенсивності відбитого від алюмінієвого шару випромінювання малопотужного лазера. Приймач, або фотодатчик, визначає, відбився чи промінь від гладкої поверхні, був розсіяний або поглинений. Розсіювання або поглинання променя відбувається в місцях, де в процесі запису були нанесені поглиблення. Фотодатчик сприймає розсіяний промінь, і ця інформація у вигляді електричних сигналів надходить на мікропроцесор, який перетворює ці сигнали в двійкові дані або звук.
Швидкість зчитування інформації з CD-ROM порівнюють зі швидкістю зчитування інформації з музичного диску (150 Кб / с), яку приймають за одиницю. На сьогоднішній день найбільш поширеними є 52-швидкісні накопичувачі CD-ROM (швидкість зчитування - 7500 Кб / с).
Пристрої з можливістю багаторазового запису на оптичний диск використовують багатошаровий диск з поверхнею, що відбиває, перед якою знаходиться шар
КВИТОК № 8
1. Призначення і склад операційної системи | комп'ютера. Завантаження комп'ютера.
2. Закони логіки.
3. Практичне завдання на побудову таблиці
I і графіка функції в середовищі електронних таблиць. I
1. Призначення і склад операційної системи комп'ютера. Завантаження комп'ютера
Базові поняття
Операційна система - найважливіша частина системного програмного забезпечення, яка організовує процес виконання завдань на ЕОМ, розподіляючи для цього ресурси машини, керуючи роботою всіх її пристроїв і взаємодією з користувачем.
Ресурси комп'ютера: процесорний час, пам'ять усіх видів, пристрої введення / виводу, програми і дані.
Hardware (комп'ютерне обладнання) і software (програмне забезпечення).
Функції операційної системи.
Обов'язково викласти
Операційна система організовує спільну роботу комп'ютерного обладнання та прикладного програмного забезпечення і служить своєрідним програмним розширенням керуючого пристрою комп'ютера.
Навіщо потрібен ще один додатковий програмний шар? З кількох причин. По-перше, неможливо закласти в комп'ютер інформацію про всі пристрої, які до нього можуть бути під'єднані. Завантажувана (а отже, змінна) програмна частина, що забезпечує роботу комп'ютерної апаратури, вирішує дану проблему. По-друге, наявність операційної системи дуже істотно полегшує розробку нового прикладного ПЗ, оскільки всі найбільш часто зустрічаються при роботі з комп'ютерним обладнанням функції сконцентровані в ОС і про них вже не треба піклуватися. По-третє, користувач одержує стандартний інтерфейс для діалогу з ПЗ, що істотно полегшує освоєння нових програм.
ОС сучасного комп'ютера виконує наступні функції.
Організація узгодженого виконання всіх процесів у комп'ютері. Планування робіт, розподіл ресурсів.
Організація обміну з зовнішніми пристроями. Зберігання інформації та забезпечення доступу до неї, надання довідок.
• Запуск та контроль проходження завдань користувача.
• Реакція на помилки і аварійні ситуації. Контроль за нормальним функціонуванням устаткування.
• Забезпечення можливості доступу до стандартних системних засобів (програмам, драйверам, інформації про конфігурацію тощо).
• Забезпечення спілкування з користувачем.
• Збереження конфіденційності інформації в багатокористувацьких системах.
Значна частина операційної системи завантажена в пам'ять постійно. Програми для деяких рідко використовуваних операцій типу форматування дискет найчастіше оформляються у вигляді самостійних службових програм і зберігаються на зовнішніх носіях. Такі програми часто називають утилітами. Крім того, в ОС, як правило, включають невеликий стандартний набір самого необхідного програмного забезпечення, наприклад, простий текстовий редактор.
Процес завантаження ОС в помітно спрощеному вигляді виглядає так. При включенні комп'ютера стартує виконання програми початкового завантаження, що знаходиться в ПЗУ. Спочатку шукається і тестується встановлене обладнання. Якщо всі пристрої функціонують нормально, інформація про них запам'ятовується і відбувається перехід до пошуку початкового завантажувача операційної системи. Він може знаходитися на жорсткому диску, на дискеті, на CD-ROM і навіть бути отриманий за допомогою мережевої плати. Тому комп'ютер опитує перераховані пристрої по черзі до тих пір, поки не виявить необхідну інформацію. Завантажувач представляє собою не що інше, як програму подальшого завантаження. Він завантажує в ОЗУ іншу частину операційної системи, і машина зможе нарешті нормально спілкуватися з користувачем.
Сучасні комп'ютери в основному використовують зовнішні пристрої Plug and Play (перекладається "включив і працюй"), тому вони здатні в процесі завантаження 'повідомити процесору свої основні характеристики і умови роботи.
Бажано викласти
Перші операційні системи (СР / М, MS-DOS, Unix) вели діалог з користувачем на екрані дисплея текстового: людина вводив чергову команду, а
13
комп'ютер, перевіривши її, або виконувала, або відкидав через помилки. Такі системи в літературі прийнято називати ОС з командним рядком.
Розвиток графічних можливостей дисплеїв призвело до появи графічного інтерфейсу, коли об'єкти маніпуляцій в ОС зображуються у вигляді невеликих малюнків, а необхідні дії тим. Чи іншим чином вибираються або з меню, або за допомогою маніпулятора "миша". Прикладами операційних систем з графічним інтерфейсом служать MacOS (для комп'ютерів Macintosh), OS / 2 і Windows.
Для "класичних" ОС з командним рядком досить чітко виділяються три основні частини:
• машинно-залежна частина для роботи з конкретними видами обладнання;
• базова частина, яка не залежить від конкретних деталей пристроїв: вона працює з абстрактними логічними пристроями і при необхідності викликає функції з попередньої частини; відповідає за найбільш загальні принципи роботи ОС;
• програма ведення діалогу з користувачем.
Склад операційних систем з графічним інтерфейсом типу Windows помітно ширше, але в цілому має схожу будову.
Порядок опитування пристроїв при пошуку початкового завантажувача ОС може бути легко змінений за допомогою корекції відомостей про конфігурацію комп'ютерного обладнання (BIOS setup).
Примітка для вчителів
У порівнянні із квитком для 9-го класу в тексті питання немає прямої згадки про тип інтерфейсу. Саме тому нам довелося перенести досить важливий матеріал про ОС з командним рядком і з графічним інтерфейсом в необов'язковий розділ. До речі, дуже кумедно, коли формулювання квитка в одинадцятому класі менше, ніж у дев'ятому ...
Примітка для учнів
Краще не механічно заучувати перераховані для викладу факти, а спробувати розібратися в них і привести для себе в якусь певну систему. Може бути, постаратися дати кожному з них короткий легко зрозуміле вам назву і запам'ятовувати вже ці назви. У будь-якому випадку не забувайте, що у відповіді на іспиті цінується не дослівно відтворення матеріалу, а вміння ним користуватися, тобто пояснювати і відповідати на запитання.
2. Закони логіки Базові поняття
Поняття, судження, умовивід. Істинність, хибність суджень і умовиводів. Закони логіки як зведені в принципи характерні риси мислення.
Обов'язково викласти
Предметом логіки є структура мислення, його форми і закони. Виділяються три форми мислення: поняття, судження, умовивід. Поняття - це форма мислення, в якій фіксуються суттєві ознаки окремого предмета чи класу однорідних предметів. Поняття виражаються словами або групами слів. Прикладом поняття є термін "папка", що позначає один з елементів файлової системи більшості ОС. Судження - форма мислення ^ в якій що-небудь стверджується або заперечується про предмети, їхні властивості або відносинах. Судження виражається у формі розповідного речення. Судження може бути простим або складним. Приклад судження - "Папка не є файлом". Умовивід - форма мислення, за допомогою якої з одного або кількох суджень, які називаються посилками, за певними правилами виходить висновок.
Закон у логіці розуміється як вимога або принцип, якого необхідно дотримуватися, щоб мислення було правильним. З багатьох можливих вимог були виділені ті, які найбільш тісно пов'язані з такими властивостями мислення, як послідовність, визначеність, несуперечність та обгрунтованість: закон тотожності, закон непротиріччя, закон виключеного третього, закон достатньої підстави. Розглянемо кожен з них більш докладно.
Закон тотожності формулюється так: "У процесі певного міркування всяке поняття або сркденіе повинні бути тотожні самим собі". У мисленні цей закон виступає в якості нормативного правила: у процесі міркування не можна підміняти одну думку іншого, одне поняття іншим. Не можна видавати тотожні думки за різні, а різні - за тотожні. Порушення закону тотожності призводить до двозначності. Наприклад: "Звідки береться хліб? Відповідай! - Це я знаю, він печеться ... - Печеться? Про кого це він печеться? - Не про кого, а з чого ... Береш зерно, мелеш його ... - Не зерно ти мелеш, а нісенітницю! " (Л. Керрол. "Аліса в Задзеркаллі").
Закон непротиріччя стверджує: "Два протилежних судження не можуть бути істинними в один і той же час і в одному і тому ж відношенні". Наприклад, судження "Петя Іванов вчиться в нашому класі" і "Петя Іванов не вчиться в нашому класі" є суперечливими, і істинним може бути лише одне з них. Судження "Петя Іванов вчиться в нашому класі" і "Петя Іванов не вчився в нашому класі" можуть бути несуперечливими, а значить, можуть бути істинними чи хибними одночасно.
Закон виключеного третього формулюється наступним чином: "З двох суперечать один одному СРК-дений одне істинно, інше брехливо, а третього не дано". Дія цього закону виявляється необмеженим лише в "жорстких" передбачуваних ситуаціях. Наприклад, судження "Завтра о 15 годині буде сонячне затемнення" і "Завтра о 15 годині не буде сонячного затемнення" підкоряються цьому закону, оскільки день і годину чергового
КВИТОК № 10
Подання цілих і дійсних чисел
I в пам'яті персонального комп'ютера.
| 2. Логічна схема тригера. Використання
I тригерів в оперативній пам'яті.
г 3. Завдання. Розробка алгоритму (програми),
. Містить команду (оператор) розгалуження.
1. Подання цілих і дійсних чисел в пам'яті персонального комп'ютера
Базові поняття
Цілі і дійсні числа.
Знаковий розряд. Додатковий код.
Переповнення - отримання результату, для збереження якого в машині недостатньо двійкових розрядів.
Вистава з плаваючою комою; мантиса і порядок. Нормалізовані числа.
Обов'язково викласти
Числова інформація була першим видом інформації, який почали обробляти ЕОМ, і довгий час вона залишалася єдиним видом. Тому не дивно, що в сучасному комп'ютері існує велика різноманітність типів чисел.
Цілі числа. Для того щоб розрізняти позитивні і негативні числа, в їх двійковому поданні виділяється знаковий розряд. За традицією використовується самий старший біт, причому нульове значення в ньому відповідає знаку плюс, а одиничне - мінуса.
Зі сказаного випливає, що позитивні числа представляють собою звичайне двійкове зображення числа (з нулем у знаковому біті). А от для запису негативних чисел використовується спеціальний код, званий в, літературі додатковим. Для практичного отримання коду негативних чисел використовується Наступний алгоритм:
• модуль числа перевести в двійкову форму;
• проінвертіровать кожен розряд коду, тобто замінити одиниці нулями, а нулі - одиницями;
• до отриманого результату звичайним чином додасть одиницю.
Дійсні числа. Для зберігання цього типу даних у пам'яті сучасних ЕОМ зазвичай використовується представлення чисел з плаваючою комою. Воно фактично взято з математики, де будь-яке число А в
системі числення з основою Про пропонується записувати у вигляді
А = (± М) • Q ± f,
де М називають мантиссой, а показник ступеня Р - порядком числа. Для десяткової системи це виглядає дуже звично, наприклад: заряд електрона дорівнює - 1,6 • 1СГ'19 Кл, а швидкість світла у вакуумі становить 3 • 108 м / с.
Арифметика чисел з плаваючою комою виявляється помітно складніше, ніж для цілих. Тим не менш обчислювальні машини з усім цим чудово вміють автоматично справлятися. Зауважимо, що для процесорів Intel всі операції над числами винесені в окремий функціональний вузол, який прийнято називати математичним співпроцесором; до 486-ї моделі він представляв собою окрему мікросхему.
Таким чином, при використанні методу представлення дійсних чисел з плаваючою комою в пам'яті фактично зберігаються два числа: мантиса і порядок. Розрядність першій частині визначає точність обчислень, а другий - діапазон представлення чисел.
До описаного вище загальним принципам подання дійсних чисел необхідно додати правила кодування мантиси і порядку. Ці правила можуть відрізнятися для різних машин, і ми не будемо їх тут розглядати.
Таким чином, якщо порівняти між собою уявлення цілих і дійсних чисел, то стане чітко видно, як сильно розрізняються числа, скажімо, 3 та 3.0.
Бажано викласти
Беззнакові цілі числа. Хоча в математичних задачах не так часто зустрічаються величини, принципово не мають негативних значень, беззнакові типи даних одержали в ЕОМ велике поширення. Причина полягає в тому, що в самій машині і програми для неї є багато такого роду об'єктів: перш за все адреси комірок, а також всілякі лічильники (кількість повторень циклів, число параметрів у списку або символів у тексті). До цього списку додамо набори чисел, що позначають дату і час, розміри графічних зображень в пікселях. Все перераховане вище приймає тільки цілі і невід'ємні значення.
Мінімальне значення для даного числового типу за визначенням дорівнює 0, а максимальне складається з одиниць у всіх двійкових розрядах, а тому залежить від їх кількості:
max-2N-I, - де N - розрядність чисел.
Результат обчислень, наприклад після множення, за певних умов може вимагати для свого розміщення більшої кількості розрядів, ніж є на практиці. Проблема виходу за відведену розрядну сітку машини називається переповненням. Факт переповнення завжди фіксується шляхом установки в одиницю спеціального керуючого біта, який наступна програма має можливість проаналізувати. Образно кажучи, процесор помітить переповнення, але надає програмного забезпечення право прийняти рішення реагувати на нього або проігнорувати.
При збереженні дійсного числа деяку незручність вносить той факт, що подання числа в плаваючою формі не є єдиним:
3 • 108 = 30 • 107 = 0,3 • 109 = 0,03 • 1010 = ...
Тому домовилися для виділення єдиного варіанта запису числа вважати, що мантиса завжди менше одиниці (тобто ціла частина відсутня), а перший розряд містить відмінну від нуля цифру - у нашому прикладі обом вимогам задовольнить тільки число 0,3 • 109. Описане подання чисел називається нормалізованим і є єдиним. Будь-яке число легко нормалізується за допомогою формального алгоритму.
Все сказане про нормалізацію можна застосовувати і до двійковій системі:
А = (± Л4) • 2 ± р, причому 1 / 2 <М <1.
Істотно, що двійкова мантиса завжди починається з одиниці (М> 1 / 2). Тому в багатьох ЕОМ ця одиниця навіть не записується в ОЗУ, що дозволяє зберегти замість неї ще один додатковий розряд мантиси (так звана "прихована одиниця").
Примітка для вчителів
Виклад, наведене раніше в повних матеріалах квитка (див. посилання після запитання), набагато докладніше, ніж це необхідно для відповіді на іспиті, зате є досить повне систематичний опис питання. Автор сподівається, що знання деталей буде корисно вчителю при підготовці розповіді на уроці. У даній публікації зроблена спроба виділити той самий мінімум, який учневі необхідно включити в свою відповідь на іспиті.
Примітки для учнів
При відповіді треба бути готовим до додаткових питань про обгрунтування тих чи інших тверджень. Наприклад, які максимальне і мінімальне значення 8-бітового цілого числа зі знаком і чому їх модулі не рівні.
Як звичайно, для підготовки питання необхідно продумати і підібрати приклади до свого оповідання.
Посилання на матеріали з питання
Повний текст матеріалів питання опублікований в "Інформатиці" № 11, 2003, с. 9 - 13.
2. Логічна схема тригера. Використання тригерів в оперативній пам'яті
Базові поняття
Тригер.
Входи для скидання і встановлення тригера, прямий і інверсний виходи.
Статичний (на тригерах) і динамічне (на базі конденсаторів) ОЗУ.
Обов'язково викласти
Тригер - це електронна схема, яка може перебувати в одному з двох стійких станів; останнім умовно приписують значення 0 і 1. За відсутності вхідних сигналів тригер здатний зберігати свій стан як завгодно довго. Таким чином, з визначення випливає, що тригер здатний зберігати рівно 1 біт інформації.
Можна без перебільшення сказати, що тригер є одним з істотних вузлів ЕОМ. Як правило, певна кількість тригерів об'єднують разом, при цьому отримане пристрій називається регістром.
Розглянемо логічний пристрій тригера. На малюнку а наведена найпростіша схема тригера, а на малюнку б показано його позначення на схемах як єдиного функціонального вузла.
Q
Почнемо з розшифровки позначень входів і виходів. Тригер має два входи - S (від англ. Set - установка) і R (Reset - скидання), які використовуються відповідно для встановлення тригера в одиничне і скидання в нульове стану. Внаслідок таких позначень розглянуту схему назвали RS-тригером. Один з виходів, позначений на схемі Q, називається прямим, а протилежний вихід - інверсним (це показує риса над Q, яка в математичній логіці позначає заперечення). За одиничне стан тригера домовилися приймати таке, при якому
Q = i-
Звернемося тепер до малюнка а. Видно, що тригер складається з двох однакових двухвходових логічних елементів ИЛИ-НЕ (АБО позначається символом 1 всередині елемента, а заперечення НЕ - невеликим кружечком на його виході), з'єднаних певним
2004 № 16 ІНФОРМАТИКА
Готуємося до іспиту з інформатики
Е.А. Єрьомін, В.І. Чернатинскій, А.П. Шестаков,
Продовження. Див. № Л 0-15/2004
КВИТОК № 13
1. Поняття алгоритму. Властивості алгоритму. Виконавці алгоритмів (призначення, середа, режим роботи, система команд). Комп'ютер як формальний виконавець алгоритмів (програм).
2. Позиційні і непозиційної системи числення. Запис чисел у позиційних системах числення.
3. Практичне завдання. Рішення найпростішої оптимізаційної задачі в середовищі електронних таблиць. |
I________________________________________________I
1. Поняття алгоритму. Властивості алгоритму. Виконавці алгоритмів (призначення, середа, режим роботи, система команд). Комп'ютер як формальний виконавець алгоритмів (програм)
Базові поняття
Алгоритм - зрозуміле і точне вказівку виконавцю здійснити послідовність дій, спрямованих на вирішення поставленого завдання.
Властивості алгоритму: дискретність, зрозумілість, визначеність, результативність, коректність, масовість.
Виконавець - людина або автоматичний пристрій, що виконує алгоритми.
Система команд, режим роботи виконавця.
Обов'язково викласти
Наше життя буквально насичена алгоритмами. Згадаймо кулінарні рецепти, інструкції до складної побутової техніки, множення "стовпчиком" і розподіл "куточком", переклад з десяткової системи в двійкову і безліч інших прикладів.
Алгоритм - це правила, що описують процес перетворення вихідних даних у потрібний результат. Щоб довільні правила дійсно були алгоритмом, вони повинні володіти такими властивостями.
Дискретність. Процес рішення задачі повинен бути розбитий на чітку послідовність окремих кроків, кожен з яких прийнято називати командою.
Зрозумілість. Кожна команда алгоритму повинна бути зрозуміла тому, хто виконує алгоритм, в іншому випадку вона (і, отже, весь алгоритм у цілому) не може бути виконана. В інформатиці часто говорять, що всі команди алгоритму повинні входити в систему команд виконавця.
Визначеність. Команди, що утворюють алгоритм, повинні бути гранично чіткими й однозначними, всі
м. Перм
можливості повинні бути заздалегідь передбачені і обумовлені. Для заданих вихідних даних результат не може залежати від будь-якої додаткової інформації ззовні алгоритму.
Результативність. Правильний алгоритм не може обриватися безрезультатно через будь-якого непереборного перешкоди в ході виконання. Крім того, будь-який алгоритм повинен завершитися за кінцеве число кроків.
Коректність. Рішення має бути правильним для будь-яких допустимих вихідних даних.
Масовість. Алгоритм має сенс розробляти тільки в тому випадку, коли він буде застосовуватися багаторазово для різних наборів вихідних даних.
Виконавець - фундаментальне поняття інформатики. Воно входить у визначення алгоритму.
Виконавці алгоритмів надзвичайно різноманітні. Виконавцем словесних інструкцій (алгоритмів) є людина. Багато що оточують нас автоматичні пристрої теж діють у відповідності з певними алгоритмами (вимикається після досягнення певної температури води електричний чайник, турнікет у метро, ​​сучасна багатопрограмна пральна машина і багато інших). Комп'ютер теж є виконавцем, можливості якого надзвичайно широкі.
Які найважливіші риси виконавців?
По-перше, стан кожного виконавця описується певними характеристиками. Повний набір характеристик, що описує стан виконавця, і обстановка, в якій він діє, прийнято називати середовищем даного виконавця.
По-друге, будь-який виконавець має власний строго певний набір команд. У підручниках його зазвичай називають системою команд виконавця, або скорочено СКІ. Виконавець не здатний виконати жодної команди, яка не потрапляє в його СКІ, навіть якщо введена команда відрізняється від існуючої всього лише єдиною неправильно написаної буквою.
Але й синтаксично правильна команда при деяких умовах не може бути виконана. Наприклад, неможливо провести розподіл, якщо дільник дорівнює нулю, або не можна здійснити команду руху вперед, коли робот вперся в стіну. Відмова в подібній ситуації можна сформулювати як "не можу" (на відміну від "не розумію" у разі синтаксичної помилки в записі команди). Отже, кожна команда в СКІ повинна мати чітко обумовлені умови її виконання; всі випадки аварійного переривання команди з-за порушення цих умов повинні бути ретельно обговорені.
Третьою важливою особливістю виконавців є наявність різних режимів його роботи; перелік режимів у кожного виконавця, природно, свій. Для більшості навчальних виконавців особливо виділяють режими безпосереднього і програмного управленія1. У першому випадку виконавець чекає команд від людини і кожну негайно виконує. У другому виконавцю спочатку задається повна послідовність команд (програма), а потім він виконує її в автоматичному режимі. Більшість виконавців можуть працювати в обох режимах.
І на закінчення невелике зауваження з останньої частини питання. Якщо уважно проаналізувати властивості алгоритмів, то стає очевидним, що для виконання алгоритму зовсім не потрібно нею розуміння, а правильний результат може бути отриманий шляхом формального і чисто механічного проходження алгоритму. Звідси випливає дуже важливе практичне наслідок: оскільки усвідомлювати зміст алгоритму не потрібно, його виконання цілком можна довірити автомата чи ЕОМ. Таким чином, складання алгоритму є обов'язковим етапом автоматизації будь-якого процесу. Як тільки розроблений алгоритм, машина може виконувати його краще людини.
Бажано викласти
Термін "алгоритм" має цікаве історичне походження. У IX столітті великий узбецький математик аль-Хорезмі розробив правила арифметичних дій над десятковими числами, які в Європі стали називати "алгорізмамі". Згодом слово трансформувалося до відомого нам зараз виду і, крім того, розширило своє значення: алгоритмом стали називати будь-яку послідовність дій (не тільки арифметичних), що призводить до вирішення того чи іншого завдання.
Крім найпростіших "побутових" алгоритмів, можна виділити ще три великих різновиди алгоритмів: обчислювальні, інформаційні та керуючі. Перші, як правило, працюють з простими видами даних (числа, вектори, матриці), але зате процес обчислення може бути довгим і складним. Інформаційні алгоритми, навпаки, реалізують порівняно невеликі процедури обробки (наприклад, пошук елементів, що задовольняють певною ознакою), але для великих обсягів інформації. Нарешті, керуючі алгоритми безперервно аналізують інформацію, що надходить від тих чи інших джерел, і видають результуючі сигнали, що керують роботою тих або інших пристроїв.
Комп'ютер має не тільки власну систему команд, а й свій алгоритм роботи. Розглянемо докладніше, як він виконує окремі операції і як реалізується вся програма в цілому.
Кожна програма складається з окремих машинних команд. Кожна машинна команда, у свою чергу, ділиться на ряд елементарних уніфікованих склад-
1 Аналогічні режими здавна існували в мові Бейсік, де рядок без номера негайно виконувалася інтерпретатором, а з номером - заносили в пам'ять для подальшого виконання; щось подібне існує і в більш пізніх версіях під MS-DOS, реалізованих у вигляді компіляторів.
них частин, які прийнято називати тактами (пам'ятаєте термін "тактова частота процесора"? - він відбувається саме звідси!). Залежно від складності команди, вона може бути реалізована за різну кількість тактів.
При виконанні кожної команди ЕОМ проробляє певні стандартні дії, описані нижче.
1. Згідно вмісту лічильника адреси команд (спеціального регістра, постійно вказує на комірку пам'яті, в якій зберігається наступна команда) зчитується чергова команда програми.
2. Лічильник команд автоматично змінюється так, щоб у ньому містився адреса наступної команди. У найпростішому випадку для цієї мети достатньо до поточного значення лічильника додати деяку константу, що визначається довжиною команди.
3. Зчитана операція розшифровується, витягуються необхідні дані, над ними виконуються необхідні дії і, якщо це передбачено операцією, проводиться запис результату в ОЗУ.
4. Всі описані дії циклічно повторюються з п. 1.
Розглянутий основний алгоритм роботи ЕОМ дає можливість крок за кроком виконати зберігається в ОЗУ програму.
Примітки для вчителів
Дане питання в порівнянні з іспитом 9-го класу поєднує два квитки - про алгоритми і про виконавців. Тому в кінці даних матеріалів ви побачите два посилання на попередні публікації.
На відміну від іспиту в 9-му класі, випускників можна з певною обережністю питати не про конкретного виконавця, але про їх загальні властивості. Про обережність кажу тому, що вміння узагальнювати є досить складний навик, і, на жаль, в навколишньому нас повсякденному житті, де логіка видно все менше, він розвивається все слабше і слабше.
Можливо, не всі вчителі вважають за потрібне викладати матеріал про основний алгоритм роботи ЕОМ. Тим не менш, обгрунтовуючи формальність виконання програми, про нього бажано сказати.
Примітки для учнів
Питання про властивості алгоритму має фундаментальне значення в курсі інформатики будь-якого рівня. Тому при підготовці даного питання ми рекомендуємо завчити назви всіх свойств2. У той же час пояснення всіх властивостей, як завжди, необхідно розібрати і доповнити прикладами.
При підготовці питання обов'язково повторіть особливості і систему команд виконавців і мов програмування, які ви вивчали на уроках. Зіставте ці відомості з наведеним вище матеріалом і підберіть приклади, які ви включите в свій екзаменаційний відповідь.
2 Б виняток, так як завжди, навпаки, завжди закликали до осмисленого запам'ятовування матеріалу, а не заучування
Готуємося до іспиту з інформатики
Е.А. Єрьомін, В.І. Чернатинскій, А.П. Шестаков,
м. Перм
Продовження. Див. № 10-15/2004
КВИТОК № 15
1. Алгоритмічна структура "розгалуження". I Команда розгалуження. Приклади повного і неповного | розгалуження.
2. Двійкове кодування текстової інформації, i Різні кодування кирилиці.
3. Практичне завдання. Формування запиту I на пошук даних у середовищі системи управління база-| ми даних.
1. Алгоритмічна структура "розгалуження". Команда розгалуження. Приклади повного і неповного розгалуження
Базові поняття
Алгоритм, розгалуження, умова, повне розгалуження й неповне розгалуження.
Обов'язково викласти
При складанні алгоритмів вирішення різноманітних завдань часто буває необхідно обумовити ті чи інші розпорядження, тобто поставити їх виконання в залежність від результату, який досягається на певному кроці виконання алгоритму. Наприклад, алгоритм знаходження коренів квадратного рівняння за допомогою комп'ютера повинен містити перевірку знака дискриминанта. Лише в тому випадку, коли дискримінант позитивний або дорівнює нулю, можна проводити обчислення коренів. Алгоритм переміщення в заданий пункт по вулицях міста обов'язково повинен містити припис перевірки сигналів світлофорів на перехрестях вулиць, оскільки вони зумовлюють рух на перехрестях. Можна навести ще багато прикладів подібних ситуацій, які не мають розв'язку в рамках структури "проходження". З цієї причини в теорії алгоритмів поряд зі "проходженням" пропонується друга базова структура, звана "розгалуження". Ця структура передбачає формулювання і попередню перевірку умов з подальшим виконанням тих чи інших дій, реалізуючи альтернативний вибір.
У словесній формі подання алгоритму "розгалуження" реалізується у вигляді команди:
ЯКЩО <АВ> то <Серія 1> ІНАКШЕ <серія2>
Тут <ЛВ> - це логічне вираження, <Серія 1> - опис послідовності дій,
які повинні виконуватися, коли <ЛВ> приймає значення ІСТИНА, <Серія 2> - опис послідовності дій, які повинні виконуватися, коли <ЛВ> приймає значення FALSE. Будь-яка із серій може бути порожньою. У цьому випадку розгалуження називається неповним. Кожна серія може, у свою чергу, утримувати команду розгалуження, що дозволяє реалізувати не тільки альтернативний вибір дій.
Якщо для представлення алгоритму використовується блок-схема, структура "розгалуження" зображується так:
Повне розгалуження Неповна розгалуження
У мові програмування Turbo Pascal структура розгалуження зображується оператором:
IF <ЛВ> THEN <Блок1> ELSE <БлОк2>;
Тут <Бл <ж1> та <Блок2> - послідовності операторів мови Turbo Pascal, укладені в операторні дужки BEGIN. . END.
Розглянемо приклад використання структури "розгалуження". Однією з типових завдань інформатики є задача сортування: впорядкування за зростанням або спаданням величин порядкового типу. Складемо алгоритм і програму сортування списку з двох прізвищ, використовуючи неповне розгалуження.
Алгоритм
/ * 'Y /
i Г
Кінець
2004 № 17 ІНФОРМАТИКА
Програма
PROGRAM SORT;
VAR X, Y, C: STRING;
BEGIN
WRITELN (- 'Введи два прізвища'); READLN (X, Y); IF X> Y THEN BEGIN
З: = X; X: = Y; Y: = З END;
WRITELN ('Після сортування';); WRITELN (X); WRITELN (Y) END.
Розглянемо тепер як приклад використання повного розгалуження алгоритм і програму обчислення відношення двох чисел з блокуванням поділу на нуль і висновком відповідного повідомлення на екран монітора.
Алгоритм
Програма
PROGRAM REL; VAR А, В, С: REAL; BEGIN
WRITELN ('Введи 2 числа'); READLN (А, В); IF У О О THEN
BEGIN
З: = А / В; WRITELN ('З =', С) END ELSE
WRITELN ('РОЗПОДІЛ HA 0') END.
Посилання на матеріали питання
1. Угринович М. Інформатика та інформаційні технології. Навчальний посібник для 10-11-х класів. Поглиблений курс. М.: Лабораторія Базових Знань, 2000, 440 с.
2. Семакін І., Заставна А., Русаков С., Шестакова Л. Базовий курс для 7-9-х класів. М.: Лабораторія Базових Знань, 2001, 384 с.
2. Двійкове кодування текстової інформації. Різні кодування кирилиці
Базові поняття
Код, кодування, двійкове кодування, символ, код символу, кодіровочного таблиця.
Обов'язково викласти
Якщо кожному символу будь-якого алфавіту зіставити певне ціле число, то за допомогою двійкового коду можна кодувати і текстову інформацію. Для зберігання двійкового коду одного символу може бути виділено 1 байт = 8 біт. Враховуючи, що кожен біт приймає значення 0 або 1, кількість їх можливих сполучень у байті дорівнює 28 = 256. Значить, за допомогою 1 байта можна отримати 256 різних двійкових кодових комбінацій і відобразити з їх допомогою 256 різних символів. Така кількість символів цілком достатньо для представлення текстової інформації, включаючи прописні і заголовні букви російського і латинського алфавіту, цифри, знаки, псевдографічний символи і т.д. Кодування полягає в тому, що кожному символу ставиться у відповідність унікальний десятковий код від 0 до 255 або відповідний йому двійковий код від 00000000 до 11111111. Таким чином, людина розрізняє символи за їх креслення, а комп'ютер - по їх коду. Важливо, що присвоєння символу конкретного коду - це питання угоди, яке фіксується в кодової таблиці. Кодування текстової інформації за допомогою байтів спирається на кілька різних стандартів, але першоосновою для всіх став стандарт ASCII (American Standard Code for Information Interchange), розроблений в США в Національному інституті ANSI (American National Standards Institute). У системі ASCII закріплені дві таблиці кодування - базова і розширена. Базова таблиця закріплює значення кодів від 0 до 127, а розширена відноситься до символів з номерами від 128 до 255. Перші 33 коду (з 0 до 32) відповідають не символам, а операціях (переклад рядка, введення прогалини і т.д.). Коди з 33-го по 127-й є інтернаціональними і відповідають символам латинського алфавіту, цифр, знаків арифметичних операцій та знаків пунктуації. Коди з 128-го по 255-й є національними, тобто в національних кодуваннях одного й того ж коду відповідають різні символи.
У мовах, що використовують кириличний алфавіт, в тому числі російською, довелося повністю міняти другу половину таблиці ASCII, пристосовуючи її під кириличний алфавіт. Зокрема, для представлення символів кирилиці використовується так звана "альтернативне кодування".
В даний час існує кілька різних кодових таблиць для російських букв (КОІ-8,
2004 № 17 ІНФОРМАТИКА
СР-1251, СР-866, Mac, ISO), тому тексти, створені в одному кодуванні, можуть неправильно відображатися в іншій.
Після появи ОС Windows від фірми Microsoft з'ясувалося, що альтернативне кодування з деяких причин для неї не підходить. Пересунувши російські літери в таблиці (з'явилася можливість - адже псевдографіка в Windows не потрібно), отримали кодування Windows 1251 (Win-1251).
В даний час все більше число програм починає підтримувати шестнадцатібітовий стандарт Unicode, який дозволяє кодувати практично всі мови та діалекти жителів Землі в силу того, що кодування включає в себе 65 536 різних двійкових кодів.
Міжнародна організація по стандартизації (International Organization for Standardization, або IOS) розробила свій код, який здатний змагатися з Unicode. Тут для кодування символів використовується комбінація з 32 біт.
Бажано викласти
Кодування та шифрування тексту - історичний підхід.
Переклад тексту з одного кодування в іншу.
Посилання на матеріали питання
"Інформатика" № 12, 2003, с. 3 - 5.
3. Практичне завдання. Формирование запроса на поиск данных в среде системы управления базами данных
Принципы составления задания
Для організації запитів потрібно запропонувати готову базу даних, не вимагаючи її заповнення. Запросов должно быть несколько', причем их можно дифференцировать по сложности для отметок "удовлетворительно', "хорошо", "отлично".
Учні повинні продемонструвати вміння створювати як прості запити, так і з використанням логічних операцій і деяких найпростіших функцій досліджуваної СУБД.
Приклади завдань
Як варіанти завдань можна використовувати матеріали задачника-практикуму "Інформатика. Задачник-практикум в 2 т." / Под ред. І.Г. Семакіна, Є.К. Хеннер. Т. 1, 2. М.: Лабораторія Базових Знань, 1999.
Приклади запитів можна подивитися в статті: Бризгалов Є.В., Шестаков А.П. Уроки з Access / / Інформатика та освіта № 7, 2000, с. 18-29.
Ссылка на материалы
"Інформатика" № 16, 2002, с. 13-22.
КВИТОК № 16
1. Алгоритмічна структура "цикл". Циклы со I счетчиком и циклы по условию
I 2. Двоичное кодирование графической информа- I | ции. Растр. Піксель. Глубина цвета
I 3. Задача на определение количества информа- II ции и преобразование единиц измерения количест- i . ва информации1. Алгоритмічна структура "цикл". Циклы со счетчиком и циклы по условию
Базовые понятия
Цикл — последовательность команд (серия, тело цикла), которая может исполняться многократно для разных значений данных до удовлетворения некоторого условия.
Цикли з невизначеною кількістю повторень (за умовою) і з параметром (лічильником).
Обов'язково викласти
Цикл є одним з трьох базових алгоритмічних елементів, на основі яких, згідно теорії, можна побудувати будь-який алгоритм. Значення циклу в практичному програмуванні надзвичайно велике - як правило, програма пишеться лише тоді, коли ті чи інші дії потрібно зробити багато разів для різних значень даних. (Справді, якщо необхідно провести одноразове обчислення за формулою розумної складності, це швидше і простіше зробити на калькуляторі.)
Цикли бувають двох принципово різних типів: з наперед визначеним і з наперед невідомим числом повторень. У першому випадку з умови задачі відомо, скільки разів цикл буде виконано: наприклад, знайти суму перших десяти членів числового ряду. У другому - кількість повторень буде залежати від результатів обчислень і тому визначиться тільки в ході роботи програми: прикладом може служити знаходження суми ряду із заданою точністю, коли обчислення припиняються, якщо чергове доданок не перевищує необхідної похибки. Уважно порівняйте два наведених вище прикладу, і ви, безсумнівно, відчуєте різницю.
Для повноти класифікації слід додати, що цикл з умовою, у свою чергу, теж може реалізовуватися двома способами. У першому варіанті на початку циклу поверяется умова, а потім, якщо воно істинне, виконуються оператори циклу і відбувається повернення на нову перевірку; оскільки тут умова передує вмісту циклу, то в літературі її прийнято називати циклом з передумовою. Во втором варианте, напротив, сначала цикл выполняется, а затем
проверяется условие его завершения: в случае ложности цикл повторяется (иначе заканчивается); такой цикл, когда условие ставится после операторов содержимого, называют "с постусловием". Чаші всього лише одна з названих різновидів циклу найкращим чином підходить до конкретного завдання. Наприклад, якщо ви збираєтеся видалити пробіли, що стоять на початку рядка, то, швидше за все, виберете цикл з передумовою, тому що треба спочатку переконатися, що пробіл є, і тільки тоді його видаляти (нерозумно поступати навпаки - спочатку видаляти, а потім перевіряти, чи варто було це робити, хоча в практичному житті така, з дозволу сказати, логіка часом зустрічаються ...). Зате введення тексту до точки важко побудувати інакше як з постусловіем, оскільки спочатку потрібно ввести черговий символ і тільки потім порівнювати його з точкою.
Часто одні і ті ж дії потрібно виконати для різних значень параметра: типова ситуація - підставити числа від 1 до 10 в яку-небудь формулу. Для вирішення такого типу завдань краще всього підійде цикл з параметром, який візьме на себе автоматичну зміну змінної циклу та її порівняння з остаточним значенням.
Завершуючи відповідь, необхідно продемонструвати всі перераховані види циклів на тій мові, який використовувався під час уроків (блок-схема, алгоритм для виконавця, мова програмування). Зі зрозумілих причин ми не можемо тут передбачити всі можливості.
Желательно изложить
Цикли з невизначеною кількістю повторень, як правило, не мають якихось істотних особливостей реалізації у різних мовах. А ось цикл з параметром (FOR), навпаки, часто має ті чи інші специфічні властивості. Наприклад, у мові Бейсік, де параметром циклу може бути тільки числова змінна (але зате будь-якого типу), дозволяється цикл від 0 до 1 з дробовим кроком зміни 0.1. У Паскалі параметр циклу не обов'язково числовою, але зате він повинен бути порядковим (мати кінцевий впорядкований набір допустимих значень). Таким чином, можна будувати цикли з цілим, символьним (CHAR), логічним, заданим переліком своїх значень і деяких інших типів змінних, але зате заборонено використання речових значеній1. Фактично в Паскалі при кожному новому виконанні циклу береться або наступне, або попереднє у використовуваному типі значення. У мові Сі цикл FOR ще більш цікавий. Его заголовок фактически содержит три части: действия по инициализации, действия по проверке окончания цикла и,
1 Хотя бы потому, что для вещественных чисел не определено понятие "следующий": в самом деле, какое значение следует после 1.1 - 1.2, 1.11 или 1.101?
нарешті, дії після кожної ітерації. Характерною особливістю є можливість мати в кожній частині довільну кількість операторів, включаючи варіант їх відсутності. Наприклад,
for (i = 0, j = n - 1; i <n; i + +, j -) a [i] = a [j];
Настільки загальний підхід дозволяє взагалі написати цикл без вмісту: наприклад, сам оператор організації циклу
for (s = 0, i = 1; i <11; s = s + i, i = i + l) вже обчислює суму перших 10 натуральних чисел.
Примітка. Затяті прихильники Сі останні два оператори ніколи не напишуть інакше, ніж s + = i, i + +, даючи можливість компілятору скласти трохи більш ефективну програму. Але мені хотілося зробити текст більш легким для читання для тих, чиє мислення не пов'язане з конкретними комбінаціями значків.
Зрозуміло, розказаний у попередньому абзаці матеріал не призначений для включення у відповідь цілком. Просто підкреслено, що учневі бажано розкрити особливості циклу FOR в тій мові, який він вивчав (а наведені приклади просто вказують ті місця, де ці особливості треба шукати).
І на закінчення ще одне важливе з практичної точки зору зауваження. При некоректній організації деяких циклів може виникнути ефект так званого "зациклення", коли дії всередині циклу не можуть створити умови, необхідні для його завершення. Слід всіляко уникати подібних ситуацій шляхом ретельного аналізу умов роботи циклу.
Примечание для учителей
У літературі зазвичай використовується термін "цикл з параметром", а не "цикл з лічильником".
Примечание для учеников
Як звичайно, для підготовки питання необхідно продумати і підібрати на вивченому мовою приклади циклічних алгоритмів. Незалежно від мови при відповіді бажано використовувати блок-схеми.
2. Двійкове кодування графічної інформації. Растр. Піксель. Глубина цвета
Базовые понятия
Растр - спеціальним чином організована сукупність точок, на якій представляється зображення.
Піксель - логічний елемент зображення.
Обов'язково викласти
Людям здавна хотілося зафіксувати оточуючі їх предмети і події у вигляді наочних графічних зображень. Свідченням цьому є малюнки зі сценами полювання на стінах печер, плани місцевості та багато іншого. Важными техническими шагами в данном направлении явились изобретение
практической деятельности (ссылка есть выше) необходимо проследить все этапы решения содержательной задачи — с исследования моделируемой предметной области и постановки задачи до интерпретации результатов, полученных в ходе вычислительного эксперимента. Для освоєння повного технологічного ланцюжка при вирішенні конкретних завдань слід виділяти і підкреслювати відповідні етапи роботи.
Посилання на матеріали питання
"Інформатика" № 14, 2003, с. 3 - 8.
2. Двійкове кодування звукової інформації. Глубина кодирования и частота дискретизации
Базовые понятия
Дискретна і безперервна форма подання інформації. Аналого-цифровий і цифро-аналоговий перетворювачі.
Дискретизація звукового сигналу за часом і амплітуді.
Теорема Найквіста для вибору частоти дискретизації звуку.
Обов'язково викласти
Звукові сигнали в навколишньому світі надзвичайно різноманітні. Для їх запису з метою наступного відтворення необхідно якомога точніше зберегти форму кривої залежності інтенсивності звуку від часу. При цьому виникає одна дуже важлива і принципова труднощі: звуковий сигнал безперервний, а комп'ютер здатний зберегти в пам'яті нехай дуже велике, але кінцеве число дискретних величин. Отже, в процесі запису звукова інформація повинна бути "оцифрована", тобто з аналогової безупинної форми переведена в цифрову дискретну. Цю функцію виконує спеціальний блок, що входить до складу звукової карти, який називається аналого-цифровий перетворювач - АЦП.
Які основні принципи роботи АЦП?
По-перше, він виробляє дискретизацію записуваного звукового сигналу за часом. Це означає, що вимірювання рівня інтенсивності звуку ведеться не безперервно, а, навпаки, в певні фіксовані моменти часу (зручніше, зрозуміло, через рівні часові проміжки). Частоту, що характеризує періодичність вимірювання звукового сигналу, прийнято називати частотою дискретизації. Питання про її вибір далеко не пусте, і відповідь у значній мірі залежить від спектру зберігається сигналу: існує спеціальна теорема Найквіста, згідно з якою частота "оцифровки" звуку повинна як мінімум в 2 рази перевищувати максимальну частоту, що входить до складу спектру сигналу.
По-друге, АЦП виробляє дискретизацію амплітуди звукового сигналу. При измерении имеется "сетка" стандартных уровней (например, 256 или 65 536 — это количество характеризует глубину кодирования) , и текущий уровень измеряемого сигнала округляется до ближайшего из них.
Отже, в ході оцифровки звуку ми отримуємо потік цілих чисел, що представляють собою стандартні амплітуди сигналів через рівні проміжки часу.
Викладений метод перетворення звукової інформації для зберігання в пам'яті комп'ютера в черговий раз підтверджує тезу про те, що будь-яка інформація для зберігання в комп'ютері приводиться до цифровій формі і потім переводиться в двійкову систему. Тепер ми знаємо, що і звукова інформація не є винятком із цього фундаментального правила.
Залишається розглянути зворотний процес - відтворення записаного в комп'ютерний файл звуку. Тут має місце перетворення в протилежному напрямку - з дискретної цифрової форми представлення сигналу в безперервну аналогову, тому цілком природно відповідний вузол комп'ютерного пристрою називається ЦАП - цифро-аналоговий перетворювач. Процес реконструкції первісного аналогового сигналу за наявними дискретним даними нетривіальний, оскільки ніякої інформації про форму сигналу між сусідніми відліками не збереглося. У різних звукових картах для відновлення звукового сигналу можуть використовуватися різні способи. Найбільш наочний і зрозумілий з них полягає в тому, що за наявними точкам розраховується статечна функція, що проходить через задані точки, яка і приймається як форми аналогового сигналу.
Желательно изложить
З курсу фізики відомо, що звук є коливання середовища. Найчастіше середовищем є повітря, але це зовсім не обов'язково. Наприклад, звук чудово поширюється по поверхні землі: саме тому у пригодницьких фільмах герої, намагаючись почути шум погоні, прикладають вухо до землі. Навпаки, існує дуже ефектний шкільний фізичний досвід, який показує, що при відкачуванні повітря ми перестаємо чути звук знаходиться під герметичним ковпаком дзвінка. Важливо також підкреслити, що існує певний діапазон частот, до якого належать звукові хвилі: приблизно від кількох десятків герц до величини трохи більше 20 кГц1. Значення цих меж визначаються можливостями людського слуху.
1 Цікаво зіставити характерні звукові частоти з тактовою частотою типового мікропроцесора - розходження становить приблизно 6 порядків, що говорить про величезні можливості комп'ютера в обробці звукової інформації.
БИЛЕТ № 17
1. Технология решения задач с помощью компьютера! | (моделирование, формализация, алгоритмизация, програм-1 мирование). Показати на прикладі задачі (математичної, фізичної, економічної, екологічної). ' 2. Двійкове кодування звукової інформації. I | Глубина кодирования и частота дискретизации.3. Завдання. Составление таблицы истинности для ло-| I гической функции, содержащей операции отрицания, (инверсию), умножения (конъюнкцию), сложения
I (дизъюнкцию).
1. Технологія рішення задач за допомогою комп'ютера (моделювання, формалізація, алгоритмізація, програмування). Показать на примере задачи (математической, физической, экономической, экологической)
Базовые понятия
Модель, ідеальна і матеріальна модель, моделювання, комп'ютерне моделювання, математичне моделювання, етапи комп'ютерного моделювання, формалізація, комп'ютерний експеримент, алгоритм, програма, тестування та налагодження програми.
Обов'язково викласти
У рішенні будь-змістовної задачі з використанням комп'ютера можна виділити ряд етапів.
Перший етап - визначення цілей моделювання. Основні з них такі:
• зрозуміти, як влаштований конкретний об'єкт, яка його структура, основні властивості, закони розвитку і взаємодії з навколишнім світом (відповідно до цієї мети моделювання отримують описову, або дескриптивну, модель);
• навчитися управляти об'єктом (або процесом) і визначити найкращі способи управління при заданих цілях і критеріях (оптимізаційні та багатокритеріальні моделі);
• навчитися прогнозувати прямі і непрямі наслідки впливу на об'єкт (ігрові та імітаційні моделі).
Після цього переходять до формалізації об'єкта (процесу), результатом якої і буде в нашому випадку модель (математична або інформаційна).
Змістовне опис процесу зазвичай самостійного значення не має, а служить лише основою для подальшої формалізації цього процесу - побудови формалізованої схеми і моделі процесу.
Формалізована схема є проміжною ланкою між змістовним описом і моделлю і розробляється в тих випадках, коли з-за складності досліджуваного процесу перехід від змістовного опису до моделі виявляється неможливим.
Моделювання - процес побудови формальної моделі реального явища і її використання в цілях дослідження модельованого явища.
Коли модель сформульована, вибирається метод та інструментальне засіб її дослідження. У залежності від формалізованої постановки завдання в якості такого засобу може виступати або пакет прикладних програм, або власноручно складена програма.
Если в качестве средства решения задачи' выступает тот или иной язык программирования (впрочем, это актуально и для математических пакетов), следующий этап — разработка алгоритма и составление программы для ЭВМ (понятия алгоритма и программы подробно рассматриваются в билете 13, вопрос 1; а основы алгоритмического программирования — в билете 2, вопрос 2).
Після складання програми вирішуємо з її допомогою найпростішу тестову завдання з метою усунення грубих помилок.
Якщо результати відповідають експериментальним даним або нашим інтуїтивним уявленням, проводять розрахунки за програмою, дані накопичуються і відповідним чином обробляються. Найчастіше зручною для сприйняття формою представлення результатів є не таблиці значень, а графіки, діаграми. Іноді чисельні значення намагаються замінити аналітично заданої функцією, вид якої визначає експериментатор. Результати аналізу й обробки отриманих даних у кінцевому результаті потрапляють у звіт про виконану експерименті.
Приклади вирішення змістовних завдань з різних областей див.: Шестаков А.П. Профільне навчання інформатики в старших класах середньої школи (10-11-ті класи) на основі курсу "Комп'ютерне математичне моделювання" (КММ) / / "Інформатика" № 34, 36, 38, 40, 42, 44, 46, 48/2002 .
Желательно изложить
Історія розвитку технології вирішення завдань з використанням ЕОМ.
Примечание для учителей
Частіше за все завдання на програмування пропонуються учням вже у формалізованому вигляді. На примере ряда моделей из различных областей науки и
Для высококачественного воспроизведения звука верхнюю границу обычно с некоторым запасом принимают равной 22 кГц. Отсюда из теоремы Найквис-та следует, что частота звукозаписи в таких случаях (например, при записи музыкальных компакт-дисков) должна быть не ниже 44 кГц2. Часто таке висока якість не потрібно, і частоту дискретизації можна значно знизити. Наприклад, під час запису мовлення цілком достатньо частоти дискретизації 8 кГц. Зауважимо, що результат при цьому виходить хоч і не блискучий, але легко разборчівий3 - згадайте, як ви чуєте голоси своїх друзів по телефону.
При оцифрування звуку напрошується лінійна залежність між величиною вхідного сигналу і номером рівня. Іншими словами, якщо гучність зростає в 2 рази, то інтуїтивно очікується, що і відповідне йому число зросте удвічі. У найпростіших випадках так і робиться, але це не найкраще рішення. Причина в тому, що в широкому діапазоні гучності звуку людське вухо не є лінійним. Наприклад, при дуже гучних звуках (коли "вуха закладає") збільшення або зменшення інтенсивності звуку майже не дає ефекту, в той час як при сприйнятті шепоту дуже незначне падіння рівня може приводити до повної втрати чіткості. Тому при запису цифрового звуку, особливо при 8-бітному кодуванні, часто використовують різні нерівномірні розподілу рівнів гучності, в основі яких лежить логарифмічний закон (ц-law, A-law та інші).
Примечание для учителей
Ми розглянули процеси перетворення природних звуків до вигляду, придатного для зберігання в комп'ютері, і подальшого їх відновлення при відтворенні. Зрозуміло, не слід вимагати від учнів на іспиті більшого. Тем не менее назовем некоторые интересные вопросы, связанные с компьютерной обработкой звуковой информации, которые полезно знать любому грамотному пользователю. Это прежде всего сжатие (кто ни разу не использовал файлы МРЗ?), MIDI-запись музыки в виде необычайно компактных "нотных" команд для инструментов, форматы звуковых файлов и их особенности, возмолшости компьютеров в редактировании фонограмм (фильтрация, удаление помех и т.п.) и другие не менее важные и интересные темы.
Примечание для учеников
Автор радить при підготовці до іспиту прочитати повний матеріал питання, забезпечений цікавими прикладами та ілюстраціями.
2 Зазвичай використовується значення 44 032 Гц, яке ділиться без остачі на 256.
3 Відомо, що високі частоти в основному впливають на "забарвлення" (тембр) людського голосу.
Посилання на матеріали з питання
Подібні матеріали опубліковані в "Інформатиці" № 14, 2003. Електронна версія є на сайті редакції за адресою http://inf.lsepteniber.ru/ eremin/emc/theory/info/'17__2.html.
З приводу безперервної та дискретної інформації можемо порекомендувати почитати відповідь на "старий питання 3 квитка 10, опублікований в" Інформатиці "№ 14, 2003 (також доступно в Інтернеті за посиланням зі списку літератури попереднього питання).
3. Завдання. Составление таблицы истинности для логической функции, содержащей операции отрицания (инверсию), умножения (конъюнкцию), сложения (дизъюнкцию)
Теоретичний матеріал до цього завдання міститься у квитку № 23, питання 2. Тему пропонованих практичних завдань можна сформулювати так: довести ряд основних законів алгебри логіки шляхом побудови таблиці істинності для обох частин рівностей, які ці закони виражають.
Варіант 1. Довести розподільний закон:
~ Х і Y • Z = (X u F) • (~ Х u Z)
Рішення. Построим таблицу истинности, придавая возможные значения логическим переменным (1 — истина, 0 — ложь) и пользуясь соглашением о приоритете логических операций (НЕ, И, ИЛИ в порядке БИЛЕТ № 18 I
I 1. Программные средства и технологии обработ-| ки текстовой информации (текстовый редактор, | текстовый процессор, редакционно-издательские i системы).
2. Алгоритмическая структура
3. Завдання. Перевод десятичных чисел в двоичную,' I восьмеричную, шестнадцатеричную системы счис-1 | ления
1. Программные средства и технологии обработки текстовой информации (текстовый редактор, текстовый процессор, редакционно-издательские системы)
Базовые понятия
Текстовий редактор, текстовий процесор, настільна видавнича система, документ, основні елементи текстового документа, формати текстових документів.
Обов'язково викласти
Текстові редактори (процесори} відносяться до програмного забезпечення загального призначення, вони призначені для створення, редагування, форматування, збереження в зовнішній пам'яті та друку текстових документів. Зазвичай текстовими редакторами прийнято називати програми, виконують найпростіші операції з редагування тексту, а процесорами - програми, що володіють розширеними порівняно з редакторами засобами для комп'ютерної обробки тексту. Сучасні текстові процесори за своїми функціональними можливостями наближаються до видавничим системам - пакетів програм, призначених для верстки газет, журналів, книг.
Основные функции текстовых процессоров:
• створення документів;
• редагування;
• збереження документів у зовнішній пам'яті (на дисках) і читання із зовнішньої пам'яті в оперативну;
• форматування документів;
• друк документів;
• складання змісту і покажчиків у документі;
• створення і форматування таблиць;
• впровадження в документ малюнків, формул і ін;
• перевірка пунктуації та орфографії.
Основними елементами текстового документа є: символ, слово, рядок, речення, абзац, сторінка, документ.
Звичайно текстові процесори передбачають дві основні операції зміни формату документа:
• форматування довільній послідовності символів (від одного до будь-якої кількості, частіше за все ця послідовність попередньо виділяється);
• форматування абзаців.
При форматуванні символів можна змінити:
• шрифт;
• накреслення шрифту (напівжирний, курсив, підкреслений);
• розмір шрифту;
• міжсимвольний інтервал;
• застосувати до символів ефекти (нижній, верхній індекс, малі рядкові букви і т.д.).
При форматуванні символів можна змінити:
• спосіб вирівнювання рядків абзацу (вліво, вправо, по центру, по ширині);
• відступ в червоній рядку абзацу;
• ширину і положення абзацу на сторінці;
• межстрочное відстань (інтерліньяж) і відстань між сусідніми абзацами;
• створити спеціальні абзаци (маркіровані або нумеровані списки і т.д.).
Найбільш поширені формати текстових файлів: текстовий, Rich Text Format, текст DOS, документ Word, документ HTML.
Настільні комп'ютерні видавничі системи широко використовуються в різних сферах виробництва, бізнесу, політики, науки, культури, освіти та ін З їх допомогою верстаються бюлетені, рекламні проспекти, газети, книги і ін
Настільні видавничі системи являють собою комплекс апаратних і програмних засобів, призначених для комп'ютерного набору, верстки та видання текстових та ілюстративних матеріалів. Отметим, что с аппаратной точки зрения профессиональная работа с издательской системой требует прежде всего монитора с достаточно большой диагональю (19—25"), производительного видеоадаптера с достаточным объемом видеопамяти (порядка 256 Мб — 1 Гб), производительного процессора и объемного жесткого диска. Это связано с тем, что макет чаще всего содержит немало иллюстраций высокого качества, что и требует использования приведенных выше ресурсов.
Назовем некоторые издательские системы: Exdivss Publisher, Illustrator for Windows, Ventura Publisher, PageMaker, TeX (LaTeX) и др. Первые системы общего назначения, последняя предназначена прежде всего для верстки текста с преобладанием математических формул и используется многими научными физико-математическими журналами.
Для обробки зображень з метою впровадження їх в текст, зверстаний у видавничій системі, застосовують такі графічні пакети, як CorelDraw, Adobe PhotoShop, та ін
Видавничі системи реалізовані практично для всіх платформ і самих різноманітних операційних систем.
Желательно изложить
Правила комп'ютерного набору та оформлення текстів.
Відмінні риси текстових процесорів у різних операційних системах.
Додаткові можливості текстових процесорів як настільних видавничих систем.
Кодування текстової інформації. Кодіровочного таблиці. Кодування кирилиці.
Сканування і розпізнавання текстової інформації.
Посилання на матеріали питання
"Інформатика" № 14, 2003, с. 3 - 8.
2. Алгоритмическая структура "выбор" Базовые понятия
Оператор выбора (оператор множественного ветвления).
Обов'язково викласти
Крім умовного оператора, в якості керуючої структури досить часто використовується оператор вибору. Ця алгоритмічна структура дозволяє переходити на одну з гілок в залежності від значення заданого виразу (селектора вибору). Її особливість полягає в тому, що вибір виконуваних операторів тут здійснюється не в залежності від істинності чи хибності логічного виразу, а є обчислюваності. Оператор вибору дозволяє замінити декілька умовних операторів (в силу цього його ще називають оператором, множинного розгалуження).
У алгоритмічної структурі "вибір" обчислюється вираз / с і вибирається гілку, значення мітки якої збігається зі значенням k. Після виконання вибраних гілки відбувається вихід з конструкції вибрра (в СН-К на відміну від Turbo Pascal, такий вихід не здійснюється, а продовжують виконуватися наступні оператори, тому для примусового завершення оператора вибору застосуються оператор break). Якщо в послідовності немає мітки зі значенням, рівним значенням вираження / с, то управління передається зовнішньому оператору, наступного за конструкцією вибору (це відбувається у випадку відсутності альтернативи вибору; якщо вона є, то виконується наступний за нею оператор, а вже потім управління передається зовнішньому оператору).
Запис оператора вибору: Turbo Pascal
case k of
Al: серія 1; A2: серія 2;
AN: серія N; else серія N + 1 end;
C + +
switch (k)
{Case Al:
case A2:
серія 1; break; серія 2; break;
case AN: серія N; break; default: серія N + 1;}
Будь-яка із зазначених серій операторів може складатися як з єдиного оператора, так і декількох (в цьому випадку, як зазвичай, оператори, що відносяться до однієї мітці, повинні бути укладені в операторні дужки begin,. End - в Turbo Pascal і {..} - в C + +).
Вираз / с тут може бути будь-якого порядкового типу (нагадаємо, що до таких типів у мові Pascal відносяться всі цілі типи, boolean, char, що перераховується тип, діапазонний тип, що базується на будь-якому із зазначених вище типів).
Привести приклади завдань з використанням оператора вибору.
Желательно изложить
Порівняльна характеристика умовного оператора й оператора вибору.
Примечание для учителей
При изучении темы необходимо показать, какие преимущества имеет данный оператор перед условным, выявить ситуации, когда его целесообразно использовать.
Посилання на матеріали питання
1. "Інформатика" № 14, 2003, с. 3 - 8.
2. http://comp-science.narod.ru/Progr/UsljCase.htm.
3. Переклад десяткових чисел у двійкову, вісімкову, шістнадцяткову системи числення.
Теоретичний матеріал до цього завдання міститься в квитку № 13, питання 2. Приклади перекладу з докладними поясненнями і варіанти завдань можна знайти на сайті http: \ comp-science.narod.ru \ Progr \ Syst_Sch.html і в газеті "Інформатика" № 19, 2002, с. 5-7.
БИЛЕТ № 19
Программные средства и технологии обработки |
| числовой информации (электронные калькуляторы I
| и электронные таблицы). Назначение и принципы i
I работы
2. Событийное объектно-ориентированное про- ,
граммирование. Подієві і загальні процедури.
3. Комп'ютерні віруси. Практическое зада- '
I ние. Исследование дискет на наличие вируса с по- I
I мощью антивирусной программы.
1. Програмні засоби і технології обробки числової інформації (електронні калькулятори й електронні таблиці). Назначение и принцип работы
Примечания для учителей
Сьогодні хочеться почати саме з приміток, оскільки в автора тексту цієї відповіді є серйозні сумніви з приводу того, що саме треба розповідати по даному питанню. Отже, і вміст інших розділів буде істотним чином залежати від того, що написано в примітках.
Згідно тексту питання, від нас вимагається розповісти про двох технологіях обробки числової інформації на комп'ютері - на калькуляторі і за допомогою електронної таблиці (звертаю вашу увагу на той факт, що в тексті не міститься ні найменшого натяку на існування інших технологій навіть за допомогою традиційного "і т.д. "). Подібна постановка питання мені здається невдалою як мінімум з наступних причин.
Существуют другие программные средства и технологии, причем не менее эффективные, чем электронные таблицы, позволяющие обрабатывать числовую информацию на современном компьютере. Теза про електронну таблиці Excel як про вершину обробки числових даних принаймні непереконливий.
Стандартные учебники не обсуждают сформулированный вопрос в явном виде. Включати подібного типу питання до білетів некоректно як по відношенню до учнів, так і до вчителів (звідки їм взяти інформацію для пояснення?!).
Ответ на данный вопрос без литературы с помощью самостоятельных рассуждений затруднителен. Например, я честно скажу, что не готов описать принцип работы программы-калькулятора в Windows, если только под принципом не понимается описание способа набора чисел и порядка манипуляций при выполнении на нем арифметических действий1.
1 Словами "принцип работы программы" обычно принято обозначать описание внутренней логики устройства программы и методы, которыми она обрабатывает информацию; хотя, конечно, практические приемы использования можно назвать ' принципами работы с программой (знать бы, что именно авторы вопроса имели в виду...).
Отже, як можна робити у цій ситуації? Можливо кілька шляхів.
1. Прийняти максимально просте тлумачення сформульованого питання: є примітивний калькулятор, що дозволяє виконати невеликий обсяг обчислень, і є електронні таблиці, які дають можливість обробки великої кількості чисел за однаковими формулами.
2. Скористатися допустимим правом вчителя в розумних межах варіювати формулювання питання і, прибравши згадка про калькуляторах, залишити традиційний і зрозуміле питання про електронні таблиці як технології обробки числової інформації, їх призначення та принципи роботи.
3. Розглянути питання "в повній постановці", тобто обговорити основні технології обробки числової інформації і місце електронних таблиць серед них. Матеріали можна взяти з попередньої публікації (див. посилання в кінці питання).
Примітка. Як доволі чітко показала дискусія про новий стандарт шкільної, курсу інформатики, опублікована нещодавно в газеті, ті, хто формулює стратегічні документи за змістом курсу, не особливо прагнуть враховувати можливості і думки вчителів, які ці документи втілюють в життя. По-моєму, це питання квитка є одним із прикладів такою сорту (буде і ще один подібний питання в квитку 25). На щастя, у разі, коли формулювання окремого питання квитка через деякою двозначності чи непродуманості недостатньо ясна, вчителі мають можливість внести деякі уточнення, які зроблять питання більш зрозумілим і придатним для реальних учнів.
Базовые понятия
Технології обробки числової інформації на сучасному комп'ютері. Електронні таблиці.
Обов'язково викласти
ЕОМ була створена для обробки числової інформації. Більш ніж півсторіччя вдосконалення обчислювальної техніки багато разів збільшило її можливості.
Існуюча думка про те, що "розумна" машина здатна правильно виконати будь-які обчислення і зробити це з абсолютною точністю, не завжди справджується. Небажання (а часом і невміння) враховувати придатність тих чи інших методів до розв'язуваної задачі і тим більше їх оптимальність, оцінити достовірність отриманих результатів на практиці може призводити до конфузів. Наприклад, про те, скільки знаків у виданому комп'ютером відповіді є достовірними, замислюється мало: "машина не може помилятися!" - Одностайно (і в чомусь навіть правильно) в один голос заявляють і школяр, і бухгалтер, і економіст, сумлінно використовуючи всі виведені на екран цифри числа. Тем не менее установить количество отображаемых знаков после запятой в современной электронной таблице несоизмеримо проще, чем понять, сколько именно нужно их оставить.
Висновок очевидний: гігантський зростання можливостей комп'ютерів у обробці числової інформації ні в якому разі не скасовує, а в деяких випадках навіть посилює важливість усвідомленого вибору відповідних методів і технологій вирішення тих чи інших виникають на практиці обчислювальних завдань.
Сучасне програмне забезпечення, що має своєю метою реалізацію на комп'ютері всіляких розрахунків, надзвичайно різноманітно. Для організації обчислень за допомогою ЕОМ існує велика кількість програм, які розрізняються ідеологією побудови, набором можливостей, ступенем автоматизації розрахунків, трудовитратами на організацію обчислювального процесу, а також можливостями представлення результатів (наприклад, в графічному вигляді). Звичайно, коло програмних засобів і технологій обробки, числової інформації не обмежується калькуляторами і електронними таблицями. Будь-який школяр знає, що обчислювальні завдання можна ефективно вирішувати за допомогою мов програмування. Деякі навіть мали досвід роботи з системами аналітичних перетворень математичних виразів (Maple, Mathematica або їм подібними), які можуть, перш ніж підставляти конкретні числові значення, розв'язати задачу в загальному вигляді; часто отриманих формул вже без всяких додаткових розрахунків буває достатньо, щоб зрозуміти результати завдання.
Обиране для обчислень програмне забезпечення повинне відповідати рівню їх складності (згадайте, наприклад, прислів'я про стрілянину з гармати по горобцях).
Одноразові обчислення по 1-2 невеликим формулами швидше і простіше за все виконати, запустивши програму-калькулятор. Відзначимо, що даний підхід ефективний саме при невеликих обсягах обчислень і коли не потрібно їх багаторазове повторення; інакше зростає ймовірність помилок і стає виправданим застосування більш складного програмного забезпечення.
Обробка серії даних за однаковими формулами (результати експерименту або фінансові розрахунки) з можливістю наочного представлення даних (таблиці, графіки) представляє собою типову задачу для електронних таблиць.
Тем не менее на практике вполне могут встретиться задачи, для которых даже мощности современных электронных таблиц явно недостаточно. Наприклад, при статистичній обробці результатів експерименту часто необхідно не просто знайти кореляцію, тобто рівень взаємозв'язку, між двома стовпцями, але проаналізувати наявність зв'язку "кожного з кожним". Таке завдання набагато легше вирішити додаванням до звичайного режиму електронної таблиці спеціальної програми-макросу або навіть використанням традиційної мови програмування.
Желательно изложить
При вирішенні завдань, пов'язаних з обробкою числової інформації, розробники надають нам цілий ряд типів програмного забезпечення. Ми можемо, зокрема:
1) використовувати програму-калькулятор;
2) застосовувати безпосередній режим мови програмування (наприклад, Basic);
3) розробити і реалізувати програму вирішення задачі на мові програмування;
4) скористатися електронною таблицею;
5) написати програму-макрос для електронної таблиці (деяке початкове уявлення про макроси можна отримати, звернувшись, наприклад, до підручника [2]);
6) залучити на допомогу аналітичну систему. Список, разумеется, не претендует на полноту, и,
вполне возможно, читатели могут его продолжить.
Найпростіше, мабуть, розбити процес вирішення обчислювальної завдання на окремі складові і подивитися, як вони підтримуються при різних способах рішення. Результати зручно представити у вигляді такої таблиці (номери стовпців відповідають порядковим номерам методів рішення в наведеному раніше списку):
З таблиці видно, що можливості різного програмного забезпечення для обробки числових даних різні. Перш за все вони стосуються ступеня автоматизації розрахунків (наприклад, макроси в змозі замінити велику кількість "ручних" операцій), повторюваності тих чи інших дій (повторення розрахунку по зберігаються формулами, наявність програми і т.д.), простоті їх реалізації (красиво оформлену таблицю в Excel отримати простіше, ніж при традиційних методах програмування).
Складові процесу рішення
1
2
3
4
5
6
Арифметичні дії
Так
Так
Так
Так
Так
Так
Зберігання проміжних результатів і констант
Кілька
Багато
Багато
Багато
Багато
Багато
Зберігання формул
Ні
Ні
Так.
Так
Так
Так
Математичне перетворення формул
Ні
Ні
Ні
Ні
Ні
Так
Зберігання програми
Ні
Ні
Так
Ні
Так
Так
Автоматичне повторення (цикли, ітерації)
Ні
Обмежено
Так
Обмежено
Так
Так
Дії за умовою
Ні
Обмежено
Так
Обмежено
Так
Так
Табличне представлення результатів
Ні
Обмежено
Так
Автоматично
Автоматично
Так
Графічне представлення
Ні
Ні
Так
Так
Так
Так
Можливість сортування даних
Ні
Ні
Так
Вбудована
Так
Так
Примечание для учеников
Обов'язково з'ясуйте, який обсяг відповіді на дане питання хоче почути від вас вчитель. У світлі розказаного раніше може виявитися, що частина викладу (розділ "бажано викласти") можна буде взагалі пропустити.
Посилання на матеріали з питання
Докладний текст матеріалів до питання опублікований в "Інформатиці" № 15, 2003, с. 3 - 5.
2. Подієве об'єктно-орієнтоване програмування. Событийные и общие процедуры
Базовые понятия
События и их обработчики.
Программа как совокупность обработчиков.
Обов'язково викласти
Обробка подій є однією з основ сучасного програмного забезпечення. Подіями в який нас зараз сенсі називається все те, що вимагає реакції програми. Сюди належать дії користувача з мишею і клавіатурою, а також всілякі зміни стану системи: поява і зникнення вікон, зміна вмісту області редагування в результаті виведення і багато іншого. Написана нами програма повинна у відповідь на події, що відбуваються здійснювати ті чи інші дії: наприклад, по клацанню миші викликати появу діалогового вікна, при закритті активного вікна перемикати фокус введення на одне з решти вікон, а при зменшенні розміру тексту прибирати смуги прокручування.
Підкреслимо, що подія є базове поняття, властиве самій операційній системі Windows, a не система програмування.
При подієвому підході програма рке не є чимось цілісним і послідовним, а являє собою сукупність обробників (часом абсолютно незалежних один від одного) тих чи інших подій. Простіше кажучи, програміст повинен описати, як його застосування буде реагувати на кожне з оброблюваних подій. Відзначимо, що написати кілька невеликих обробників помітно легше, ніж цілісну програму.
Нам здається, що відповідь на дане питання краще всього побудувати на конкретному прикладі. Один з варіантів такого розгляду докладно викладено в попередній публікації по квитках 11-го класу, де розбирається нескладна програма, яка здійснює буксирування за допомогою кнопки миші невеликої картинки.
Желательно изложить
Оскільки реакція програми на події, як правило, пов'язана з конкретними візуальними компонентами - клацання по кнопці, зміна розмірів вікна і т.п., обробники також прийнято вважати методами конкретних об'єктів. В качестве наиболее распространенного примера рассмотрим заголовок обработчика
события OnClick (реакция на щелчок мыши) в системе Delphi для компонента типа Buttonl, имеющий вид procedure TForml.ButtonlClick(Sender: TObject);
У наявності об'єктно-орієнтована форма запису, де ім'я методу відокремлене крапкою від класу, до якого належить даний метод.
Зауважимо, що типовим аргументом є об'єкт Sender, через який система Delphi передає ім'я конкретного об'єкта, що викликає обробник. Остання обставина представляє великий практичний інтерес, так: як; дозволяє робити загальний обробник; на групу компонентів. Скажімо, для калькулятора замість 10 однотипних обробників кнопок можна написати всього один:
' п := 10 * n + (Sender as TButton).tag;
У наведеній формулі передбачається, що змінна п, накопичувати результати набору числа, має цілочисельний тип, а значення властивості tag у всіх кнопок попередньо встановлені відповідно до написом на кнопці (на кнопці "1" задана 1, на кнопці "2" - 2 і т.д.). Тоді стає зрозумілим, що, використовуючи Sender як конкретну кнопки, ми отримуємо доступ до її властивості tag і за стандартною формулою додаємо його до поточного значення числа, як крайня десяткової цифри.
Описуючи функціонування обробників подій, доцільно трохи докладніше розповісти про механізм реалізації подій у сучасному програмному забезпеченні, Матеріал цей слід вважати додатковим, але, на думку авторів, він досить наочний і корисний для розуміння суті фундаментальних процесів подієвого програмування. Хочется даже провести некоторую аналогию: в физике тоже можно применять некоторые законы электричества, не зная того, что ток есть направленное движение электронов; тем не менее это, к счастью, (пока!) не является основанием для исключения данного фундаментального материала из школьного курса.
Основою обробки подій в сучасних програмних системах служить посилка і прийом повідомлень. У найпростішому випадку повідомлення являє собою кілька розміщені в строго певне місце пам'яті цілих чисел. Перше є ідентифікатором повідомлення: простіше кажучи, воно дозволяє однозначно визначити призначення повідомлення. Решта числа є параметрами, що розкривають суть події. Скажімо, для випадку повідомлень миші це координати положення її покажчика на екрані. Для інших повідомлень зміст інформації, зрозуміло, буде відрізнятися, але можна стверджувати, що кожному типу повідомлень відповідає строго певна "уточнююча" інформація.
Те, кого заинтересовала эта часть вопроса и кто намерен рассказать о ней на экзамене, могут обратиться к полному тексту билета (см. ссылку в конце вопроса).
Примітка. Раджу також у випадку більш глибокого інтересу до питання про повідомлення Windows уважно постежити за подальшими номерами газети. Там буде опублікована стаття Є.А. Єрьоміна "Що таке скан-код клавіші і як його побачити", в кінці якої описується досить проста програма безпосередньої обробки повідомлень від клави-
БИЛЕТ № 20
I 1. Комп'ютерна графіка. Аппаратные средства . (монитор, видеокарта, видеоадаптер, сканер и др.). ' Программные средства (растровые и векторные гра-I фические редакторы, средства деловой графики, про-| граммы анимации и др.).
2. Етапи розвитку обчислювальної техніки. Основные технические характеристики современного I персонального компьютера.
3. Практическое задание по работе с электрон-' ной почтой (в локальной или глобальной компью- ' I терной сети).
1. Комп'ютерна графіка. Апаратні засоби (монітор, відеокарта, відеоадаптер, сканер та ін.) Программные средства (растровые и векторные графические редакторы, средства деловой графики, программы анимации и др.)
Базовые понятия
Компьютерная графика, монитор, видеокарта, видеоадаптер, сканер, цифровой фотоаппарат, растровая компьютерная графика, векторная компьютерная графика, фрактальная компьютерная графика, ЗО-графи-ка, деловая графика, анимационная графика.
Обов'язково викласти
Представлення даних на моніторі комп'ютера в графічному вигляді вперше було реалізовано в середині п'ятдесятих років для великих ЕОМ, що застосовувалися в наукових і військових дослідженнях. З тих пір графічний спосіб відображення даних став невід'ємною приналежністю переважної числа комп'ютерних систем, особливо персональних. Графічний інтерфейс користувача сьогодні є стандартом "де-факто" для програмного забезпечення різних класів, починаючи з операційних систем.
Спеціальну область інформатики, що займається методами і засобами створення та обробки зображень за допомогою програмно-апаратних обчислювальних комплексів, називають комп'ютерною графікою. Вона охоплює всі види та форми представлення зображень, доступних для сприйняття людиною або на екрані монітора, або у вигляді копії на зовнішніх носіях. Візуалізація даних знаходить застосування в самих різних сферах людської діяльності. Например, в медицине (компьютерная томо-
графия), научных исследованиях, моделировании тканей и одежды, опытно-конструкторских разработках.
Залежно від способу формування зображень комп'ютерну графіку прийнято підрозділяти на растрову, векторну і фрактальну. Окремим предметом вважається тривимірна (3D) графіка: побудова об'ємних моделей об'єктів у віртуальному просторі. Як правило, в ній поєднуються векторний і растровий способи формування зображень.
На спеціалізацію в окремих областях вказують назви деяких розділів: "Інженерна графіка", "Наукова графіка", "Web-графіка", "Комп'ютерна поліграфія" - та інші. На стику комп'ютерних, телевізійних та кінотехнологій утворилася область комп'ютерної графіки та анімації.
Хоча комп'ютерна графіка служить всього лише інструментом, її структура і методи засновані на передових досягненнях фундаментальних та прикладних наук: математики, фізики, хімії, біології, статистики, програмування і безлічі інших. Це зауваження справедливе як для програмних, так і для апаратних засобів створення та обробки зображень на комп'ютері. Тому комп'ютерна графіка є однією з найбільш бурхливо розвиваються галузей інформатики.
Інформаційну зв'язок між користувачем і комп'ютером забезпечує монітор. Система відображення комп'ютера складається з двох головних компонентів:
монітора (дисплея);
• відеоадаптера (званого також відеоплатою, чи графічної платою).
Інформація на моніторі може відображатися кількома способами. Найпоширеніший - відображення на екрані електронно-променевої трубки (ЕПТ), такий же, як у телевізорі. ЕПТ являє собою електронний вакуумний прилад у скляній колбі, у горловині якого знаходиться електронна гармата, а на дні - екран, покритий люмінофором.
Нагріваючись, електронна гармата випускає потік електронів, які з великою швидкістю рухаються до екрана. Потік електронів (електронний промінь) проходить через фокусуючу та нахиляючу котушки, які направляють його в певну точку покритого люмінофором екрану. Під впливом ударів електронів люмінофор випромінює світло, який бачить користувач, що сидить перед екраном комп'ютера.
Химическое вещество, используемое в качестве люминофора, характеризуется временем послесвечения,
которое отображает длительность свечения люминофора после воздействия электронного пучка. Час післясвітіння і частота відновлення зображення повинні відповідати один одному, щоб не було помітно мерехтіння зображення (якщо час післясвітіння дуже мало) і були відсутні розмитість і подвоєння контурів у результаті накладення послідовних кадрів (якщо час післясвітіння занадто велике).
Електронний промінь рухається дуже швидко, прокреслюючи екран рядками зліва направо і зверху вниз по траєкторії, яка одержала найменування растр. Період сканування по горизонталі визначається швидкістю переміщення лучачи поперек екрана.
В процессе развертки (перемещения по экрану) луч воздействует на те элементарные участки люмино-форного покрытия экрана, в которых должно появиться изображение. Інтенсивність променя постійно змінюється, в результаті чого змінюється яскравість світіння відповідних ділянок екрана. Оскільки випромінювання зникає дуже швидко, електронний промінь повинен знову і знову пробігати по екрану, відновлюючи його. Цей процес називається поновленням (або регенерацією) зображення.
Існують альтернативні конструкції засобів відображення, засновані на інших фізичних явищах. Запозичивши технологію у виробників плоских індикаційних панелей, деякі компанії розробили рідкокристалічні дисплеї, звані також LCD-дисплеями (Liquid-Crystal Display). Для них характерний безбліковий плоский екран і низька споживана потужність (деякі моделі таких дисплеїв споживають 5 Вт, у той час як монітори з електронно-променевою трубкою - порядку 100 Вт). За якістю перенесення кольорів рідкокристалічні панелі з активною матрицею в даний час перевершують більшість моделей моніторів з електронно-променевою трубкою.
Роздільна, здатність, або дозвіл, монітора - це розмір мінімальної деталі зображення, яку можна розрізнити на екрані. Даний параметр характеризується кількістю елементів розкладання - пікселів (pixel) - по горизонталі і вертикалі екрана. Чим більше кількість пікселів, тим більш детальне зображення формується на екрані. Необхідна дозвіл в значній мірі залежить від конкретного додатка. Символьні додатки (наприклад, текстовий редактор) вимагають невисокого дозволу, в той час як додатки з великим об'ємом графіки (наприклад, настільна видавнича система) потребують більш детальних зображеннях.
Важливою характеристикою монітора, що визначає чіткість зображення на екрані, є розмір зерна (точки, dot pitch) люмінофора екрану монітора. Величина зерна монітора має значення від 0,41 до 0,18 мм.
Відеоадаптер формує сигнали управління монітором. Большинство видеоадаптеров поддеРживает по крайней мере один из следующих стандартов:
• MDA (Monochrome Display Adapter);
• CGA (Color Graphics Adapter);
• EGA (Enhanced Graphics Adapter);
• VGA (Video Graphics Array);
• SVGA (SuperVGA);
• XGA (extended Graphics Array).
Сканер - це пристрій введення в ЕОМ інформації. безпосередньо з паперового документа. Можна вводити тексти, схеми, малюнки, графіки, фотографії та іншу графічну інформацію. Сканери можна розділити на кілька груп: по типу інтерфейсу, способу формування сигналу, типу сканованих документів.
Розрізняють кольорові і чорно-білі сканери. Також можна виділити ручні, планшетні, роликові, проекційні сканери. У офісах і вдома частіше використовують планшетні сканери.
Для подальшої обработкшотсканірованних зображень використовуються відповідні засоби машинної графіки; тексту - програми розпізнавання, наприклад, Fine Reader.
Малюнок з точки зору растрового редактора складається з окремих точок (елементів) - пікселів. Найчастіше піксель є об'єднання кількох фізичних точок екрана, і тільки в окремому випадку кожен елемент зображення збігається з єдиною точкою на моніторі. Всі пікселі характеризуються двома координатами і кольором. Оскільки растровий принцип однозначно визначає послідовність обходу точок малюнка, спеціально зберігати координати немає необхідності, а досить запам'ятати послідовність кольорів усіх точок.
Важливою характеристикою растрового зображення є кількість квітів. Чим більше кількість квітів, тим краще перенесення кольорів, але тим більше займає місця отриманий малюнок.
Якщо в растровій графіці базовим елементом зображення є точка, то в векторну графіку - лінія. Лінія описується математично як єдиний об'єкт, і тому обсяг даних для відображення об'єкта засобами векторної графіки істотно менше, ніж в растровій графіці.
Лінія - елементарний об'єкт векторної графіки. Як і будь-який об'єкт, лінія володіє властивостями: формою (пряма, крива), товщиною, кольором, шрифтом (суцільна, пунктирна). Замкнуті лінії набувають властивість заповнення. Охоплюється ними простір може бути заповнений іншими об'єктами (текстури, карти) або вибраним кольором.
Найпростіша незамкнута лінія обмежена двома точками, іменованими вузлами. ВУЗЛИ також мають властивості, параметри яких впливають на форму кінця лінії і характер сполучення з іншими об'єктами.
5
Всі інші об'єкти векторної графіки складаються з ліній. Наприклад, куб можна скласти з шести пов'язаних прямокутників, кожен з яких, у свою чергу, утворений чотирма пов'язаними лініями. Возможно представить куб и как двенадцать связанных линий, образующих ребра.
Система ділової графіки - система, що дозволяє виводити на екран різні види графіків і діаграм: гістограми, кругові і секторні діаграми і т.д. Зокрема, такі кошти утримуються в табличних процесорах, наприклад, в MS Excel.
Система наукової та інженерної графіки - система, що дозволяє в кольорі і в заданому масштабі відображати на екрані графіки двомірних і тривимірних функцій, заданих в табличному або аналітичному вигляді, системи ізоліній, в тому числі і нанесені на поверхню об'єкта, перерізи, проекції, карти та ін .
Анімація - технологія мультимедіа; відтворення послідовності картинок, що створює враження рухомого зображення. Засоби підтримки створення анімаційних зображень є у більшості растрових і векторних графічних редакторів.
Базовые понятия
Етапи розвитку обчислювальної техніки (ручний, механічний, електромеханічний, електронний).
Обов'язково викласти
Основний інструмент комп'ютеризації - ЕОМ (або комп'ютер). Людство здійснило довгий шлях, перш ніж досягло сучасного стану засобів обчислювальної техніки.
Основними етапами розвитку обчислювальної техніки є:
I. ручний - з 50-го тисячоліття до н.е.;
П. механічний - з середини XVII століття;
III. електромеханічний - з дев'яностих років XIX століття;
IV. електронний - з сорокових років XX століття.
I. Ручний період автоматизації обчислень почався на зорі людської цивілізації. Він базувався на використанні пальців рук і ніг. Рахунок за допомогою угруповання і перекладання предметів з'явився попередником рахунку на абаці - найбільш розвиненому рахунковому приладі старовини. Аналогом абака на Русі є дійшли до наших днів рахунки. Використання абака припускає виконання обчислень по розрядах, тобто наявність деякої позиційної системи числення.
В начале XVII века шотландский математик Дж. Не-пер ввел логарифмы, что оказало революционное влияние на счет. Винайдена їм логарифмічна лінійка успішно використовувалася ще п'ятнадцять років тому, більше 360 років прослуживши інженерам. Вона, без сумніву, є вінцем обчислювальних інструментів ручного періоду автоматизації.
П. Развитие механики в XVII веке стало предпосылкой создания вычислительных устройств и приборов, использующих механический способ вычислений. Ось найбільш значущі результати, досягнуті на цьому шляху.
1623 г. — немецкий ученый В.Шиккард описывает и реализует в единственном экземпляре механическую счетную машину, предназначенную для выполнения четырех арифметических операций над шестиразрядными числами.
1642 р. - Б. Паскаль побудував восьмирозрядний діючу модель лічильної підсумовує машини. Згодом була створена серія з 50 таких машин, одна з яких була десятирозрядний. Так формувалося думку про можливість автоматизації розумової праці.
1673 г. — немецкий математик Лейбниц создает . первый арифмометр, позволяющий выполнять все четыре арифметических операции.
1881 р. - організація серійного виробництва арифмометрів.
Арифмометри використовувалися для практичних обчислень аж до шістдесятих років XX століття.
Англійський математик Чарльз Беббідж (Charles Babbage, 1792-1871) висунув ідею створення програмно-керованої рахункової машини, що має арифметичний пристрій, пристрій управління, введення і друку. Перша спроектована Беббідж машина, різницева машина, працювала на паровому двигуні. Вона заповнювала таблиці логарифмів методом постійної диференціації і заносила результати на металеву пластину. Працююча модель, яку він створив в 1822 році, була шестіразрядний калькулятором, здатним виробляти обчислення і друкувати цифрові таблиці. Другий проект Беббіджа - аналітична машина, що використовує принцип програмного управління і, що призначалася для обчислення будь-якого алгоритму. Проект не був реалізований, але отримав широку популярність і високу оцінку науковців.
Аналітична машина складалася з наступних чотирьох основних частин:
- Блок зберігання вихідних, проміжних і результуючих даних (склад - пам'ять);
- Блок обробки даних (млин - арифметичний пристрій);
- Блок керування послідовністю обчислень (пристрій управління);
- Блок введення початкових даних і друку результатів (пристрої введення / виводу).
Одночасно з англійським вченим працювала леді Пекла Лавлейс (Ada Byron, Countess of Lovelace, 1815 - 1852). Вона розробила перші програми для машини, заклала багато ідей і ввела ряд понять і термінів, що збереглися до нашого часу.
III. Електромеханічний етап розвитку ОТ є найменш тривалим і охоплює близько 60 років - від першого табулятора Г. Холлеріта до першої ЕОМ ENIAC.
1887 р. - створення Г. Холлеритом в США першого лічильно-аналітичного комплексу, що складається з ручного перфоратора, сортувальної машини і табулятора. Одне з найбільш відомих його застосувань - обробка результатів перепису населення в декількох країнах, в тому числі і в Росії. Надалі фірма Холлеріта стала однією з чотирьох фірм, що поклали початок відомій корпорації IBM.
Початок 30-х років XX століття - розробка лічильно-аналітичних комплексів. Состоят из четырех основ-
ных устройств: перфоратор, контрольник, сортировщик и табулятор. На базі таких комплексів створюються обчислювальні центри.
В цей же час розвиваються аналогові машини.
1930 р. - В. Буш розробляє диференціальний аналізатор, використаний надалі у військових цілях.
1937 р. - Дж. Атанасов, К. Беррі створюють електронну машину ABC.
1944 р. - Г. Айкен розробляє і створює керовану обчислювальну машину MARK-1. У подальшому було реалізовано ще декілька моделей.
1957 р. - останній найбільший проект релейної обчислювальної техніки - в СРСР створена PBM-I, яка експлуатувалася до 1965 р.
IV. Електронний етап, початок якого пов'язують зі створенням у США в кінці 1945 р. електронної обчислювальної машини ENIAC.
В історії розвитку ЕОМ прийнято виділяти декілька поколінь, кожне з яких має свої відмітні ознаки і унікальні характеристики. Головна відмінність машин різних поколінь полягає в елементній базі, логічній архітектурі і програмному забезпеченні, крім того, вони розрізняються по швидкодії, оперативній пам'яті, способам введення і виведення інформації і т.д. Ці відомості узагальнено у таблиці нижче.
ЕОМ п'ятого покоління повинні задовольняти наступним якісно новим функціональним вимогам:
1) обеспечивать простоту применения ЭВМ путем эффективных систем ввода/вывода информации.

ПОКОЛІННЯ ЕОМ
ХАРАКТЕРИСТИКИ
I
II
III
IV
Роки застосування
1946-1958
1959-1963
1964-1976
1977 -...
Елементна база
Ел. лампа, реле
Транзистор, параметрів
ІС, БІС
НВІС
Кількість ЕОМ у світі (шт.)
Десятки
Тисячі
Десятки тисяч
Мільйони
Швидкодія (операцій в секунду)
ДоЮ5
ДоЮ6
ДоЮ7
Більше 107
Об'єм оперативної пам'яті
До 64 1 <б
До 512 Кб
До 16 Мб
Більше 1 6 Мб
Характерні типи ЕОМ покоління

Малі, середні, великі, спеціальні
Великі, середні, міні-і мікроЕОМ
СуперЕОМ, ПК, спеціальні, загальні, мережі ЕОМ
Типові моделі покоління
EDSAC, ENIAC, UNIVAC, B3CM
RCA-501, IBM 7090, БЕСМ-6
IBM / 360, PDF, VAX, ЄС ЕОМ, СМ ЕОМ
ШМ/360, SX-2, IBM PC / XT / AT, PS / 2, Cray
Носій інформації
Перфокарта, перфострічка
Магнітна стрічка
Диск
Гнучкий, жорсткий, лазерний диск і ін
Характерне програмне забезпечення
Коди, автокоди, асемблери
Мови програмування, АСУ, АСУТП
ппп, СУБД, САПР, ЯПВУ
БЗ, ЕС, системи паралельного програмування та ін
диалоговой обработки информации с использованием естественных языков, возможности обучаемости, ассоциативных построений и логических выводов (интеллектуализация ЭВМ);
2) спростити процес створення програмних засобів шляхом автоматизації синтезу програм за специфікаціями вихідних вимог на природних мовах; удосконалити інструментальні засоби розробників;
3) поліпшити основні характеристики та експлуатаційні якості ЕОМ, забезпечити їх різноманітність і високу адаптованість до додатків.
УМОВНО всі персональні комп'ютери (ПК) можна розділити на дві групи:
• ПК групи Brand Name, зібрані в широко відомих фірмах, часто виробниках основних блоків комп'ютера, що гарантують високу якість продукції (фірмах IBM, Compaq, Hewlett Packard і ін);
• прочие компьютеры группы No Name, сборку которых осуществляли не на фирмах, имеющих известное имя.
Комп'ютери Brand Name повинні мати товарні знаки, які вказують на виробника ПК, виробників його комплектуючих, що торгує фірму (товарний знак дилера). Наличие товарного знака, помимо всего прочего, определяет перечень услуг, качество обслркива-ния и другие сервисные возможности, предоставляемые покупателю. ПК Brand Name коштують дорожче, тим більше мають численні сертифікати. Тому часто доводиться обмежитися вибором комп'ютера "інші".
Дуже важливо правильно вибрати конфігурацію комп'ютера [3]:
• тип основного мікропроцесора і материнської плати;
• обсяг основної та зовнішньої пам'яті;
• номенклатуру пристроїв зовнішньої пам'яті;
• види системного і локального інтерфейсів;
• тип відеоадаптера і відеомонітора;
• типи клавіатури, принтера, маніпулятора, модему та ін
Найважливішою характеристикою є продуктивність комп'ютера. Основними факторами підвищення продуктивності ПК є:
• збільшення тактової частоти;
• збільшення розрядності МП;
• збільшення внутрішньої частоти МП;
• конвейеризация виконання операцій в МП та наявність кеш-пам'яті команд;
• збільшення кількості регістрів МПП;
• наявність і об'єм кеш-пам'яті;
• можливість організації віртуальної пам'яті;
• наявність математичного співпроцесора;
• наявність процесора OverDrive;
• пропускна здатність системної шини та локальної шини;
• обсяг ОЗУ і його швидкодія;
• швидкодію НЖМД;
• пропускна здатність локального дискового інтерфейсу;
• організація кешування дискової пам'яті;
• обсяг пам'яті відеоадаптера і його пропускна здатність;
• пропускна здатність Мультикарти, що містить адаптери дискових інтерфейсів і підтримуючої послідовні і паралельний порти для підключення принтера, миші та ін
Посилання на матеріали питання
1. Апокін І.А., Майстрів Л.Є. Історія обчислювальної техніки. М.: Наука, 1990.
2. Вершинін О.Е. За сторінками підручника інформатики. М.: Просвещение, 1992.
3. Інформатика: Підручник. Третій перероб. вид. / Под ред. проф. Н.В. Макарової. М.: Фінанси і статистика, 2001, 768 с.
3. Практическое задание по работе с электронной почтой (в локальной или глобальной компьютерной сети)
Принципы составления задания
Реалізація даного питання на іспиті істотно залежить від мережевих можливостей вашого комп'ютерного класу. Способи організації доступу до пошти (через WWW, через поштовий сервер, з використанням локальної мережі) обговорювалися досить докладно в попередній публікації.
Ссылка на программное обеспечение
Як було написано в одній з попередніх публікацій з даного питання квитка, за відсутності доступу в Інтернет важливу роль в організації даного завдання відіграє програмне забезпечення, що дозволяє організувати обмін електронною поштою в класі зі звичайною локальною мережею. У процесі підготовки цього матеріалу було знайдено дуже гарне програмне рішення - Courier Mail Server (поштовий сервер, версія 1.56), яким хотілося б поділитися з читачами. Це відмінна безкоштовна програма, написана Романом Ругаленко і Валерієм Піто, що володіє цілим рядом достоїнств. По-перше, вона надзвичайно легка в настроюванні й не вимагає особливих технічних знань (по суті справи, у найпростішому випадку достатньо створити на сервері облікові записи користувачів). По-друге, вона працює зі стандартними клієнтськими програмами типу Microsoft Outlook або The Bat, що для навчальних цілей дуже зручно. По-третє, після налаштування і запуску дана програма-сервер більше не вимагає ніякої уваги. Нарешті, програма має непогане докладний опис російською мовою. Чого ще залишається бажати?
На самом деле возможности программы гораздо шире, чем просто имитация работы e-mail в компью-
терном классе с локальной сетью, но их обсуждение выходит за рамки нашей сегодняшней прагматической публикации.
Отже, наберіть адресу http://eourierms. narod.ru, скачайте программу и разархиви-руйте ее в нужный каталог на учительской машине. Запустіть виконуваний файл і створіть облікові записи учнівських комп'ютерів.
Залишається налаштувати звичайним чином клієнтське поштове програмне забезпечення, і e-mail-повідомлення у класі налагоджено!
Приклади завдань
Завдання можна сформулювати, наприклад, так: отримати відправлене вчителем напередодні іспиту лист і відповісти на нього.
Для сильного класу можна доповнити завдання приєднанням до листа вкладення, ускладнити роботу введенням менш поширеною кодування тексту, вимагати пересилання копії вихідного листа або відповіді по заданому адресою.
Домен
І! Облікові «Алієй V IP фільтр * Й SMTP сервер • У РОРЗ сервер <а SMTP клієнт • ^ РОРЗ клієнт jgP Планувальник ^ Віддалений доступ ^} Сортувальник
Облікових записів: 3 'г SMTP сервер: запущено
Порт: 25 липня РОРЗ сервер: запущено
Порт: 110
i8.03.2004 18:3 "?: 34 SMTPSERV
SHTP сервер запущений (порт 2 £> запущений (порт 110)
I parshin | postmaster
М.М.Паршин MailVMailbox^pafshin\ Администратор М аДМ ailbox\postmaster\
Ссылка на материалы по билету
Повний текст матеріалів квитка опублікований в "Інформатиці" № 20, 2002, с. 3 - 8.
БИЛЕТ № 21
1. Технологія зберігання, пошуку та сортування даних (бази даних, інформаційні системи). Табличні, ієрархічні та мережні бази даних.
2. Різні типи комп'ютерних вірусів: методи розповсюдження, профілактика зараження.
3. Практичне завдання. Работа с папками и файлами (переименование, копирование, удаление,
поиск, сохранение на различных носителях).
1. Технологія зберігання, пошуку та сортування даних (бази даних, інформаційні системи). Табличные, иерархические и сетевые базы данных
Базовые понятия
База даних - це сукупність систематизованих відомостей про об'єкти оточуючого нас світу з якої-небудь галузі знань.
Системи управління базами даних - універсальне програмне забезпечення для роботи з базами даних.
Інформаційна система - комплекс програмних і апаратних засобів, призначених для зберігання, зміни і обробки інформації, а також забезпечують взаємодію з користувачем.
Структура і дані - дві складові частини БД.
Запис і її поля - складові частини даних.
Реляційні (табличні), ієрархічні та мережні бази даних.
Обов'язково викласти
Велике місце в застосуванні ЕОМ займає робота з програмним забезпеченням для зберігання і обробки великих масивів інформації - системами управління базами даних і всілякими інформаційними системами. Сучасні комп'ютери здатні накопичувати гігантські обсяги інформації в будь-яких сферах людської діяльності, сортувати й аналізувати їх, а потім видавати за запитом людини.
Сукупність систематизованих відомостей про об'єкти оточуючого нас світу з якої-небудь галузі знань прийнято коротко називати базою даних. У широкому сенсі слова можна сказати, що база даних є своєрідна інформаційна модель предметної області, наприклад, БД про працівників підприємства, БД в системі продажу квитків, БД документів в тій чи іншій сфері і багато інших.
Обов'язково зверніть увагу на те, що у визначенні відсутня згадка про комп'ютер. І це не помилка - зберігання систематизованих даних у вигляді різних картотек використовувалося до появи найперших обчислювальних машин. Згадайте, наприклад, каталог в бібліотеці - традиційні невеликі скриньки, заповнені картками з відомостями про книжки і місце їх зберігання.
Крім власне даних, потрібне спеціальне програмне забезпечення, яке з ними працює. Таке універсальне ПО прийнято називати системами управління базами даних, або скорочено СУБД. Саме наявність СУБД і розроблених на її базі програм для конкретної предметної області перетворює величезний обсяг збережених у комп'ютерній пам'яті відомостей у потужну довідкову систему, здатну виробляти пошук і відбір необхідної нам інформації. Подібні системи прийнято називати інформаційними.
Перехід до комп'ютерного зберігання інформації дає багато переваг. Вони чітко видно, якщо сформулювати ті функції, які виконує сучасна комп'ютерна система обробки даних.
• Введення інформації в БД і забезпечення його логічного контролю. Під логічним контролем тут розуміється перевірка на допустимість даних, що вводяться: не можна, наприклад, вводити дату народження 31 червня 1057.
• Виправлення інформації (також з контролем правильності вводу).
• Видалення застарілої інформації.
Контроль цілісності і несуперечності даних. Тут мається на увазі, що дані, що зберігаються в різних частинах бази даних, не суперечать один одному, наприклад, дата вступу до школи явно не може бути пізніше дати її закінчення.
• Захист даних від руйнування. Крім контролю за цілісністю, який тільки що обговорювалося, СУБД повинна мати засоби захисту даних від виключення електроживлення, збоїв обладнання та інших аварійних ситуацій, а також можливості подальшого відновлення інформації.
• Пошук інформації з необхідними властивостями. Одна з найбільш важливих в практичному відношенні завдань, заради якої ставляться всі інші.
Автоматичне впорядкування інформації відповідно до вимог людини. Сюди відноситься сортування даних, розподіл їх між кількома базами та інші подібні процедури.
• Забезпечення колективного доступу до даних. В сучасних інформаційних системах можливий паралельний доступ до одних і тих же даних декількох користувачів, тому СУБД повинні підтримувати такий режим.
• Захист від несанкціонованого доступу. Не тільки введення нової інформації, але навіть її перегляд повинні бути дозволені тільки тим користувачам, у яких є на це права.
• Зручний і інтуїтивно зрозумілий користувачеві інтерфейс.
Организация БД:
иерархическая
Характер зв'язку між записами в БД визначає три основних типи організації баз даних: ієрархічний, мережевий і реляційний.
В ієрархічній базі даних запису утворюють особливу структуру, яка називається деревом (див. малюнок). При такому способі організації кожен запис може належати тільки одному "батькові" (більш правильний термін - "власник відносини"). В якості прикладів такого роду відносин можна навести такі: організація - [основна робота] - працівник, банк - [внесок] - ощадкнижка, футбольна команда - [господар поля] - матч і т.п. Зазначимо, що типовими прикладами ієрархічного способу організації є добре відома система вкладених каталогів в операційній системі, або так зване "генеалогічне дерево", яке представляє собою графічне представлення родоводу.
У мережній базі даних зв'язку дозволено встановлювати довільним чином, без всяких обмежень, тому запис може бути знайдена значно швидше (по найбільш короткому шляху). Така модель краще всього відповідає реальному житті: один і той же людина є одночасно і працівником, і клієнтом банку, і покупцем, тобто запис з інформацією про нього утворює досить густу мережу складних зв'язків. Складність полягає в тому, що зазначену організацію БД, на жаль, складно реалізувати на комп'ютері. '
Хоча описані вище способи є більш універсальними, на практиці поширений найпростіший тип організації даних - реляційний. Слово реляційний походить від англійського relation, що означає відношення. Суворе визначення відносини досить математизирован, тому на практиці звичайно користуються наслідком з нього: оскільки відносини зручно представляти у вигляді таблиць, то говорять, що реляційні бази - це бази з табличною формою організації. Их примеры имеются в любом учебнике, поэтому предлагаем читателям подобрать их самостоятельно .
Желательно изложить
Говорячи про БД, не можна обійти стороною питання, пов'язане з організацією у них даних. Крім власне даних, в будь-якій базі є інформація про її будову, яку найчастіше називають структурою. У найпростішому випадку структура просто вказує тип інформації і обсяг необхідної для неї пам'яті. Відомості про структуру дозволяють СУБД легко розраховувати місце розташування необхідних даних на зовнішньому носієві і, отже, швидко отримати до них доступ.
сетевая
реляционная
Пов'язані між собою дані, наприклад про одну людину або об'єкт, об'єднуються в БД в єдину конструкцію, яка називається "запис". При цьому частини, що утворюють запис, прийнято називати полями або рідше - елементами даних. Прикладами полів можуть бути прізвище, номер паспорта, сімейний стан, наявність чи відсутність дітей і т.д.
З появою комп'ютерних мереж відпала необхідність зберігання даних в одній машині і навіть в одній країні, виникли так звані "розподілені БД".
Власне СУБД, керуюча доступом до даних у базі, є універсальним програмним забезпеченням. Тому для адаптації до конкретної області та врахування конкретних особливостей останньої необхідна можливість "підстроювання" програмного забезпечення. З цією метою більшість СУБД володіють вбудованими засобами подібного роду, тобто фактично власною мовою програмування. Зауважимо, що в більш ранніх різновидах СУБД, наприклад dBASE та споріднених їй (FoxPro, Clipper), це було помітно найбільш чітко. В современном программном обеспечении, таком, как MS Access, Paradox, Clarion, создание различных форм и отчетов во многом автоматизировано, но тем не менее встроенные языковые средства по-прежнему сохраняются.
Примечания для учителей
Якщо не вважати останньої частини запитання, то підбір матеріалу для відповіді традиційний. Ми сподіваємося, що наведених тут і в попередній публікації матеріалів за типами БД читачам буде достатньо.
На нашу думку, вимагати від учнів чіткі визначення баз даних та інформаційних систем зовсім не обов'язково - досить, якщо вони правильно пояснять дані терміни своїми словами. Наведені в розділі базових понять визначення дано для полегшення орієнтування в матеріалі питання.
Примечания для учеников
Радимо в своїй відповіді обов'язково відзначити той факт, що інформаційні системи можуть бути реалізовані і без комп'ютера. Після цього цілком природно розповісти про ті переваги, які додає застосування комп'ютера.
Наведений в обов'язковому розділі перелік функцій може здатися на перший погляд страхітливим. Тем не менее он довольно легко поддается осмысленному запоминанию. Згадайте, як ви працювали з БД на уроці: спочатку вводили дані, потім виправляли помилки введення, після чого займалися сортуванням і складанням тих чи інших запитів. Доповніть це роздумами про колективне доступі до даних (на уроках такого, можливо, не було), і ви легко відновите весь список.
Радимо також чітко з'ясувати для себе, що характерно для кожного з перерахованих у квитку типів БД. Це дасть вам можливість легко скласти останню частину відповіді на питання: насправді від вас вимагається лише коротка їх (2-3 речення) характеристика.
Посилання на матеріали з питання
Подібні матеріали опубліковані в "Інформатиці" № 15, 2002, с. 12-14.
2. Різні типи комп'ютерних вірусів: методи розповсюдження, профілактика зараження
Базовые понятия
Комп'ютерний вірус, програмний код, управління, зараження, профілактика.
Обов'язково викласти
Комп'ютерний вірус - це програмний код, який в процесі виконання розмножується, тобто створює нові програмні коди, подібні вихідного коду і зберігають можливість відтворення. Комп'ютерний вірус передається лише як фрагмент іншого програмного коду і активізується, перехоплюючи управління у коду-носія після його ініціалізації.
В даний час прийнято визначати тип комп'ютерного вірусу за типом його носія. У зв'язку з цим виділяють файлові, завантажувальні, макро-і мережеві віруси. Розглянемо їх по порядку.
Файловими називаються віруси, які вбудовуються в виконувані коди, тобто файли з іменами сотень і ехе, або в оверлейні файли. Для перехоплення керування вірус записується на початок або кінець файлу. В останньому випадку початок файлу модифікується. Кілька перших байт оригінальному коду приєднуються до вірусу, а на їх місце поміщається команда передачі управління на початок вірусного фрагмента. Таким чином, ініціалізація зараженої програми призводить до запуску вірусу, який після виконання всіх запланованих дій передає управління своєму носієві. Існують віруси, які виконують усі дії (пошук і зараження хоча б одного файлу зазначеного типу і, можливо, інші дії, як правило, зумовлені будь-яким чином, наприклад, датою ініціалізації), залишаючись у складі коду-носія. Вони називаються нерезидентними. Є віруси, які у складі коду-носія проводять єдине дію - інсталяцію свого коду, як незалежної програми, в оперативну пам'ять. У цій якості вірус виробляє всі інші дії. Такі віруси називаються резидентними. Вони відслідковують ряд системних переривань і активізуються при їх виникненні. Таким чином, від моменту інсталяції до перезавантаження комп'ютера резидентний вірус встигає заразити велику кількість файлів. Резидентный вирус может отслеживать чтение файла-носителя другой,, может быть антивирусной, программой и препятствовать обнаружению своего кодового фрагмента, например, временно удаляя его из тестируемого файла (стелс-вирус). Другий спосіб перешкодити виявленню вірусу у складі файла-носія - шифрування вірусного коду випадковою послідовністю команд процесора. У цьому випадку фрагмент вірусу, інсталюється його в оперативну пам'ять, виробляє дешифрування коду. При зараженні іншого файлу ключ шифрування може змінюватися (поліморфік-вірус).
Особливе місце займають так звані "компаньйон-віруси", не змінюють заражають файлів. Алгоритм роботи цих вірусів полягає в тому, що для заражає файли створюється файл-двійник, причому при запуску зараженого файлу управління отримує саме цей двійник, тобто вірус. Найбільш поширені компаньйон-віруси, що використовують особливість DOS першим виконувати соте-файл, якщо в одному каталозі присутні два файли з одним і тим же ім'ям, але різними розширеннями - сотень і ехе. Такі віруси створюють для ехе-файлів файли-супутники, що мають те ж саме ім'я, але з розширенням сот. Вірус записується в co / n-файл і ніяк не змінює ехе-файл. При запуску такого файлу DOS першим виявить і виконає сотп-файл, тобто вірус, який потім запустить і ехе-файл. Деякі віруси використовують не тільки варіант сот - ехе, але також і bat - сот - ехе.
Можна запропонувати кілька профілактичних заходів, спрямованих проти інфікування комп'ютера файловими вірусами:
1. Використання тільки ліцензійних програмних продуктів.
2. Вкрай обережне ставлення до програм, отриманим з мережі або від знайомих, тобто, перш ніж відкрити відповідний файл, потрібно перевірити його якою-небудь антивірусною програмою.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Шпаргалка
475.6кб. | скачати


Схожі роботи:
Одиниці виміру інформації Системи числення
Одиниці інформації
Одиниці виміру в радіаційній фізиці
Одиниці виміру радіоактивності і доз опромінень
Види і властивості інформації
Види і властивості інформації 2
Дозиметрія еквівалент поглинання одиниці виміру і характеристика доз
Поняття і властивості інформації її види
Поняття інформації та її основні властивості
© Усі права захищені
написати до нас
Рейтинг@Mail.ru