по информатике
Билет
1.
Информация
и информационные
процессы в
природе, обществе,
технике. Информационная
деятельность
человека.
Технология
объектно-ориентированного
программирования.
Объекты и их
свойства.
Практическое
задание на
проведение
расчетов с
помощью электронной
таблицы.
Билет
2.
Информация
и управление.
Назначение
и функции обратной
связи.
Технология
логического
программирования.
Отличие логических
языков программирования
от алгоритмических
языков программирования.
Задача
на определения
результата
выполнения
алгоритма по
его блок-схеме
или записи на
алгоритмическом
языке.
Билет
3.
Язык
и информация.
Естественные
и формальные
языки.
Технология
алгоритмического
программирования.
Основные типы
и способы
организации
данных (переменные,
массивы, списки
и пр.)
Практическое
задание на
построение
графика функции
с помощью
электронных
таблиц.
Билет
4.
Двоичная
система счисления.
Запись чисел
в двоичной
системе счисления.
Магистрально-модульный
принцип построения
компьютера.
Задача
на разработку
алгоритма для
исполнения
типа Робот или
Черепашка.
Билет
5.
Двоичное
кодирование
информации.
Основные
характеристики
компьютера
(разрядность
магистрали,
объем оперативной
и внешней памяти,
тактовая частота
и др.).
Практическое
задание на
создание,
преобразование,
хранение и
распечатку
рисунка с помощью
графического
редактора.
Билет
6.
Количество
информации.
Единицы измерения
количества
информации.
Внешняя
память компьютера.
Различные типы
носителей
информации
(информационная
емкость, быстродействие
и т.д.).
Практическое
задание по
работе с файлами
(копирование,
переименование,
удаление и
т.д.).
Билет
7.
Основные
устройства
компьютера,
их функции и
взаимность.
Основы
языка разметки
гипертекста
(НТ).
Практическое
задание по
поиску файлов.
Билет
8.
Программное
управление
работой компьютера.
Программное
обеспечение
компьютера.
Основные
логические
операции. Логическое
умножение,
сложение, отрицание.
Практическое
задание по
работе с дисками
(форматирование,
создание системной
дискеты и т.д.).
Билет
9.
Файлы
(тип, имя, местоположение).
Файловая система.
Основные операции
с файлами.
Логические
выражения и
их преобразования.
Таблицы истинности.
Практическое
задание по “
лечению”
гибкого диска
от вирусов с
использованием
графического
интерфейса.
Билет
10.
Правовая
охрана программ
и данных. Защита
информации.
Основы
логические
устройства
компьютера
( сумматор).
Практическое
задание на
создание
,редактирование,
сохранение
и распечатку
текста с помощью
текстового
редактора.
Билет
11.
моделирование
как метод научного
познания. Модели
материальные
и информационные.
Основные
логические
устройства
компьютера
(регистр).
Практическое
задание на
поиск информации
в базе данных
по заданным
параметрам.
Билет
12.
Формализация.
Построение
математических
моделей.
Технология
мультимедиа
(аппаратные
и программные
средства).
Практическое
задание на
сортировку
информации
в базе данных
по заданным
параметрам.
Билет
13.
технология
решения задач
с помощью
компьютера.
Технологическая
цепочка:
построение
модели – формализация
– алгоритм –
программа –
компьютерный
эксперимент.
Программное
обеспечение
компьютера
(его состав и
назначение).
Задача
на перевод
десятичного
числа в двоичное
число.
Билет
14.
понятие
алгоритма.
Свойства алгоритмов.
Возможность
автоматизации
деятельности
человека.
Операционная
система компьютера
(назначение,
состав, загрузка).
Задача
на определение
истинности
составного
высказывания.
Билет
15.
Разветвляющиеся
алгоритмы.
Команда ветвления.
Позиционные
и непозиционные
системы счисления.
Запись чисел
в позиционных
системах счисления.
Задача
на определение
истинности
составного
высказывания.
Билет
16.
Циклические
алгоритмы.
Команда повторения.
Выполнение
арифметических
операций в
двоичной системе
счисления.
Задача
на определение
единиц измерения
количества
информации.
Билет
17.
Разработка
алгоритмы
методом последовательной
детализации.
Вспомогательные
алгоритмы.
Информационное
моделирование.
Основные типы
информационных
моделей (табличные,
иерархические,
сетевые).
Задача
на сложение
двоичных чисел.
Билет
18.
Основы
языка программирования
(алфавит, операторы,
типы данных
и т.д.).
Статические
информационные
модели (модели
состояния).
Динамические
информационные
модели (модели
поведения).
Задача на
построение
запроса при
поиске информации
в интернете.
Билет 19.
Текстовый
редактор. Назначение
и основные
функции. Кодировки
русских букв.
Информационные
модели процессов
управления.
Практическое
задание на
инсталляцию
программного
продукта.
Билет 20.
Графический
редактор. Назначение
и основные
функции. Форматы
графических
файлов.
Формально-логические
модели и математические
модели.
Задача на
построение
информационной
модели.
Билет 21.
Электронные
таблицы. Назначение
и основные
функции.
Системы
программирования.
Интерпретации
и компиляция.
Задача на
построение
информационной
модели.
Билет 22.
Базы данных.
Назначение
и основные
функции. Системы
управление
базами данных
(СУБД).
Компьютерные
вирусы:
методы
распространения,
профилактика
заряжения.
Практические
задания на
разработку
Web-страницы
с использованием
инструментального
средства.
Билет 23.
Глобальная
сеть Интернет
и ее информационные
ресурсы (электронная
почта, телеконференции,
файловые архивы,
Всемирная
паутина).
Информация.
Вероятностный
подход к измерению
количества
информации.
Задача на
построение
блок-схемы
простого алгоритма,
записанного
на естественном
языке.
Билет 24.
Гипертекст.
Технология
WWW (World Wild Web).
Основы
объектно-ориентированного
программирования.
Практическое
задание на
определение
информационной
емкости различных
носителей
информации.
Билет 25.
Информатизация
общества. Основные
этапы развития
вычислительной
техники.
Структура
глобальной
компьютерной
сети Интернет.
Адресация в
Интернат.
Практическое
задание на
преобразование
формата графического
файла.
БИЛЕТ 1
Вопрос 1
Технике.
Информационная
деятельность
человека.
Информация
– фундаментальная
понятие, поэтому
определить
его исчерпывающим
образом через
какие-то более
простые понятия
невозможно.
Каждый вариант
определения
информации
обладает некоторой
неполнотой.
В широком смысле
информация
–это отражение
реального
(материального,
предметного)
мира, выражаемое
в виде сигналов
и знаков. Сигналы
отражают физические
(физически -
химические)
характеристики
различных
процессов и
объектов.
Действия,
выполняемые
с информацией,
называются
информационными
процессами.
Информационные
процессы можно
разложить на
три составляющие:
хранение,
передачу и
обработку
информации.
Объединение
понятий (информация)
и (управление)
привело Н. Винера
в 40-х гг. к созданию
кибернетики,
которая, в частности,
впервые указала
на общность
информационных
процессов в
технике, обществе
и живых организмах.
Объекты живой
природы, в отличие
от неживой,
обладают свойством
обмена информацией,
и реагировать
на нее. Так,
например, горы
подвержены
эрозии из-за
неблагоприятных
влияний ветра,
солнца, дождя,
но они не могут
принять эту
информацию
к сведенью и
использовать
ее для выживания,
в отличие, например,
от зайцев, которые
меняют свою
окраску на
белую, получив
информацию
из окружающего
мира о наступление
зимы. Пчела
летит на запах
цветка, является
информацией
для нее, летучие
мыши ориентируются
в пространстве,
получая информацию
с помощью
ультразвуковой
локации. Собака
обладает прекрастными
способностями
к общению. Она
получает и
обрабатывает
следующую
информацию:
если она совершает
действия, которые
от нее требует
хозяин, он поощряет
ее. Чтобы достичь
желаемого,
собака должна
отбирать внешнюю
информацию,
необходимую
для дальнейших
действий. Она,
например, связывать
понятие (свой)
с членами семьи
хозяина и понятие
(чужой) со всеми
остальными
людьми.
Использование
понятие информации
оказало существенное
влияние на
развитие современной
биологии, особенно
таких ее разделов
, как нейрофизиология
и генетика.
В технике
программно-упровляемые
станки работают,
руководствуясь
заложенной
в них информацией-
программой
их работы ;автомат
на вход в метро,
получив информацию
о том, опущен
или не опущен
жетон, соответственно
пропускает
или не пропускает
человека;автопилот
управляет
самолетом в
соответствии
с заложенной
в него программой.
Но лишь для
человека, получаемая
из внешнего
мира, может
становиться
сведеньями,
являющимися
объектом осознанного
хранения, обмена
и преобразования.
Информационные
процессы всегда
играли важную
роль в жизни
общества. Люди
обмениваются
устными сообщениями,
записками,
посланиями.
Они передают
друг другу
просьбы, приказы,
отчеты о проделанной
работе, публикуют
рекламное
объявления
и научным статьи,
хранят старые
письма, долго
размышляют
над полученными
известиями
или немедленно
кидаются выполнить
указания начальства.
Большое значение
для сохранения
и развития
культуры имеет
передаче из
поколения в
поколение
сказок, традиций,
легенд, создание
произведений
живописи.
Вся жизнь
человека постоянно
связана с получением,
накоплением
и обработкой
информации.
Информация
является предметом
интеллектуальной
деятельности
человека, продуктом
этой деятельности.
Информация
для человека
–это знания,
которое он
получает из
различных
источников.
Все, что знает
каждый конкретный
человек, он
когда-то узнал
от родителей,
учителей, из
книг, личного
практического,
опыта и сохранил
в своей памяти.
В свою очередь
все, что написано
в книгах, журналах,
газетах, отражает
знания авторов
этих текстов,
а потому это
тоже информация.
Вопрос о
классификации
знаний - сложная
научная проблема.
Один из подходов
к такой классификации
заключается
в делении ЗНАНИЙ
на декларативные
и процедурные.
К декларативным
(от слова (декларация),
что значит(утверждение),
(сообщение))
относятся
знания об
определенных
явлениях (Земля
вращается
вокруг Солнца),
событиях (Пушкин
родился в 1799 году),
своих объектов(Байкал-
самое глубокое
в мире пресное
озеро), зависимостях
(квадрат гипотенузы
равен сумме
квадратов
катетов).
К процедурным
относится
знания о действиях,
которое нужно
предпринять
для достижения
какой-либо цели
(как собрать
радиоприемник,
как решить
квадратное
управление,
как вырастить
помидоры, как
лечить от простуды).
С тремя
составляющими
информационных
процессов –
хранением,
передачей и
обработкой
информации-
люди начали
иметь дело
давно, задолго
до появления
компьютеров.
Человек хранит
информацию
либо в собственной
памяти (иногда
говорят “в
уме”
), либо на каких-то
внешних носителях.
Чаще всего- на
бумаге. Те сведения,
которое человек
помнит, ему
всегда доступны.
Каждый человек
помнит свой
домашний адрес,
номер телефона,
а также адреса
и телефоны
близких людей.
Если же понадобится
адрес и телефон,
который вы не
помните, то
поможет записная
книжка или
телефонный
справочник.
Собственную
память человека
можно назвать
оперативной
памятью. Здесь
слово (оперативный)
является синонимом
слова (быстрый).
Заученные
знания воспроизводятся
человеком
мгновенно.
Собственную
память еще
можно назвать
внутренней
памятью, поскольку
ее носитель-
мозг- находятся
внутри человеческого
тела.
Записные
книжки, справочники,
энциклопедии,
магнитные
записи, по отношению
к человеке
являются внешними
хранилищами
информации.
Чтобы воспользоваться
информацией
из внешнего
источника, ее
сначала нужно
сделать оперативный
(прочитать
номер телефона),
а потом использовать
по назначению
(набрать номер
на аппарате).
Оперативную
информацию
человек может
забыть. Информация
на внешних
носителях
хранится надежнее.
Книги, записи
можно рассматривать
как расширение
памяти человека,
как нашу внешнюю
память.
Человеку
постоянно
приходится
участвовать
в процессе
передачи информации.
Передача может
происходить
при непосредственном
разговоре между
людьми, через
переписку, с
помощью технических
средств, связи:
телефона, радио,
телевидения.
Такие средства
связи называются
каналами передачи
информации.
В процессе
передачи информация
может искажаться
или теряться,
если информационные
каналы плохого
качества или
на линии связи
действуют
помехи (шумы).
Многие знают,
как трудно
общаться при
плохой телефонной
связи.
Процесс
передачи информации
всегда двусторонний:
есть источник
и есть приемник
информации.
Источник передает
(отправляет)
информацию,
а приемник ее
получает
(воспринимает).
Читая книгу
или слушая
учителя, ученик
является приемником
информации.
Каждый человек
постоянно
переходит от
роли источника
к роли приемника
информации.
Человеку
почти непрерывно
приходится
заниматься
обработкой
информации.
Вот несколько
вариантов
обработки:
Получение
новой информации
из данной путем
математических
вычислений
или логических
рассуждений
(например, решение
математической
задачи, раскрытие
следователем
по собранным
уликам);
Изменение
формы представления
информации
+без изменения
ее содержания
(например, перевод
текста с одного
языка на другой,
шифровка
(кодирование)
текста);
Упорядочение
(сортировка)
информации
(например,
упорядочение
списков класса
в алфавитном
прядке по фамилиям
учеников,
упорядочение
расписания
поездов по
времени отправления);
Поиск нужной
информации
в некотором
информационном
массиве (например,
поиск номера
телефона в
телефонной
книге, поиск
перевода
иностранного
слова в словаре,
поиск сведений
о рейсе самолета
в расписаний
аэропорта).
Человек
воспринимает
информацию
из окружающего
мира с помощью
своих органов
чувств. Их пять:
зрение, вкус,
обоняние, осязание.
Более
90% информации
поступает к
нам через зрение
и слух. Но и запахи,
вкусовые и
осязательные
ощущения тоже
несут информацию.
Например,
почувствовав
запах гари, вы
узналь, что на
кухне сгорел
обед, о котором
забыли. На вкус
вы легко узнаете
знакомую пищу,
на ощупь – знакомые
предметы даже
в темноте.
Информация,
воспринимаемая
человеком в
речевой или
письменной
форме, называется
(или знаковой)
информацией.
В самом деле.
В письменном
тексте содержатся
буквы, знаки
препинания,
цифры и другие
символы. Устная
реч тоже складывается
из знаков. Только
эти знаки не
письменные,
а звуковы, они
называются
фонемами. Из
фонем складываются
слова, из слов
– фразы. Между
письменными
знаками и звуками
есть премая
связь, поскольку
письменность
фиксируется
на бумаге
человеческую
речь. Отдельные
буквы или сочетание
букв обозначают
звуки речи, а
знаки препинания
– паузы, интонацию.
Человеческая
речь и письменность
тесно связаны
с понятием
языка. Язык –
это знаковая
система для
представления
информаций.
Разговорные
имеют национальный
хорактер. Есть
русский, английский,
китайский,
французкий
и другие. Они
называются
естественными
языками.
Кроме
естест венных
существуют
формальные
языки. Как правило,
эти языки какой
– нибудь профессии
или области
знаний. Например,
матиматическую
символику можно
назвать формальным
языком математике,
нотную грамоту
– формальным
языком музыки.
Естественные
языки носят
национальный
хорактер и
имеют устную
и письменную
форму. Формальные
языки – это,
как правило,
искусственный
языки професионального
общения.
Можно
привести примеры
способов языкового
обмена информацией,
заменяющих
речь. Например,
глухонимые
люди заменяют
жестикуляцией.
Жесты дирижера
передают информацию
музыкантам.
Судья на спортивной
площадке пользуется
определенным
языком жестов,
понятным игрокам.
Запахи,
вкусовые и
осезательные
ощущения не
сводятся к
каким – то знакам,
не могут быть
переданы с
помощью знаков.
Безусловно,
они несут информацию,
поскольку мы
их запоминаем,
узнаем. Такую
информацию
называут образной
информацией.
К образной
относится также
информация
, воспринимаемая
через зрение
и слух, но не
сводящаяся
к языкам (шум
ветра, пение
птиц, картины
природы).
Хотя
информация
связана с
материальным
носителем, а
ее передача
– с затратами
энергии, одну
и ту же информацию
можно хранить
на различных
материальных
носителях (на
бумаге, в виде
фотографии,
на магнитной
ленте) и передоваться
с различными
энергетическими
затратами (по
почте, по телефону,
с курьером),
причем последствия
(в том числе и
материальные)
пореданной
информации
совершенно
не зависит от
физических
затрат на ее
передачу. Например,
легкое нажатие
кнопки опускает
тяжелый театральный
занавес или
взрывает большое
здание, красный
свет светофора
останавливает
поезд, а неожидонное
неприятное
известие может
вызвать инфаркт.
Поэтому информационные
процессы не
сводимы к физическим,
и информация,
наряду с материей
и энергией,
являются одной
из фундаментальных
сущностей
окружающего
нас мира.
Достижения
в технике в
18-19 вв. практически
целикомбыли
связаны с успехами
физики и химии.
Благодоря
имбыли созданы
и успешно
распространились
различные
преоброзователи
материи и энергии:
двигатели
металлургические
и химические
производства,
электрогенераторы.
Эффективность
их работы описывается
с помощью физических
понятий:
мощности,
грузоподъемности,
количество
вырабатываемой
энергии. В 20 в.
с развитии
техники появилось
устройство
другого рода:
средство связи,
устройство
автоматики,
а с 40-х гг. –вычислительной
техники. Начиная
с последней
трети 20 в. стали
говорить об
(информационном
взрыве ), называя
этими слова
бурный рост
объемов и потоков
информации.
В качестве
средства для
хранения, переработки
и передачи
информации
научно- технический
прогресс предложил
обществу компьютер
(электронное
– вычислительную
машину, Э. В. М).
Работа компьютера
имитирует
(моделирует)
информационную
функцию человека.
Из сказанного
выше следует,
что имеются
четыре основные
информационной
функции человека:
Прием (ввод)
информации;
Запоминание
информации
(память);
Процесс
мышления (обработка
информации);
Передача
(вывод) информации.
Компьютер
имеет в составе
устройства,
выполняющие
эти функции
мыслящего
человека:
Устройство
ввода;
устройство
памяти;
процессор;
устройство
вывода.
Такой состав
устройств
вычислительного
автомата был
впервые предложен
в прошлом веке
Чарльзом Бэббиджем.
Все они имелись
в проекте его
Аналитической
машины. ЭВМ,
появился в
середине 20 в.,
сохранили тот
же состав устройств.
Ч. Бэббидж первым
выдвинул идею
программного
управления
работой вычислительной
машины. Программа
содержит команды
для процессора,
который решает
задачу, последовательно
их выполняя.
Современный
компьютер –это
универсальное
(многофункциональное)
электронное
программно-
управляемое
устройство
для работ с
информацией.
Компьютер в
современном
обществе взяли
управление
на себя значительную
часть работ,
связанных с
информацией.
По историческим
меркам компьютерные
технологии
обработки
информации
еще очень молоды
и находятся
в самом начале
своего развития.
Поэтому они
называются
новыми информационными
технологиями-
НИТ. Еще ни одно
государство
на Земле не
создавало
информационного
общества. Существует
еще много потоков
информации,
не вовлеченных
в сферу действия
компьютеров.
Компьютерные
технологии
сегодня преобразуют
или вытесняют
старые, до
компьютерные
технологии
обработки
информации.
Текущий этап
завершается
построением
в индустриально
развитых стран
глобальных
всемирных сетей
для хранения
и обмена информацией,
доступных
каждой организации
и каждому члену
общества. Надо
только помнить,
что компьютерам
следует поручать,
что они могут
делать лучше
человека, и не
употреблять
их во вред человеку,
обществу.
Билет
1 24
Вопрос
2
Объектно-ориентированный
подход в информационных
технологиях.
Инкапсуляцией
называется
объединение
в объекте его
свойств и возможных
над ним операций
(методов).
Инкапсуляция.
Объект, с одной
стороны, обладает
определенными
свойствами,
которые характеризуют
его состояние
в данный момент
времени, а, с
другой стороны,
над ним возможны
операции, которые
приводят к
изменению этих
свойств.
Объектно-ориентированный
подход позволяет
объединить
статическую
модель, описывающую
свойства объекта
и динамическую
модель, описывающую
их изменения.
При
этом подходе
доступ к изменению
свойств объекта
возможен только
через принадлежащие
этому объекту
методы. Методы
«окружают»
свойства объекта;
говорят, что
свойства
«инкапсулированы»
в объект.
Таким
образом, в
объектно-ориентированном
программировании
центральное
место занимают
объекты, которые
объединяют
в одно целое
(инкапсулируют)
свойства объекта
и возможные
над ним операции
(методы).
Если
говорить образно,
то объекты—это
существительные.
Объектом являются,
например, графический
примитив Окружность.
Свойства объекта,
т.е. его качества
и характеристики
(например,
координаты,
цвет, радиус)-это
прилагательные.
Методы объекта,
т.е. набор операций,
которой он
может выполнять
(например,
переместить,
изменить цвет)-это
глаголы объекты,
инкапсулирующие
одинаковый
перечень свойств
операций,
объединяются
в классы. Каждый
отдельный
объект является
экземпляром
класса. Экземпляры
класса могут
иметь отличающиеся
значение свойств.
Например,
файловая система
компьютера
может содержать
сотни и тысячи
файлов. Все
файлы обладают
одним и тем же
набором свойств
(имя, положение
в файловой
системе и др.)
и операций
(переименование,
перемещение
или копирование
и др.) и образуют
класс объектов
файлы.
Каждый
отдельный файл
является экземпляром
этого класса
и имеет конкретные
значения свойств
(имя, местоположение
и др.)
Наследование
определяет
отношение между
классами, объекты
класса- потомок
обладают всеми
свойствами
и операциями
объектов класса-
родитель.
Наследование.
В векторных
графических
редакторах
изображение
строится из
графических
примитивов
(точка, линия,
окружность
др.).
Свойства
операции
(методы)
Координаты
(x, y) перемещение
Цвет
изменение
цвета
Одним
из графических
примитивов
является класс
объектов точка.
В классе точка
каждый объект
обладает
определенными
свойствами
(координаты,
цвет), над которыми
возможны
соответствующие
операции
(перемещение,
изменение
цвета). Класс
объектов точка
можно задать
таблицей,
Из
класса объектов
точка можно
получить новые
класс объектов
окружность,
добавив новое
свойство радиус
и операцию
изменения
радиуса.
Все
объекты класса
Окружность
наследуют
свойства и
операции класса
.Точка
называется
класс-родитель,
а класс
Окружность
– класс-потомок.
Полиморфизм
в переводе
с греческого
означает «много
форм» .одна и
та же операция
над объектами
различных
классов может
выполняться
различными
методами.
Полиморфизм.
Часто
встречается
ситуация, когда
над объектами
различных
классов можно
совершать
одинаковые
операции.
Так,
в рассмотренном
выше примере
над объектами
различных
классов Точка
и Окружность
можно совершать
одну и ту же
операцию Переместить.
Для
большинства
классов объектов
в среде
Windows &Office (папки,
документы,
символы и др.)
также характерен
набор одних
и тех же операций
( переименование,
перемещение,
копирование,
удаление и т.
д..).Такое единообразие
очень удобно
для пользователя.
Однако
очевидно, что
механизмы
реализации
этих операций
неодинаковы
для различных
классов/.Например,
для копирования
папки необходимо
совершить
последовательность
действий по
изменению
файловой системы,
а для копирования
символа внести
изменения в
документ. Эти
операции будут
выполняться
различными
программами,
которые имеются,
соответственно,
в операционной
системе Windows
и в текстовом
редакторе Word/
Таким
образом реализуется
полиморфизм,
т. е. возможность
проведения
одних и тех же
операций над
объектами,
принадлежащими
различным
классам, при
сохранении
индивидуальных
методов их
реализации
для каждого
класса.
Практическая
реализация
объектно-ориентированного
подхода будет
рассмотрена
при изучении
технологии
объектно-ориентированного
программирования
на языке Visual
Basic
Объектно-ориентированные
языки програмирования.
Объектно-ориентированное
програмирование
является в
настоящее время
наиболее популярной
технологией
программирования.
Объектно-ориентированное
прогамирование
является
развитием
технологии
структурного
программирования,
однако имеет
свои характерные
черты.
Основной
единицей в
объектно-ориентированном
программировании
является объект,
который заключает
в себе, инкапсулирует
как описывающие
его данные
(свойства), так
и средства
обработки этих
данных (методы).
Объектно-ориентированное
программироние
по своей сути
– это создание,
приложений
из объектов,
подобно тому,
как из блоков
и различных
деталей строятся
дома. Одни объекты
приходится
полностью
создавать
самостоятельно,
тогда как другие
можно позаимствовать
в готовом виде
из разнообразных
библиотек.
Важное
место в
технологии
объектно-ориентированного
программирования
занимает событие.
В качестве
событий могут
рассматриваться
щелчок кнопкой
мыши на объекте,
нажатие определенной
клавиши, открытие
документа и
т.д. В качестве
реакции на
события вызывает
определенная
процедура,
которая может
изменить свойства
объекта, вызывать
его методы и
т.д.
В
системах
объектно-ориентированного
программирования
обычно используется
графический
интерфейс,
который позволяет
визуализировать
процесс программирования.
Появляется
возможность
создавать
объекты, задавать
им свойства
и поведение
с помощью мыши.
Наиболее
распространенными
системами
объектно-ориентированного
визуального
программирования
являются Microsoft
Visual Basic и Borland
Delphi.
В
среде Windows
&Office в качестве
программных
объектов могут
выступать
приложения,
документы и
т.д. Каждый из
этих объектов
может является
исполнителем
алгоритмов.
Команды объекту
(исполнителю)
могут дать либо
другие объекты,
функционирующие
в данной системе,
либо пользователь
компьютера.
Для
того чтобы
объект в среде
Windows &Office (например,
приложение
Word)
мог автоматически
выполнить
алгоритм, необходимо
записать его
на том формальном
языке, который
этот объект
«понимает».
Таким языком
является язык
программирования
Visual Basic for Application
(VBA), который
является ядром
объектно-ориентированного
языка программирования
Visual Basic.
Объекты
и их свойства
Объекты,
обладающие
одинаковыми
наборами свойств
и методов, образуют
класс объектов.
Так, в приложении
Word
существует
класс объектов
документ (Documents),
который обладает
такими свойствами
как имя (Name),
местоположением
(File Name)
и др. Объекты
этого класса
обладают также
к определенным
набором методов,
например, открытие
документа,
печать документа,
сохранение
документа и
т.д.
Класс
объектов может
содержать
множество
различных
документов
(экземпляров
класса), каждый
из которых
имеет свое имя.
Например, один
из документов
может иметь
имя Проба.
Doc
Объекты
в приложении
образуют некоторую
иерархию. На
вершине иерархии
объектов находится
приложение.
Так, иерархия
объектов приложения
Word
включает в себя
следующие
объекты, приложение,
документ, фрагмент
документа,
символ и др.
Полная
ссылка на объект
состоит из ряда
имен вложенных
последовательно
друг друга
объектов.
Разделителями
имен объектов
в этом раду
являются точки,
ряд начинается
с объекта наиболее
высокого уровня.
Например, ссылка
на документ
проба.
Doc в приложении
Word
будет выглядеть
следующим
образом,
Application.
Documents («Проба.
Doc»)
Однако
делать каждый
раз полную
ссылку на объект
необязательно.
Ссылку на объект
можно опускать,
если этот объект
является активным.
Например, если
приложение
Word
активно, достаточно
сделать относительную
ссылку на сам
документ, documents
(«проба.
doc»).
Билет
2
Вопрос
1
Информация
и управление.
Замкнутые и
разомкнутые
системы управления,
назначения
обратной связи.
в
1948 г. в США вышла
книга американского
математика
Норберта Винера
(кибернетика,
или упровление
и связь в животном
и машине), которая
провозгласила
рождение новой
науке – кибернетики.
Не случайно
время появления
этого научного
направления
совпало с созданием
первых ЭВМ. Н.
Винер прадвидел,
что использование
ЭВМ для упровления
станет одним
из важнейших
их приложений,
а для этого
потребуются
глубоки теоретический
анализ самого
процеса упровления.
С позиции
кивернетики
взаимо действие
между упровляющим
и упровляемым
объектами
рассматривается
с информационной
точки зрения.
С этой позиции
оказалось, что
самые разнообразные
процессы управления
происходят
сходным образом,
подчиняются
одним и тем же
принципам.
Обсудим,
что такое управленис
с кибернетической
точки зрения.
УПРАВЛЕНИЕ-
это есть целенаправленное
воздействие
управляющего
объекта на
объект управления,
осуществляемое
для организации
функционирования
объекта управления
по заданной
программе.
Простейшая
ситуация- два
объеекта: один-
управляющий,
другой –управляемый.
Например, человек
и телевизор,
хозяин и собака,
светофор и
автомобиль.
В первом приближении
взаимодйствие
между такими
объектами можно
описать следующей
схемой:
Управляющий
объект
Управляемый
объект
Управляющее
воздействие
В приведенных
программах
управляющее
воздействие
производится
в разной форме:
человек нажимает
клавишу или
поворачивает
ручку управления
телевизором,
хозяин голосом
подает собаке
команду, светофор
разными цветами
управляет
движением
автомобилей
на перекрестке.
С кибернетической
точки зрения
все варианты
управляющих
воздействий
следует рассматривать
как управляющую
информацию,
передаваемую
в форме команд.
В примере с
телевизором
через технические
средства управления
передаются
команды типа
(включить –
выключить),
(переключить
канал). Хозяин
передает собаке
команды голосом.
Световые сигналы
светофора шофер
воспринимает
как команды.
В данном выше
определении
сказано, что
управление
есть целенаправленный
процесс, команды
отдаются не
случайным
образом, а с
вполне определенной
целью. В простейшем
случае цель
может быть
достигнута
после выполнения
одной команды.
Для достижения
более сложной
цели бывает
необходимо
выполнить
последовательность
(серию) команд.
Последовательность
команд, приводящая
к заранее
поставленной
цели, называется
алгоритмом.
В приведенных
выше примерах
телевизор,
собака, автомобиль
являются
исполнителями
алгоритма,
направленных
на вполне конкретные
цели (посмотреть
интересующую
передачу, выполнить
определенных
задание хозяина,
благоприятно
проехать
перекресток).
Итак, мы видим,
что кибернетический
подход объединяет
как материальные,
так и информационные
процессы, в
которых имеет
место управление.
Если внимательно
обдумать
рассматриваемые
примеры, то
приходишь к
выводу, что
строго в соответствии
со схемой на
рис. 1 работает
только система
(светофор-
автомобили).
Светофор (не
глядя) управляет
движением
машин, не обращая
внимание на
обстановку
на перекрестке.
Совсем иначе
протекает
процесс управлением
телевизором
или собакой.
Прежде чем
отдать очередную
команду, человек
смотрит на
состояние
объекта управления,
на результат
выполнения
предыдущей
команды. Если
он не нашел
нужную передачу
на данном канале,
то переключит
телевизор на
следующий
канал;
если собака
не выполнила
команду (лежать)
хозяин повторит
эту команду.
Из этих примеров
можно сделать
вывод, что
управляющий
не только отдает
команды, но и
принимает
информацию
от объекта
управления
о его состоянии.
Этот процесс
называется
обратной связью.
Обратная
связь – это
процесс передачи
информации
о состоянии
объекта управления
к управляющему
объекту.
Управляющее
воздействие
Управляющий
объект
Управляемый
объект
Управлению
с обратной
связью соответствует
следующая
схема:
Системы
управления
с обратной
связью называются
замкнутыми
системами
управления,
а системы управления,
не имеющие
корректирующей
обратной связи,
- разомкнутыми.
В варианте
управления
без обратной
связи алгоритм
может представлять
собой только
однозначную
последовательность
команд. Например,
алгоритм работы
светофора:
Красный
–желтый –зеленый
–красный –
желтый –зеленый
и т. д.
Такой алгоритм
является линейным,
или последовательным.
При наличии
обратной связи
алгоритм может
быть более
гибким, допускающий
альтернативы
и повторения.
При этом сам
управляющий
должен быть
достаточно
(интеллектуальным)
для того, чтобы,
получив информацию
по обратной
связи, проанализировать
ее и принять
решение о следующей
команде. Во
всех случаях,
где управляющим
является человек,
это условие
выполнено.
Если место
светофора на
перекрестке
дорог работает
милиционер
–регулировщик,
то управление
движением
станет более
рациональным.
Регулировщик
следит за скоплением
машин на пересекающихся
дорогах и дает
(зеленую улицу)
в том направлении,
в котором в
данный момент
это нужнее.
Нередко из-за
(безмозглого)
управления
светофора на
дорогах возникают
(пробки), и тут
непременно
приходит на
помощь регулировщик.
Таким образом,
при наличие
обратной связи
и (интеллектуального)
управляющего,
алгоритмы
управления
могут иметь
сложную структуру,
содержавшую
альтернативные
команды (ветвления)
и повторяющиеся
команды (цикл).
Системы, в
которых роль
управляющего
поручает компьютеру,
называются
автоматическими
системами с
программным
управлением.
Для функционировании
такой системы,
во-первых, между
ЭВМ и объектом
управления
должна быть
обеспечена
прямая и обратная
связь, во-вторых,
в память компьютера
должна быть
заложена программа
управления
(алгоритм, записанный
на языке программирования).
Поэтому такой
способ управления
называют программным
управлением.
Еще раз сформулируем
суть кибернетического
подхода к процессу
управления:
управление
есть информационное
взаимодействие
между объектом
управления
и управляющей
системой;
управляющая
информация
передается
по линии прямой
связи в виде
команд управления;
по линии
обратной связи
передается
информация
о состоянии
объекта управления;
последовательность
управляющих
команд определяется
алгоритмом
управления;
без учета
обратной связи
алгоритм может
быть только
линейным, при
наличии обратной
связи алгоритм
может иметь
сложную структуру,
содержавшую
ветвления и
циклы.
Кибернетика
по такой схеме
описывает
управления
в технических
системах, в
живом организме
и даже в человеческом
обществе.
Билет
2
Вопрос2
Технология
логического
программирования.
Отличие логических
языков программирования
от алгоритмических
языков программирования.
Представление
о логических
моделях
Наша
жизнь представляет
собой непрерывную
цепь больших
и маленьких
логических
проблем. Путем
рассуждений
и выводов мы
принимаем
решение, т.е.
моделируем
свое дальнейшее
поведение.
Логические
модели помогают
разрешить не
только житейские,
но и научные
проблемы.
Логические
модели это
модели, в которых
на основе анализа
различных
условий принимается
решение.
Таким
образом, логические
модели основываются
на рассуждениях
и операциях
с ними. При этом,
само собой
разумеется,
учитываются
и бесспорные
истины, день
сменяет ночь,
человек не
может быть
одновременно
в двух местах,
сын всегда
моложе отца
и т.п.
Перед
учеными, исследователями
нередко встает
задача сделать
определенные
заключения
на основании
множества
разобщенных
данных и фактов.
И тут им не помощь
приходят логические
модели.
Обычно
выдвигается
рабочая гипотеза,
которая проверяется
сопоставлениями,
сравнениями
исходных данных
и промежуточных
данных и промежуточных
результатов,
прибегая к
помощи логических
рассуждений.
Если теоретические
выводы противоречат
исходным фактам,
бесспорным
истинам или
поставленным
условиям, то
выдвигается
другая гипотеза
и рассуждения
повторяются
снова и снова,
пока в конце
концов не принимается
верное решение
или не формулируется
однозначный
ответ.
Логические
высказывания
и условия.
Человеческая
речь состоит
из рассуждений
(высказываний).
Высказывания
несут в себе
конкретное
смысловое
содержание
(то, о чем в них
говорится). Но
можно рассматривать
их с точки зрения
правдивости,
правда ли то,
о чем говорится.
В этом случае,
что высказывание
может принимать
два значения,
«истина» и
«ложь». Например,
высказывание
«Земля состоит
на трех китах»
ложно, а высказывание
«Земля вертится»
истинно. Высказывания,
рассматриваемые
с точки зрения
их истинности
и ложности,
называются
логическими
высказываниями.
Еще древние
философы размышляли
над правилами
построения
логических
верных рассуждений.
От
правильности
или ложности
высказывания
часто зависит
наше дальнейшее
поведение.
Например, выражение
«на улице дождь»
может быть и
истинным и
ложным, поэтому
в конкретной
ситуации предполагает
различные
действия, «если
на улице дождь,
возьми зонт».
Естественно,
если дождя нет
, то зонт брать
не надо. Рассуждения,
мы сталкиваемся
с тем, что в обычной
жизни называется
условием, «если
хорошо закончишь
четверть, то
пойдешь в поход»,
«если среднесуточная
температура
воздуха ниже
80С, пора начинать
периодическое
протапливание
помещений».
В приведенных
примерах после
слова «если»
указано условие,
по которому
принимается
решение. Таким
образом, анализируя
условия можно
строить ту или
иную модель
поведения.
Условием
называется
логическое
высказывание,
которое может
принимать два
значения, истина
и ложь. В зависимость
от его значения
определяется
дальнейший
ход действий.
В
математике
и технике условия
формулируются
более строго
и содержат
специальные
операции сравнения
(больше, меньше,
равно)примеры
использования
условий в математике,
«если X>0,
то модуль числа
равен самуму
числу», «если
в линейной
функции y=kx+b
коэффициент
b=0, то прямая
проходит через
начало координат».
Анализ
условий используется
в различных
областях техники,
«если температура
воды 1000С, то вода
переходит в
газообразное
состояние»,
«если плотность
тела больше
1000кг/м3, то оно
тонет в воде».
Итак,
чтобы сделать
выбор, надо
проанализировать
условие. В общем
случае схема
может выглядеть
так, «если условие
выполняется,
то» или «если
условие выполняется,
то…в противном
случае…»
Чтобы
узнать, истинно
или ложно условие,
удобно сформулировать
его в форме
вопроса, на
который можно
ответить коротко
и точно, «да»
или «нет». Например,
на вопрос «выбранный
шар белый?»
следует ответить
«да» только
в том случае,
если шар белый.
В любом другом
случае (шар
красный, зеленный,
серо-буро-малиновый)
следует ответить
«нет».
Нельзя
допустить
двусмысленности
в формулирование
вопроса. Вопрос,
«вы не одобряете
деятельность
администрации?»
является
некорректным,
т.к. непонятно,
как на него
ответить, «да!
На одобряю!»
или «нет! Не
одобряю!».
Логические
операции
Условие
является простым,
если сразу
модно однозначно
ответить на
вопрос-«да»
или «нет». Но
существуют
и сложные условия,
состоящие из
нескольких
простых, каждое
из которых
может быть
истинным и
ложным.
В
жизни мы часто
пользуемся
сложными условиями.
Например, ребенок
ставит условия
родителям,
«если купите
мне велосипед
и ролики, я
постараюсь
хорошо учится».
Совершенно
ясно, что ребенок
обещает учится
хорошо только
при одновременном
выполнении
двух условий
(если будут и
велосипед и
ролики).
Другой
пример, для
успешной сдачи
экзамена нужны
знания или
везение.
Из
этого примера
следует, что
успех на экзамене
обеспечен, если
человек хорошо
подготовлен,
или он «везунчик»,
или и то и другое
вместе.
Таким
образом, в жизни
простые условия
часто объединяются
в более сложные
с помощью союзов
И, ИЛИ. По аналогии
с жизнью, самыми
распространенными
логическими
операциями
являются операции
«ИЛИ» (логическое
сложение) и «И»
(логическое
умножение).
Билет3
Вопрос1
Язык
и информация.
Естественные
и формальные
языки.
Как
всякий инструмент,
язык требует
правильного
обращения.
Только в этом
случае можно
гарантировать
получения с
его помощью
необходимую
и достоверную
информацию.
Предположим,
что один человек
рассказывает
другому содержание
какого-нибудь
кинофильма.
Его собеседник
не знает содержание
этого фильма
или иными словами,
его предметной
области. От
рассказчика
он узнает только
имена предметов,
о которых идет
речь. Его задача
состоит в том,
чтобы понять,
о чем этот кинофильм
или иначе говоря
соответствием
имя с некоторыми
предметами.
Если он этого
делать не сможет,
то он либо не
поймет, о чем
ему говорит
собеседник,
либо поймет
неправильно.
Это зависит
от многих причин
в частности
от того, насколько
собеседники
владеют языком,
насколько
однозначно
они понимают
смысл отдельных
слов. Может
случится и так,
что собеседник
вообще не знаком
с предметом
рассказа. Например,
попробуйте
объяснить,
человеку который
некогда не
видел телевизор,
а вы будите ему
объяснять
построение
его системы.
Важнейшим
методом в передачи
информации
является ее
кодирование
и декодирование.
В настоящие
время существуют
несколько
универсальных
приемов кодирования
информации.
Одним из самых
важных, играющую
большую роль
в информатике
и компьютерной
технике приемов
– это кодирование
помощью «0» и
«1». Этот способ
настолько
универсален,
что с его помощью
можно кодировать,
например, рисунки,
те клетки в
которые попал
рисунок, обозначим
«1», а все остальное
«0».
В
результате
получится код
рисунка, который
можно представить
в памяти компьютера.
Настолько
важно, чтобы
собеседник
правильно вас
понимал. Это
становится
особенно важным,
когда «собеседник»
является компьютер,
который не
может ничего
«домыслить»
и понимает всю
представленную
информацию,
компьютер
должен суметь
ее переработать,
то есть быть
в состоянии
совершить
определенные
действия.
Естественные
языки – это в
основном носят
национальный
характер.
Формализованные
языки. Познавая
окружающий
мир, человек
наделяет предметы
и явления именами.
Это приводит
к тому, что в
сознании людей
объект замещается
именем, от которого
требуется лишь
одно, помочь
опознать названный
объект.
Возможность
принципиального
разделения
предмета и его
имени есть
основной тезис
формализации.
Проиллюстрировать
его можно очень
простым примером.
Если мы напишем
слово «корова»
то это вовсе
не то же, что
известное всем
животное. Можно
стереть у этого
слова букву
«а» и это не
будет означать,
что самой корове
отрезали хвост.
Сегодня это
мысль кажется
почти очевидной.
Однако, чтобы
прети к ней,
потребовалось
столетия.
Появление
самой идеи
компьютера
стало возможным
только после
того, как было
полностью
осознано значение
основного
тезиса формализация.
Еще совсем
недавно люди
считали, что
имя неотделимо
от обозначаемого
им объекта.
Возможность
принципиального
разделения
изучаемого
объекта и его
имени (знака)
позволяет
рассматривать
язык (систему
языков) как
универсальную
модулирующую
среду. Естественный
язык представляет
самое широкие
возможности
для моделирования.
Однако неоднозначность
понимания
многих языковых
конструкций
нередко создает
трудности.
Например, если
работу дана
на русском
языке «взять
большой красный
шар», то он может
действовать
двояко, взять
данный красный
шар или начать
перебирать
имеющиеся
красные шары.
Следовательно,
чтобы использовать
язык для построения
моделей, особенно
таких которые
в дальнейшем
будут исследоваться
с помощью компьютера,
он должен
предварительно
уточнен, или
как иначе говоря,
формализован.
Б4
Б5
Вопрос1
двоичное
кодирование
информации.
Система
счислений-
совокупность
правил наименования
и изображения
чисел с помощью
набора символов,
называемых
цифрами. Система
счисления
делится на
позиционные
и непозиционные.
Пример непозиционной
системы счисления-
римская, к
позиционным
системам счисления
относится
двоичная, десятичная,
восьмеричная,
шестнадцатеричная.
Здесь любое
число записывается
последовательностью
цифр соответствующего
алфавита, причем
значение каждой
цифры зависит
от места (позиции),
которое она
занимает в этой
последовательности.
Например, в
записи 555, сделанной
в десятичной
системе счисления,
использована
одна цифра 5,
но в зависимости
от занимаемого
ею места она
имеет разное
количественное
значение- 5 единиц,
5 десятков, 5 сотен.
Поэтому справедливы
равенства
(подстрочные
индексы применим
для указания,
в какой системе
счисления
записано число).
555,510=5*102+5*101+5*100+5*10-1,
11,012=1*21+1*20+0*2-1+1*2-2
рассмотрим
арифметические
действия в
двоичной системе
счисления.
Сначала отметим,
что 12+12=102.
Почему?
Во-первых, вспомним,
как в привычной
десятичной
системе счисления
появилась
запись 10. К количеству,
обозначенному
старшей цифрой
десятичного
алфавита 9, прибавим
1. Получится
количество,
для обозначения
которого одной
цифрой в алфавите
цифр уже не
осталось. Приходится
для полученного
количества
использовать
комбинацию
двух цифр алфавита,
то есть представлять
данное количество
наименьшим
из двухразрядных
чисел:
910+110=1010
. Аналогичная
ситуация складывается
в случае двоичной
системы счисления.
Здесь количество,
обозначенное
старшей цифрой
12 двоичного
алфавита,
увеличивается
на единицу.
Чтобы полученное
количество
представить
в одной системе
счисления,
также приходится
использовать
два разряда.
Для наименьшего
из двухразрядных
чисел здесь
тот же единственный
вариант 102, во-вторых,
важно понять,
что 102
1010
. строго говоря,
в двоичной
системе счисления
это и читать
надо не «десять»,
а «один ноль».
Верным являются
соотношение
102=210
. здесь слева
и справа от
знака равенства
написаны разное
обозначения
одного и того
же количества.
Это количество
просто записано
с использованием
алфавитов
разных систем
счисления-
двоичная и
десятичная.
Вроде, как мы
на русском
языке скажем
«яблоко», а на
английском
про тот же предмет
–«apple»,
и будем правы
в обоих случаях.
Сложение
в двоичной
системе счисления.
После этих
предварительных
рассуждений
запишем правило
выполнения
в двоичной
системе счисления
арифметического
сложения
одноразрядных
чисел,
0+0=0 1+0=1 0+1=1 1+1=10.
Следовательно,
используя
известное
запоминание
в уме при переносе
переполнения
в старший разряд,
получаем,
Вычитание
в двоичной
системы счисления.
Исходя из того,
что вычитание
есть действие,
обратное сложению,
запишем правило
арифметического
вычитания
одноразрядных
чисел в двоичной
системе счисления,
0-0=0 1-0=1 1-1=0 10-1=1.
Используя
это правело
можно проверить
правильность
произведенного
выше
сложения
вычитание из
полученной
суммы одного
из слагаемых.
При
этом, чтобы
вычислить в
каком-либо
разряде единицу
из нуля, необходимо
«занимать»
недостающее
количество
в соседних
старших разрядах
(так же, как в
десятичной
системе счисления
поступают при
вычитании
большого числа
из меньшего).
Умножение
в двоичной
системе счисления.
Правила умножения
одноразрядных
двоичных чисел
наиболее очевидны,
0*0=0 1*0=0 0*1=0 1*1=1.
В
таком случае,
записывается
столбиком
процесс умножения
двух много
разрядных
двоичных чисел,
получим следующий
результат,
Затем,
что при решении
этого примера
понадобилось
в каждом разряде
найти сумму
четырех одноразрядных
двоичных чисел.
При этом мы
учли, что в двоичной
системе счисления.
1+1+1=10+1=11,
1+1+1+1=11+1=100.
Деление
в двоичной
системе счисления
осуществляется
так же как и в
десятичной,
с использованием
умножения и
вычитания,
Перевод
числа из десятичной
системы счисления
в двоичную (1
способ). Известно,
что в десятичной
системе счисления
1+1+1=3, а 1+1+1+1=4, следовательно,
310=112,
410=1002.
Очевидно,
что прибавлять
по единице,
чтобы найти
представление
любого десятичного
числа в двоичной
системе счисления,
нерационально.
Не приводя
обоснований
и общих правил
перевода
представления
числа из одной
позиционной
системы счисления
в другую, ограничимся
краткими примерами.
Перевод
целых чисел.
Пусть требуется
найти представление
числа 1210
в двоичной
системе счисления
(задание может
быть сформулированное
и так, перевести
число12 из десятичной
в двоичную
систему счисления,
или 1210X2,
где X искомое
представление).
Поступаем
следующим
образом, делим,
начиная с 12, каждое
получающееся
частное на
основание
системы, в которую
переводим
число, то есть
на 2. Получаем.
Затем
в направлении,
указанном
стрелкой, начиная
с последнего
частного (в
нашем случае
она всегда
будет равна1),
записываемого
в старший разряд
формируемого
двоичного
представления,
фиксируем все
остатки. В итоге
получаем ответ
1210=11002
. .
Перевод
десятичных
дробей, меньше
единицы. Если
указанный
перевод необходимо
осуществить
для числа меньше
единицы, допустим
для 0,25, то схема
наших действий
изменится,
Для
удобства проведем
вертикальную
линию, отделяющую
целую часть
от дробной.
Умножим оказавшуюся
слева дробную
часть на 2. Результат
записываем
на следующей
строке, причем
оставляем
справа от вертикали
столько разрядов,
сколько было
у исходной
дробной части.
Так как при
этом произведениеравно50,
то разряд слева
от вертикали
записываем
0. Повторяем
процесс умножение
на 2 числа, стоящего
справа от вертикали.
Результат
умножения
50*2=100. Следовательно,
при записи
результата
в следующую
строку схема
справа от вертикали
оказываются
два нуля, а единица
переносится
в разряд слева
от вертикали.
На этом процесс
умножения на
2 в данном примере
заканчивается,
так как мы уже
получили точный
ответ. Ответ
образует число,
прочитываемое
слева от вертикали
направлении,
указанном
стрелкой (сверху
вниз). Очевидно,
что, если продолжать
умножение
дальше, мы должны
были бы умножать
на 2 нули справа
от вертикали
и, следовательно,
в каждой строке
слева от вертикали
записывать
только нули.
Это были бы
незначащие
нули в получаемой
дроби. Поэтому,
получив в результате
серии умножений
на 2 справа от
вертикали одни
нули, мы заканчиваем
процесс перевода
десятичного
дробного числа
меньше единицы
в двоичную
систему счисления
и записываем
ответ 0,2510=0,012.
Понятно,
что гораздо
чаще мы встречаем
такую исходную
десятичную
дробь, когда
умножение на
2 чисел, стоящих
справа от вертикали,
не приведет
к появлению
там один лишь
нулей. Пусть,
например, по
условию задачи
требуется
перевести в
двоичную систему
счисления
десятичную
дробь 0,3. Поступаем
описанным выше
образом,
В
этом случае
точный ответ
не может быть
получен, так
как процесс
перевода приходится
оборвать и
записать с
некоторой
заданной точностью
приблизительный
ответ (конкретно
в этом примере-
до тех знаков
после запятой),
0,310≈0,0102
.
Перевод
десятичных
дробей больше
единицы. В этом
случае необходимо,
отделив в исходном
десятичном
числе целую
и дробную часть,
провести для
каждой из них
независимый
перевод в двоичную
систему счисления
указанным
способом. Рассмотрим
два примера,
используя уже
полученные
результаты,
А)
12,2510=1210+0,2510=11002+0,012=1100,012
Б)
12,310=1210+0,310≈11002+0,0102≈1100,0102
В
примере а) ответ
получен точным,
тогда как в
примере б)из-за
приблизительности
перевода дробной
части окончательный
ответ получится
также приближенный.
Наконец,
остановимся
на преимуществах
и недостатках
использования
двоичной системы
счисления по
сравнению с
любой другой
позиционной
системой счисления.
К недостаткам
относится длина
записи, представляющей
двоичное число.
Основные
преимущества-
простота совершаемых
операций, а
также возможность
осуществлять
автоматическую
обработку
информации,
реализуя только
два состояния
элементов
компьютера.
Билет4
Вопрос2
Магистрально-
модульный
принцип построения
компьютера.
Компьютер
ЭВМ- это универсальный
многофункциональное
электронное
программно-
управляемое
устройство
для хранения,
обработки и
передачи информации.
Архитектура
ЭВМ- это общее
описание структуры
и функции ЭВМ
на уровне,
достаточном
для понимание
принципов
работы и системы
команд ЭВМ.
Архитектура
не включает
в себя описание
деталей технического
и физического
устройства
компьютера
(4).
Основные
компоненты
архитектуры
ЭВМ:
процессор,
внутренняя
(основная) память,
внешняя память,
устройства
ввода, устройство
вывода.
Самым массовым
типов ЭВМ:
процессов
внутренняя
(основная) память,
внешняя память,
устройства
ввода, устройства
вывода.
Самым массовым
типом ЭВМ в
наше время
является персональный
компьютер (ПК).
ПК- это малогабаритная
ЭВМ, предназначена
для индивидуальной
работы пользователя,
оснащения
удобным для
пользователя
(дружественным)
программным
обеспечением.
Практически
все модели
современных
ПК имеют магистральный
тип архитектуры
(в том числе
самые распространенные
в мире IBM
PC и Apple
Macintosh). Ниже
представлена
схема устройства
компьютеров,
построенных
по магистральному
принципу.
Процессор
Внутренняя
помять.
Информационная
магистраль
(шина данных
+адресная шина
+ шина управления)
Монитор
дисковод
клавиатура
Принтер
Мышь
Сканер
Модем
Периферийные
устройства
Назначение
процессора:
управлять
работой ЭВМ
по заданной
программе;
выполнить
операции обработки
информации.
Память компьютера
делится на
внутреннюю
и внешнюю. Внутренняя
память ПК включает
в себя оперативное
запоминающее
устройство
(ОЗУ) и постоянно
запоминающее
устройство
(ПЗУ).
ОЗУ – быстрая,
полупроводниковое,
энергозависимая
память. В ОЗУ
хранится исполняемая
в данный момент
программа и
данные, с которыми
она непосредственно
работает.
ОЗУ- это память,
используемая
как для чтения,
так и для записи
информации.
При отключении
электропитания
информация
в ОЗУ исчезает
(энергозависимость).
ПЗУ- это быстрая,
энергонезависимая
память. ПЗУ-это
память, предназначена
только для
чтения. Информация
заносится в
нее один раз
(обычно в заводских
условиях) и
сохраняется
постоянно (при
включенном
и выключенном
компьютере).
В ПЗУ хранятся
информация,
присутствие
которой постоянно
необходимо
в компьютере,
обычно это
компоненты
операционной
системы (программы
контроля
оборудования,
программа
первоначальной
загрузки ЭВМ
и пр.).
Информационная
связь между
устройствами
компьютера
осуществляется
через информационную
магистраль
(другое название-
общая шина).
Магистраль
это кабель,
состоящий из
множества
проводов. По
одной группе
проводов (шина
данных) передается
обрабатываемая
информация,
пот ней передаются
управляющие
сигналы (например,
сигнал готовности
устройства
к работе, сигнал
к началу работы
устройства
и др.). количество
одновременно
передаваемых
по шине бит
называется
разрядностью
шины. Всякая
информация,
передаваемая
от процессора
к другим устройствам
по шине данных,
сопровождается
адресом, передаваемым
по адресной
шине (как письмо
сопровождается
адресом на
конверте). Это
может быть
адресная ячейка
в оперативной
памяти или
адрес (номер)
периферийного
устройства.
В современном
ПК реализован
принцип открытой
архитектуры.
Этот принцип
позволяет
менять состав
устройства
(модулей) ПК. К
информационной
магистрали
могут подключится
периферийные
дополнительные
устройства,
одни модели
устройств могут
замениться
на другие. Возможно
увеличение
внутренней
памяти, замена
микропроцессора
на более совершенный.
Аппаратное
подключение
периферийного
устройства
к магистрали
осуществляется
через специальный
блок- контролер
(другие названия
– адаптер).
Программное
управление
работой устройства
производится
через программу
– драйвер, которая
является компонентой
операционной
системы. Следовательно,
для подключения
нового периферийного
устройства
к компьютеру
необходимо
использовать
соответствующий
контроллер
и установить
в ОС подходящий
драйвер.
Билет
5
Вопрос
2
основные
характеристики
(разрядность,
адресное
пространство
и др.) процессора
компьютера.
Процессор
– центральное
устройство
компьютера.
Назначение
процессора:
управлять
работой ЭВМ
по заданной
программе;
выполнять
операции обработки
информации.
Микропроцессор
(МП)- это сверхбольшая
интегральная
схема, которая
реализует
функции процессора
ПК. Микропроцессор
создается на
полупроводниковом
кристалле (или
нескольких
кристаллах)
путем применения
сложной микроэлектронной
технологии.
Возможности
компьютера
как универсального
исполнителя
по работе с
информацией
определяются
системой команд
процессора.
Эта система
команд представляет
собой язык
машинных команд
(ЯМК). Из команд
ЯМК составляются
программы
управления
работой компьютера.
Отдельная
команда определяет
отдельную
операцию (действие)
компьютера.
В ЯМК существуют
команды, по
которым выполняются
арифметические
и логические
операции, операции
управления
последовательностью
выполнения
команд, операции
данных из одних
устройств
памяти в другие
и пр.
В состав
процессора
входят следующие
устройства:
устройство
управления
(УУ), арифметико-логические
устройство
(АЛУ), регистры
процессорной
памяти.
УУ управляет
работой всех
устройств
компьютера
по заданной
программе.
(Функцию устройства
управления
можно сравнить
с работой дирижера,
управляющего
оркестром).(Своеобразной
“партитурой”
для УУ является
программа).
АЛУ- вычислительный
инструмент
процессора.
Это устройство
выполняет
арифметические
и логические
операции по
командам программы.
Регистры
– это внутренняя
память процессора.
Каждый из регистров
служит своего
рода черновиком,
используя
который процессор
выполняет
расчеты и сохраняет
промежуточные
результаты.
У каждого регистра
есть определенное
назначение.
В регистр-счетчик
команд (С. ч. К)
помещается
адрес той ячейки
памяти ЭВМ, в
которой хранится
очередная
исполняемая
команда программы.
В регистр команд
(РК) помещается
эта команда
на время ее
исполнения
команды. Полученный
результат,
может быть
переписан из
регистра в
ячейку ОЗУ.
Характеристики
процессора.
тактовая
частота.
Процессор
работает в
тесном контакте
с микросхемой,
которая называется
генератором
тактовой частоты
(ГТЧ). ГТЧ вырабатывает
периодические
импульсы,
синхронизирующие
работу всех
узлов компьютера.
Это своеобразный
метроном внутри
компьютера.
В ритме этого
матрона работает
процессор.
Тактовая чистота
равна количеству
тактов в секунду.
Такт-это промежуток
времени между
началом подачи
текущего импульса
и началом подачи
следующего.
На выполнение
процессором
каждой операции
отводятся
определенное
количество
тактов. Ясно,
что если метроном
стучит быстрее,
то и процессор
работает быстрее.
Тактовая частота
измеряется
в мегагерцах-
МГц. Частота
в 1 МГц соответствует
миллиону тактов
в 1 секунду. вот
некоторые
характерные
тактовые частоты
микропроцессоров:
40 МГц, 60 МГц.
разрядность
процессора.
Разрядностью
называют максимальное
количество
разрядов двойного
кода, которые
могут обрабатываться
или передоваться
процессором
одновременно.
Разрядность
процессора
определяется
разрядностью
регистров, в
которые помещаются
обрабатываемые
данные. Например,
если регистр
имеет размер
2 байта, то разрядность
процессора
равна 16(8*2).
Ячейка
– это группа
последовательных
байтов ОЗУ,
вмещающая в
себя информацию
доступную для
обработки
отдельной
командой процессора.
Содержимое
ячейки памяти
называется
машинным словом.
Очевидно, размеры
ячейки памяти
и машинного
слова равен
разрядности
процессора.
Обмен информацией
между процессором
и внутренней
памятью производится
машинными
словами.
Адрес ячейки
памяти равен
адресу младшего
байта (байта
с наименьшим
номером), входящего
в ячейку. Адресация
как байта, так
и ячеек памяти
начинается
с нуля. Адреса
ячеек кратны
количеству
байтов в машинном
слове (изменяются
через 2, или через
4, или через8). Еще
раз подчеркнем
:
ячейка –это
вместилище
информации,
машинное слово
–это информация
в ячейке.
Адресное
пространство.
По адресной
шине процессор
передает адресный
код- двоичное
число, обозначающее
адрес памяти
или внешнего
устройства,
куда направляются
информация
по шине данных.
Адресное
пространство-
это диапазон
адресов(множество
адресов), к которым
может обратиться
процессор ,
используя
адресный код.
Если адресный
код содержит
n
бит, то
размер адресного
пространства
равен 2n
байтов. Обычно
размер адресного
кода равен
количеству
линий в адресной
шине (разрядность
адресной шины).
Например, если
компьютер имеет
16- разрядную
адресную шину,
то адресное
пространство
равно 216=64
Кб, а при 32-разрядной
адресной пространство
равно 232=64
Кб.
Примеры
характеристик
микропроцессоров:
МП intel-80386:
пространство-
232 байта=4Гб,
разрядность-32,
тактовая частота-
от 25 до 40 МГц;
МП Pentium:
адресное
пространство-232
байта=4Гб,
разрядность-64Гб,
тактовая частота-
от 60 до 100 МГц.
Билет6
Вопрос1
количество
информации,
единица измерения
количества
информации.
Уже
в процесс зарождения
человеческого
общества возникла
необходимость
согласования
совместных
действий (добывание
пищи, охота,
отражение
врагов и др.),
что предполагает
средства общения
между членами
коллективных
действий. Вначале
это были жесты,
мимика, отдельные
звуки, а затем-
устная и письменная
речь, средства
связи. Люди
стали иметь
возможность
обмениваться
сведениями,
опытом знаниями
между собой,
а также передавать
все это, что
сегодня называется
информацией,
из поколения
в поколение.
Мы получаем
информацию
из окружающего
мира с помощью
органов чувств
и путем обработки
ее нашим мозгом.
Сообщения
и информация
– это центральные
понятия информатики.
Хотя в обыденной
жизни эти понятия
употребляются
как синонимы,
но в более строгом
пономании между
ними есть
опредиленные
отличия. Эти
отличия проявляются
уже в токой
фразе, “из этого
сообщения я
не получил
никакой информации”.
Поэтому
можно опредилить
следующие
отношения между
этими понятиями,
информация
передается
посредством
сообщения.
Следует отметить,
что понятие
“информация”
является достаточно
широким. И поэтому
затруднени
опредиление
его, в строгом
смысле, через
более широкое
понятия. В этом
случае понимания
понятия идет
через описание
его свойств
и отношений
с другими понятиями.
Все,
что делает
человек, так
или иначе связано
с использованием
информации,
и эти объемы
информации,
которые необходимо
обработать
человеку, резко
возросли
(информационный
взрыв). Необходимость
обработки
больших объемов
информации
с большой
оперативностью
(быстротой)
потребовала
создания специальных
устройств-
электронных
вычислительных
машин (компьютеров).
Наука, изучающая
законы и методы
получения,
обработки,
накопления,
передачи информации
с помощью ЭВМ,
называется
информатикой.
Однако
информационные
потоки имеют
и у животных,
насекомых,
птиц. Изучение
законов передачи
и использования
информации
в биологических,
технических,
социальных
, и ддругих системах
занимается
другая наука-
кибернетика,
которая тесно
связана с
информатикой.
Для
опредиления
количества
информации
используется
единица измерения
–бит (от англ.
Bit, образовано
от сочетания
binary digit—двоичная
цифра). Один
бит – количество
информации,
содержащееся
в сообщении
«да» или «нет»
(в двоичном
коде «1» и «0»).
Так
как бит – это
наименьшее
количество
информации,
то для измерения
больших объемов
применяются
более крупные
единицы измерения.
Отношение между
единицами
следующее.
1байт-
8 бит
1килобайт
(КБайт)- 2610бита==1024
байта
1мегабайт
(Мбайт)- 1024 КБайт
1гигабайт
(Гбайт)- 1024 Мбайт
«кило»
с системе измерений
(система СИ)
обозначает
число 1000, но в
вычислительной
технике это
1024 байта. Поэтому,
если говорят,
«64 Кбайта», то
это означает
64*1024 или 65536 байтов.
Мегабайт, в
свою очередь,
обозначает
1024*1024 или 1048576 байтов.
В этих же единицах
(а именно, байт,
КБайт, Мбайт,
Гбайт) измеряются
и объемы памяти
в компьютере.
Билет
6
Вопрос
2
Внешняя
память компьютера,
носители информации
(гибкие и жесткие
диски, CD-ROM
диски).
Сохранение
информации
для его последующего
ее использования
или передачи
другим людям
всегда имело
определяющие
значение для
развития человеческой
цивилизации.
До появления
ЭВМ с этой целью
человек научился
использовать
великое множество
средств:
книги, фотографии,
магнитофонной
записи и др.
возросшие к
концу 20 в. потоки
информации,
необходимость
сохранения
ее в больших
объемах и появление
ЭВМ способствовали
разработки
и применению
носителей
информации,
обеспечивающих
возможность
долговременного
ее хранения
в более компактной
форме. К таким
носителям
относятся
гибкие и жесткие
магнитные диски
и так называемые
диски CD-ROM.
Существенное
значение имеют
их показатели,
как информационная
емкость, время
доступа к информации,
надежность
ее хранения,
время базовной
работы.
Устройства
которые обеспечивают
запись информации
на носители,
а также ее поиск
и считывание
в оперативную
память, называют
накопителями
(дисководами).
В
основу записи,
хранения и
считывания
информации
положены два
принципа- магнитный
и оптический,
которые обеспечивают
сохранение
информации
и после выключение
компьютера.
В
основе магнитной
записи лежит
цифровая информация
(в виде нулей
и единиц), преобразованная
в переменный
электрический
ток, который
сопровождается
переменным
магнитным
полем. Магнитное
покрытие диска
представляет
собой множество
мельчайших
областей спонтанной
намагниченности
(доменов). Злектрические
имульсы, поступая
на головку
дисковода,
создают внешнее
магнитное поле,
под воздействием
которого собственные
магнитные поля
доменов ореинтируются
в соответствии
с его направлением.
После снятия
внешнего поля
на поверхности
дисков в результате
записи информации
остаются зоны
остаточной
намагниченности,
где намагниченный
участок соответствует
1, а ненамагниченный-0.
При считывании
информации
намагниченные
участки носителя
вызывают в
головке дисковода
импульс тока
(явление электромагнитной
индукции).
Среди
магнитов
дисков (МД)
используется
гибкие и жесткие.
Гибкие МД
(ГМД) предназначены
для переноса
документов
и программ с
одного компьютера
на другой, хранение
архивных копий
(билет №6) и информации,
не используемой
постоянно на
компьютере.
Гибкий МД диаметром
5,25 дюйма (133мм) в
настоящее время
может хранить
до 1,2 Мб информации.
Такие диски
двусторонние,
повышенной
плотности
записи. Скорость
вращения диска,
находящегося
в конверте из
тонкой пластмассы,
- 300-360 об/мин. ГМД
диаметром 3,5
дюйма (89мм) имеют
емкость 1,4Мб.
Защита магнитного
слоя является
особенно актуальной,
поэтому сам
диск спрятан
в прочный
пластмассовый
корпус, а зона
контакта
головок
с его поверхностью
закрыта от
случайных
прикосновений
специальным
шторкам, которая
автоматически
отодвигается
только внутри
дисковода.
Контролер
дисковода
включает двигатель
вращения, проверяет,
закрыт или
открыт вырез,
запрещающий
операции записи,
устанавливает
на нужное место
головку чтения/записи.
Жесткий
магнитный диск
(ЖМД), или винчестер,
предназначен
для постоянного
хранения информации,
используемой
при работе с
компьютером:
программ операционной
системы, часто
используемых
пакетов программ,
текстовых
редакторов
и т. д. Современный
ЖМД имеют скорость
вращения от
3600 до 7200 об/мин. Это
может быть
стеклянный
диск (металлической
поверхностной
пленкой, например,
кобальтовой),
не чувствительной
к температуре,
с плотностью
записи на 50% выше,
чем у диска из
алюминия. Последние
разработки
позволяют
обеспечить
плотность
записи 10 Гбит
на квадратный
дюйм, что в 30 раз
больше обычной.
Головка при
вращении находится
над диском на
расстоянии
0,13 микрона (в 1980
г. - 1,4 микрона).
Жесткие магнитные
диски –это
часто несколько
дисков на одной
оси, головки
считывания/записи
передвигаются
сразу по всем
поверхностям.
Информационная
емкость - до800
Мб- 9Гб.
Любой магнитный
диск первоначально
к работе не
готов. Для приведения
его в рабочее
состояние он
должен быть
отформатирован
т. е. Должна быть
создана структура
диска. Структура
ГМД- это магнитное
концентрические
дорожки, разделенные
на сектора,
помеченные
магнитными
метками, а у
ЖМД есть еще
и цилиндры-
совокупность
дорожек, расположенных
друг над другом
на всех рабочих
поверхностях
дисков. Все
дорожки магнитных
дисков на внешних
цилиндрах
больше, чем на
внутренних.
Следовательно,
при одинаковом
количестве
секторов на
каждой из них
плотность
записи на внутренних
дорожках должно
быть больше
,чем на внешних.
Количество
секторов, емкость
сектора, а
следовательно,
и информационная
емкость диска
зависит от типа
дисковода и
режима форматирования,
а также от качества
самих дисков.
Диски CD-ROM
(Compact disk read memory) обладает
емкостью до
3Гб, высокой
надежностью
хранения информации,
долговечностью
( прогнозируемый
срок его службы
при качественном
исполнении
– 30-50 лет). Диаметр
диска может
быть как 5,25дюйма,
так и 3,5. Процесс
изготовления
состоит из
нескольких
этапов. Начало
подготавливают
информацию
для мастер-
диска (первого
образца), изготавливает
его и матрицу
тиражирования.
Принцип записи
и считывания
– оптический.
Закодированная
информация
наносится на
мастер- диск
лазерным лучом,
который создает
на его поверхности
микроскопические
впадины, разделяемые
плоскими участками.
Цифровая информация
представляет
чередование
впадин (не отражающих
пятен) и отражающих
свет островков.
Копии негатива
мастер- диска
(матрицы) используются
для прессования
самих компакт-дисков.
Тиражированный
компакт- диск
состоит из
поликарбонатной
основы, отражающего
и защитного
слоев. В качестве
отражающей
поверхности
обычно используется
тонко напыленный
алюминий. В
отличие от
магнитных
дисков, дорожки
которых представляют
собой концентрические
окружности,CD-ROM
имеет всего
одну физическую
дорожку в форме
спирали, идущей
от наружного
края диска к
внутреннему.
Считывание
информации
с компакт- диска
происходит
при помощи
лазерного луча,
который попадая
на отражающий
свет островок
, отклоняется
на фотодетектор,
интерпретирующий
его как двоичную
единицу. Луч
лазера, попадающий
во впадину,
рассеивается
и поглощается
– фотодетектор
фиксирует
двоичный ноль.
В то время
как все магнитные
диски вращаются
с постоянным
числом оборотов
в минуту т.е. с
неизменной
угловой скоростью
, CD-ROM
вращается с
переменной
угловой скоростью
чтобы обеспечить
постоянную
линейную скорость
при чтении.
Таким образом,
чтение внутренних
секторов
осуществляется
при большем
числе оборотов,
чем чтение
наружных. Именно
этим объясняется
довольно низкая
скорость доступа
к данным для
чтения CD-ROM
( от 150 до 400мс при
скорости вращения
до 4500 об/мин)
по сравнению
с винчестером.
Скорость
передачи данных,
определяется
скоростью
вращения диска
и плотностью
записанных
на нем данных,
составляет
не менее 150 кб/с
и доходит до
1,2 Мб/с.
Для загрузки
компакт- диска
в дисковод
используется
либо одна из
разновидностей
выдвижной
панели, либо
специальная
прозрачная
кассета. Выпускают
устройства
во внешнем
исполнении,
которые позволяют
самостоятельно
записывать
специальные
компакт- диски.
В отличие от
обычных, данные
диски имеют
отражающий
слой из золота.
Это так называемые
перезаписываемые
CD-R.
Подобные диски
обычно служат
как мастер-
диски для дальнейшего
тиражирования
или создания
архивов.
Резерв повышения
емкости- повышение
плотности
записи путем
уменьшения
длины волны
лазера. Так
появились
компакт диски
способные
хранить почти
4,7 Гб информации
на одной стороне
и 10 Гб информации
на двух сторонах.
Планируется
также создание
двухслойной
системы записи,
т.е. когда на
одной стороне
носителя будут
две разнесенные
по глубине
поверхности
с записанными
данными. В этом
случае информационная
емкость компакт-
диска возрастет
до 8,5 Гб на одной
стороне. Одним
из самых жизнеспособных
устройств,
предназначенного
для хранения
данных, могут
оказаться
магнитооптические
диски. Дело в
том, что CD-ROM
,а в работе
с ней они оказываются
медленнее, чем
жесткие магнитные
диски. По этому
обычно с компакт-
дисков информацию
переписывают
на МД, с которыми
и работают.
Такая система
не годится,
если работа
связанна с
базами данных,
которые ввиду
большой информационной
емкости как
раз выгоднее
размещать на
CD-ROM. Кроме
того, компакт-
диски, используемые
в настоящий
момент на практике,
не являются
перезаписываемыми.
Магнитооптические
диски лишены
таких недостатков.
Здесь объедины
достижения
магнитной и
оптической
технологий.
На них можно
записывать
информацию
и быстро считывать
ее. Они сохраняют
все преимущества
ГМД (переносимость,
возможность
отдельного
хранения, увеличение
памяти компьютера)
при огромной
информационной
емкости.
Билет8
Вопрос1
программное
управление
работой компьютера.
Программное
обеспечение
компьютера.
Вы уже
знаете, как
широко используется
ЭВМ. С их помощью
можно печатать
книги, делать
чертежи и рисунки,
можно создавать
компьютерные
справочники
на любую тему,
производить
расчеты и даже
беседовать
с компьютером
на определенную
тему, если занести
в его память
базу знаний
в соответствующей
предметной
области.
Сейчас
речь пойдет
еще об одном
важном приложении
компьютерной
техники- об
использовании
ЭВМ для управления.
Н Винер
предвидел, что
использование
ЭВМ для управления
станет одним
из важнейших
их приложений,
а для этого
потребуется
глубокий
теоретический
анализ самого
процесса управления.
Не случайно
время появления
кибернетики
совпало с созданием
первых ЭВМ.
С точки
зрения кибернетики
взаимодействие
между управляющих
и управляемым
объектами
рассматривается
как информационный
процесс. С этой
позиции оказалось,
что самые
разнообразные
процессы управления
происходят
сходным образом,
подчиняются
одним и тем же
принципам.
Обсудим, что
же такое управление
с кибернетической
точки зрения.
Управление
есть целенаправленное
взаимодействие
объектов, одним
из которых
являются
управляющими,
другие- управляемыми.
Простейшая
ситуация – два
объекта, один-
управляющий,
второй управляемый.
Например, человек
и телевизор,
хозяин и собака,
светофор и
автомобиль.
В первом приближении,
взаимодействие
между такими
объектами можно
описать следующей
схемой,
Управляющий
объект
Управляемый
объект
Управляющее
воздействие
В приведенных
примерах управляющее
воздействие
производится
в разной форме,
человек нажимает
клавишу или
поворачивает
ручку управления
телевизором,
хозяин голосом
дает команду
собаке.
С кибернетической
точки зрения
все варианты
управляющих
воздействий
следует рассматривать
как управляющую
информацию,
передаваемую
в форме команд.
В примере
с телевизором,
через технические
средства управления
передаются
кодами следующего
типа, «включить-
выключить»
«увеличить
или уменьшить
громкость».
В данном выше
определении
сказано, что
управление
есть целенаправленный
процесс, то
есть команды
отдаются не
случайным
образом, а с
вполне определенной
целью. В простейшем
случае цель
может быть
достигнута
после выполнения
одной команды.
Для достижения
более сложной
цели бывает
необходимо
выполнить
последовательность
(серию) команд.
Последовательность
команд по управлению
объектом, приводящая
к заранее
поставленной
цели, называется
алгоритмом
управления.
В таком
случае, объект
управления
можно назвать
исполнителем
управляющего
алгоритма.
Значит, в приведенных
выше примерах
телевизор,
собака, автомобиль
являются
исполнителями
управляющих
алгоритмов,
направленных
на вполне конкретные
цели (найти
интересующую
передачу, выполнить
определенное
задание хозяина,
благополучно
проехать
перекресток).
Если
внимательно
обдумывать
рассматриваемые
примеры, то
приходишь к
выводу, что
строго в соответствии
со схемой работает
только система
светофор- автомобили.
Светофор не
глядя управляет
движением
машин, не обращая
внимания на
обстановку
на перекрестке.
Совсем иначе
протекает
процесс управления
телевизором
или собакой.
Прежде, чем
отдать очередную
команду, человек
смотрит на
состояние
объекта управления,
на результат
выполнения
предыдущей
команды. Если
он не нашел
нужную передачу
на данном канале,
то переключит
телевизор на
следующий
канал, если
собака не выполнила
команду «лежать»,
хозяин повторит
эту команду.
Из этих примеров
можно сделать
вывод, что
управляющий
не только отдает
команды, но и
принимает
информацию
от объекта
управления
о его состоянии.
Этот процесс
называется
обратной связью.
Обратная
связь- это процесс
передачи информации
о состоянии
объекта управления
к управляющему.
У
Управляющий
объект
Управляемый
объект
правлению
с обратной
связью соответствует
следующая
схема.
управляющее
воздействие
обратная
связь
В варианте
управления
без обратной
связи алгоритм
может представлять
собой только
однозначную
(линейную)
последовательность
команд.
Вот
пример работы
светофора,
КРАСНЫЙ-ЖЕЛТЫЙ-ЗЕЛЕНЫЙ-ЖЕЛТЫЙ-КРАСНЫЙ-ЖЕЛТЫЙ-ЗЕЛЕНЫЙ
и т.д.
Такой
алгоритм называется
линейный или
последовательным.
При
наличии обратной
связи алгоритм
может быть
более гибким,
допускающим
ветвления и
повторения.
При
этом сам управляющий
должен быть
достаточно
интеллектуальным
для того, чтобы,
получив информацию
по обратной
связи, проанализировать
ее и принять
решение о следующей
команде. Во
всех случаях,
где управляющим
является человек,
это условие
выполнено.
Если
вместо светофора
работает мент,
то управление
движением
станет более
рациональным.
Регулировщик
следит за скоплением
машин на перекрестке,
и дает «зеленую
улицу» в том
направлении,
в котором это
нужнее. Нередко
из-за «безмозглого»
управления
светофора на
дорогах возникают
« пробки». И ту
непременно
приходит на
помощь регулировщик.
Таким
образом, при
наличии обратной
связи и «интеллектуального»
управляющего,
алгоритмы
управления
могут иметь
сложную структуру,
содержащую
альтернативные
команды (ветвления)
и повторяющиеся
команды (циклы).
Системы,
в которых роль
управляющего
поручается
компьютеру,
называется
автоматическими
системами с
программным
управлением.
для
функционирования
такой системы,
во-первых, между
ЭВМ и объектом
управления
должна быть
обеспечена
прямая и обратная
связь, во-вторых,
в память компьютера
должна быть
заложена программа
управления
(алгоритм, записанный
на языке программирования).
Поэтому такой
способ управления
называют программным
управлением.
Билет
8
Вопрос
2
Основные
логические
операции. Логическое
умножение,
сложение отрицание
Логические
операции ИЛИ
(логическое
сложение)
(дизъюнкция).
Мама
диктует вам
сложное условие,
если ты уберешь
в комнате или
вымоешь всю
посуду после
ужина, то пойдешь
на дискотеку.
Условие можно
записать так,
«убрал в комнате?»
или «вымыл
посуду?»
На каждый
из двух простых
вопросов можно
ответить «да»
и «нет». Решение
принимается
в зависимости
от ответа на
эти вопросы.
П
Убрал
в комнате?
Вымыл посуду?
Пойдешь
на дискотеку?
Нет
(ложь). Нет
(ложь). Нет
(ложь).
Нет
(ложь). Да
(истина).
Да (истина).
Да
(истина).
Нет (ложь).
Да (истина).
Да
(истина).
Да (истина).
Да (истина).
редставим
с помощью таблицы
все возможные
варианты принятия
решения.
Такую
таблицу принято
называть таблицей
истинности.
Из нее можно
сделать вывод,
что операция
ИЛИ дает вам
три различных
варианта принятия
положительного
решения по
вопросу, или
убрать, или
вымыть посуду,
или сделать
то и другое.
Принятие
решения по
этому сложному
условию имеет
следующий вид,
если сложное
условие истинно,
то можно идти
на дискотеку
(в противном
случае, очевидно,
придется сидеть
дома).
Логическая
операция И
(логическое
умножение)
(конъюнкция).
Вы
пришли устраиваться
на работу по
объявлению,
в котором
оговаривается,
что от вас требуется
знание компьютера
и стаж работы
по специальности.
Условие может
быть сформулировано
так, «имеете
стаж работы?»
И «знаете
компьютер?».
На каждый из
двух простых
вопросов можно
ответить и «да»
и «нет».
В
Имеете
стаж работы?
Знаете
компьютер?
Будете
приняты на
работу
Нет
(ложь).
Нет (ложь).
Нет (ложь).
Нет
(ложь).
Да (истина).
Нет (ложь).
Да
(истина).
Нет (ложь).
Нет (ложь).
Да
(истина).
Да (истина).
Да (истина).
озможные
сочетания
ответов для
принятия решения,
Из таблицы
можно сделать
вывод, что операция
И дает вам всего
один вариант
принятия
положительного
решения, наличие
стажа работы
и знание компьютера
одновременно.
Принятие
решения по
этому сложному
условию имеет
все тот же
стандартный
вид, если условие
истинно, то вы
принимаетесь
на работу (в
противном
случае, очевидно,
не принимаетесь).
Следует
заметить, что
анализ сложного
условия требует
точности и
понимания. Если
уверенности
в правильности
вводов нет, то
сложное условие
всегда можно
заменить
последовательным
анализом простых
условий. Проиллюстрируем
эту мысль на
несложном
«огородном»
примере. Чтобы
предупредить
развитие болезней,
помидоры и
огурцы опрыскиваются
бордосской
жидкостью-
смесь растворов
медного купороса
и извести. Главное
условие при
использование
такой жидкости--раствор
не должен быть
кислотным.
Проверяется
это лакмусовой
бумажкой. Тут
возможны три
варианта реакции,
бумажка покраснела
(кислотная
реакция), посинела
(щелочная) или
не изменила
цвет (нейтральная).
Возможны
следующие
варианты логической
модели принятия
решения.
Алгоритм
поведения
(вариант 1)
Смешать
растворы.
Опустить
в жидкость
лакмусовую
бумажку.
Если
бумажка посинела
или не изменила
цвет,
То
можно опрыскивать,
Иначе
добавить
извести
И повторить
действия, начиная
с пункта 2.
Конец
алгоритма
Эта
модель содержит
условие, которое
истинно во всех
случаях, кроме
одновременной
ложности двух
исходных выражений,
бумажка не
посинела и не
сохранила цвет.
Логическое
отрицание
(инверсия)
Логическое
отрицание
(инверсия) дает
истинное высказывание
ложным и, наоборот,
ложное—истинным.
Присоединение
частицы «не»
к высказыванию
называется
операцией
логического
отрицания.
Пусть
А= «два умножить
на два равно
четырем» истинное
высказывание,
тогда высказывание
F,образованное
с помощью операции
логического
отрицания, «два
умножить на
два не равно
четырем»-ложно.
Инверсию
над логическим
высказыванием
А принято обозначить
Ā. Образуем
высказывание
F,
являющейся
логическим
отрицанием
А.
F=Ā.
Истинности
такого высказывания
задается таблицей
истинности
функции логического
отрицания.
A
F=Ā
1
0
Истинности
высказывания,
образованного
с помощью операции
логического
отрицания,
можно легко
определить
с помощью таблицы
истинности.
Например,
высказывание
«два умножить
на два не равно
четырем» ложно
(А=0), а полученное
из него в результате
логического
отрицания
высказывание
«два умножить
на два равно
четырем» истинно
(F=1).
Билет
9
Вопрос1
Файлы
(тип, имя, местоположение).
Работа с файлами.
Файл- это
однородная
по своему назначению
совокупность
информации,
хранящаяся
на диске и имеющая
имя.
Правила
образование
имен файлов
и объединения
файлов в файловые
системы зависят
от конкретной
операционной
системы. Изложим
эти правила
на примере
операционной
системы
MS –DOS 6.0.
Имя файла
состоит из двух
частей:
собственно
имени и расширения
имени (т. е. Типа
файла). Собственно
имя файла состойт
из не более чем
восьми символов.
Нельзя
употреблять
знаки арифметических
операций, пробела,
отношений,
пунктуации.
В качестве имен
файлов запрещены
имена, являющиеся
в MS-DOS
именами устройств,
например con,
ipt1, ipt2. Расширение
имени может
состоять не
более чем из
трех символов,
в том числе
может отсутствовать.
Если расширения
есть, то от основного
имени оно отделяется
точкой, например
ris. Bmp, mart. Txt, doc.doc.
По имени файла
можно судить
о его назначении,
так как для
расширений
установилось
некоторое
соглашение,
фиксирующее
для ОС тип обработки
файлов. Расширение
com или
exe имеют
файлы программ,
преднозначеных
для исполнения
по вызову
пользователя
; doc-
файлы с документами,
подготовленные
в текстовом
редакторе
Microsoft World; bak–резервные
копии;
bas-файлы с
текстами программ
на языке Бейсик.
Список имен
файлов, хранящихся
на данном диске,
находятся в
каталоге (директорий)
вместе со сведеньями
о его типе, размере,
времени создания.
Емкость гибких
магнитных
дисков, а тем
более жестких
и компакт- дисков
такова, что на
одном диске
может размещаться
для хранения
внушительное
количество
файлов. Поэтому
работа с каталогом,
имеющим линейную
структуру,
крайне неудобна
при большом
количестве
файлов.
MS-DOS позволяет
организовать
имена файлов
в несколько
каталогов,
помещая в один
каталог имена
файлов, объединенным
каким- либо
признаком.
Имена каталогов
записываются
с использованием
уже названных
ограничений.
Как правило,
расширение
имени для каталогов
не используется.
Каталог может
содержать любое
разумное число
имен файлов;
он также может
содержать
другие каталоги,
называемые
в этой ситуации
подкаталогами
и т.д. Так образуются
иерархическая
структура ,
«дерево» каталогов,
«корнем» в
котором является
главный (корневой)
каталог, «ветвями»
– подкаталоги,
«листьями»
– имена файлов.
Два файла
или два подкаталога,
находящиеся
в двух разных
каталогах,
могут иметь
одинаковые
имена. Поэтому
для однозначной
индефикации
файла (каталога)
на диске следует
указать путь
(маршрут) доступа
к нему. Путь
доступа состоит
из имени диска
и списка имен
каталогов.
Первый каталог
в списке является
подкаталогом
корневого
каталога, каждый
последующий-
подкаталогом
предыдущего,
последний
каталог в этом
списке содержит
искомый файл.
Элементы списка
разделяются
обратной косой
чертой ().
Например:
C:qbasicbasic1qbasic.exe
C:qbasicbasic2qbasic.exe
Составное
(полное) имя
файла состоит
из пути доступа
к файлу и его
имени. Оно однозначно
определяет
участок на
диске с таким
именем. На диске
выделяется
определенная
область , в которой
размещается
специальная
таблица, содержащая
последовательности
номеров блоков
(секторов) для
каждого файла.
Таблица эта
постоянно
обновляется,
а полностью
стирается
вместе с корневым
каталогом при
форматировании
диска.
Часто файлы
разделяются
на две категории-
текстовые и
двоичные. Текстовые
файлы предназначены
для чтения
человеком. Они
состоят из
строк символов.
В текстовых
файлах хранятся
тексты документов,
тексты программ
на языках
программирования
и т. д.
Файлы не
являются текстовыми,
называются
двоичными. Они
имеют вид, «понятный»
только компьютеру,
они часто
структурируются
таким образом,
чтобы их было
удобно «читать»
некоторой
конкретной
программе.
При эксплуатации
компьютера
по самым разным
причинам возможны
порча или потеря
информации
на магнитных
дисках. Для
того чтобы
уменьшить
потери в таких
ситуациях,
следует иметь
архивные копии
используемых
файлов и систематически
обновлять копии
изменяемых
файлов. Для
создания архивов
употребляются
программы –
архиваторы
(упаковщики),
позволяющие
за счет применения
специальных
методов сжатия
информации
создавать копии
файлов меньшего
размера объединять
копии нескольких
файлов в один
архивный файл,
который удобно
хранить на
дискете. Примеры
программ архиваторов
–pkzip, arj
и др.
Кроме архивирования
с файлами можно
производить
следующие
действия (в
скобках указаны
соответствующие
команды MS-DOS):
Создание
(при помощи
текстового
редактора);
Удаление
(del);
Переименование
(ren);
Копирование
(copy) из
одного каталога
в другой;
Нахождение
на диске по
имени файла
и содержащейся
в нем строке
символов (программа
filefind
из пакета Norton
Utilites);
В некоторых
случаях восстановление,
если файл случайно
удален (программа
unarase из пакета
Norton Utilites).
Эти действия
можно выполнить
с отдельными
файлами и с
группой файлов.
Билет
9
Вопрос
2
Логические
выражения и
их преобразования.
Таблицы истинности.
Логические
выражения.
Каждое составное
высказывание
можно выразить
в виде формул
(логического
выражения), в
которую войдут
логические
переменные,
обозначающие
высказывания,
и знаки логических
операций,
обозначающие
логические
функции.
Для
записи составных
высказываний
в виде логических
выражений на
формальном
языке (языке
алгебры логики0
в составном
высказывании
нужно выделить
простые высказывания
и логические
связи между
ними.
Запишем
в форме логического
выражения
составное
высказывание
«2*2=5 или 2*2=4 или
2*24»проанализируем
составное
высказывание.
Оно состоит
из двух простых
высказываний,
А= «2*2=5»- ложно
(0)
В= «2*2-4» -истинно
(1).
Тогда
составное
высказывание
можно записать
в следующей
форме,
«А или В
и Ā или В».
теперь
необходимо
записать высказывание
в форме логического
выражения с
учетом последовательности
выполнения
логических
операций. При
выполнении
логических
операций определен
следующий
порядок их
выполнения,
инверсия ,
конъюнкция,
дизъюнкция.
Для изменения
указанного
порядка могут
использоваться
сковки.
F=(AuB)&(ĀuB).
Истинности
или ложности
составных
высказываний
можно определить
чисто формально,
руководствуясь
законами алгебры
высказываний,
не обращаясь
к смысловому
содержанию
высказываний.
Подставим
в логическое
выражение
значения логических
переменных
и, используя
таблицы истинности
базовых логических
операций, получим
значение логической
функции.
Таблицы
истинности.
Для каждого
составного
высказывания
(логического
выражения)
можно построить
таблицу истинности,
которая определяет
его истинность
или ложность
при всех возможных
комбинациях
исходных значений
простых высказываний
(логических
переменных).
При
построении
таблиц истинности
целесообразно
руководствоваться
определенной
последовательностью
действий.
Во-первых,
необходимо
определить
количество
строк в таблице
истинности,
которое равно
количеству
возможных
комбинаций
значений логических
переменных,
входящих в
логическое
выражение. Если
количество
логических
переменных
n,
то количество
строк =2n
.
В
нашем случае
логическая
функция F=(AB)&(ĀЇB)
имеет две
переменное
и, следовательно,
количество
строк в таблице
истинности
должно быть
равно 4.
Во-вторых,
необходимо
определить
количество
столбцов в
таблице истинности,
которое равно
количеству
логических
переменных
плюс количество
логических
операций равно
пяти, т.е. количество
столбцов таблицы
истинности
равно семи.
В-третьих,
необходимо
построить
таблицу истинности
с указанным
количеством
строк и столбцов,
обозначить
столбцы и внести
возможные
наборы значений
исходных логических
переменных
.
A
B AB
Ā ЇB
0 0
0 1 1
1 0
0
1 1 1
0 1 1
1 0
1 0 1
1 1
1 1
1 0 0
0 0
В-четвертых,
необходимо
заполнить
таблицу истинности
по столбцам,
выполняя базовые
логические
операции в
необходимой
последовательности
и в соответствии
с их таблицами
истинности.
Теперь мы можем
определить
значение логической
функции для
любого набора
значений логических
переменных.
Равносильные
логические
ворожения.
Логические
выражения, у
которых таблицы
истинности
совпадают,
называются
равносильными.
Для обозначения
равносильных
логических
выражений
используется
знак «=».
Докажем,
что логические
ворожения
равносильны.
Построим
сначала таблицу
истинности
для логического
выражения.
А
В Ā
0 0
1 1
1
0 1
1 0
0
1 0
0 1
0
1 1
0 0
0
Таблица
истинности
А
В
0
0 0 1
0
1 1 0
1
0 1 0
1
1 1 0
Таблицы
истинности
совпадают,
следовательно,
логические
выражения
равносильны.
Логические
функции.
Любое
составное
высказывание
можно рассматривать
как логическую
функцию F(Х1,Х2…Хn),
аргументами
которой являются
логические
переменные
X1,X2….Xn
(простые
высказывания).
Сама функция
и аргументы
могут принимать
только два
различных
значения «истина»
(1) и «ложь» (0).
Выше
были рассмотрены
функции двух
аргументов,
логическое
умножение
F=(A,B)=A&B,
логическое
сложение F=(A,B)=AB,
а также логическое
отрицание
F(A)=Ā, в котором
значение второго
аргумента можно
считать равным
нулю.
Каждая
логическая
функция двух
аргументов
четыре возможных
набора значений
аргументов.
По формуле
можем определить
какое количество
различных
логических
функций двух
аргументов,
может существовать,
Таким
образом, существует
16 различных
логических
функций двух
аргументов,
каждая из которых
задается собственной
таблицей истинности.
В
обыденной и
научной речи
кроме базовых
логических
связок «и»,
«или», «не»,
используется
и некоторые
другие, «если…то»,
«тогда…и только
тогда, когда…»
и др. некоторые
из них имеют
свое название
и свой символ
и им соответствует
определенные
логические
функции.
Логическое
следование
(импликация).
Логическое
следование
(импликация)
образуется
соединением
двух высказываний
в одно с помощью
оборота речи
«если…, то…».
Составное
высказывание,
образованное
с помощью операции
логического
следования
(импликации),
ложна тогда
и только тогда,
когда из истинной
предпосылки
(первого высказывания)
следует ложный
вывод (второе
высказывание).
Логическая
операция импликация
«если А то В»,
обозначается
А→В и выражается
с помощью логической
функции F14
,которая
задается
соответствующей
таблицей истинности.
А
В F14=A→B
0 0
1
0 1
1
1 0
0
1 1
1
Например,
высказывание
«если число
делится на 10,
то оно делится
на 5» истинно,
т.к. истинны и
первое высказывание
(предпосылка),
и второе высказывание
(вывод).
Высказывание
№если число
делится на 10,
то оно делится
на 3» ложно, т.к.
из истинной
предпосылки
делится ложный
вывод.
Однако
операция логического
следования
несколько
отличается
от обычного
понимания слова
«следует». Если
первое высказывание
(предпосылка)ложно,
то вне зависимости
от истинности
или ложности
второго высказывания
(вывода) составное
высказывание
истинно. Это
можно понимать
таким образом,
что из неверной
предпосылки
может следовать
что угодно.
В
алгебре высказываний
все логические
функции могут
быть сведены
путем логических
преобразований
к трем базовым,
логическому
умножению,
логическому
сложению и
логическому
отрицанию.
Докажем методы
сравнения
таблиц истинности,
что операция
импликация
А→В равносильна
логическому
выражению ĀB.
А
В Ā
ĀB
0
0 1 1
0
1 1 1
1
0 0 0
1
1 0 1
Таблицы
истинности
совпадают, что
и требовалось
доказать.
Логическое
равенство
(эквивалентность).
Логическое
равенство
(эквивалентность)
образуется
соединением
двух высказываний
в одно с помощью
оборота речи
«…тогда и только
тогда, когда…».
Логическая
операция
эквивалентности
«А эквивалентно
В» обозначается
АВ
и выражается
с помощью логической
функции F10,
которая задается
соответствующей
таблицей истинности.
А
В F10
0 0
1
0 1
0
1
0 0
1 1
1
Составное
высказывание,
образованное
с помощью логическое
операции
эквивалентности
истинно тогда
и только тогда,
когда оба
высказывания
одновременно
либо ложны,
либо истинны.
Рассмотрим,
например, два
высказывания
А= «компьютер
может производить
вычисления»
и В= «компьютер
включен». Составное
высказывание,
полученное
с помощью операции
эквивалентности
истинно, когда
оба высказывания
либо истинны,
либо ложны.
«компьютер
может производить
вычисления
тогда и только
тогда, когда
компьютер
включен».
«компьютер
не может производить
вычисления
тогда и только
тогда, когда
компьютер не
включен».
Составное
высказывание,
полученное
с помощью операции
эквивалентности
ложно, когда
одно высказывание
истинно, а
другое—ложно,
«Компьютер
может производить
вычисления
тогда и только
тогда, когда
компьютер не
включен».
«Компьютер
не мажет производить
вычисления
тогда и только
тогда, когда
компьютер
выключен»
10
Вопрос
1
Правовая
охрана программ
и данных. Защита
информации
Изменения,
происходящие
в экономической
жизни России
- создание
финансово-кредитной
системы, предприятий
различных форм
собственности
и т.п. - оказывают
существенное
влияние на
вопросы защиты
информации.
Долгое время
в нашей стране
существовала
только одна
собственность-
государственная,
поэтому информация
и секреты были
тоже только
государственные,
которые охранялись
мощными спецслужбами.
Проблемы
информационной
безопасности
постоянно
усугубляется
процессами
проникновения
практически
во все сферы
деятельности
общества технических
средств обработки
и передачи
данных и прежде
всего вычислительных
систем. Это
дает основание
поставить
проблему
компьютерного
права, одним
из основных
аспектов которой
являются так
называемые
компьютерные
посягательства.
Об актуальности
проблемы
свидетельствует
обширный перечень
возможных
способов компьютерных
преступлений.
Объектами
посягательств
могут быть сами
технические
средства (компьютеры
и периферия)
как материальные
объекты, программное
обеспечение
и базы данных,
для которых
технические
средства являются
окружением.
В
этом смысле
компьютер может
выступать и
как предмет
посягательств,
и как инструмент.
Если разделять
два последних
понятия, то
термин компьютерное
преступление
как юридическая
категория не
имеет особого
смысла. Если
компьютер -
только объект
посягательства,
то квалификация
правонарушения
может быть
произведена
по существующим
нормам права.
Если же - только
инструмент,
то достаточен
только такой
признак, как
“применение
технических
средств”. Возможно
объединение
указанных
понятий, когда
компьютер
одновременно
и инструмент
и предмет. В
частности, к
этой ситуации
относится
факт хищения
машинной информации.
Если хищение
информации
связано с потерей
материальных
и финансовых
ценностей, то
этот факт можно
квалифицировать
как преступление.
Также если с
данным фактом
связываются
нарушения
интересов
национальной
безопасности,
авторства, то
уголовная
ответственность
прямо предусмотрена
в соответствии
с законами РФ.
Каждый
сбой работы
компьютерной
сети это не
только “моральный”
ущерб для работников
предприятия
и сетевых
администраторов.
По мере развития
технологий
платежей электронных,
“безбумажного”
документооборота
и других, серьезный
сбой локальных
сетей может
просто парализовать
работу целых
корпораций
и банков, что
приводит к
ощутимым материальным
потерям. Не
случайно что
защита данных
в компьютерных
сетях становится
одной из самых
острых проблем
в
современной
информатике.
На сегодняшний
день сформулировано
три базовых
принципа
информационной
безопасности,
которая должна
обеспечивать:
целостность
данных
- защиту
от сбоев, ведущих
к потере информации,
а также неавторизованного
создания или
уничтожения
данных.
конфиденциальность
информации
и, одновременно,
ее
доступность
для всех
авторизованных
пользователей.
Следует
также отметить,
что отдельные
сферы деятельности
(банковские
и финансовые
институты,
информационные
сети, системы
государственного
управления,
оборонные и
специальные
структуры)
требуют специальных
мер безопасности
данных и предъявляют
повышенные
требования
к надежности
функционирования
информационных
систем, в соответствии
с характером
и важностью
решаемых ими
задач.
Компьютерная
преступност
Ни
в одном из уголовных
кодексов союзных
республик не
удастся найти
главу под названием
“Компьютерные
преступления”.
Таким образом
компьютерных
преступлений,
как преступлений
специфических
в юридическом
смысле не существует.
Попытаемся
кратко обрисовать
явление, которое
как социологическая
категория
получила название
“компьютерная
преступность”.
Компьютерные
преступления
условно можно
подразделить
на две большие
категории -
преступления,
связанные с
вмешательством
в работу компьютеров,
и, преступления,
использующие
компьютеры
как необходимые
технические
средства.
Перечислим
основные виды
преступлений,
связанных с
вмешательством
в работу компьютеров.
1.
Несанкционированный
доступ к информации,
хранящейся
в компьютере.
Несанкционированный
доступ осуществляется,
как правило,
с использованием
чужого имени,
изменением
физических
адресов технических
устройств,
использованием
информации
оставшейся
после решения
задач, модификацией
программного
и информационного
обеспечения,
хищением носителя
информации,
установкой
аппаратуры
записи, подключаемой
к каналам передачи
данных.
Хакеры
“электронные
корсары”,
“компьютерные
пираты” - так
называют людей,
осуществляющих
несанкционированный
доступ в чужие
информационные
сети для забавы.
Набирая на
удачу один
номер за другим,
они терпеливо
дожидаются,
пока на другом
конце провода
не отзовется
чужой компьютер.
После этого
телефон подключается
к приемнику
сигналов в
собственной
ЭВМ, и связь
установлена.
Если
теперь
угадать код
(а слова, которые
служат паролем
часто банальны),
то можно внедриться
в чужую компьютерную
систему.
Несанкционированный
доступ к файлам
законного
пользователя
осуществляется
также нахождением
слабых мест
в защите системы.
Однажды обнаружив
их, нарушитель
может не спеша
исследовать
содержащуюся
в системе информацию,
копировать
ее, возвращаться
к ней много
раз, как покупатель
рассматривает
товары на витрине.
Программисты
иногда допускают
ошибки в программах,
которые не
удается обнаружить
в процессе
отладки. Авторы
больших сложных
программ могут
не заметить
некоторых
слабостей
логики. Уязвимые
места иногда
обнаруживаются
и в электронных
цепях. Все эти
небрежности,
ошибки приводят
к появлению
“брешей”.
Обычно
они все-таки
выявляются
при проверке,
редактировании,
отладке программы,
но абсолютно
избавится от
них невозможно.
Бывает,
что некто проникает
в компьютерную
систему, выдавая
себя за законного
пользователя.
Системы, которые
не обладают
средствами
аутентичной
идентификации
(например по
физиологическим
характеристикам
: по отпечаткам
пальцев, по
рисунку сетчатки
глаза, голосу
и т. п.), оказываются
без защиты
против этого
приема. Самый
простейший
путь его осуществления
:
-
получить коды
и другие идентифицирующие
шифры законных
пользователей.
Это
может делаться
:
-
приобретением
(обычно подкупом
персонала)
списка пользователей
совсей необходимой
информацией;
-
обнаружением
такого документа
в организациях,
где не налажен
достаточный
контроль за
их хранением;
-
подслушиванием
через телефонные
линии.
Иногда
случается, как
например, с
ошибочными
телефонными
звонками, что
пользователь
с удаленного
терминала
подключается
к чьей-то системе,
будучи абсолютно
уверенным, что
он работает
с той системой,
с какой и намеревался.
Владелец системы,
к которой произошло
фактическое
подключение,
формируя
правдоподобные
отклики, может
поддерживать
это заблуждение
в течение
определенного
времени и таким
образом получить
некоторую
информацию,
в частности
коды.
В
любом компьютерном
центре имеется
особая программа,
применяемая
как системный
инструмент
в случае возникновения
сбоев или других
отклонений
в работе ЭВМ,
своеобразный
аналог приспособлений,
помещаемых
в транспорте
под надписью
“разбить стекло
в случае аварии”.
Такая программа
- мощный и опасный
инструмент
в руках злоумышленника.
Несанкционированный
доступ может
осуществляться
в результате
системной
поломки. Например,
если некоторые
файлы пользователя
остаются открытыми,
он может получить
доступ к не
принадлежащим
ему частям
банка данных.
Все происходит
так словно
клиент банка,
войдя в выделенную
ему в хранилище
комнату, замечает,
что у хранилища
нет одной стены.
В таком случае
он может проникнуть
в чужие сейфы
и похитить все,
что в них хранится.
2.
Ввод в программное
обеспечение
“логических
бомб”,
которые срабатывают
при выполнении
определенных
условий и частично
или полностью
выводят из
строя компьютерную
систему.
“Временная
бомба” - разновидность
“логической
бомбы”, которая
срабатывает
по достижении
определенного
момента времени.
Способ
“троянский
конь” состоит
в тайном введении
в чужую программу
таких команд,
позволяют
осуществлять
новые, не планировавшиеся
владельцем
программы
функции, но
одновременно
сохранять и
прежнюю работоспособность.
С помощью
“троянского
коня” преступники,
например, отчисляют
на свой счет
определенную
сумму с каждой
операции.
Компьютерные
программные
тексты обычно
чрезвычайно
сложны. Они
состоят из
сотен, тысяч,
а иногда и миллионов
команд. Поэтому
“троянский
конь” из нескольких
десятков команд
вряд ли может
быть обнаружен,
если, конечно,
нет подозрений
относительно
этого. Но и в
последнем
случае экспертам-программистам
потребуется
много дней и
недель, чтобы
найти его.
Есть
еще одна разновидность
“троянского
коня”. Ее особенность
состоит в том,
что в безобидно
выглядящей
кусок программы
вставляются
не команды,
собственно,
выполняющие
“грязную”
работу, а команды,
формирующие
эти команды
и после выполнения
уничтожающие
их. В этом случае
программисту,
пытающемуся
найти “троянского
коня”, необходимо
искать не его
самого, а команды
его формирующие.
Развивая эту
идею, можно
представить
себе команды,
которые создают
команды и т.д.
(сколь угодно
большое число
раз), создающие
“троянского
коня”.
В США
получила
распространение
форма компьютерного
вандализма,
при которой
“троянский
конь” разрушает
через какой-то
промежуток
времени все
программы,
хранящиеся
в памяти машины.
Во многих поступивших
в продажу компьютерах
оказалась
“временная
бомба”, которая
“взрывается”
в самый неожиданный
момент, разрушая
всю библиотеку
данных. Не следует
думать, что
“логические
бомбы” - это
экзотика,
несвойственная
нашему обществу.
3.
Разработка
и распространение
компьютерных
вирусов.
“Троянские
кони” типа
“сотри все
данные этой
программы,
перейди в следующую
и сделай тоже
самое” обладают
свойствами
переходить
через коммуникационные
сети из одной
системы в другую,
распространяясь
как вирусное
заболевание.
Выявляется
вирус не сразу:
первое время
компьютер
“вынашивает
инфекцию”,
поскольку для
маскировки
вирус нередко
используется
в комбинации
с “логической
бомбой” или
“временной
бомбой”. Вирус
наблюдает за
всей обрабатываемой
информацией
и может перемещаться,
используя
пересылку этой
информации.
Все происходит,
как если бы он
заразил белое
кровяное тельце
и путешествовал
с ним по организму
человека.
Начиная
действовать
(перехватывать
управление),
вирус дает
команду компьютеру,
чтобы тот записал
зараженную
версию программы.
После этого
он возвращает
программе
управление.
Пользователь
ничего не заметит,
так как его
компьютер
находится в
состоянии
“здорового
носителя вируса”.
Обнаружить
этот вирус
можно, только
обладая чрезвычайно
развитой
программистской
интуицией,
поскольку
никакие нарушения
в работе ЭВМ
в данный момент
не проявляют
себя. А в один
прекрасный
день компьютер
“заболевает”.
Экспертами
собрано досье
писем от шантажистов
требующих
перечисления
крупных сумм
денег в одно
из отделений
американской
фирмы “ПК Сиборг”;
в случае отказа
преступники
грозятся вывести
компьютеры
из строя. По
данным журнала
“Business world”, дискеты-вирусоносители
получены десятью
тысячами организаций,
использующих
в своей работе
компьютеры.
Для поиска и
выявления
злоумышленников
созданы специальные
отряды английских
детективов.
По
оценке специалистов
в “обращении”
находится более
100 типов вирусов.
Но
все их можно
разделить на
две разновидности,
обнаружение
которых различно
по сложности
: “вульгарный
вирус” и “раздробленный
вирус”. Программа
“вульгарного
вируса” написана
единым блоком,
и при возникновении
подозрений
в заражении
ЭВМ эксперты
могут обнаружить
ее в самом начале
эпидемии
(размножения).
Эта операция
требует, однако,
крайне тщательного
анализа всей
совокупности
операционной
системы ЭВМ.
Программа
“раздробленного
вируса” разделена
на части, на
первый взгляд,
не имеющие
между собой
связи. Эти части
содержат инструкции,
которые указывают
компьютеру,
как собрать
их воедино
чтобы воссоздать
и, следовательно,
размножить
вирус. Таким
образом, он
почти все время
находится в
“распределенном”
состоянии, лишь
на короткое
время своей
работы собираясь
в единое целое.
Как правило
создатели
вируса указывают
ему число
репродукций,
после достижения
которого он
становится
агрессивным.
Вирусы
могут быть
внедрены в
операционную
систему, прикладную
программу или
в сетевой драйвер.
Варианты
вирусов зависят
от целей, преследуемых
их создателем.
Признаки их
могут быть
относительно
доброкачественными,
например, замедление
в выполнении
программ или
появление
светящейся
точки на экране
дисплея (т. н.
“итальянский
попрыгунчик”).
Признаки могут
быть иволютивными,
и “болезнь”
будет обостряться
по мере своего
течения. Так,
по непонятным
причинам программы
начинают переполнять
магнитные
диски, в результате
чего существенно
увеличивается
объем программных
файлов. Наконец,
эти проявления
могут быть
катастрофическими
и привести к
стиранию файлов
и уничтожению
программного
обеспечения.
По-видимому,
в будущем будут
появляться
принципиально
новые виды
вирусов. Например,
можно себе
представить
(пока подобных
сообщений не
было) своего
рода “троянского
коня” вирусного
типа в электронных
цепях. В самом
деле, пока речь
идет только
о заражении
компьютеров.
А почему бы -
не микросхем?
Ведь они становятся
все более мощными
и превращаются
в подобие ЭВМ.
И их необходимо
программировать.
Конечно, ничто
не может непосредственно
“заразить”
микросхему.
Но ведь можно
заразить компьютер,
используемый
как программатор
для тысячи
микросхем.
Каковы
способы распространения
компьютерного
вируса? Они
основываются
на способности
вируса использовать
любой носитель
передаваемых
данных в качестве
“средства
передвижения”.
То есть с начала
заражения
имеется опасность,
что ЭВМ может
создать большое
число средств
передвижения
и в последующие
часы вся совокупность
файлов и программных
средств окажется
зараженной.
Таким образом,
дискета или
магнитная
лента, перенесенные
на другие ЭВМ,
способны заразить
их. И наоборот,
когда “здоровая”
дискета вводится
в зараженный
компьютер, она
может стать
носителем
вируса. Удобными
для распространения
обширных эпидемий
оказываются
телекоммуникационные
сети. Достаточно
одного контакта,
чтобы персональный
компьютер был
заражен или
заразил тот,
с которым
контактировал.
Однако самый
частый способ
заражения - это
копирование
программ, что
является обычной
практикой у
пользователей
персональных
ЭВМ. Так скопированными
оказываются
и зараженные
программы.
Специалисты
предостерегают
от копирования
ворованных
программ. Иногда,
однако, и официально
поставляемые
программы могут
быть источником
заражения.
В
печати часто
проводится
параллель между
компьютерным
вирусом и вирусом
“AIDS”. Только
упорядоченная
жизнь с одним
или несколькими
партнерами
способна уберечь
от этого вируса.
Беспорядочные
связи со многими
компьютерами
почти наверняка
приводят к
заражению.
Естественно,
что против
вирусов были
приняты чрезвычайные
меры, приведшие
к созданию
текстовых
программ-антивирусов.
Защитные программы
подразделяются
на три вида :
фильтрующие
(препятствующие
проникновению
вируса),
противоинфекционные
(постоянно
контролирующие
процессы в
системе) и
противовирусные
(настроенные
на выявление
отдельных
вирусов).
Однако
развитие этих
программ пока
не успевает
за развитием
компьютерной
эпидемии.
Заметим,
что пожелание
ограничить
использование
непроверенного
программного
обеспечения
скорее всего
так и останется
практически
невыполнимым.
Это связано
с тем, что фирменные
программы на
“стерильных”
носителях стоят
немалых денег
в валюте. Поэтому
избежать их
неконтролируемого
копирования
почти невозможно.
Справедливости
ради следует
отметить, что
распространение
компьютерных
вирусов имеет
и некоторые
положительные
стороны. В частности,
они являются,
по-видимому,
лучшей защитой
от похитителей
программного
обеспечения.
Зачастую разработчики
сознательно
заражают свои
дискеты каким-либо
безобидным
вирусом, который
хорошо обнаруживается
любым антивирусным
тестом. Это
служит достаточно
надежной гарантией,
что никто не
рискнет копировать
такую дискету.
4.
Преступная
небрежность
в разработке,
изготовлении
и эксплуатации
программно-вычислительных
комплексов,
приведшая к
тяжким
последствиям.
Проблема
неосторожности
в области
компьютерной
техники сродни
неосторожной
вине при использовании
любого другого
вида техники,
транспорта
и т.п.
Особенностью
компьютерной
неосторожности
является то,
что безошибочных
программ в
принципе не
бывает. Если
проект практически
в любой области
техники можно
выполнить с
огромным запасом
надежности,
то в области
программирования
такая надежность
весьма условна.
а в ряде случаев
почти не достижима.
5.
Подделка компьютерной
информации.
По-видимому,
этот вид компьютерной
преступности
является одним
из наиболее
свежих. Он является
разновидностью
несанкционированного
доступа с той
разницей, что
пользоваться
им может, как
правило, не
посторонний
пользователь,
а сам разработчик,
причем имеющий
достаточно
высокую квалификацию.
Идея
преступления
состоит в подделке
выходной информации
компьютеров
с целью имитации
работоспособности
больших систем,
составной
частью которых
является компьютер.
При достаточно
ловко выполненной
подделке зачастую
удается сдать
заказчику
заведомо неисправную
продукцию.
К
подделке информации
можно отнести
также подтасовку
результатов
выборов, голосовании,
референдумов
и т.п. Ведь если
каждый голосующий
не может убедиться,
что его голос
зарегистрирован
правильно, то
всегда возможно
внесение искажений
в итоговые
протоколы.
Естественно,
что подделка
информации
может преследовать
и другие цели.
6.
Хищение компьютерной
информации.
Если
“обычные”
хищения подпадают
под действие
существующего
уголовного
закона, то проблема
хищения информации
значительно
более сложна.
Присвоение
машинной информации,
в том числе
программного
обеспечения,
путем несанкционированного
копирования
не квалифицируется
как хищение,
поскольку
хищение сопряжено
с взятием ценностей
из фондов
организации.
Не очень далека
от истины шутка,
что у нас программное
обеспечение
распространяется
только путем
краж и обмена
краденым. При
неправомерном
обращении в
собственность
машинная информация
может не изыматься
из фондов, а
копироваться.
Следовательно,
как уже отмечалось
выше, машинная
информация
должна быть
выделена как
самостоятельный
предмет уголовно-правовой
охраны.
Собственность
на информацию,
как и прежде,
не закреплена
в законодательном
порядке. На мой
взгляд, последствия
этого не замедлят
сказаться.
Рассмотрим
теперь вторую
категорию
преступлений,
в которых компьютер
является “средством”
достижения
цели. Здесь
можно выделить
разработку
сложных математических
моделей, входными
данными в которых
являются возможные
условия проведения
преступления,
а выходными
данными - рекомендации
по выбору
оптимального
варианта действий
преступника.
Другой
вид преступлений
с использованием
компьютеров
получил название
“воздушный
змей”.
В
простейшем
случае требуется
открыть в двух
банках по небольшому
счету. Далее
деньги переводятся
из одного банка
в другой и обратно
с постепенно
повышающимися
суммами. Хитрость
заключается
в том, чтобы до
того, как в банке
обнаружится,
что поручение
о переводе не
обеспечено
необходимой
суммой, приходило
бы извещение
о переводе в
этот банк, так
чтобы общая
сумма покрывала
требование
о первом переводе.
Этот цикл повторяется
большое число
раз (“воздушный
змей” поднимается
все выше и выше)
до тех пор, пока
на счете не
оказывается
приличная сумма
(фактически
она постоянно
“перескакивает”
с одного счета
на другой, увеличивая
свои размеры).
Тогда деньги
быстро снимаются,
а владелец
счета исчезает.
Этот способ
требует очень
точного расчета,
но для двух
банков его
можно сделать
и без компьютера.
На практике
в такую игру
включают большое
количество
банков: так
сумма накапливается
быстрее и число
поручений о
переводе не
достигает
подозрительной
частоты. Но
управлять этим
процессом можно
только с помощью
компьютера.
Можно
представить
себе создание
специализированного
компьютера-шпиона,
который будучи
подключен к
разведуемой
сети, генерирует
всевозможные
запросы, фиксирует
и анализирует
полученные
ответы. Поставить
преграду перед
таким хакером
практически
невозможно.
Не трудно
предположить,
что организованная
преступность
давно приняла
на вооружение
вычислительную
технику.
Предупреждение
компьютерных
преступлений.
При
разработке
компьютерных
систем, выход
из строя или
ошибки в работе
которых могут
привести к
тяжелым последствиям,
вопросы компьютерной
безопасности
становятся
первоочередными.
Известно много
мер, направленных
на предупреждение
преступления.
Выделим из них
технические,
организационные
и правовые.
К
техническим
мерам можно
отнести защиту
от несанкционированного
доступа к системе,
резервирование
особо важных
компьютерных
подсистем,
организацию
вычислительных
сетей с возможностью
перераспределения
ресурсов в
случае нарушения
работоспособности
отдельных
звеньев, установку
оборудования
обнаружения
и тушения пожара,
оборудования
обнаружения
воды, принятие
конструкционных
мер защиты от
хищений, саботажа,
диверсий, взрывов,
установку
резервных
систем электропитания,
оснащение
помещений
замками, установку
сигнализации
и многое другое.
К
организационным
мерам отнесем
охрану вычислительного
центра, тщательный
подбор персонала,
исключение
случаев ведения
особо важных
работ только
одним человеком,
наличие плана
восстановления
работоспособности
центра после
выхода его из
строя, организацию
обслуживания
вычислительного
центра посторонней
организацией
или лицами,
незаинтересованными
в сокрытии
фактов нарушения
работы центра,
универсальность
средств защиты
от всех пользователей
(включая высшее
руководство),
возложение
ответственности
на лиц, которые
должны обеспечить
безопасность
центра, выбор
места расположения
центра и т.п.
К
правовым мерам
следует отнести
разработку
норм, устанавливающих
ответственность
за компьютерные
преступления,
защиту авторских
прав программистов,
совершенствование
уголовного
и гражданского
законодательства,
а также судопроизводства.
К правовым
мерам относятся
также вопросы
общественного
контроля за
разработчиками
компьютерных
систем и принятие
международных
договоров об
их ограничениях,
если они влияют
или могут повлиять
на военные,
экономические
и социальные
аспекты жизни
стран, заключающих
соглашение
Защита
данных в компьютерных
сетях.
При
рассмотрении
проблем защиты
данных в сети
прежде всего
возникает
вопрос о классификации
сбоев и нарушений
прав доступа,
которые могут
привести к
уничтожению
или нежелательной
модификации
данных. Среди
таких потенциальных
“угроз” можно
выделить :
1.
Сбои оборудования
:
- сбои кабельной
системы;
- перебои
электропитания;
- сбои дисковых
систем;
- сбои систем
архивации
данных;
- сбои работы
серверов, рабочих
станций, сетевых
карт и т.д.
2.
Потери информации
из-за некорректной
работы ПО :
- потеря
или изменение
данных при
ошибках ПО;
- потери
при заражении
системы компьютерными
вирусами;
Потери,
связанные с
несанкционированным
доступом
несанкционированное
копирование,
уничтожение
или подделка
информации;
-
ознакомление
с конфиденциальной
информацией,
составляющей
тайну, посторонних
лиц;
4.
Потери информации,
связанные с
неправильным
хранением
архивных данных.
5.
Ошибки обслуживающего
персонала и
пользователей
:
-
случайное
уничтожение
или изменение
данных;
-
некорректное
использование
программного
и аппаратного
обеспечения,
ведущее к уничтожению
или изменению
данных;
В
зависимости
от возможных
видов нарушений
работы сети
(под нарушением
работы я также
понимаю и
несанкционированный
доступ) многочисленные
виды защиты
информации
объединяются
в три основных
класса :
-
средства
физической
защиты,
включающие
средства защиты
кабельной
системы, систем
электропитания,
средства архивации,
дисковые массивы
и т.д.
-
программные
средства защиты,
в том числе:
антивирусные
программы,
системы разграничения
полномочий,
программные
средства контроля
доступа.
-
административные
меры защиты,
включающие
контроль доступа
в помещения,
разработку
стратегии
безопасности
фирмы, планов
действий в
чрезвычайных
ситуациях и
т.д.
Следует
отметить, что
подобное деление
достаточно
условно, поскольку
современные
технологии
развиваются
в направлении
сочетания
программных
и аппаратных
средств защиты.
Наибольшее
распространение
такие
программно-аппаратные
средства получили,
в частности,
в области контроля
доступа, защиты
от вирусов и
т.д.
Концентрация
информации
в компьютерах
- аналогично
концентрации
наличных денег
в банках - заставляет
все более усиливать
контроль в
целях защиты
информации.
Юридические
вопросы, частная
тайна, национальная
безопасность
- все эти соображения
требуют усиления
внутреннего
контроля в
коммерческих
и правительственных
организациях.
Работы в этом
направлении
привели к появлению
новой дисциплины:
безопасность
информации.
Специалист
в области
безопасности
информации
отвечает за
разработку,
реализацию
и эксплуатацию
системы обеспечения
информационной
безопасности,
направленной
на поддержание
целостности,
пригодности
и конфиденциальности
накопленной
в организации
информации.
В его функции
входит обеспечение
физической
(технические
средства, линии
связи и удаленные
компьютеры)
и логической
(данные, прикладные
программы,
операционная
система) защиты
информационных
ресурсов.
Сложность
создания системы
защиты информации
определяется
тем, что данные
могут быть
похищены из
компьютера
и одновременно
оставаться
на месте; ценность
некоторых
данных заключается
в обладании
ими, а не в уничтожении
или изменении.
Обеспечение
безопасности
информации
- дорогое дело,
и не столько
из-за затрат
на закупку или
установку
средств, сколько
из-за того, что
трудно квалифицированно
определить
границы разумной
безопасности
и соответствующего
поддержания
системы в
работоспособном
состоянии.
Если
локальная сеть
разрабатывалась
в целях совместного
использования
лицензионных
программных
средств, дорогих
цветных принтеров
или больших
файлов общедоступной
информации,
то нет никакой
потребности
даже в минимальных
системах
шифрования/дешифрования
информации.
Средства
защиты информации
нельзя проектировать,
покупать или
устанавливать
до тех пор, пока
не произведен
соответствующий
анализ. Анализ
риска должен
дать объективную
оценку многих
факторов
(подверженность
появлению
нарушения
работы, вероятность
появления
нарушения
работы, ущерб
от коммерческих
потерь, снижение
коэффициента
готовности
системы, общественные
отношения,
юридические
проблемы) и
предоставить
информацию
для определения
подходящих
типов и уровней
безопасности.
Коммерческие
организации
все в большей
степени переносят
критическую
корпоративную
информацию
с больших
вычислительных
систем в среду
открытых систем
и встречаются
с новыми и сложными
проблемами
при реализации
и эксплуатации
системы безопасности.
Сегодня все
больше организаций
разворачивают
мощные распределенные
базы данных
и приложения
клиент/сервер
для управления
коммерческими
данными. При
увеличении
распределения
возрастает
также и риск
неавторизованного
доступа к данным
и их искажения.
Шифрование
данных традиционно
использовалось
правительственными
и оборонными
департаментами,
но в связи с
изменением
потребностей
и некоторые
наиболее солидные
компании начинают
использовать
возможности,
предоставляемые
шифрованием
для обеспечения
конфиденциальности
информации.
Финансовые
службы компаний
(прежде всего
в США) представляют
важную и большую
пользовательскую
базу и часто
специфические
требования
предъявляются
к алгоритму,
используемому
в процессе
шифрования.
Опубликованные
алгоритмы,
например DES (см.
ниже), являются
обязательными.
В то же время,
рынок коммерческих
систем не всегда
требует такой
строгой защиты,
как правительственные
или оборонные
ведомства,
поэтому возможно
применение
продуктов и
другого типа,
например PGP (Pretty
Good Privacy).
Шифрование.
Шифрование
данных может
осуществляться
в режимах On-line (в
темпе поступления
информации)
и Off-line (автономном).
Остановимся
подробнее на
первом типе,
представляющем
большой интерес.
Наиболее
распространены
два алгоритма.
Стандарт
шифрования
данных DES (Data Encryption
Standart) был разработан
фирмой IBM в начале
70-х годов и в
настоящее время
является
правительственным
стандартом
для шифрования
цифровой информации.
Он рекомендован
Ассоциацией
Американских
Банкиров. Сложный
алгоритм DES
использует
ключ длиной
56 бит и 8 битов
проверки на
четность и
требует от
злоумышленника
перебора 72
квадриллионов
возможных
ключевых комбинаций,
обеспечивая
высокую степень
защиты при
небольших
расходах. При
частой смене
ключей алгоритм
удовлетворительно
решает проблему
превращения
конфиденциальной
информации
в недоступную.
Алгоритм
RSA был изобретен
Ривестом, Шамиром
и Альдеманом
в 1976 году и представляет
собой значительный
шаг в криптографии.
Этот алгоритм
также был принят
в качестве
стандарта
Национальным
Бюро Стандартов.
DES,
технически
является СИММЕТРИЧНЫМ
алгоритмом,
а RSA -
-
АСИММЕТРИЧНЫМ,
то есть он использует
разные ключи
при шифровании
и дешифровании.
Пользователи
имеют два ключа
и могут широко
распространять
свой открытый
ключ. Открытый
ключ используется
для шифрованием
сообщения
пользователем,
но только
определенный
получатель
может дешифровать
его своим секретным
ключом; открытый
ключ бесполезен
для дешифрования.
Это делает
ненужными
секретные
соглашения
о передаче
ключей между
корреспондентами.
DES определяет
длину данных
и ключа в битах,
а RSA может быть
реализован
при любой длине
ключа. Чем длиннее
ключ, тем выше
уровень безопасности
(но становится
длительное
и процесс шифрования
и де шифрования).
Если ключи DES
можно сгенерировать
за микросекунды,
то примерное
время генерации
ключа RSA - десятки
секунд. Поэтому
открытые ключи
RSA предпочитают
разработчики
программных
средств, а секретные
ключи DES - разработчики
аппаратуры.
Физическая
защита данных
Кабельная
система
Кабельная
система остается
главной “ахиллесовой
пятой” большинства
локальных
вычислительных
сетей: по данным
различных
исследований,
именно кабельная
система является
причиной более
чем половины
всех отказов
сети. В связи
с этим кабельной
системе должно
уделяться
особое внимание
с самого момента
проектирования
сети.
Наилучшим
образом избавить
себя от “головной
боли” по поводу
неправильной
прокладки
кабеля является
использование
получивших
широкое распространение
в последнее
время так называемых
структурированных
кабельных
систем, использующих
одинаковые
кабели для
передачи данных
в локальной
вычислительной
сети, локальной
телефонной
сети, передачи
видеоинформации
или сигналов
от датчиков
пожарной безопасности
или охранных
систем. К структурированным
кабельным
системам относятся,
например, SYSTIMAX
SCS фирмы AT&T, OPEN DECconnect
компании Digital,
кабельная
система корпорации
IBM.
Понятие
“структурированность”
означает, что
кабельную
систему здания
можно разделить
на несколько
уровней в зависимости
от назначения
и месторасположения
компонентов
кабельной
системы. Например,
кабельная
система SYSTIMAX SCS
состоит из :
-
Внешней подсистемы
(campus subsystem)
-
Аппаратных
(equipment room)
-
Административной
подсистемы
(administrative subsystem)
-
Магистрали
(backbone cabling)
-
Горизонтальной
подсистемы
(horizontal subsystem)
-
Рабочих мест
(work location subsystem)
Внешняя
подсистема
состоит из
медного оптоволоконного
кабеля, устройств
электрической
защиты и заземления
и связывает
коммуникационную
и обрабатывающую
аппаратуру
в здании (или
комплексе
зданий). Кроме
того, в эту
подсистему
входят устройства
сопряжения
внешних кабельных
линий и внутренними.
Аппаратные
служат для
размещения
различного
коммуникационного
оборудования,
предназначенного
для обеспечения
работы административной
подсистемы.
Административная
подсистема
предназначена
для быстрого
и легкого управления
кабельной
системы SYSTIMAX SCS при
изменении
планов размещения
персонала и
отделов. В ее
состав входят
кабельная
система (неэкранированная
витая пара и
оптоволокно),
устройства
коммутации
и сопряжения
магистрали
и горизонтальной
подсистемы,
соединительные
шнуры, маскировочные
средства и т.д.
Магистраль
состоит из
медного кабеля
или комбинации
медного и
оптоволоконного
кабеля и вспомогательного
оборудования.
Она связывает
между собой
этажи здания
или большие
площади одного
и того же этажа.
Горизонтальная
система на базе
витого медного
кабеля расширяет
основную магистраль
от входных
точек административной
системы этажа
к розеткам на
рабочем месте.
И,
наконец, оборудование
рабочих мест
включает в себя
соединительные
шнуры, адаптеры,
устройства
сопряжения
и обеспечивает
механическое
и электрическое
соединение
между оборудованием
рабочего места
и горизонтальной
кабельной
подсистемы.
Наилучшим
способом защиты
кабеля от физических
(а иногда и
температурных
и химических
воздействий,
например, в
производственных
цехах) является
прокладка
кабелей с
использованием
в различной
степени защищенных
коробов. При
прокладке
сетевого кабеля
вблизи источников
электромагнитного
излучения
необходимо
выполнять
следующие
требования
:
а)
неэкранированная
витая пара
должна отстоять
минимум на
15-30 см от электрического
кабеля, розеток,
трансформаторов
и т.д.
б)
требования
к коаксиальному
кабелю менее
жесткие - расстояние
до электрической
линии или
электроприборов
должно быть
не менее 10-15 см.
Другая
важная проблема
правильной
инсталляции
и безотказной
работы кабельной
системы - соответствие
всех ее компонентов
требованиям
международных
стандартов.
Наибольшее
распространение
в настоящее
время получили
следующие
стандарты
кабельных
систем :
Спецификации
корпорации
IBM, которые
предусматривают
девять различных
типов кабелей.
Наиболее
распространенным
среди них является
кабель IBM type 1 -
-
экранированная
витая пара
(STP) для сетей Token
Ring.
Система
категорий
Underwriters Labs (UL) представлена
этой лабораторией
совместно с
корпорацией
Anixter. Система включает
пять уровней
кабелей. В настоящее
время система
UL приведена в
соответствие
с системой
категорий
EIA/TIA.
Стандарт
EIA/TIA 568 был
разработан
совместными
усилиями UL, American
National Standarts Institute (ANSI) и Electronic Industry
Association/Telecommunications Industry Association, подгруппой
TR41.8.1 для кабельных
систем на витой
паре (UTP).
В
дополнение
к стандарту
EIA/TIA 568 существует
документ DIS 11801,
разработанный
International Standard Organization (ISO) и International
Electrotechnical Commission (IEC). Данный
стандарт использует
термин “категория”
для отдельных
кабелей и термин
“класс” для
кабельных
систем.
Необходимо
также отметить,
что требования
стандарта
EIA/TIA 568 относятся
только к сетевому
кабелю. Но реальные
системы, помимо
кабеля, включают
также соединительные
разъемы, розетки,
распределительные
панели и другие
элементы.
Использования
только кабеля
категории 5 не
гарантирует
создание кабельной
системы этой
категории. В
связи с этим
все выше перечисленное
оборудование
должно быть
также сертифицировано
на соответствие
данной категории
кабельной
системы.
Системы
электроснабжения.
Наиболее
надежным средством
предотвращения
потерь информации
при кратковременном
отключении
электроэнергии
в настоящее
время является
установка
источников
бесперебойного
питания. Различные
по своим техническим
и потребительским
характеристикам,
подобные устройства
могут обеспечить
питание всей
локальной сети
или отдельной
компьютера
в течение промежутка
времени, достаточного
для восстановления
подачи напряжения
или для сохранения
информации
на магнитные
носители. Большинство
источников
бесперебойного
питания одновременно
выполняет
функции и
стабилизатора
напряжения,
что является
дополнительной
защитой от
скачков напряжения
в сети. Многие
современные
сетевые устройства
- серверы, концентраторы,
мосты и т.д. -
оснащены собственными
дублированными
системами
электропитания.
За
рубежом корпорации
имеют собственные
аварийные
электрогенераторы
или резервные
линии электропитания.
Эти линии подключены
к разным подстанциям,
и при выходе
из строя одной
них электроснабжение
осуществляется
с резервной
подстанции.
Системы
архивирования
и дублирования
информации.
Организация
надежной и
эффективн
системы архивации
данных является
одной из важнейших
задач по обеспечению
сохранности
информации
в сети. В небольших
сетях, где
установлены
один-два сервера,
чаще всего
применяется
установка
системы архивации
непосредственно
в свободные
слоты серверов.
В крупных
корпоративных
сетях наиболее
предпочтительно
организовать
выделенный
специализированный
архивационный
сервер.
Хранение
архивной информации,
представляющей
особую ценность,
должно быть
организовано
в специальном
охраняемом
помещении.
Специалисты
рекомендуют
хранить дубликаты
архивов наиболее
ценных данных
в другом здании,
на случай пожара
или стихийного
бедствия.
Защита
от стихийных
бедствий.
Основной
и наиболее
распространенный
метод защиты
информации
и оборудования
от различных
стихийных
бедствий - пожаров,
землетрясений,
наводнений
и т.д. - состоит
в хранении
архивных копий
информации
или в размещении
некоторых
сетевых устройств,
например, серверов
баз данных, в
специальных
защищенных
помещениях,
расположенных,
как правило,
в других зданиях
или, реже, даже
в другом районе
города или в
другом городе.
Программные
и программно-аппаратные
методы защиты.
Защита
от компьютерных
вирусов.
Вряд
ли найдется
хотя бы один
пользователь
или администратор
сети, который
бы ни разу не
сталкивался
с компьютерными
вирусами. По
данным исследования,
проведенного
фирмой Creative Strategies
Research, 64 % из 451
опрошенного
специалиста
испытали “на
себе” действие
вирусов. На
сегодняшний
день дополнительно
к тысячам уже
известных
вирусов появляется
100-150 новых штаммов
ежемесячно.
Наиболее
распространенными
методами защиты
от вирусов по
сей день остаются
различные
антивирусные
программы.
Однако
в качестве
перспективного
подхода к защите
от компьютерных
вирусов в последние
годы все чаще
применяется
сочетание
программных
и аппаратных
методов защиты.
Среди аппаратных
устройств
такого плана
можно отметить
специальные
антивирусные
платы, которые
вставляются
в стандартные
слоты расширения
компьютера.
Корпорация
Intel в 1994 году предложила
перспективную
технологию
защиты от вирусов
в компьютерных
сетях. Flash-память
сетевых адаптеров
Intel EtherExpress PRO/10 содержит
антивирусную
программу,
сканирующую
все системы
компьютера
еще до его загрузки.
Защита
от несанкционированного
доступа.
Проблема
защиты информации
от несанкционированного
доступа особо
обострилась
с широким
распространением
локальных и,
особенно, глобальных
компьютерных
сетей. Необходимо
также отметить,
что зачастую
ущерб наносится
не из-за “злого
умысла”, а из-за
элементарных
ошибок пользователей,
которые случайно
портят или
удаляют жизненно
важные данные.
В связи с этим,
помимо контроля
доступа, необходимым
элементом
защиты информации
в компьютерных
сетях является
разграничение
полномочий
пользователей.
В
компьютерных
сетях при организации
контроля доступа
и разграничения
полномочий
пользователей
чаще всего
используются
встроенные
средства сетевых
операционных
систем. Так,
крупнейший
производитель
сетевых ОС -
корпорация
Novell - в своем последнем
продукте NetWare 4.1
предусмотрел
помимо стандартных
средств ограничения
доступа, таких,
как система
паролей и
разграничения
полномочий,
ряд новых
возможностей,
обеспечивающих
первый класс
защиты данных.
Новая версия
NetWare предусматривает,
в частности,
возможность
кодирования
данных по принципу
“открытого
ключа” (алгоритм
RSA) с формированием
электронной
подписи для
передаваемых
по сети пакетов.
В
то же время в
такой системе
организации
защиты все
равно остается
слабое место:
уровень доступа
и возможность
входа в систему
определяются
паролем. Не
секрет, что
пароль можно
подсмотреть
или подобрать.
Для исключения
возможности
неавторизованного
входа в компьютерную
сеть в последнее
время используется
комбинированный
подход - пароль
+ идентификация
пользователя
по персональному
“ключу”. В качестве
“ключа” может
использоваться
пластиковая
карта (магнитная
или со встроенной
микросхемой
- smart-card) или различные
устройства
для идентификации
личности по
биометрической
информации
- по радужной
оболочке глаза
или отпечатков
пальцев, размерам
кисти руки и
так далее.
Оснастив
сервер или
сетевые рабочие
станции, например,
устройством
чтения смарт-карточек
и специальным
программным
обеспечением,
можно значительно
повысить степень
защиты от
несанкционированного
доступа. В этом
случае для
доступа к компьютеру
пользователь
должен вставить
смарт-карту
в устройство
чтения и ввести
свой персональный
код. Программное
обеспечение
позволяет
установить
несколько
уровней безопасности,
которые управляются
системным
администратором.
Возможен и
комбинированный
подход с вводом
дополнительного
пароля, при
этом приняты
специальные
меры против
“перехвата”
пароля с клавиатуры.
Этот подход
значительно
надежнее применения
паролей, поскольку,
если пароль
подглядели,
пользователь
об этом может
не знать, если
же пропала
карточка, можно
принять меры
немедленно.
Смарт-карты
управления
доступом позволяют
реализовать,
в частности,
такие функции,
как контроль
входа, доступ
к устройствам
персонального
компьютера,
доступ к программам,
файлам и командам.
Кроме того,
возможно также
осуществление
контрольных
функций, в частности,
регистрация
попыток нарушения
доступа к ресурсам,
использования
запрещенных
утилит, программ,
команд DOS.
Одним
из удачных
примеров создания
комплексного
решения для
контроля доступа
в открытых
системах, основанного
как на программных,
так и на аппаратных
средствах
защиты, стала
система Kerberos. В
основе этой
схемы авторизации
лежат три компонента:
-
База данных,
содержащая
информацию
по всем сетевым
ресурсам,
пользователям,
паролям, шифровальным
ключам и т.д.
-
Авторизационный
сервер
(authentication server), обрабатывающий
все запросы
пользователей
на предмет
получения того
или иного вида
сетевых услуг.
Авторизационный
сервер, получая
запрос от
пользователя,
обращается
к базе
данных
и определяет,
имеет ли пользователь
право на совершение
данной
операции.
Примечательно,
что пароли
пользователей
по сети не
передаются,
что также повышает
степень защиты
информации.
-
Ticket-granting server
(сервер
выдачи разрешений)
получает от
авторизационного
сервера “пропуск”,
содержащий
имя пользователя
и его сетевой
адрес, время
запроса и ряд
других параметров,
а также уникальный
сессионный
ключ. Пакет,
содержащий
“пропуск”,
передается
также в зашифрованном
по алгоритму
DES виде. После
получения и
расшифровки
“пропуска”
сервер выдачи
разрешений
проверяет
запрос и сравнивает
ключи и затем
дает “добро”
на использование
сетевой аппаратуры
или программ.
Среди
других подобных
комплексных
схем можно
отметить
разработанную
Европейской
Ассоциацией
Производителей
Компьютеров
(ECMA) систему Sesame
(Secure European System for Applications in Multivendor Environment),
предназначенную
для использования
в крупных
гетерогенных
сетях.
Защита
информации
при удаленном
доступе.
По
мере расширения
деятельности
предприятий,
роста численности
персонала и
появления новых
филиалов, возникает
необходимость
доступа удаленных
пользователей
(или групп
пользователей)
к вычислительным
и информационным
ресурсам главного
офиса компании.
Компания Datapro
свидетельствует,
что уже в 1995 году
только в США
число работников
постоянно или
временно использующих
удаленный
доступ к компьютерным
сетям, составит
25 миллионов
человек. Чаще
всего для организации
удаленного
доступа используются
кабельные линии
(обычные телефонные
или выделенные)
и радиоканалы.
В связи с этим
защита информации,
передаваемой
по каналам
удаленного
доступа, требует
особого подхода.
В
частности, в
мостах и маршрутизаторах
удаленного
доступа применяется
сегментация
пакетов - их
разделение
и передача
параллельно
по двум линиям
что делает
невозможным
“перехват”
данных при
незаконном
подключении
“хакера” к
одной из линий.
К тому же используемая
при передаче
данных процедура
сжатия передаваемых
пакетов гарантирует
невозможности
расшифровки
“перехваченных”
данных. Кроме
того, мосты и
маршрутизаторы
удаленного
доступа могут
быть запрограммированы
таким образом,
что удаленные
пользователи
будут ограничены
в доступе к
отдельным
ресурсам сети
главного офиса.
Разработаны
и специальные
устройства
контроля доступа
к компьютерным
сетям по коммутируемым
линиям. Например,
фирмой AT&T предлагается
модуль Remote Port Security
Device (PRSD), представляющий
собой два блока
размером с
обычный модем:
RPSD Lock (замок), устанавливаемый
в центральном
офисе, и RPSD Key (ключ),
подключаемый
к модему удаленного
пользователя.
RPSD Key и Lock позволяют
установить
несколько
уровней защиты
и контроля
доступа, в частности:
-
шифрование
данных,
передаваемых
по линии при
помощи генерируемых
цифровых ключей;
-
контроль
доступа
в зависимости
от дня недели
или времени
суток (всего
14 ограничений).
Широкое
распространение
радиосетей
в последние
годы поставило
разработчиков
радиосистем
перед необходимостью
защиты информации
от “хакеров”,
вооруженных
разнообразными
сканирующими
устройствами.
Были применены
разнообразные
технические
решения. Например,
в радиосети
компании
RAM
Mobil Data информационные
пакеты передаются
через разные
каналы и базовые
станции, что
делает практически
невозможным
для посторонних
собрать всю
передаваемую
информацию
воедино. Активно
используются
в радио сетях
и технологии
шифрования
данных при
помощи алгоритмов
DES и RSA.
Заключение.
В
заключении
хотелось бы
подчеркнуть,
что никакие
аппаратные,
программные
и любые другие
решения не
смогут гарантировать
абсолютную
надежность
и безопасность
данных в компьютерных
сетях.
В
то же время
свести риск
потерь к минимуму
возможно лишь
при комплексном
подходе к вопросам
безопасности.
Билет
10 11
Вопрос
2
Основы
логические
устройства
компьютера
(сумматор).
Базовые
логические
элементы.
Базовые
логические
элементы реализуют
рассмотренные
выше три основные
логические
операции,
Логический
элемент «И»-
логическое
умножение,
Логический
элемент «ИЛИ»-
логическое
сложение,
Логический
элемент «НЕ»
– инверсию.
Поскольку
любая логическая
операция, может
быть представлена
в виде комбинации
трех основных,
любые устройства
компьютера,
позволяющие
обработку или
хранение информации,
могут быть
собраны из
базовых логических
элементов как
из кирпичиков.
Логические
элементы компьютера
оперируют с
сигналами,
представляющими
собой электрические
импульсы. Есть
импульс- логическое
значение сигнала
1, нет импульса-
значение 0. На
вход логических
элементов
поступают
сигналы –аргументы,
на выходе появляются
сигнал-функция.
Преобразование
сигнала логическим
элементом
задается таблицей
состояния,
которая фактически
является таблицей
истинности,
соответствующей
логической
функции.
Логический
элемент «И».
На
входы А и В
логического
элемента
последовательно
подаются четыре
пары сигналов
различных
значений, на
выходу получается
последовательность
из четырех
сигналов, значения
которых определяются
в соответствие
с таблицей
истинности
операции логического
умножения.
И
А
(0,0,1,1)
F
(0,0,0,1)
В
(0,1,0,1)
Логический
элемент «ИЛИ».
На
входы А и В
логического
элемента
последовательно
подаются четыре
пары сигналов
различных
значений, на
выходе получается
последовательность
из четырех
сигналов, значения
которых определяются
в соответствие
с таблицей
истинности
операции логического
сложения.
ИЛИ
А(0,0,1,1)
F
(0,1,1,1)
В(0,1,0,1)
Логическое
элемент «НЕ».
На
вход А логического
элемента
последовательно
подаются два
сигнала, на
выходе получается
последовательность
из двух сигналов,
значение которых
определяются
в соответствии
с таблицей
истинности
логической
инверсии.
НЕ
А(0,1)
F(1,0)
Сумматор
двоичных чисел.
В
целях максимального
упрощения
работы компьютера
все многообразие
математических
операций в
процессоре
сводится к
сложению двоичных
чисел. Поэтому
главной частью
процессора
является сумматор,
которых и
обеспечивает
такое сложение.
Полусумматор.
Вспомним, что
при сложении
двоичных чисел
образуется
сумма в данном
разряде, при
этом возможен
перенос в старший
разряд. Обозначим
слагаемые
(А,В), перенос
(P)
и сумму (S).
Таблица сложения
одноразрядных
двоичных чисел
с учетом переноса
в старший разряд
выглядит следующим
образом,
Слагаемые
перенос
сумма
A
B P S
0 0
0 0
0
1 0 1
1
0 0
1
1
1 1
0
Из
этой таблицы
сразу видно,
что перенос
может реализовать
с помощью операции
логического
умножения,
P=A&B.
Получим
теперь формулу
для вычисления
суммы. Значения
суммы более
всего совпадают
с результатом
операции логического
сложения (кроме
случая, когда
на вход подаются
две единицы,
а на выходе
должен получится
нуль).
Нужный
результат
достигается,
если результат
логического
сложения умножить
на инвертированный
перенос. Таким
образом, для
определения
суммы можно
применить
следующее
выражение,
Теперь,
на основе полученных
логических
выражений,
можно построить
из базовых
логических
элементов схему
полусумматора.
По
логической
формуле переноса
легко определить,
что для получения
переноса необходимо
использовать
логический
элемент «И».
Анализ
логической
формулы для
сумма показывает,
что на выходе
должен стоять
элемент логического
умножения «И»,
который имеет
два входа. На
один из входов
подается результат
логического
сложения исходных
величин АВ,
т.е. на него должен
подаваться
сигнал с элемента
логического
сложения «ИЛИ».
На
второй вход
требуется
подать результат
инвертированного
логического
умножения
исходных сигналов,
То
есть на второй
вход подается
сигнал с элемента
«НЕ», на вход
которого получает
сигнал с элемента
логического
умножения «И».
И
А(0,0,1,1)
P(0,0,0,1)
В(0,1,0,1)
НЕ
И
0,0,0,1
1,1,1,0
ИЛИ
S(0110)
Данная
схема, называется
полусумматором,
так как реализует
суммирование
одноразрядных
двоичных чисел
без учета переноса
из младшего
разряда.
Полный
одноразрядный
сумматор.
Полный одноразрядный
сумматор должен
иметь три входа,
А, В- слагаемые
и P0-
перенос из
предыдущего
разряда и два
выхода, сумма
S и
перенос P.
Таблица сложения
в этом случае
будет иметь
следующий вид,
A
B P0
P S
0 0
0 0 0
0 1
0 0 1
1 0
0 0 1
1 1
0 1 0
0 0
1 0 1
0
1 1 1
0
1 0
1 1 0
1 1
1 1 1
Идея
построена
полного сумматора
точно такая
же, как и полусумматора.
Перенос реализуется
с помощью формулы
для получения
переноса,
Логическое
выражение для
вычисления
суммы в полном
сумматоре
принимает
следующий вид,
Много
разрядный
сумматор процессора
состоит из
полных одноразрядных
сумматоров.
На каждый разряд
ставится
одноразрядный
сумматор, причем
выход (перенос)
сумматора
младшего разряда
подключен к
входу сумматора
старшего разряда.
Регистр
(триггер).
Важнейшей
структурной
единицей оперативной
памяти компьютера,
а также внутренних
регистров
процессора
является триггер.
Это устройство
позволяет
запоминать,
хранить и считывать
информацию
(каждый триггер
может хранить
1 бит информации).
Триггер
можно построить
из двух логических
элементов «ИЛИ»
и двух элементов
«НЕ».
или
не
S(1)
1
0
1
или
не
0
0
1
R
Q
В
обычном состоянии
на входы триггера
подан сигнал
«0», и триггер
хранит «0». Для
записи «1» на
вход S
(установочный)
подается сигнал
«1». Последовательно
рассмотрев
прохождение
сигнала по
схеме, видно
что триггер
переходит в
это состояние
и будет устойчиво
находится в
нем и после
того, как сигнал
на входе S
исчезнет. Триггер
запомнил «1»,
т.е. с выхода
триггера Q
можно считать
«1».
Для
того, чтобы
сбросить информацию
подготовится
к приему новой,
подается сигнал
«1» на вход
R (сброс), после
чего триггер
возратится
к исходному
“нулевому”
состоянию.
Билет11
Воппрос1
Моделирование
как метод научного
познания.
Моделирование
в научных
исследованиях
стало применяться
еще в глубокой
древности и
постепенно
захватывало
все новые
области
научных знаний
: техническое
конструирование
, строительство
и архитектуру
, астрономию
, физику
, химию
, биологию
и ,
наконец
, общественные
науки
. Большие
успехи и признание
практически
во всех отраслях
современной
науки принес
методу моделирования
ХХ в .
Однако методология
моделирования
долгое время
развивалась
независимо
отдельными
науками
. Отсутствовала
единая система
понятий, единая
терминология
. Лишь постепенно
стала осознаваться
роль моделирования
как универсального
метода
научного
познания
.
Термин
"модель" широко
используется
в различных
сферах
человеческой
деятельности
и имеет множество
смысловых
значений
. Рассмотрим
только такие
"модели", которые
являются
инструментами
получения
знаний
.
Модель
- это такой
материальный
или мысленно
представляемый
объект, который
в процессе
исследования
замещает
объект-оригинал
так, что его
непосредственное
изучение дает
новые
знания
об объекте-оригинале
.
Под
моделирование
понимается
процесс построения
, изучения
и применения
моделей . Оно
тесно связано
с такими категориями
, как
абстракция
, аналогия , гипотеза
и др. Процесс
моделирования
обязательно
включает и
построение
абстракций
, и умозаключения
по аналогии,
и конструирование
научных гипотез.
Главная
особенность
моделирования
в том , что это
метод
опосредованного
познания с
помощью
объектов-заместителей
. Модель выступает
как своеобразный
инструмент
познания , который
исследователь
ставит между
собой и объектом
и с помощью
которого изучает
интересующий
его объект .
Именно эта
особенность
метода
моделирования
определяет
специфические
формы использования
абстракций
, аналогий , гипотез
, других категорий
и методов познания
.
Необходимость
использования
метода моделирования
определяется
тем, что многие
объекты ( или
проблемы ,
относящиеся
к этим объектам
) непосредственно
исследовать
или вовсе невозможно,
или же это
исследование
требует много
времени и средств.
Моделирование
- циклический
процесс . Это
означает , что
за первым
четырехэтапным
циклом может
последовать
второй , третий
и т.д. При этом
знания об исследуемом
объекте расширяются
и уточняются,
а исходная
модель постепенно
совершенствуется
. Недостатки
, обнаруженные
после первого
цикла моделирования
, обусловленные
малым знанием
объекта и ошибками
в построении
модели , можно
исправить в
последующих
циклах . В методологии
моделирования
, таким образом
, заложены большие
возможности
саморазвития
.
12
Вопрос
1
Формализация.
Построение
математических
моделей.
В
повседневной
жизни человека,
придерживающегося
раз и навсегда
усвоенных
правил, мы именуем
формалистом,
а его поведение-
формальным.
Такое поведение,
будучи жестким
и однозначно
заданным, приходит
в противоречие
с непредсказуемостью
жизненных
ситуаций.
Но
то, что плохо
для человека,
может быть
хорошо для
компьютера.
Простые повторяющиеся
ситуации,
автоматическое
открывание
и закрывание
дверей, проверка
большого числа
слов по словарю
на предмет
правильности
написания,
поиск в огромном
массиве результатов
измерения,
удовлетворяющих
некоторому
условию, и многие
другие циклические
информационные
действия способны
вогнать человека
в сон. И здесь
в полном мере
наиболее существенная
«черта характера»
компьютера-
неукоснительное
выполнение
инструкции
программы,
однозначно
определяющей
последовательность
его действий.
То качество,
которое не
вызывает восторга
в человеке, в
машине, такой,
как компьютер,
необходимо,
как говорится,
по роду деятельности.
Представьте,
что произошло
бы, если бы компьютер
вдруг забыл
при подсчете
результатов
переписи населения
учесть тех, кто
в данный момент
работает за
границей, или
при составлении
прогноза погоды
увлекся выяснением
вопроса о влиянии
на погоду в
Москве запуска
очередного
космического
корабля с Байконура.
Появление
компьютера
Метод
математических
моделей.
Если
попытаться
одной фразой
ответить на
вопрос «каким
образом современная
математика
применяется
к изучению
физических,
астрономических,
биологических,
экономических,
гуманитарных
и других явлений»,
то ответ будет
таким «с помощью
построения
и анализа
математических
моделей изучаемого
явления».
У
каждого из нас
слово «модель»вызывает
различные
ассоциации.
У одних- это
действующие
модели роботов,
станков, у других-
муляж животного,
внутрении
органы человека,
у третьих- модель
самолета продуваемая
потоком воздуха
в аэродинамической
трубе.
Иногда
вместо слова
«модель»
употребляется
иные слова
«макет», «копия»,
«слепок» и
другие. Однако
во все эти слова
вкладывается
приблизительно
один и тот же
смысл- он состоит
в том, что сложное,
многогранное
явление реального
мира заменяется
его упрощенной
схемой.
Среди
множества
всевозможных
моделей особую
роль играют
математические
модели. Так
называют приближенное
описание какого-
либо явления
внешнего мира,
выраженное
с помощью
математической
символики и
заменяющее
изучение этого
явления исследованием
и решением
математических
задач. Таким
образом, математика
применяется
не непосредственно
к реальному
объекту, а к
его математической
модели.
Изучение
явлений с помощью
математических
моделей называется
математическим
моделированием.
Схематический
процесс математического
моделирования
представлен
в следующей
таблице.
Явления
внешнего мира
Его
приближенное
описание. Запись
основных свойств
и соотношений
между ними на
математическом
языке, формулировка
основных
математических
задач.
Решение
математических
задач, исследование
решений
Выводы,
новые свойства
изучаемого
явления, прогнозы,
сравнения
известными
результатами.
Уточнение
модели
Хорошо
построенная
маиематическая
модель обладает
удивительным
свойством- ее
изучение дает
новые, неизвестные
ренее знания
об изучаемом
объекте или
явлении.
Пример.
Русский ученый
А.А.фридман
(1888-1925), анализируя
уравнения общей
теории относительности,
составленные
Аэйнштейном
(1879-1955), в 1922г. обнаружил,
что кроме решений,
не зависящих
от времени,
уравнения
Аэйнштейна
имеют еще и
другие решения,
которые от
времени зависят.
Это привело
к открытию
того, что Вселенная
расширяется
и сжимается,
т.е. пульсирует.
Представления
о пульсировании
Вселенной стало
основой всей
современной
космологии.
Математические
модели, спомощью
которых иследование
явлений внешнего
мира сводится
к решению
математических
задач, занимают
ведушее место
среди других
методов исследования
и позволяют
на только объяснить
наблюдаемые
явления, как
это было, например,
с движением
планеты Уран,
но и заглянуть
туда, где еще
в принципе не
могло быть
опытных,
экспериментальныхданных.
Именно так было
при проведении
первых атомных
и водородных
взрывов. И это
еще не все.
Сущуствуют
сферы человеческой
деятельности,
где проведение
экспериментов,
получение
экспериментальных
результатов
принципиально
невозможно.
Например,
невозмажно
экспериментировать
над озоновым
слоем Земли.
Невозможно
опредилить
мару антропогенного
воздействия
на ноосферу,
достаточную
для ее разрущения,-
неизвестно,
найдется ли
в зтом случае
на Земле место
для человечества.
Развитие
математического
аппарата внедрение
мощных современных
компьютеров
позволили
математическому
моделированию,
успешно зарекомендовавшему
себя в технике,
физике, астрономии
и космологии,
проникнуть
сегдня практически
во все облисти
человеческой
деятельности-
в экономику
и биологию,
экологию и
лингвистику,
медицину и
психологию,
историю, социалогию
т.д. По мере
усложнения
объектов исследования
роль математических
моделей изучаемых
явлений существенно
возрастает.
Появляется
целая иерархия
математических
моделей, каждая
из которых
описывает
изучаемое
явление глубже,
полнее,всестороннее.
Билет12
Вопрос2
Технология
мультимедиа
(аппаратные
и программные
средства).
Термин
«мультимедиа»
можно перевести
на русский язык
как «много
сред» (иногда
переводят как
много носителей).
Мультимедиа
–это специальная
технология,
позволяющая
с программного
обеспечения
и технических
средств объединить
на вашем компьютере
обычную информацию(текст
и графику) со
звуком и движущимися
изображениями
(вплоть до показа
видеофильмов).
В представлении
пользователя
технологию
мультимедиа
образуют,
Аппаратные
средства компьютера,
обеспечивающие
доступ к данным
и воспроизведение
мультимедийной
информации,
Программные
средства,
обслуживающие
доступ и воспроизведение,
Носители
информации
в мультимедиа.
Существует
определенный
минимум аппаратных
средств, которыми
должен располагать
ваш компьютер,
чтобы его можно
было считать
мультимедийным.
Согласно
спецификации,
разработанной
международным
советом по
маркетингу
продуктов
мультимедиа,
для нормальной
эксплуатации
современных
приложений,
рекомендуется
ПК со следующими
характеристиками,
Микропроцессор
не ниже 486
с тактовой
частотой от
25 МГц.
Оперативная
память не менее
4 Мб и емкость
жесткого диска
от 160 Мб.
Видеосистема
с разрешением
не менее 640*480 и
количеством
воспроизводимых
цветов 65536.
Звуковая
карта и акустические
колонки,
Привод
(дисковод).
Аппаратура.
Для воспроизведения
видеозаписи
(без звука), строго
говоря, не требуется
специальной
аппаратуры,
прикладные
программы могут
показать кино
и на обычном
компьютере.
(правда, для
качественной
демонстрации
полно цветных
видеофильмов
все же применяют
особые видео
платы, причем
некоторые из
них обладают
собственным
процессором).
Иначе
обстоит дело
со звукам.
Музыкальные
звуки обладают
четырьмя основными
свойствами,
а именно 1) высотой,
2)громкостью,3)длительностью,
4)тембром (или
краской).
Высота
звука пропорциональна
частоте основного
тона (гармонического
колебания), а
тембр определяется
гармоническим
спектром других
частот (обертонов),
входящих в
состав естественного
звука.
У
любого компьютера
имеется встроенный
динамик, который
может по командам
программы
генерировать
чистый звук
различной
частоты и
длительности.
С помощью программных
средств (basic,
C и др.) вы
сами можете
легко описать
одноголосную
мелодию, но в
ней будет
отсутствовать
главное обертоны.
Изменяются
и драйверы для
воспроизведения
музыки и речи
через встроенный
динамик, однако
качество звука
все равно получается
низким.
Основа
современной
мультимедийной
аппаратуры-
специальные
звуковые карты
вместе с акустическими
системами
(колонками,
громкоговорителями,
динамиками).
Звуковые
карты функционируют
совместно со
специальными
программами
и файлами,
обеспечивая
запись, воспроизведение
и синтез звука.
Вы
уже знаете, что
вся информация
в ПК (в том числе,
звук и видео)
представлена
исключительно
в дискретной,
цифровой форме.
Поэтому одна
из функции
звуковой карты-
преобразовать
«оцифрованный»
звук в непрерывный
(аналоговый)
электрический
сигнал, который
и поступает
на выход динамика.
При записи
звука, наоборот,
аналоговый
сигнал от микрофона
(или другого
источника
звука) преобразуется
в дискретную
фонограмму.
Для
синтеза звука
применяются
два метода,
FM-
синтез, основанный
на частотной
модуляции
звукового
сигнала .
WT-
синтез, основанный
на использовании
специальной
таблицы волн
и позволяющий
добиваться
более качественного
звучания.
В
составе винд.
Имеются специальные
приложения,
0
Если
в состав компьютера
входят мультимедиа
устройства
(звуковая плата
с микрофоном
и колонками
и CD-ROM дисковод),
то оказывается
возможной
работа с мультимедиа
программами,
входящих в
состав Windows.
Программа
звукозапись
играет роль
цифрового
магнитофона
и позволяет
записывать
звук, т.е. дискретизировать
звуковой сигнал,
и сохранить
их в звуковой
файл формате
(wave).
Эта программа
позволяет также
редактировать,
микшировать(накладывать
звуковые файлы
друг на друга),
а также воспроизводить
их.
С
помощью программы
звукозапись
можно записать
звук различного
качества путем
выбора режима
двоичного
кодирования
звука (количество
бит, частота
дискретизации,
моно/стерео).
Программа
универсальный
проигрыватель
воспроизводит
звуковые, видео,
а также анимационные
файлы. Программа
лазерный
проигрыватель
предназначен
для проигрывания
аудио компакт-дисков.
Программа
регулятор
громкости
позволяет
настроить
параметры
воспроизведения
звука.
Билет 13
Вопрос 1
Этапы
решения задач
на компьютере.
Компьютер
(ЭВМ)-это универсальное
(многофункциональное)
электронно
программно
– управляемое
устройство
для хранения,
обработки и
передачи информации.
Человек
использует
компьютер для
решения самых
разнообразных
информационных
задач :
работа с текстами,
создание графических
изображений,
получение
справок из базы
данных, табличные
расчеты, гашения
математической
задачи, расчет
технической
конструкции
и многое другое.
Для их решения
в распоряжении
пользователя
ЭВМ имеется
обширное программное
обеспечение:
системное ПО
(ядром которого
является операционная
система), прикладное
ПО (программы,
предназначены
для пользователя)
и системы
программирования
(средства для
создания программ
на языках
программирования).
Исходя из
условия задачи,
пользователь
решает для себя
вопрос о том,
каким программным
средством он
воспользуется.
Если в составе
доступного
прикладного
ПО имеется
программа,
подходящая
для решения
данной задачи,
то пользователь
выбирает ее
в качестве
инструмента
(СУБД, табличный
процессор,
математический
пакет и др.). в
случае же, если
готовым прикладным
ПО воспользоваться
нельзя, приходится
прибегать к
программированию
на универсальных
языках, т. е.
выступать в
роли программиста.
Принято делить
программистов
на две категории:
системные
программисты
и прикладные
программисты.
Системные
программисты
занимаются
разработкой
системного
программного
обеспечения
(операционных
систем и пр.),
систем программирования
(трансляторов
и пр.), инструментальных
средств прикладного
ПО (редакторов
СУБД и пр.). Прикладные
программисты
составляют
программы для
решения практических
(прикладных
) задач: технических,
экономических,
физических
и др.
Обсудим
технологию
решения
прикладной
задачи на ЭВМ.
Часто задача,
которую требуется
решить, сформулирована
не на математическом
языке.
Работа по
решению прикладной
задачи на компьютере
проходит через
следующие
этапы:
Постановка
задачи;
Математическая
формализация;
Построение
алгоритма;
Составления
программы на
языке программирования;
Отладка и
тестирование
программы;
Проведение
расчетов и
анализ полученных
результатов.
Эту последовательность
называют
технологической
цепочкой решения
задачи на ЭВМ.
В чистом виде
программированием,
т. е. разработкой
алгоритма и
программы,
здесь является
лишь 3-й, 4-й и 5-й
этапы. Часто
в эту цепочку
включают еще
один пункт:
составление
сценария интерфейса
(т. е. взаимодействия
между пользователем
и компьютером
во время исполнения
программы).
Дадим описание
каждого из
перечисленных
этапов.
Постановка
задачи.
На этапе
постановке
задачи должно
быть четко
определенно,
что дано и что
требуется
найти. Так, если
задача конкретная
(например, решить
уравнение
2x2+3x+5=0,
где коэффициенты
уравнения-
константы), то
под постановкой
задачи понимает
ответ на два
вопроса:
какие исходные
данные известны
и что требуется
определить.
Если задача
обобщенная
(например, решить
квадратное
уравнение
ax2+bx+c=0),
то при постановке
задачи понадобится
еще ответ на
третий вопрос:
какие данные
допустимы.
Итак, постановка
задачи «решить
квадратное
уравнение
ax2+bx+c=0»
выглядит следующим
образом.
Дано:
a, b, c,-коэффициенты
уравнения.
Найти:
x1,
x2-
корни
уравнения.
Связь:
при
a=/0 и d=b2-4ac>=0,
Иначе
действительных
корней нет.
Математическая
формализация.
Компьютер
решает задачу,
выполняя команды
нашего алгоритма,
выраженные
на языке программирования.
Но мы знаем,
какой вид приняли
эти команды,
попав в память
компьютера.
Они имеют вид
электрических
сигналов,
соответствующих
двоичному
способу кодирования.
Поэтому обработка
этих сигналов,
выполнение
требуемых
операций происходит
в компьютере
по законам
арифметических
действий в
двоичной системе
счисления и
булевой алгебры.
Это возможно,
если все необходимые
для решения
задачи действия
формализованы,
т. е. представлены
как математические
операции и
соотношения
между входящими
в них переменными.
Задача переводится
на язык математических
формул, управления,
отношений.
Далеко не всегда
эти формулы
очевидны. Нередко
их приходится
выводить самому
или отыскивать
в специальной
литературе.
Если решение
задачи требует
математического
описания какого-то
реального
объекта, явления
или процесса,
то формализация
равносильна
получению
соответствующей
математической
модели. В случае
большого числа
параметров,
ограничений,
возможных
вариантов
исходных данных
модель явления
может иметь
очень сложное
математическое
описание (правда,
реальное явление
еще более сложно),
но если такого
описания не
будет, то переложить
решение задачи
на компьютер
вряд ли удастся.
Поэтому часто
построение
математической
модели требует
упрощения
требований
задачи. Например,
для решения
квадратного
уравнения,
когда необходимо
получить значения
его корней
(если они есть),
мы можем воспользоваться
известными
из курса алгебры
формулами для
x1
и
x2.
На уроках математики
доказывалась
правильность
метода решения
квадратного
уравнения путем
вычисления
по формулам:
Нам уже известно,
что этот метод
решения дает
искомые значения
корней при
любых доступных
значениях
исходных данных-
коэффициентов
A, B, C.
Поэтому мы
строим алгоритм,
основываясь
на нем.
Построение
алгоритма.
Для этого
может быть
использован
язык блок-схем
или какой-нибудь
псевдокод,
например учебный
алгоритмический
язык.
Составление
алгоритма на
языке программирования.
Первые три
этапа это работа
без компьютера.
Дальше следует
собственно
программирование
на определенном
языке в определенной
системе программирования.
Отладка и
тестирование
программы.
Под отладкой
программы
понимается
процесс испытания
работы программы
и исправления
обнаруженных
при этом ошибок.
Обнаружить
ошибки, связанные
с нарушением
правил записи
программы на
ЯПВУ (синтаксические
и семантические
ошибки), помогает
используемая
система программирования.
Пользователь
получает сообщение
об ошибке, исправляет
ее и снова повторяет
попытку использовать
программу.
Проверка
на компьютере
правильности
алгоритма
производится
с помощью тестов.
Тест
–это конкретный
вариант значений
исходных данных,
для которого
известен ожидаемый
результат.
Прохождение
теста – необходимое
условие правильности
программы. На
тестах проверяется
правильность
реализации
программой
запланированного
сценария. Например,
если это программа
решения квадратного
уравнения, то
нужно проверить
ее работоспособность
как для варианта
значений
коэффициентов
A, B, C, при
которых получается
неотрицательный
дискриминант
D=B2-4AC>=0, так
и при таком
варианте a,
b, c, когда
d-0
{x, если
х_0
То y:=-x
Конец ветвления
Вывод
y
Кон.
X
x>-
y;=x
Y:=-x
Y
Эту же самую
задачу можно
решить путем
использования
неполной формы
ветвления.
Да
Нет
X
Y: =-x
Y: =x
XB
B>C
A>C
D:=A
D:=C
D:=B
D:=C
D
Билет 16
Вопрос 1
Циклические
алгоритмы.
Команда повторения.
Алгоритм
- понятное и
точное предписание
исполнителю
выполнить
коночную
последовательность
команд, приводящую
от исходных
данных к искомому
результату.
Всякий алгоритм
составляется
из простых
команд, команд-
обращений к
вспомогательным
алгоритмам
и структурных
команд. К “
структурным
“
относятся
команда ветвления
и команда цикла.
Цикл-это
команда исполнителю
многократно
повторить
указанную
последовательность
команд.
Однако слово
“
многократно”
не значит “до
бесконечности”.
Организация
циклов, никогда
не приводящая
к остановке
в выполнении
алгоритма,
является нарушением
требования
его результативности-
получения
результата
за конечное
число шагов.
P
Да
нет
Рассмотрим
графическое
представления
циклического
алгоритма. В
него входят
в качестве
базовых следующие
структуры:
блок проверки
условия P
и блок
S, называемый
телом цикла,
Если тело цикла
S расположено
после проверки
условий
P (цикл с
предусловием).
То может случится,
что при определенных
условиях блок
S
не выполнится
ни разу. Такой
вариант организации
цикла, управляемый
предусловием,
называется
цикл - пока.
Пока
P повторить
S
Конец
цикла
S
Если
условие P не
выполняется,
то происходит
выход из цикла
на команду,
записанную
после строки
“конец
цикла “,
Здесь условие
P – это условие
на продолжение
цикла.
S
Возможен
другой случай,
когда тело
цикла S
Выполняется
по крайней один
раз и будет
повторятся
до тех пор, пока
не станет истинным
условие
P.такая
организация
цикла, когда
его
тело расположено
перед проверкой
условия P,
носит
название цикла
с постусловием,
или
цикла –
до. Истинность
условия P
в этом случае-
условие окончания
цикла.
Отметим, что
возможна ситуация
с постусловием
и при организации
цикла –пока.
Итак, цикла –до
завершается,
когда условие
P становится
истинным, а
цикл –пока
–когда P
становился
ложным. Другими
словами, цикл-до
выполнятся
”до”
истинности
условия, а цикл
– пока выполняется,
указанное
логическое
выражение
остается истинным.
Современные
языки программирования
имеют достаточный
набор операторов,
реализующих
как цикл-пока,
так и цикл –
до.
Отметим
основное
отличительное
свойство циклических
алгоритмов;
количество
действий, исполняемы
в процессе
работы такого
алгоритма,
может существенно
повышать количество
команд, составляющих
тело цикла.
В блок - схемах
алгоритмов
(графическом
представление
алгоритмов)
и на учебном
алгоритмическом
языке цикла
пока представляется
так:
Да
нет
Пока
на полке есть
книги взять
книгу с полки
конец цикла
На полке
есть книги?
Да
нет
А, В
,Н
Х=А
У=tg
x
Цикл – до
представляется
аналогично.
Пример.
З
Y, x
адача построить
таблицу значений
Функции
y=tg x на
отрезке
[A, B] с шагом
H
X= x+ h
.
Дано:
A- начальное
значение аргумента,
B
X > B
-
конечное значение
аргумента,
H-
шаг изменения
аргумента.
Найти:
Y- значение
функции.
Связь:
y= t g x, где x= a, a+ h, …, B.
Здесь
тело цикла
состоит из двух
команд:
вычисление
у и печать значения
аргумента х
и соответствующего
ему значения
функции у.
Команда
x=
x+ h осуществляется
переход к следующему
значению аргумента
х. Проверка
условий, стоящая
после выполнения
цикла (X> b), показывает,
что это цикл
– до.
Билет17
Вопрос 1
Разработка
алгоритмов
методов методом
последовательной
детализации.
Разработка
алгоритмов
методом последовательной
детализации.
Алгоритм—это
понятное и
точное предписание
исполнителю
выполнить
конечную
последовательность
команд, приводящую
от исходных
данных к искомому
результату.
Всякий алгоритм
составляет
из простых
команд, команд-обращений
к вспомогательным
алгоритмам
и структурных
команд.
Вспомогательным
алгоритмом
называется
алгоритм некоторых
подзадач по
отношению к
исходной (основной)
задаче. Алгоритм
решения основной
задачи называется
основным
алгоритмом.
Основные алгоритм
содержит команды
обращения к
вспомогательным
алгоритмам.
Если составление
вспомогательного
алгоритма
оказывается
достаточно
сложным, тогда
в нем могут
быть выделены
подзадачи, для
которых строятся
вспомогательные
алгоритмы
второго уровня
и т.д.
Последовательная
детализация
–это построение
алгоритма
“сверху
вниз”.
Сначала строится
основной алгоритм,
и в нем записываются
обращения к
вспомогательным
алгоритмам
первого уровня.
Затем составляются
эти вспомогательные
алгоритмы, в
которых могут
быть записаны
обращения к
вспомогательным
алгоритмам
второго уровня,
и.д. Вспомогательные
алгоритмы
последнего
уровня не содержат
обращений к
другим вспомогательным
алгоритмам.
Последовательность
составления
алгоритмов
- сверху вниз
ОСНОВНОЙ
АЛГОРИТМ
ВСПОМ.
АЛГОРИТМ 1
ВСПОМ. АЛГ.2
1-Й УРОВЕНЬ
ВСПОМ. АЛГ.1.1
ВСПОМ. АЛГ.1.2
ВСПОМ. АЛГ.
2.1 2-Й УРОВЕНЬ
И
Т. Д.
Методы
последовательной
детализации
применяется
при любом
конструировании
сложных объектов.
Это естественная
логическая
последовательность
мышления
конструктора:
постепенное
углубление
в детали. В нашем
случае речь
идет тоже о
конструировании,
но только не
технических
устройств, а
алгоритмов.
Достаточно
сложный алгоритм
другим способом
практически
построить
невозможно.
Такая методика
позволяет
организовать
работу коллектива
программистов
над сложным
проектом. Например,
руководитель
группы строит
основной алгоритм,
а разработку
вспомогательных
алгоритмов
и составление
подпрограмм
поручает своим
сотрудникам.
Вспомогательные
алгоритмы,
следовательно,
создаются,
когда возникает
необходимость
разбиения
задачи на ряд
более простых
задач или когда
есть необходимость
многократного
использования
одного и того
же набора действий
в одном или
разных алгоритмах.
Метод
последовательной
детализации
путем разбиения
задачи на подзадачи
лежит в основе
технологии
структурного
программирования
и широко
применяется
при использовании
структурных
языков программирования,
таких, как Паскаль
или структурные
версии Бейсика.
Согласно
концепции
структурного
программирования,
вспомогательный
алгоритм должен:
Иметь
заголовок (
имя ), с помощью
которого его
можно вызвать
(обратится к
нему чтобы
начать его
выполнение)
из двух вспомогательных
или основного
алгоритмов
( это нужно для
“состыковки”
алгоритмов);
Возвращать
управление
тому алгоритму,
из которого
он был вызван,
т. е. После выполнения
вспомогательного
алгоритма
должно продолжатся,
выполнение
вызвавшего
его алгоритма
с той точки, в
которой он был
прерван;
иметь
возможность
вызвать другие
алгоритмы;
быть
относительно
небольшим.
Желательно
также, чтобы
вспомогательный
алгоритм:
имел
один вход ( т.
е. Его выполнение
всегда начиналось
в одной точке,
независимо
от того, откуда
и при каких
условиях он
был выхван0 и
один выход.
Это гарантирует
его замкнутость
и упрощает
работу с состыкованными
алгоритмами;
обладает
единственной
функцией (например,
вычислить
недельный
заработок
сотрудника,
напечатать
отчет о состоянии
оборудования),
что служит
ключом к хорошо
спроектированному
итоговому
алгоритму?
Таким оброзом,
при проектировании
основного
алгоритма
нужно сначала
опредилить
необходимый
набор функции,
а затем разработать
вспомогательный
алгоритмы.
При
составлении
и использовании
вспомогательных
алгоритмов
важно знать,
что является
для них исходными
данными (аргументами)
и результатами
их выполнения.
Иногда команды
вызова вспомогательного
алгоритма
содержат указания
на имена переменных,
значения которых
являются для
него исходными
данными, и имена
переменных,
значения которых
будут являться
результатами
его выполнения
и использоваться
в дальнейшем
вне его. Иногда
результатом
выполнения
вспомогательного
алгоритма может
стать значение
некоторой
сигнальной
переменной
(флажка), сообщающее,
например, об
истинности
какого-то условия
или наличии
какого-либо
факта, скажем
корней уравнения
(т. е. Значение
флажка может
быть равно
1или0). При записи
программы для
компьютера
на языках
программирования
высокого уровня
вспомогательные
алгоритмы
реализуются
в виде программ.
Правила обращения
к ним и возврата
в основную
программу
определяются
конкретным
языкам программирования.
Программы
общего назначения
могут объединиться
в библиотеки
программ (процедур
или функций).
В языках программирования
высокого уровня
ветвление
реализуется
с помощью условного
оператора.
18
Вопрос
1
Основы
языка программирования
Назначение
программирования-
разработка
программ управления
компьютером
с целью решения
различных
информационных
задач.
Для
составления
программ существуют
разнообразные
языки программирования.
Язык
программирования-
это фиксированная
система обозначения
для описания
алгоритмов
и структур
данных.
Популярными
языками программирования
сегодня являются,
Паскаль, Бейсик,
Си, Фортран и
др.
Для
создания и
исполнения
на компьютере
программы,
написанной
на языке программирования,
используются
системы программирования.
Система
программирования-
это программное
обеспечение
компьютера,
предназначенное
для разработки,
отладки и исполнения
программ, записанных
на определенном
языке программирования.
Существуют
системы программирования
на Паскаль,
Бейсике и других
языках. Разработка
любой программы
начинается
с построением
алгоритма
решения задачи.
«Родным»
языком программирования
ЭВМ является
язык машинных
команд (ЯМК).
Самые первые
ламповые ЭВМ
понимали только
этот язык. В
программах
на ЯМК данные
обозначаются
их адресами
в памяти машины,
выполняемые
операции –
числовыми
кодами. Программист
сам должен
заботится о
расположении
в памяти ЭВМ
команд программы
и данных.
Современные
программисты
так не работают.
Для программирования
на современных
ЭВМ применяются
системы программирования
(СП) программное
обеспечение
делится на три
части.
--системное
ПО
прикладное
ПО
--системы
программирования.
Системное
ПО это операционное
системы, диалоговые
оболочки типа
NC.
Прикладное
ПО- это многочисленные
редакторы,
электронные
таблицы, информационные
системы, математические
пакеты, экспертные
системы и многое
другое, с чем
работают абсолютное
большинство
пользователей.
Системы
программирования
предназначены
для создания
программ управления
компьютером.
Системы
программирования
позволяют
использовать
на ЭВМ программы,
написанные
на языке более
высокого уровня,
чем язык машинных
команд.
Понятие
уровня языка
программирования
связано со
степенью его
удаленности
от языка процессора
ЭВМ и приближенности
к естественному
человеческому
языку, к формальному
языку предметной
области (чаще
всего- математики).
Чем выше уровень,
тем дальше от
ЭВМ и ближе к
человеку. Этот
принцип схематически
отражает рисунок.
Естественный
язык, язык
математики
ЯПВУ
Автокод-
ассемблер
Язык
машинных команд.
ПРОЦЕССОР
Язык
машинных команд
–это язык самого
низкого уровня.
Первые языки
программирования,
отличаются
от ЯМК, появились
на машинах
первого поколения
и назывались
Автокодами.
Автокод
–это машинное
– ориентированный
язык символического
программирования.
Одна
команда на
Автокоде
соответствует
одной машинной
команде. Работая
на Автокоде,
программист
освобожден
от необходимости
распределять
память под
программу и
величены, ему
не приходится
работать с
адресами ячеек.
Переменные
величины и
числовые константы
обозначаются
так же как в
математике,
коды операций-
мнемоническими
(буквенными)
обозначениями.
Начиная
с машин третьего
поколения,
языки такого
типа стали
называть
Ассемблерами.
В наше время
на Ассемблере
программируют
довольно редко,
это как правило,
делают системные
программисты.
Сокращение
ЯПВУ расшифровывается
так, языки
программирования
высокого уровня.
Сегодня большинство
программистов
работают именно
на этих языках.
Наиболее
распространенными
являются языки
Паскаль, Бейсик,
СИ, Фортран.
Вот
пример записи
одной и той же
команды сложения
двух чисел на
трех языках
разного уровня,
ЯМК, Автокод,
Паскаль.
C:=
A+D Паскаль
ADD
A,B,C Автокод
01 24 28 2С ЯМК
Видно,
как с повышением
уровня языка
повышается
«понятность»
команд (по –английски
слово ADD
означает
«сложить»).
Однако, чем
понятнее для
человека, тем
непонятнее
для процессора
ЭВМ. Процессор
понимает только
ЯМК, это его
«родной язык».
Человеку же
легче писать
программы на
языках более
высокого уровня.
Как
сделать так,
чтобы человек
мог писать
программы на
Автокоде или
Паскале, а компьютер
мог исполнять
эти программы?
Ответ на поставленный
вопрос такой
же, как ответ
на вопрос:
«как мне общаться
с японцем, если
я не знаю японского
языка?».
Нужен переводчик,
по-английски
переводчик
–translator.
Программы-
переводчики
с Автокода,
Паскаля, Фортрана
и других языков
на язык машинных
команд называются
трансляторами.
Таким
образом компьютер
сам производит
перевод под
управлением
программы-
транслятора.
Процесс перевода
программы на
язык машинных
команд называется
трансляцией.
Прежде чем
выполнить,
например, программу
на Паскале, ее
нужно оттранслировать.
Трансляцию
можно представить
как спуск с
верхней ступеньки
языка на самую
первую ступеньку-
ЯМК.
C:=A+B
ПАСКАЛЬ
Трансляция
с Паскаля
ADD
A, B,C АВТОКОД
Тран.
с автокода
01 24 28 2С
ЯМК
Транслятор
является обязательным
элементом любой
системы программирования.
Первые СП включали
в себя только
трансляторы.
Затем к транслятору
стали добавляться
различные
сервисные
средства, текстовые
редакторы,
отладчики,
системы обслуживания
программных
библиотек,
средства организации
дружественного
интерфейса
с пользователем.
Билет18
Вопрос
2
Статические
информационные
модели (модели
состояния),
динамические
информационные
модели (модели
поведения).
Понятие
о системе.
Окружающий
нас мир состоит
из множества
различных
объектов, каждый
из которых
имеет разнообразные
свойства, и при
этом объекты
взаимодействуют
между собой.
Например, такие
объекты, как
планеты нашей
Солнечной
системы имеют
различные
своиства (массу,
геометрические
размера и т.д.)
и по закону
всемирного
тяготения
взаимодействуют
с солнцем и
друг с другом.
Планеты
входят в состав
более крупного
объекта= Солнечную
систему, а Солнечная
система –в
состав нашей
галактики. С
другой стороны,
планеты состоят
из атомов различных
химических
элементов, а
атомы- из элементарных
частиц. Можно
сделать вывод,
что практически
каждый объект
состоит имз
других объектов
, т.е. представляет
систему.
Система
состоит из
объектов, которые
называются
элементами
системы.
Между элементами
системы существуют
различные связи
и отношения.
Например, компьютер
является системой,
состоящей из
различных
устройств, при
этом устройства
связаны между
собой и аппаратно
(физически
подключены
друг к другу),
и функционально
(между устройствами
происходит
обмен информацией).
Важным
признаком
системы является
ее целостность
функционирования.
Компьютер
нормально
работает до
тех пор, пока
в его состав
и исправны
устройства
(процессор,
память, системная
плата и тд.). если
удалить одно
из них, например,
процессор,
компьютер
выйдет из строя,
т.е. прекратит
свое существование
как система.
Статические
информационные
модели.
Любая
система существует
в пространстве
и времени. Состояние
системы характеризуется
ее структурой,
т.е. составом,
свойствами
элементов, их
отношениями
и связями между
собой. Так, структура
Солнечной
системы характеризуется
составом выходящих
в нее объектов
(Солнце, планеты
и пр.), их свойствами
(например, размерами)
и взаимодействием
(силами тяготения).
Модели,
описывающие
систему в
определенный
момент времени,
называется
статическими
информационными
моделями.
В физике,
например, статические
информационные
модели описывают
простые механизмы,
в биологии-
классификацию
животного мира,
в химии- строение
молекул и т.д.
Динамически
информационные
модели.
Состояние
систем измеряется
во времени,
т.е. происходят
процессы изменения
и развития
систем. Так,
планеты движутся,
изменяется
их положение
относительно
Солнца и друг
друга, Солнце,
как любая другая
звезда, развивается,
меняется ее
химический
состав, излучения
и д.т.
Модели,
описывающие
процессы изменения
и развития
системы, называются
динамическими
информационными
моделями.
В
физике динамические
информационные
модели описывают
движение тел,
в биологии-
развитие организмов
или популяций
животных, в
химии- процессы
прохождения
химических
реакций и т.д.
Информационные
модели процессов
управления.
Изменение
сложных систем
во времени
имеет свои
особенности.
Так,
для поддержания
своей жизнедеятельности
человек постоянно
получает информацию
из внешнего
мира с помощью
органов чувств,
обрабатывает
ее с помощью
мозга и управляет
своим поведением
(например,
перемещаясь
в пространстве,
избегая опасности).
В
процессе
функционирования
сложных систем
входящие в них
объекты постоянно
обмениваются
информацией.
Рассмотрим,
например, систему
компьютер. В
компьютере
информация
хранится во
внешней памяти
(на гибких или
жестких магнитных
дисках).
В
процессе записи
информации
дисковод обеспечивает
запись информации
на дискету,
т.е. объект дисковод
изменяет состояние
другого объекта
Дискета. В
кибернетике
(науке об управлении)
Дисковод называется
управляющим
объектом, а
Дискета- управляемым.
Модели,
описывающие
информационные
процессы управления
в сложных системах
, называются
информационными
моделями управления..
Билет
19
Вопрос
1
Текстовый
редактор. Назначение,
основные функции.
Стремление
упростить
работу с различными
видами текстов
(служебными
бумагами, конспектами
лекций, газетами,
журналами,
книгами и т.
д.)привело к
созданию большого
количества
программного
обеспечения,
ориентированного
на решение этих
проблем и называемого
текстовым
редакторами
(ТР) или текстовыми
процессорами.
Среди профисиональных
ТР наибольшее
распространение
получили «Лексикон»,
ChiWriter, Multiedit,
Microsoft Word, TeX. Имеется
значительное
число разнообразных
ТР для школьных
компьютеров
(например, для
УКНЦ это Edit,
Writer).
Общее
назначение
ТР- ввод текстов
в компьютер
и их редактирование,
сохранение
на ВЗУ и печать
на бумаге.
Всякий
текст- это
последовательность
символов. Символьный
алфавит компьютера
содержит 256 знаков.
Один символ
занимает 1 байт.
Все символы
в алфавите
пронумерованы
от 0 до 256. Каждому
номеру соответствует
8- разрядный
двоичный код
от 00000000 до 11111111.этот
код просто
номер символа
в двоичной
системе счисления.
Таблицу, в которой
ставятся в
соответствие
символы, их
десятичные
номера и двоичные
коды, называется
таблицей кодировки.
Наиболее
распространенной
таблицей на
персональных
компьютерах
является код
ASCII.
Не все коды
отображаются
на экране в
виде символов.
Некоторые
являются
управляющими-
управляют
печатью или
выводом на
экран.
Простейшие
ТР сохраняют
тексты в форме
текстовых
файлов. Текстовый
файл состоит
только из символов,
входящих в
таблицу кодировки
(1 символ- 1байт).
Текст разбит
на строки. Каждая
строка заканчивается
кодом конца
строки.
Обычная
пишущая машинка
может печатать
только единственным
шрифтом. В текстовом
документе,
созданном на
компьютере
с помощью ТР,
могут использоваться
разнообразные
шрифты. Современные
текстовые
редакторы имеют
достаточно
большие наборы
шрифтов. У каждого
шрифта есть
свое назначение.
Например:
Arial, Times New Roman, Serif и др.
буквы одного
шрифта могут
иметь разные
начертания.
Различаются
обычное (прямое)
начертание,
курсив, полужирное
начертания.
Кроме того,
представляется
возможность
подчеркивания
текста. Вот
несколько
примеров:
Это
обычное начертания
шрифта Times
New Roman
Это
курсив шрифта
Это
полужирное
начертания
шрифта
Это
полужирный
курсив шрифта
Это
пример подчеркнутого
текста
Текстовый
редактор дают
возможность
управлять
размером символов.
Следует
иметь в виду,
что если ТР
позволяет
менять шрифты,
начертания
и размеры, то
в памяти приходится
хранить не
только коды
символов, но
и указание на
способ их
изображения.
Это увеличивает
размер файла
с текстом. Информацию
о шрифтах
воспринимают
программы,
управляющие
выводом текста
на экран или
на печать. Именно
они и создают
изображение
символов в
нужной форме.
Практически
все редакторы,
распространенные
в нашей стране,
позволяют
использовать
как русский,
так и латинский
алфавит.
This is example of
English text.
Современные
ТР дают возможность
пользователю
работать одновременно
с несколькими
текстовыми
документами,
используя
многооконный
режим. В многооконном
режиме ТР выделяет
для каждого
документа
отдельную
область памяти,
а на экране-
отдельное окно.
Окна на экране
могут располагаться
каскадом (друг
за другом) или
мозаикой (параллельно
в плоскости
экрана). Активным
окном является
то, в котором
в данный момент
находится
курсор.
С
помощью специальных
команд ( нажатия
определенных
клавиш) производится
переход от
одного активного
окна к другому.
При этом можно
переносить
или копировать
фрагменты
текста из одних
документов
(окон) а другие.
Среда
ТР
Рабочие
поле ТР это
экран дисплея,
на котором
отображаются
все действия,
выполняемые
ТР. Важным элементом
среды ТР является
интерфейс- это
те средства
, с помощью которых
пользователь
может общаться
с ТР и управлять
им. На сегодняшний
день наиболее
предпочтительным
является интерфейс
в форме меню,
из которого
специальным
маркером (выделенным
цветом) можно
выбрать те или
иные команды
ТР.
Одновременно
с меню на экране
высвечивается
строка состояния,
в которой дается
информация
о текущем состоянии
ТР (режим работы,
позиция курсора
и пр.).
Текст,
обрабатываемый
с помощью ТР,
хранится в
оперативной
памяти и визуально
может быть
представлен
в виде рулона
бумаги (разделенного
на страницы
в некоторых
ТР), длина и ширина
которого в
большинстве
случаев не
позволяют
целиком наблюдать
его на экране.
Таким обрезом,
экран можно
считать своеобразным
окном, через
которое пользователь
просматривает
текст. Для
перемещения
этого окна по
тексту используется
специальные
клавиши. Есть
ТР, позволяющие
открывать
несколько таких
окон «над»
соответствующим
количеством
текстов.
Кроме
основной памяти
(рулона), где
ТР хранит
обрабатываемый
текст, в его
расположении
находятся ряд
дополнительных
листов памяти,
к которым относятся
лист удаленных
строк, буфер
(«карман») для
хранения копируемых
фрагментов
текста, справочник
(подсказка, или
help),
словарь.
Курсор-
световое пятно
на экране- место
активного
воздействия
на рабочее
поле. Передвигая
курсор, можно
перемещать
окно по основной
памяти (тексту).
Наличие курсора
в рабочем поле
указывает на
то, что исполнитель
находится в
режиме ввода
– редактирования
текста. Координаты
курсора в тексте
(или на страницы)-
номера строки
и столбца-
отображается
в строке состояния.
Режим
работы ТР.
ввод-
редактирование
текста. Состояние
ТР, находящегося
в этом режиме,
отражается
в строке состояния.
Отметим основные
компоненты
состояния:
координаты
курсора, вставка/удаление,
строчные/заглавные
(нижний/верхний
регистр), шрифт
(рус./лат.), разметка
строки (абзац,
разрешенное
число символов),
выравнивание
текста по краям
или по центру,
перенос.
Форматирование.
Работа в этом
режиме позволяет
скомпоновать
текст (фрагмент
текста) в требуемом
виде, установив
отступы, красную
строку, число
позиций в строке
и т. д.
Обращение
за подсказкай.
При переходе
в этот режим
на экране
открывается
дополнительное
справочное
окно, содержащее
краткую справочную
информацию
о работе в ТР.
Подсказка
может содержать
несколько
листов текста,
в этом случае
указывается
способ перелистывания.
Орфографическая
проверка.
Этот режим
работы возможен
лишь при наличии
словаря. При
проверке текста
фиксируются
слова, отсутствующие
в словаре, что
является косвенным
свидетельством
орфографической
ошибки. Режим
орфографической
проверки может
быть совмещен
с режимом
редактирования.
Обмен
с ВЗУ возможен
в двух направлениях:сохранение
(запись, или
save) и загрузка
(считывание,
или load)
текста, который
при хранении
на ВЗУ называется
файлом (текстовым
файлом). При
этом указывается
путь к необходимому
каталогу.
Печать.
В этом режиме
осуществляется
вывод текста
на бумагу. С
помощью ТР
можно управлять
принтером,
определив
шрифт, вид
печатаемой
страницы (поля,
число строк),
способ нумерации
страниц.
Система
команд ТР.
Систему
команд ТР можно
условно разделить
на следующие
группы команд:
Команды
интерфейса-
вход в меню и
выход из него,
перемещение
маркера по
меню, выбор
нужного пункта
меню;
Команда
изменения
состояния ТР,
позволяющие
в режиме редактирования
вобрать шрифт,
нижний/верхний
регистр, режим
вставки/замены
и т. д.;
Команда
перемещения
по тексту, которые
разделяются
на две групп:
пошаговое
перемещение
(стрелки вправо,
влево, вверх,
вниз) и быстрое
перемещение
по тексту (переход
в начало/конец
строки, текста,
листание страниц
и т. д.);
Команды
посимвольного
редактирования,
позволяющие
внести исправления
в текст (вставить,
удалить, заменить
символ и т. д.);
Команда
работы со строками,
позволяющие
манипулировать
со строками
(удалить, вставить,
рассечь на
две, «склеить»);
Поиск
по образцу
служит для
отыскания в
тексте мест,
содержащих
указанный
набор символов
(букву, слово,
фразу и т. д.);
Копирование
включает в
себя выделение
копируемого
фрагмента
текста и помещением
его в буфер,
воспроизведение
содержимого
буфера в требуемом
месте текста;
Форматирование
позволяет
придать тексту
требуемый вид:
установить
число символов
в строке, выровнять
по краям, выделить
поля и красную
строку и т. д.
В
большинстве
ТР команды
можно выполнить
двумя способами:
С
помощью функциональных
и управляющих
клавиш;
Выбором
пунктов меню.
Билет
20
Вопрос
1
Графический
редактор. Назначения
и основные
функции.
Рассмотрим
применение
ЭВМ для получения
графических
изображений.
Под словами
графическое
изображение
понимаются
самые разнообразные
рисунки, картинки,
чертежи, графики
и пр., которые
получаются
на экране компьютера,
а также могут
быть выведены
на печать. На
экране рисунки
могут быть
статическими
(неподвижными)
или динамическими
(движущимися).
В последнее
время машинная
графика выделилась
в самостоятельный
раздел информатики
с многочисленными
приложениями.
Средствами
машинной графики
создается не
только печатная
продукция, но
и рекламные
ролики на
телевидении,
мультфильмы.
Объясним,
как кодируется
изображение
в памяти компьютера.
Представим
себе рисунок,
на который
наложена сетка
с квадратными
ячейками. В
каждую ячейку
попадает маленький
фрагмент рисунка.
Если брать
сетку все гуще
(ячейки- все
меньше), то в
конце концов
в каждой ячейке
окажется одноцветная
точка. Тогда
весь рисунок
представляется
как совокупность
таких точек
(мозаика из
точек).
В
графическом
режиме (в отличие
от текстового)
можно получать
любые изображения,
управляя состоянием
любой точки
экрана.
Точеный
элемент экрана
компьютера
называется
пикселем
(от латинского
pixel- picture element).
Совокупность
пикселей на
экране образует
графическую
сетку. Очевидно,
чем гуще эта
сетка, тем лучше
будет качество
изображения.
Дисплеи
бывают монохромные
(черно- белые)
и цветные. Каждый
пиксель на
цветном экране-
это совокупность
трех точек
(зерен) разного
цвета: красного,
зеленного и
синего. Эти
зерна расположены
очень близко
друг к другу-
так, что зрения
человека их
не различает.
Нам они кажутся
слившимися
в одну точку.
Из сочетания
красного, зеленного
и синего цветов
складываются
вся красочная
палитра на
экране. Цветные
дисплеи такого
типа называют
RGB-
мониторами
(от первых букв
английских
слов red-
красный,
green- зеленый,
blue-
синий). Электронная
пушка цветного
дисплея испускает
три луча. Каждый
луч вызывает
свечение зерна
только одного
цвета. Для этого
в дисплее
используется
специальная
фокусирующая
система.
Информация
о графическом
изображении
хранится в
видеопамяти.
В видеопамяти
содержится
информация
о состоянии
каждого пикселя
экрана. Если
каждый пиксель
может принимать
только два
состояния:
светится- не
светится (белый-
черный), то для
кодировки
достаточно
одного бита
памяти на пиксель
(1- белый, 0 черный).
Если нужно
кодировать
большее количество
состояний
(различную
яркость или
различные
цвета),то одного
бита на пиксель
недостаточно.
Для кодирования
4 цветов в видеопамяти
используется
2 бита на каждый
пиксель;
для кодирования
8 цветов- 3 бита,
16 цветов- 4 бита
и т. д. Количество
цветов (К) и размер
кода в битах
(b)
связана формулой:
K=2b.
Из
трех базовых
цветов можно
получить 8 различных
цветов большее
число красок
получают путем
управлением
интенсивностью
базовых цветов.
На современных
высококачественных
дисплеях используется
палитра более
чем из 16 млн.
цветов. Требуемый
размер видеопамяти
в этом случае-
несколько
мегабайтов.
Минимально
необходимый
объем видеопамяти
зависит от
размера сетки
пикселей и от
количества
цветов. Обычно
в видеопамяти
помещается
несколько
страниц (кадров)
изображения
одновременно.
Для
получения
графических
изображений
на ЭВМ используется
специальное
программное
обеспечения-
графически
редактор (ГР).
Рисовать
изображения
можно в режиме
ручной прорисовки
или с помощью
базовых инструментов
(примитивов).
Выбор в качестве
инструмента
«кисти» позволяет
наносить изображения
на «холст» от
руки. В этом
случае «художник»
использует
курсор, управляемый
клавишами или
манипулятором
типа « мышь».
Очень трудно
с помощью мыши
от руки провести
прямую линию.
Используя в
качестве инструмента
«линейку»,
достаточно
просто соединить
прямой любые
две точки рабочего
поля.
Можно
без труда нарисовать
окружность,
квадрат или
многоугольник
произвольной
формы. Для этого
нужно выбрать
в таблице
инструментов
графический
примитив и
установить
курсор в соответствующую
точку рабочего
поля. Для прямоугольника
в эту точку
будет помещен
левый верхний
угол, для круга
и эллипса- центр.
При этом «художник»
может подобрать
желаемый размеры
примитива.
При
помощи графического
редактора
«художник»
должен иметь
возможность
строить изображения
путем компоновки
их из других,
ранее созданных
изображений,
объединяя их
с текстом и
изменяя цвета.
Поэтому в графическом
редакторе
должен быть
реализованы
функции, позволяющие:
«вырезать»,
«склеивать»
и «стирать»
произвольные
части изображения;
применять
для рисования
произвольные
«краски» и
«кисти»;
запоминать
рисунки на
внешних носителях,
осуществляя
их поиск воспроизведение;
увеличивать
фрагменты
изображения
для проработки
мелких деталей;
добавлять
к рисункам
текст и таким
образам создавать
красочные
объявления,
рекламные
плакаты, визитные
карточки и т.
д.
Графический
редактор позволяет
также масштабировать
(изменять размер)
изображение,
выполнять его
перемещение
и поворот.
Для
работы ГР необходимо
наличие следующих
аппаратных
средств:
Графический
адаптер (другие
названия;
контролер
дисплея, видеокарта)
представляет
собой единство
двух компонент;видеопамяти
и дисплейного
процессора.
Функция
видеопамяти-
хранить видеоинформацию.
Функция
дисплейного
процессора-
выводить содержимое
видеопамяти
на экран. Если
изображения
на экране постоянно
не подновлять,
то оно гаснет
(за время порядка
нескольких
миллисекунд).
Таким образом,
изображения
должно выводиться
на экран с такой
частотой, чтобы
глаз не успевал
заметить угасание
картинки, дисплейный
процессор
непрерывно
просматривает
видеопамять
и выводит ее
содержимое
на экран 50-60 раз
в секунду.
Графический
дисплей обеспечивает
отображения
графической
информации
на экране
электронно-
лучевой трубки.
В настоящее
время широко
распространение
получили растровые
дисплеи. Экран
растрового
дисплея разбит
на фиксированное
число точек,
которые образуют
матрицу («растр»)
из фиксированного
числа строк
и столбцов.
Слово «растр»
восходит к
латинскому-
rastrum- “грабли,
мотыга». Растром
обычно называют
чередование
прозрачных
и непрозрачных
полос по сходству
со следом греблей,
имеющих вид
параллельных
борозд. Растровые
дисплеи работают
в прямоугольной
декартовой
системе координат.
Каждый пиксель
характеризует
координатами-
порой чисел
(x, y).
Первое число
X
задает расстояние
от начала координат
до заданной
точки экрана
по горизонтали
(в пикселях),
второе числоY-
по вертикали.
В большинстве
ЭВМ требуется,
чтобы эти координаты
изменялись
слева направо
и сверху вниз.
Это означает
, что экран дисплея
связан с системой
координат,
начало которого
находится в
левом верхнем
углу экрана.
Величены,
характеризующие
ширину и высоту
экрана (в пикселях),
-Xm иYm-
в различных
системах могут
меняется от
десятков до
нескольких
сотен и тысяч.
Чем больше Xm
иYm,
тем выше качество
изображения,
так как
каждая точка
будет занимать
меньшую область
на экране. Количество
пикселей по
горизонтали
и вертикали
(Xm, Ym) называется
разрешающей
способностью.
Среда
ГР.
Пользовательский
интерфейс
большинства
графических
редакторов
организуется
следующим
образом. С левой
стороны экране
располагается
набор пиктограмм
(условных рисунков)
с изображением
инструментов,
который можно
пользоваться
в процессе
редактирования
изображений.
В нижней части
экрана- палитра,
из которой
художник выбирает
краски требуемого
цвета. Оставшаяся
часть экрана
представляет
собой пустой
«холст» (рабочее
поле). Над рабочим
полем находится
меню, позволяющее
изменять режим
работы ГР. На
левом краю
палитры выводится
квадрат, окрашенный
в фоновый цвет.
В нем помещается
еще два квадрата,
верхний из
которых окрашен
в первый рабочий
цвет, а нижний-
во второй рабочий
цвет. В левом
нижнем углу
экрана выводится
калибровочная
шкала, которая
позволяет
устанавливать
ширину рабочего
инструмента
(кисти, резинки
и т. д.).
Режим
работы ГР.
Режим
ГР определяет
возможные
действия художника,
а также команды,
которые художник
может отдавать
редактору в
данном режиме.
режим
работы с рисунком
(рисование). В
этом режиме
на рабочем
поле находится
изображение
инструмента.
Художник наносит
рисунок, редактирует
его, манипулирует
его фрагментами.
Режим
выбора и настройки
инструмента.
Курсор- указатель
находится в
поле экрана
с изображением
инструментов
(меню инструментов).
Кроме того, с
помощью меню
можно настроить
инструмент
на определенный
тип и ширину
линии, орнамент
закраски.
Режим
выбора рабочих
цветов. Курсор
находится в
поле экрана
с изображением
цветовой палитры.
В этом режиме
можно установить
цвет фона, цвет
рисунка. Некоторые
ГР дают возможность
пользователю
изменять палитру.
Режим
работы с внешними
устройствами.
В этом режиме
можно выполнять
команды записи
рисунка на
диск, считывания
рисунка с диска,
вывода рисунка
на печать.
Графические
редакторы на
профессиональных
ПК могут работать
со сканером,
используя его
для ввода
изображения
с репродукций.
Система
команд ГР.
В
каждом из
перечисленных
выше режимов
художник может
работать с
определенным
набором команд
ГР. В различных
графических
редакторах
на разных компьютерах
системы команд
могут существенно
различаться.
Во всех вариантах
характерно
использование
принципа меню
для выбора и
инициализации
команд.
В
систему команд
входят:
Команды
выбора инструмента;
Команды
настройки
инструмента
(ширина линий,
шрифт букв);
Команды
выбора цветов;
Команды
масштабирования
рисунка;
Команды
ввода/вывода
рисунка на
внешние устройства.
Меню
команд представляется
в форме пиктограмм,
а также в текстовой
форме.
Билет
21
Вопрос
1
Электрон
ные
таблицы. Назначение
и основные
функции.
Одной
из самых продуктивных
идей в компьютерных
информационных
технологиях
стала идея
электронной
таблицы. Многие
фирмы- разработчики
программного
обеспечения
для ПК создали
свои версии
табличных
процессоров-
прикладных
программ,
предназначенных
для работы с
электронными
таблицами. Из
них наибольшую
известность
приобрели
lotus1-2-3
фирмы lotus
Development, Supercalc фирмы
computer associates, Multiplan
и excel фирмы
Microsoft. Отечественные
школьные компьютеры
также оснащены
упрощенными
(учебными) версиями
табличных
процессоров.
Табличные
процессоры
(ТП)- удобный
инструмент
для экономистов,
бухгалтеров,
инженеров,
научных работников-
всех тех, кому
приходится
работать с
большими массивами
числовой информации.
Эти программы
позволяют
создавать
таблицы, которые
(в отличие от
реляционных
без данных)
является
динамическими,
т. е. содержат
так называемые
«вычисляемые
поля», значения
которых автоматически
пересчитываются
по заданным
формулам при
изменении
значений исходных
данных, содержащихся
в других полях.
При
работе с табличными
процессорами
создаются
документы-
электронные
таблицы (ЭТ).
Электронная
таблица (документ)
создается в
памяти компьютера.
В дальнейшем
ее можно просматривать,
изменять, записывать
на магнитный
диск для хранения,
печати на принтере.
Среда
ТП
Рабочим
полем табличного
процессора
является экран
дисплея, на
котором электронная
таблица представляется
в виде матрицы.
ЭТ, подобно
шахматной
доске, разделена
на клетки, которые
принято называть
ячейками таблицы.
Строки и столбцы
имеют обозначения.
Чаще всего
строки имеют
числовую нумерацию,
а столбцы- буквенные
(буквы латинского
алфавита)
обозначения.
Как и на шахматной
доске, каждая
клетка имеет
свое имя (адрес),
состоящее из
имени столбца
и номера строки,
например:
А1, С13 и т.д.
Но
если на шахматной
доске всего
8*8=64 клетки, то в
электронной
таблице ячеек
значительно
больше. Например,
у табличного
процессора
Excel
таблица максимально
содержит 256 столбцов
и 16384 строки. Поскольку
в латинском
алфавите всего
26 букв, то начиная
с 27-го столбца
используется
двухбуквенное
обозначения,
также в алфавитном
порядке:
АА,
АВ, ВZ, CA…
Последний,
256-й столбец имеет
имя IV
(не путайте с
римской цифрой).
Значит существуют
ячейки с такими
именами например;
DL67, HZ10234
и т. п.
На
экране дисплея
видна не вся
электронная
таблица (документ),
а только ее
часть. Документ
в полном объеме
хранится в
оперативной
памяти, а экран
можно считать
окном, через
которое пользователь
имеет возможность
просматривать
его.
В ТП
Excel реализована
возможность
работать одновременно
с несколькими
таблицами,
расположенных
на разных листах.
Пользователь
может «перелистывать»
эти листы, как
в книге.
При
заполнении
таблицы и при
ее просмотре
большую роль
играет табличный
курсор- прямоугольник,
выделенный
цветом. Табличный
курсор всегда
занимает клетку
таблицы, которая
называется
текущей клеткой.
Перемещая
курсор по таблице,
мы тем самым
перемещаем
«окно» по документу,
хранящемуся
в оперативной
памяти, и делает
видимым ту или
иную его часть.
Важным
элементом среды
табличного
процессора
является меню
команд. С его
помощью управляют
работой электронной
таблицы. Меню
может быть
словесным (в
Supercalc) или
пиктографическим
(в Excel).
Панель
диалога обеспечивает
взаимодействие
пользователя
с табличным
процессором
и может содержать
следующие
строки:
строку состояния,
строку запроса,
строку ввода
и строку помощи,
расположенные
в нижней части
экрана.
Строка
состояния
предназначена
для выдачи
информации
о текущей клетке.
Строка запроса
содержит возможные
варианты ответа
на запросы
табличного
процессора.
Если пользователь
не ведет диалог
с табличным
процессором,
то строка запроса
содержит некоторую
дополнительную
информацию:
ширину текущего
столбца, объем
свободной
памяти, размер
таблицы с данными
(активной таблицы).
Строка
ввода предназначена
для индикации
данных, которые
пользователь
набирает перед
вводом в клетки
таблицы.
Строка
помощи может
содержать
расшифровку
текущей команды,
индикатор
состояния
табличного
процессора
(не путать со
строкой состояния).
Можно выделить
несколько
основных таких
состояний:
«ожидание»-
ожидание набора
данных или
команд;
«меню»-
ожидание выбора
команды из
меню команд;
«ввод»-
ввод данных;
«редактирование»-
редактирование
данных в строе
ввода.
Данные
в электронной
таблице.
Все
данные таблицы
размещаются
в ячейках. Содержимым
ячейки может
быть текст,
числовое значение
или формула.
Табличный
процессор
должен «знать»,
какого типа
данное хранится
в конкретной
ячейке таблицы,
для того чтобы
правильно
интерпретировать
ее содержимое.
Текст и числа
рассматриваются
как константы.
Изменить их
можно только
путем редактирования
соответствующих
ячеек. Формулы
же автоматически
пересчитывают
свои значения,
как только хотя
бы один их операнд
был изменен.
Вот примеры
записи формул:
2.5*А1+В2*С3;
(В3-С1)/(В3+с1);
правила
записи формул
подобны правилам
записи арифметических
выражений в
языках программирования.
Только здесь
в качестве
идентификаторов
переменных
выступают имена
ячеек таблицы.
Кроме арифметических
операций формулы
могут содержать
стандартные
функции. У каждого
ТП свой набор
стандартных
функций.
Режим
работы и система
команд ТП.
Можно
выделить следующие
режим работы
табличного
процессора:
формирование
электронной
таблицы;
управление
вычислениями;
режим
отображения
формул;
графический
режим;
работа
электронной
таблицы как
базы данных.
Система
команд тесно
связана с режимами
работы электронной
таблицы. Как
правило, команды
реализуются
через меню
команд или
через функциональные
клавиши.
Рассмотрим
подробнее режим
работы электронных
таблиц и команды,
связанные с
ними.
режим
форматирования
электронных
таблиц предполагает
запоминание
и редактирование
документа.
Базовые
команды
формирования
таблиц можно
разбить на две
группы;
команды,
изменяющие
содержимое
клеток (очистить,
редактировать,
копировать);
команды,
изменяющие
структуру
таблицы (удалить,
вставить,
переместить).
режим
управления
вычислениями.
Все вычисления
начинаются
с клетки, расположенной
на пересечении
первой строки
и первого столбца
электронной
таблицы. Вычисления
проводятся
в естественном
порядке, т. е.
если в очередной
клетке находится
формула, включающая
адрес еще не
вычисленной
клетки, то
вычисления
по этой формуле
откладывается
до тех пор, пока
значение в
клетке, от которой
зависит формула,
не будет определено.
При
каждом вводе
нового данного
в клетку документ
пересчитывает
заново- реализуется
автоматический
пересчет. В
некоторых
табличных
процессорах
существует
возможность
установки
ручного пересчета,
т. е. таблица
пересчитывается
заново только
при подаче
специальной
команды.
режим
отображения
формулой
задает индикацию
содержимого
клеток на экране.
Обычно этот
режим выключен
и на экране
отображается
значения,
вычисленные
на основании
содержимого
клеток.
Графический
режим дает
возможность
отображать
числовую информацию
в графическом
виде, чаще всего
в виде диаграмм.
Команды графического
режима можно
разбить на две
группы:
Команда
описания диаграмм
(задают данные,
которые будут
выведены в
графическом
виде, знают
тип диаграмм
и т. д.);
Команды
вывода диаграмм.
работа
в режиме без
данных реализована
в профессиональных
ТП. Возможность
искать и выбирать
данные из таблицы
позволяет
использовать
электронную
таблицу в качестве
несложной базы
данных. При
работе с базами
данных приходится
иметь дело с
таким понятиями,
как файл, записи,
поле данных.
В электронных
таблицах файлом
является сама
таблица, записями-
строки таблицы,
полями- клетки
таблицы.
Адресация.
Существует
определенная
аналогия между
структурой
электронной
таблицы и структурой
оперативной
памяти ЭВМ. В
обоих случаях
используется
принцип адресации
для хранения
и поиска информации.
Разница состоит
в том , что в ОЗУ
наименьшей
адресуемой
единицей является
байт, а в таблице-
клетка (ячейка).
Клетку таблицы
можно рассматривать
как переменную
(т. е. А1, С5, G10-
имена переменных).
Символические
имена переменных
являются в то
же время их
адресами в
таблице. Существуют
различные
способы определения
местоположение
клетки:
абсолютная
адресация и
относительная
адресация.
Абсолютная
адресация
устанавливает
адрес клетки
независимо
от того из какой
клетки таблицы
ссылаются на
данную клетку.
Относительная
адресация
устанавливает
адрес клетки
в таблице в
зависимости
от местоположения
формулы, в которой
этот адрес
используется
в качестве
операнда. По
умолчанию в
электронных
таблицах действует
относительная
адресация.
Разница
в способах
адресации
становится
видна при переносе
формул путем
копирования
или при других
преобразованиях
таблицы, приводящих
к изменению
местоположения
формул. Относительные
адреса в формулах
модифицируются
в соответствии
с их новым
местоположением.
Абсолютные
же адреса остаются
неизменными.
Для многих
табличных
процессоров
в качестве
признака
«замораживания»
адреса, т. е.
превращения
его из относительного
в абсолютный,
используется
значок «$».
Например, адреса
ячейки G7
является
относительным,
а адрес, записанный
в виде $G$7,является
абсолютным
(«заморожен»
как по строке,
так и по столбцу).
Билет
22
Вопрос
1
Система
управления
базы данных
(СУБД). Назначения
и основные
функции.
База
данных (БД)- это
хранящая во
внешней памяти
ЭВМ совокупность
взаимосвязанных
данных, организованных
по определенным
правилам,
предусматривающим
общие принципы
описания, хранения
и обработки
данных.
Информация
хранящаяся
в БД, как правило,
относится к
какой-то определенной
предметной
области. Например:
БД
книжного фонда
библиотеки;
БД
кадрового
состава учреждения;
БД
законодательных
актов в области
уголовного
права;
БД
современной
рок- музыки и
пр.
Базы
данных бывают
фактографическими
и документальными.
В
фактографических
БД содержатся
краткое сведения
об описываемых
объектах,
представленные
в строго определенном
формате. Из
приведенных
выше примеров
две первые БД
скорее всего
будут организованны
как фотографические.
В БД библиотеке
о каждой книге
хранятся
библиографические
сведенья:
год издания,
автор, название
и пр. разумеется,
текст книги
в ней содержатся
не будет. В БД
отдела кадров
учреждения
хранится анкетные
данные сотрудников:
фамилия,
имя, отчество,
год и место
рождения и пр.
Базы
данных в третьем
и четвертом
примерах наверняка
будут организованны
как документальные.
Первая из них
будет включать
в себя тексты
законов:
вторая- тексты
и ноты песен,
биографическую
и творческую
справочную
информацию
о композиторах,
поэтах, исполнителях,
звуковые записи
и видео клипы.
Следовательно,
документальная
БД содержит
обширную информацию
самого разного
типа:
текстовую,
графическую,
звуковую,
мультимедийную.
Сама
по себе база
данных не может
обслуживать
запросы пользователя
на поиск и обработку
информации.
БД-это только
«информационный
склад». Обслуживание
пользователя
осуществляет
информационная
система.
Информационная
система (ИС)-
это совокупность
базы данных
и всего комплекса
аппаратно0
программного
средств для
ее хранения,
изменения и
поиска информации,
для взаимодействия
с пользователем.
Примерами
информационных
систем являются
системы продажи
билетов на
пассажирские
поезда и самолеты.
WWW- ‘это
тоже пример
глобальных
информационных
системы.
Устройства
внешней памяти,
на которых
хранится БД,
должно иметь
высокую информационную
емкость и малое
время доступа
к хранимой
информации.
Для хранения
БД может использоваться
как один компьютер,
так и множество
взаимосвязанных
компьютеров.
Если
различные части
одной базы
данных хранится
на множестве
компьютеров,
объединенных
между собой
сетью, то такая
БД называется
распределенной
базой данных.
Очевидно, информацию
в сети Интернет,
объединенную
паутиной WWW,
можно рассматривать
как распределенную
базу данных.
Распределение
БД создается
также и в локальных
сетях.
Известны
три основных
типа организации
данных и связей
между ними:
иерархический
(в виде дерева),
сетевой и
реляционный.
В
иерархической
БД существует
упорядоченность
элементов в
записи, один
элемент считается
главным, остальное-
подчиненными.
Поиск какого-
либо элемента
данных в такой
системе может
оказаться
довольно трудоемким
из-за обходимости
последовательно
проходить
несколько
иерархических
уровней. Иерархическую
БД образует
например, каталог
файлов, хранимых
на диске, а дерево
каталогов,
доступное для
просмотра в
Norton commander,-
наглядная
демонстрация
структуры такой
БД и поиска в
нем нужного
элемента (при
работе в операционной
системе MS_DOS).
Такой же БД
является родовое
генеалогическое
дерево.
Сетевая
БД отличается
большей гибкостью,
так как в нем
существует
возможность
устанавливать
дополнительно
к вертикальным
иерархическим
связям горизонтальные
связи. Это облегчает
процесс поиска
нужных элементов
данных, так как
уже не требует
обязательного
прохождения
нескольких
иерархических
ступеней.
Наиболее
распространенным
способом организации
данных является
реляционный.
Реляционными
БД (от английского
слова relation-
«отношение»)
называется
БД, этому подходу,
такая таблица
называется
отношением.
Каждая строка
таблицы содержит
информацию
об одном отдельном
объекте описываемой
в БД системы
(о конкретной
книге, сотруднике
учреждения
и пр.), а каждый
столбец- определенной
характеристики
(свойства, атрибуты)
этих объектов.
Например, атрибутами
объектов могут
быть автор
книги, должность
сотрудника,
отдел, в котором
он работает,
и пр.
Строки
такой таблицы
называются
записями, а
столбцы- полями.
Каждая запись
должна отличатся
от других значений
главного ключа-
определенного
поля или совокупности
полей, идентифицирующих
запись. Для
каждого поля
определяется
тип и формат.
Чаще всего
реляционная
база данных
– это множество
таблиц, и поэтому
на диске – это
множество
файлов. Различные
таблицы связаны
между собой
через общие
поля.
Программное
обеспечение,
позволяющее
создать БД,
обновлять
хранимую в ней
информацию,
обеспечивающее
удобный доступ
к ней с целью
просмотра и
поиска, называется
системой управления
базой данных
(СУБД). Система
управления
базами данных
создает на
экране компьютера
определенную
среду для работы
пользователя
(пользовательский
интерфейс).
Кроме того,
СУБД имеет
определенные
режимы работы
и систему команд.
На основе СУБД
создаются и
функционируют
ИС.
СУБД
делятся по
способу организации
баз данных на
сетевые, иерархические
и реляционные,
На современных
персональных
компьютерах
наиболее
распространение
получили реляционные
СУБД. Рассмотрим
работу с ними.
Типичными
режимами работы
с базой данных
являются:
Создание
БД;
Редактирование
БД;
Манипулирование
БД;
Поиск
в БД.
Для
работы в каждом
режиме существует
своя система
команд СУБД.
Всякая работа
пользователя
с БД строится
в форме алгоритма,
составленного
из этих команд.
Такие алгоритмы
могут выполняться
в режиме прямого
выполнения
(отдается команда
и сразу выполняется)
и в режиме
автоматического
выполнения,
т.е. в программном
режиме.
В
дальнейшем
примеры команд
будет приводить
из СУБД dBASE,
а также совместимых
с ней FoxBase,”карат”,
“ребус”, которые
часто используются
в школах на
уроках информатики.
Для интерфейса
СУБД с пользователем
могут применятся
диалоговые
оболочки (которые
могут быть
разными). Командный
же язык везде
приблизительно
одинаков.Система
приглашает
пользователя
к диалогу выводом
на экран символа
«.» (точка), после
которой он
должен набрать
на клавиатуре
команду. Ввод
параметров
команды, как
правило, происходит
в диалоге. СУБД
запрашивает
параметры,
пользователь
вводит их с
клавиатуры.
Режим
работы с БД.
режим
создания БД.
Работа в этом
режиме происходит
в такой последовательности:
отдается
команда создать
БД (.create).
на
запрос системы
пользователь
сообщает имя
базы данных
(file name: primer).
Запрашивается
общее количество
полей (столбцов)
записи;
затем по соответствующему
запросу вводится
характеристики
полей БД, к которым
относятся:
имя
поля.
Тип
поля.
Ширина
поля (количество
символов).
Формат
числовых данных.
После
определения
структуры
записей (строк
таблицы) происходит
ввод информации
в БД. Ввод также
происходит
в диалоге- значение
каждого поля,
каждой записи
запрашивается
отдельно. Для
каждого поля
таблицы должен
быть определенный
тип данных
(символьный,
числовой,
логический).
режим
редактирования
БД. Под редактированием
понимается
внесение любых
изменений в
уже созданную
базу данных.
Типичные операции
редактирования:
добавление
новых записей
в базу (в конце
или вставка
внутрь) (APPEND,
INSERT);
удаление
записи из базы
(DELETE);
редактирование
значений полей
записи (edit,
change, browse).
манипулирование
БД-это некоторые
действия,
выполняемые
с БД в целом.
К этой группе
можно отнести
следующие
команды:
просмотр
всей БД на экране
(list);
копирование
файла БД (copy);
сортировка
записей БД по
значениям
некоторого
поля и создание
файла с отсортированными
записями (sort);
активизация
файла БД для
обработки всех
видов (USE)
и др.
режим
поиска БД -это
выбор из базы
данных записей,
удовлетворяющих
заданным условиям
поиска. Поля,
по значению
которых осуществляется
поиск, называется
ключом поиска.
Условие поиска
представляет
собой логическое
выражение,
например:
должность=
«инженер»;
отдел
310.
Слева
от знака сравнения
пишутся имена
полей, справа-
значения, с
которыми производится
сравнение.
Подобные выражения
отражают условия
поиска по одному
поисковому
ключу. Если
требуется
осуществить
поиск по нескольким
ключам или на
значение одного
ключа накладывается
несколько
условий, то
условие поиска
будет представлять
собой сложное
логическое
выражение:
(должность=
«инженер») или
(должность=
«программист»);
(отдел=
310)и (не (должность=
«лаборант»)).
В
сложных логических
выражениях
употребляется
логические
операции:
И- логическое
умножение
(конъюнкция);
ИЛИ- логическое
сложение
(дизъюнкция);
не- отрицание
(в Dbase,
соответственно:
AND, OR, NOT).
Результатом
поиска в БД
может быть
выделение в
таблице записей,
удовлетворяющих
условно поиска.
В dBASE
такое действие
выполняется
по команде
(LOCATE)
«условие поиска».
Указатель
устанавливается
на первую запись,
удовлетворяющую
условию поиска.
А затем с помощью
специальной
команды (CONTINUE)
перемещается
к следующей
такой записи.
Результатом
поиска может
быть создание
отдельной
таблицы, в которой
собраны все
строки, удовлетворяющие
условию.
Билет
22
Вопрос
2
Компьютерные
вирусы. Методы
распространения
профилактики
заражения.
Компьютерный
вирус - это
специально
написанная
небольшая по
размерам программа,
которая может
"приписывать"
себя к другим
программам
(т.е. "заражать"
их),а также
выполнять
различные
нежелательные
действия на
компьютере.
Программа,
внутри которой
находится
вирус, называется
"зараженной".
Когда такая
программа
начинает работу,
то сначала
управление
получает вирус.
Вирус находит
и "заражает"
другие программы,
а также выполняет
какие-нибудь
вредные действия
(например, портит
файлы или таблицу
размещения
файлов на диске,
"засоряет"
оперативную
память и т.д.).
Для маскировки
вируса действия
по заражению
других программ
и нанесению
вреда могут
выполняться
не всегда, а,
скажем, при
выполнении
определенных
условий. После
того как вирус
выполнит нужные
ему действия,
он передает
управление
той программе,
в которой он
находится, и
она работает
также, как обычно.
Тем самым внешне
работа зараженной
программы
выглядит так
же, как и незараженной.
Многие
разновидности
вирусов устроены
так, что при
запуске зараженной
программы
вирус остается
резидентно,
т.е. до перезагрузки
DOS, в памяти компьютера
и время от времени
заражает программы
и выполняет
вредные действия
на компьютере.
Компьютерный
вирус может
испортить, т.е.
изменить ненадлежащим
образом, любой
файл на имеющих
в компьютере
дисках. Но некоторые
виды файлов
вирус может
"заразить".
Это означает,
что вирус может
"внедриться"
в эти файлы,
т.е. изменить
их так, что они
будут содержать
вирус, который
при некоторых
обстоятельствах
может начать
свою работу.
Следует
заметить, что
тексты программ
и документов,
информационные
файлы без данных,
таблицы табличных
процессоров
и другие аналогичные
файлы не могут
быть заражены
вирусом, он
может их только
испортить.
-------
ПРОЯВЛЕНИЕ
НАЛИЧИЯ ВИРУСА
В РАБОТЕ НА
ПЭВМ -------
Все
действия вируса
выполняться
достаточно
быстро и без
выдачи каких-либо
сообщений,
поэтому пользователю
очень трудно
заметить, что
в компьютере
происходит
что-то необычное.
Пока
на компьютере
заражено относительно
мало программ,
наличие вируса
может быть
практически
незаметно.
Однако по прошествии
некоторого
времени на
компьютере
начинает твориться
что-то странное,
например:
*
некоторые
программы
перестают
работать или
начинают работать
неправильно;
*
на экран выводятся
посторонние
сообщения,
символы и т.д.;
*
работа на компьютере
существенно
замедляется;
*
некоторые файлы
оказываются
испорченными
и т.д.
К
этому моменту,
как правило,
уже достаточно
много (или даже
большинство)
программ являются
зараженными
вирусом, а некоторые
файлы и диски
- испорченными.
Более того,
зараженные
программы с
одного компьютера
могли быть
перенесены
с помощью дискет
или по локальной
сети на другие
компьютеры.
Некоторые
виды вирусов
ведут себя еще
более коварно.
Они вначале
незаметно
заражают большое
число программ
или дисков, а
потом причиняют
очень серьезные
повреждения,
например формируют
весь жесткий
диск на компьютере.
А бывают вирусы,
которые стараются
вести себя как
можно более
незаметно, но
понемногу и
постепенно
портят данные
на жестком
диске компьютера.
Таким
образом, если
не предпринимать
мер по защите
от вируса, то
последствия
заражения
компьютера
могут быть
очень серьезными.
--------
РАЗНОВИДНОСТИ
КОМПЬЮТЕРНЫХ
ВИРУСОВ --------
Каждая
конкретная
разновидность
вируса может
заражать только
один или два
типа файлов.
Чаще всего
встречаются
вирусы, заражающие
исполнимые
файлы. Некоторые
вирусы заражают
и файлы, и загрузочные
области дисков.
Вирусы, заражающие
драйверы устройств,
встречаются
крайне редко,
обычно такие
вирусы умеют
заражать и
исполнимые
файлы.
В
последнее время
получили
распространение
вирусы нового
типа - вирусы,
имеющие файловую
систему на
диске. Эти вирусы
обычно называются
DIR. Такие вирусы
прячут свое
тело в некоторый
участок диска
(обычно - в последний
кластер диска)
и помечают его
в таблице размещения
файлов (FAT) как
конец файла.
Чтобы
предотвратить
свое обнаружение,
некоторые
вирусы применяют
довольно хитрые
приемы маскировки.
Я расскажу о
двух из них:
"невидимых"
и самомодифицирующихся
вирусах.
"НЕВИДИМЫЕ"
вирусы. Многие
резидентные
вирусы (и файловые,
и загрузочные)
предотвращают
свое обнаружение
тем, что перехватывают
обращения DOS
(и тем самым
прикладных
программ) к
зараженным
файлам и областям
диска и выдают
их в исходном
(незараженном)
виде. Разумеется,
этот эффект
наблюдается
только на
зараженном
компьютере
- на "чистом"
компьютере
изменения в
файлах и загрузочных
областях диска
можно легко
обнаружить.
САМОМОДИФИЦИРУЮЩИЕСЯ
вирусы. Другой
способ, применяемый
вирусами для
того, чтобы
укрыться от
обнаружения,
- модификация
своего тела.
Многие вирусы
хранят большую
часть своего
тела в закодированном
виде, чтобы с
помощью дизассемблеров
нельзя было
разобраться
в механизме
их работы.
Самомодифицирующиеся
вирусы используют
этот прием и
часто меняют
параметры этой
кодировки, а
кроме того,
изменяют и свою
стартовую
часть, которая
служит для
раскодировки
остальных
команд вируса.
Таким образом,
в теле подобного
вируса не имеется
ни одной постоянной
цепочки байтов,
по которой
можно было бы
идентифицировать
вирус. Это,
естествен-
но,
затрудняет
нахождение
таких вирусов
программами-детекторами.
--------
МЕТОДЫ ЗАЩИТЫ
ОТ КОМПЬЮТЕРНЫХ
ВИРУСОВ --------
Каким
бы не был вирус,
пользователю
необходимо
знать основные
методы защиты
от
компьютерных
вирусов. Для
защиты от вирусов
можно использовать:
*
общие средства
защиты информации,
которые полезны
также и как
страховка от
физической
порчи дисков,
неправильно
работающих
программ или
ошибочных
действий
пользователя;
*
профилактические
меры, позволяющие
уменьшить
вероятность
заражения
вирусом;
*
специализированные
программы для
защиты от вирусов.
Общие
средства защиты
информации
полезны не
только для
защиты от вирусов.
Имеются две
основные
разновидности
этих средств:
*
копирование
информации
- создание копий
файлов и системных
областей дисков;
*
разграничение
доступа предотвращает
несанкционированное
использован
информации,
в частности,
защиту от изменений
программ и
данных вирусами,
неправильно
работающими
программами
и ошибочными
действиями
пользователей.
Несмотря на
то, что общие
средства защиты
информации
очень важны
для защиты от
вирусов, все
же их недостаточно.
Необходимо
и применение
специализированных
программ для
защиты от вирусов.
Эти программы
можно разделить
на несколько
видов: детекторы,
доктора (фаги),
ревизоры,
доктора-ревизоры,
фильтры и
вакцины(иммунизаторы).
ПРОГРАММЫ-ДЕТЕКТОРЫ
позволяют
обнаруживать
файлы, зараженные
одним из нескольких
известных
вирусов. Эти
программы
проверяют,
имеется ли в
файлах на указанном
пользователем
диске специфическая
для данного
вируса комбинация
байтов. При ее
обнаружении
в каком-либо
файле на экран
выводится
соответствующее
сообщение.
Многие детекторы
имеют режимы
лечения или
уничтожения
зараженных
файлов. Следует
подчеркнуть,
что программы-детекторы
могут обнаруживать
только те вирусы,
которые ей
"известны".
Программа Scan
фирмы McAfee Associates и
Aidstest Д.Н .Лозинского
позволяют
обнаруживать
около 1000 вирусов,
но всего их
более пяти
тысяч! Некоторые
программы-детекторы,
например Norton
AntiVirus или AVSP фирмы
"Диалог-МГУ",
могут настраивать
на новые типы
вирусов, им
необходимо
лишь указать
комбинации
байтов, присущие
этим вирусам.
Тем не менее
невозможно
разработать
такую программу,
которая могла
бы обнаруживать
любой заранее
неизвестный
вирус.
Таким
образом, из
того, что программа
не опознается
детекторами
как зараженная,
не следует, что
она здорова
- в ней могут
сидеть какой-нибудь
новый вирус
или слегка
модифицированная
версия старого
вируса, неизвестные
программам-детекторам.
Многие
программы-детекторы
(в том числе и
Aidstest) не умеют
обнаруживать
заражение
"невидимыми"
вирусами, если
такой вирус
активен в памяти
компьютера.
Дело в том, что
для чтения
диска они используют
функции DOS, а они
перехватываются
вирусом, который
говорит, что
все хорошо.
Правда, Aidstest и другие
детекторы
пытаются
выявить вирус
путем просмотра
оперативной
памяти, но против
некоторых
"хитрых" вирусов
это не помогает.
Так что надежный
диагноз
программы-детекторы
дают только
при загрузке
DOS с "чистой",
защищенной
от записи дискеты,
при этом копия
программы-детектора
также должна
быть запущена
с этой дискеты.
Некоторые
детекторы,
скажем, ADinf фирмы
"Диалог-Наука",
умеют ловить
"невидимые"
вирусы, даже
когда они активны.
Для этого они
читают диск,
не используя
вызовы
DOS. Правда, этот
метод работает
не на всех
дисководах.
Большинство
программ-детекторов
имеют функцию
"доктора", т.е.
они пытаются
вернуть зараженные
файлы или области
диска в их исходное
состояние. Те
файлы, которые
не удалось
восстановить,
как правило,
делаются
неработоспособными
или удаляются.
Большинство
программ-докторов
умеют "лечить"
только от некоторого
фиксированного
набора вирусов,
поэтому они
быстро устаревают.
Но некоторые
программы могут
обучаться
не только способам
обнаружения,
но и способам
лечения новых
вирусов.
К
таким программам
относится AVSP
фирмы "Диалог-МГУ".
ПРОГРАММЫ-РЕВИЗОРЫ
имеют две стадии
работы. Сначала
они запоминают
сведения о
состоянии
программ и
системных
областей дисков
(загрузочного
сектора и сектора
с таблицей
разбиения
жесткого диска).
Предполагается,
что в этот момент
программы и
системные
области дисков
не заражены.
После этого
с помощью
программы-ревизора
можно в любой
момент сравнить
состояние
программ и
системных
областей дисков
с исходным. О
выявленных
несоответствиях
сообщается
пользователю.
Чтобы
проверка состояния
программ и
дисков проходила
при каждой
загрузке операционной
системы, необходимо
включить команду
запуска программы-ревизора
в командный
файл AUTOEXEC.BAT. Это
позволяет
обнаружить
заражение
компьютерным
вирусом, когда
он еще не успел
нанести большого
вреда. Более
того, та же
программа--ревизор
сможет найти
поврежденные
вирусом файлы.
Многие программы-ревизоры
являются довольно
"интеллектуальными"
- они могут
отличать изменения
в файлах, вызванные,
например, переходом
к новой версии
программы, от
изменений,
вносимых вирусом,
и не поднимают
ложной тревоги.
Дело в том, что
вирусы обычно
изменяют файлы
весьма специфическим
образом и производят
одинаковые
изменения в
разных программных
файлах. Понятно,
что в нормальной
ситуации такие
изменения
практически
никогда не
встречаются,
поэтому программа-ревизор,
зафиксировав
факт таких
изменений,
может с уверенностью
сообщить, что
они вызваны
именно вирусом.
Следует
заметить, что
многие программы-ревизоры
не умеют обнаруживать
заражение
"невидимыми"
вирусами, если
такой вирус
активен в памяти
компьютера.
Но некоторые
программы-ревизоры,
например ADinf фирмы
"Диалог-Наука",
все же умеют
делать это, не
используя
вызовы DOS для
чтения диска
(правда, они
работают не
на всех дисководах).Другие
программы часто
используют
различные
полумеры –
пытаются обнаружить
вирус в оперативной
памяти, требуют
вызовы из первой
строки файла
AUTOEXEC.BAT,
надеясь работать
на "чистом"
компьютере,
и т.д. Увы против
некоторых
"хитрых" вирусов
все это бесполезно.
Для
проверки того,
не изменился
ли файл, некоторые
программы-ревизоры
проверяют
длину файла.
Но эта проверка
недостаточна
- некоторые
вирусы не изменяют
длину зараженных
файлов. Более
надежная проверка
- прочесть весь
файл и вычислить
его контрольную
сумму. Изменить
файл так, чтобы
его контрольная
сумма осталась
прежней, практически
невозможно.
В
последнее время
появились очень
полезные гибриды
ревизоров и
докторов, т.е.
ДОКТОРА-РЕВИЗОРЫ,-
программы,
которые не
только обнаруживают
изменения в
файлах и системных
областях дисков,
но и могут в
случае изменений
автоматически
вернуть их в
исходное состояние.
Такие программы
могут быть
гораздо более
универсальными,
чем программы-доктора,
поскольку при
лечении они
используют
заранее сохраненную
информацию
о состоянии
файлов и областей
дисков. Это
позволяет им
вылечивать
файлы даже от
тех вирусов,
которые не были
созданы на
момент написания
программы.
Но
они могут лечить
не от всех вирусов,
а только от
тех, которые
используют
"стандартные",
известные на
момент написания
программы,
механизмы
заражения
файлов.
Существуют
также ПРОГРАММЫ-ФИЛЬТРЫ,
которые располагаются
резидентно
в оперативной
памяти компьютера
и перехватывают
те обращения
к операционной
системе, которые
используются
вирусами для
размножения
и нанесения
вреда, и сообщают
о них пользователя.
Пользователь
может разрешить
или запретить
выполнение
соответствующей
операции.
Некоторые
программы-фильтры
не "ловят"
подозрительные
действия, а
проверяют
вызываемые
на выполнение
программы на
наличие вирусов.
Это вызывает
замедление
работы компьютера.
Однако
преимущества
использования
программ-фильтров
весьма значительны
– они позволяют
обнаружить
многие вирусы
на самой ранней
стадии, когда
вирус еще не
успел размножиться
и что-либо испортить.
Тем самым можно
свести убытки
от вируса к
минимуму.
ПРОГРАММЫ-ВАКЦИНЫ,
или ИММУНИЗАТОРЫ,
модифицируют
программы и
диски таким
образом, что
это не отражается
на работе программ,
но тот вирус,
от которого
производится
вакцинация,
считает эти
программы или
диски уже
зараженными.
Эти программы
крайне неэффективны.
Ни
один тип антивирусных
программ по
отдельности
не дает полной
защиты от вирусов.
Лучшей стратегией
защиты от вирусов
является
многоуровневая,
"эшелонированная"
оборона. Опишу
структуру этой
обороны.
Средствам
разведки в
"обороне" от
вирусов соответствуют
программы-детекторы,
позволяющие
проверять
вновь полученное
программное
обеспечение
на наличие
вирусов. На
переднем крае
обороны находятся
программы-фильтры.
Эти программы
могут первыми
сообщить о
работе вируса
и предотвратить
заражение
программ и
дисков. Второй
эшелон обороны
составляют
программы-ревизоры,
программы-доктора
и доктора-ревизоры.
Самый глубокий
эшелон обороны
- это средства
разграничения
доступа. Они
не позволяют
вирусам и неверно
работающим
программам,
даже если они
проникли в
компьютер,
испортить
важные данные.
В "стратегическом
резерве" находятся
архивные копии
информации.
Это позволяет
восстановить
информацию
при её повреждении.
Это неформальное
описание позволяет
лучше понять
методику применения
антивирусных
средств.
----------
ДЕЙСТВИЯ ПРИ
ЗАРАЖЕНИИ
ВИРУСОМ ----------
При
заражении
компьютера
вирусом (или
при подозрении
на это) важно
соблюдать 4-е
правила:
1)
Прежде всего
не надо торопиться
и принимать
опрометчивых
решений.
Непродуманные
действия могут
привести не
только к потери
части файлов,
но к повторному
заражению
компьютера.
2)
Надо немедленно
выключить
компьютер,
чтобы вирус
не продолжал
своих
разрушительных
действий.
3)
Все действия
по обнаружению
вида заражения
и лечению компьютера
следует
выполнять при
загрузке компьютера
с защищенной
от записи дискеты
с ОС(обязательное
правило).
4)
Если Вы не обладаете
достаточными
знаниями и
опытом для
лечения
компьютера,
попросите
помочь более
опытных коллег.
Билет
23
Вопрос
1
Услуги
компьютерных
сетей.
Компьютерная
(электронная)
сеть –это система
обмена информацией
между различными
компьютерами.
Наиболее
популярным
видом услуг,
которые представляют
своим абонентам
компьютерные
сети, являются
электронная
почта (e-mail).
Каждый
абонент электронной
почты при регистрации
получает свои
собственный
«почтовый
ящик»- некоторый
объем памяти
на сервере, в
который попадают
все адресованные
ему сообщения.
Имена почтовых
ящиков и сведения
об их владельцах
доступны всем
абонентам сети.
Войдя в сеть
можно послать
сообщение по
любому адресу,
и это сообщение
попадает в
соответствующий
почтовый ящик.
Для того чтобы
получить поступившее
письмо, необходимо
сообщить системе
имя почтового
ящика и пароль,
дающий право
на получение
информации.
Каждый владелец
почтового ящика
сам устанавливает
пароль, закрывая
тем самым свой
почтовый ящик
от посторонних.
Используя
различные
протоколы,
можно положить
в почтовый ящик
своего корреспондента
как текстовые,
так и двоичные
файлы. С помощью
двоичных файлов
передают любые
виды данных:
программы для
ЭВМ в машинных
кодах, звук,
изображение,
текстовые файлы
с любой кодировки
символов.
Единственное
требование
состоит в том,
чтобы адресат
сумел правильно
проинтерпретировать
(понять) переданное
ему сообщение.
Программное
обеспечение
электронной
почты- коммуникационная
программа (КП).
Используемое
в настоящее
время ПО такого
рода достаточно
разнообразно.
Среда
КП.
Рабочим
полем КП является
экран дисплея,
на котором
располагаются
меню, строка
состояния,
рабочие окна.
В рабочие окна
вызываются
списки писем
и сами письма
(сообщения).
Важнейшем
элементом среды
КП является
почтовый ящик-
область внешней
памяти сервера,
куда поступают
письма. Во внешней
памяти терминала
для долговременного
хранения писем
используется
почтовый архив,
а для адресов
постоянных
абонентов-
адресный справочник.
Электронное
письмо обычно
состоит из
краткого сообщения
(текста) и пересылаемых
файлов, в которых
может содержаться
самая разная
информация:
тексты, программные
продукты,
закодированные
графические
изображения
и т. д.
Для
хранения этих
файлов создаются
специальные
каталоги почты.
Режим
работы КП.
установка
параметров
конфигурации.
Этот режим
чаще всего
используется
в начальный
момент подключения
абонента к
электронной
почте. При этом
создаются
почтовый ящик,
почтовый архив,
адресный справочник,
каталоги почты.
Кроме того,
устанавливаются
номера телефона
и параметры
модема, к которым
подключается
терминал. В
процессе текущей
работы в этом
режиме можно
управлять
планированием
времени обмена
почтой и устанавливать
текущего активного
пользователя
(если к данному
терминалу
имеют доступ
несколько
абонентов).
Просмотр
почтового
ящика (списка
писем). Во время
просмотра
можно отсортировать
полученные
письма (например,
по дате отправления,
по имени отправителя
и т. д.) и выбрать
письмо для
просмотра.
Просмотр
письма.
В этом режиме
помимо визуального
просмотра
письма можно
выполнить
следующие
действия над
письмами:
Удаление.
Сохранение
в почтовом
архиве.
Переписывание
в файл.
Пересылка
другому адресату.
Печать
на принтере.
подготовка/редактирование
писем. Письмо
подготавливается
в специальном
рабочем поле-
бланке письма,
который содержит
адресную часть,
место для краткого
описания (сути)
письма, место
для указания
имен файлов,
отправляемых
с этим письмом.
Для работы на
этом бланке
используется
встроенный
текстовый
редактор. Заполнение
адресной части
можно осуществлять
выбором из
списка адресов.
Имена отправляемых
файлов можно
выбрать из
каталога почты.
Отправление
электронной
корреспонденции.
В этом режиме
подготовленное
письмо отправляется
адресату, при
этом можно
использовать
дополнительные
услуги, например
уведомление
о получении.
Помимо
электронной
почты к услугам
компьютерных
сетей относятся
следующие:
База
данных. Доступ
к базам данных-
типичный вид
услуг, предоставляемых
абонентам
компьютерных
сетей. Подключившись,
к сети через
телефонную
линию и задав
сетевой адрес
нужной ему
базы данных,
абонент подключается
к ней и в режиме
диалога может
получить требуемую
ему информацию.
Стоимость
информационных
услуг обычно
прямо пропорциональна
времени работы
с системой.
Электронные
доски объявлений—BBS
(Bulletin Board System).
Электронная
доска объявлений
по своему замыслу
аналогия обычной
доске объявлений,
которая висит
на стене в каждой
школе.
При
использовании
базы данных
любой абонент
может прочитать
всю хранящуюся
там информацию,
но не имеет
права ее изменять.
Пользуясь
электронной
почтой, абонент
может записать
информацию
в любой почтовый
ящик, но прочитать
и изменить
данные он может
только в своем
собственном.
Электронная
доска объявлений
позволяет
каждому записать
туда любую
информацию,
представляющую
интерес для
абонентов
системы, и прочитать
сообщения,
помещенные
туда другими
абонентами.
Такой режим
работы дает
возможность
использовать
электронные
доски объявлений
для проведения
компьютерных
конференций-
телеконференций.
Особую роль
в проведении
телеконференции
играет ее ведущий.
Ведущий получает
у оператора
системы разрешение
на проведение
конференции,
открывает ее,
приглашает
участников,
организует
и поддерживает
их работу. Ведущий
может закрыть
конференцию,
когда необходимость
в ней отпадает.
В отличие от
остальных
абонентов
системы ведущий
имеет право
удалять сообщения,
помещенные
на доску объявлений.
Передача сообщения
для телеконференции
идет в обычном
режиме электронной
почты, только
в этом случае
адресатом
является конкретная
тема в телеконференции.
Широкое
развитие получает
WWW (World Wide Web- всемирная
паутина), позволяющая
совершать все
перечисленные
операции в сети
с помощью
полноэкранного
графического
интерфейса.
World Wide Web –это
собрание
информационных
страниц. Каждая
страница может
быть комбинацией
текста, рисунков,
анимации и пр.
Web-
страницы содержат
так называемые
гиперсвязи.
Каждая гиперсвязь
соотносится
с другой Web-страницей,
и если щелкнуть
на некоторой
странице мышью,
то на экране
будет выведена
связанная с
ней страница.
В этой странице
может быть, в
свою очередь,
еще несколько
таких связей
(ссылок) на другие
страницы. Эта
система связанных
между собой
документов
называется
гипертекстом.
С помощью WWW
можно
просматривать
сообщения о
последних
новостях (электронное
издание журнала
«PC World»
выходит на
месяц раньше,
чем соответствующее
печатное издание),
делать заказы
на приобретение
различных
товаров по
каталогу и т.д.
24
Вопрос
1
гипертекст.
Технология
WWW/
Гипертекст-
это способ
организации
текстовой
информации,
внутри которой
установлены
смысловые связи
между ее различными
фрагментами.
Такие
связи называются
гиперсвязями
чаше всего по
принципу гипертекста
организованны
компьютерные
справочники,
энциклопедии,
учебники. Токую
книгу можно
читать не только
в обычном порядке,
листая страницы
на экране, но
и перемещать
по смысловым
связям в произвольном
порядке. Например,
при изучении
на уроке физике
Ньютона с помощью
компьютерного
учебника, ученик
прочитал определение
закона «сила
равна произведению
массы на ускорение».
Ему захотелось
вспомнить
определения
массы. Указав
в тексте на
слово масса
(связанные
понятия обычно
выделяются
или подчеркиваются,
а указать на
них удобно с
помощью мыши,
он быстро перейдет
к разделу учебника,
где рассказывается
о массе тел .
прочитав определения,
масса мера
инертности
тела. После
такой экскурсии
в глубь материала
ученик может
вернутся в
исходную точку
нажатием одной
клавиши, так
как система
помнит весь
путь обучения.
Самой
новой и самой
интересной
услугой, представляемой
пользователям
internet,
с недавних пор
стала возможность
работать с
информационной
системой WWW.
Это словосочетание
можно перевести
как «всемирная
паутина». Именно
работа с
WWW имеется
в виду.
Очень
трудно дать
определение
WWW.
Эту систему
можно сравнить
с огромной
энциклопедией,
страниц которой
разбросаны
по компьютерным
сервисам,
объединенных
сетью internet.
Чтобы получить
нужную информацию,
пользоатель
должен добраться
до соответствующей
страницы
энциклопедии.
Видимо, имея
в виду такую
аналогию, создатели
WWW вели
понятие Web-страницы.
Web-страница
это основная
информационная
единица WWW.
Она содержит
отдельный
документ, хранящихся
на Web-сервере.
Страница
имеет свое имя
(подобно номеру
страницы в
энциклопедии),
по которому
к ней можно
обратится.
Информация
на Web-странице
может быть
самой разной,
текст, рисунок,
фотография,
мультимедиа.
На Web-страницах
помещают рекламу,
справочную
информацию,
научные статьи,
последние
новости, иллюстрированные
издания, художественные
каталоги, прогноз
погоды и многое
, многое другое.
Проще сказать-
на
Web-страницах
есть все.
Один
Web-сервер
содержит множество
страниц (можно
сказать, что
это один том
многотомной
энциклопедии
под названием
WWW).
У каждого такого
сервера есть
главная страница,
которая называется
домашней (Home
page). Это своеобразный
титульный лист,
начиная
с которого
можно просматривать
документы
хранящиеся
на сервере.
Обычно домашняя
страница сервера
содержит оглавление-
названия разделов.
Чтобы обратится
к нужному разделу,
достаточно
под весть указатель
на экране к
названию раздела
и щелкнуть
клавишей мыши.
На
одну и туже
страницу можно
выйти разными
путями. Аналогия
страницам книги
здесь уже не
работает. В
книге страницы
имеют определенную
последовательность.
Web-страницы
такой последовательности
не имеют . переход
от одной страницы
к другой происходит
по гиперсвязям,
образующим
сеть, которая
напоминает
паутину. Отсюда
происходит
название системы.
Перемещаться
пользователю
по «паутине»
помогает специальное
программное
обеспечение,
которое называется
Web-боузером,
от английского
browse-осматривать,
изучать. С помощью
броузера нужную
информацию
можно найти
разными способами.
Система WWWочень
быстро развивается.
Уже сейчас все
ее ресурсы
плохо поддаются
обзору. Выпускаются
толстые справочники,
каталоги, которые
устаревают
быстрее, чем
телефонные
книги. Поэтому
одновременно
с увеличением
объема информации
совершенствуется
система поиска
в WWW.
Билет
25
Вопрос
1
Информатизация
общества. Основные
этапы развития,
вычислительной
технике.
Информационные
революции.
Информатизация
общества.
Подходя
к анализу жизни
общества на
различных
ступеньках
его развития
с точки зрения
выяснение того,
что определяло
в тот или иной
период его
выживания и
прогрессивное
развитие, можно
заметить, что
вплоть до 17 в
деятельность
общества в
целом и каждого
человека в
отдельности
была направлена
на овладение
веществом, то
есть познание
свойств вещества
и изготовление
сначала примитивных,
а потом все
более сложных
орудий труда,
вплоть до механизмов
в машин, позволяющие
изготовлять
потребительские
ценности.
Затем
в процессе
становления
индустриального
общества на
первый план
вышла проблема
овладения
энергией- с
начало тепловой,
затем электрический,
наконец, в20 в
, атомной. Овладение
энергией позволило
освоить массовое
производство
потребительских
ценностей и,
как следствие,
повысить уровень
жизни людей
и изменить
характер их
труда.
С другой
стороны, человечество
стремилось
познать тайны
мировоззрения,
составляя его
модели, выделяя
общие закономерности,
пытаясь увидеть
некоторое
единство в
разнообразии
материальных
объектов. И
одним из первых
обобщений
абстрактных
понятий науки
становится
вещество. Эта
идея развивалась
в от философии
древней Греции
до современной
теории квантового
вещества. Казалось,
что все в мире
можно объяснить,
описав как
совокупность
взаимодействующих
материальных
частиц. Следующим
обобщенным
понятием стало
понятие энергия.
Его появление
было связано
с развитием
техники, созданием
двигателей,
технических
преобразователей
энергии. Физические,
химические,
биологические
процессы стали
рассматриваться
с позиции передачи
и преобразования
энергии. Желая
исследовать
все более сложные
объекты в технике,
биологии, обществе,
наука встала
перед фактом
невозможности
детального
описания их
поведение на
языке материально-энергетических
моделей.
В то
же время людям
была свойственна
потребность
выразить и
запомнить
информацию
об окружающем
их мире так
появилась
устная речь,
письменность,
книгопечатание,
живопись, фотография,
радио, телевидение..
в истории развития
цивилизации
произошло
несколько
информационных
революций-
преобразование
общественных
отношений из-за
кардинальных
изменение в
сфере обработки
информации,
информационных
технологий.
Следствием
подобных
преобразований
являлось приобретение
человеческим
обществом
ново8го качества.
Первая
революция
связана с
изобретением
письменности.
Появилась
возможность
распространения
знаний и сохранения
их для передачи
последующим
поколениям.
Вторая
революция
(конец 16 в.) вызвана
изобретением
книгопечатания,
которое радикальным
образом изменило
общество, культуру.
Третья
революция
(конец 20 в) обусловлена
изобретением
электричества,
благодаря
которому появились
телеграф, телефон,
радио, позволяющие
оперативно
передавать
информацию.
Четвертая
революция (70-е
годы 20в) связана
с изобретением
персонального
компьютера.
Разработки
создание компьютеров,
как электронных
автоматических
устройств для
работы с информацией,
были объективно
предопределены.
Начиная с последней
трети 20в. стали
говорить об
информационном
взрыве, называя
так бурный рост
объемов и потоков
информации.
Он произошел
на фоне традиционных
методов обработки
информации,
фактически
с помощью бумаги
и ручки, что
привело к
информационному
кризису. Возникло
противоречие
между быстро
возрастающими
объемами и
потоками информации,
потребностями
общества в ее
обработке для
повышения
уровня производства
и жизни и ограниченными
возможностями
человека,
использующего
при работе с
информацией
традиционные
технологии.
Это противоречие
стало негативно
сказываться
на темпах
экономического
развития и
научно-технического
прогресса.
Начинался
постепенный
переход к
информационному
обществу, в
котором на
основе овладения
информацией
о самых различных
процессах и
явлениях можно
эффективно
и оптимально
строить любую
деятельность.
Возможно, что
в информационном
обществе повышается
качество не
только потребления,
но и производства.
Человек, использующий
новее информационные
технологии,
работает в
лучших условиях,
труд становится
творческим,
интеллектуальным.
Важное место
в этом процессе
заняла новая
научная дисциплина-
кибернетика-
наука об управлении
связи в живом
организме,
машине, обществе,
наука, центральным
понятием которой
является информация.
Кибернетика
породила новый
системно-информационный
взгляд на природу.
Таким
образом, вещество,
энергия, информация-это
три стороны
с точки зрения
которых наука
сумела посмотреть
на бесконечно
сложный и
разнообразный
мир. И степень
его познания,
практического
овладения
знания о веществе,
энергии, информации
не в последнюю
очередь определили
достигнутый
уровень развития
и дальнейшие
перспективы
научно-технического
и экономического
прогресса
человеческого
общества.
В
качестве средства
для хранения,
переработки
передачи информации
научно-технический
прогресс предложил
обществу компьютер
(электронно-вычислительную
машину-ЭВМ). А
в качестве меры
развитости
информационного
общества можно
взять три критерия:
наличие компьютеров,
существование
развитого рынка
программного
обеспечения
и функционирование
компьютерных
информационных
сетей. Причем
важно не количество
компьютеров
само по себе,
необходимо,
чтобы они были
надежными,
недорогими,
с богатыми
аппаратными
и программными
возможностями.
Именно а таким
компьютерам
наиболее приблизились
последние
модели четвертого
поколения.
Развитие
вычислительной
техники. Но
вычислительная
техника не
сразу достигла
такого уровня.
В ее развитии
отмечают предысторию
и четыре поколения
ЭВМ. Предыстория
начинается
в глубокой
древности с
различных
приспособлений
для счета (абак,
счеты), а первая
счетная машина
появилась лишь
в 1642г. Ее изобрел
французский
математик
Паскаль. Построена
на основе зубчатых
колес, она могла
суммировать
десятичные
числа. Все четыре
арифметических
действия выполняла
машина, созданная
в 1673г. немецким
математиком
Лейбницем. Она
стала прототипом
арифмометров,
использовавшихся
с 1820г. до 60годов
20 века. Впервые
идея программного
управляемой
счетной машины,
имеющие арифметическое
устройство,
устройства
управления,
ввода и печати
(хотя и использующей
десятичную
систему счисления),
была выдвинута
в 1822. Английским
математиком
Бэббиджем.
Проект опережал
технические
возможности
своего времени
и не был реализован.
Лишь в 40-х годах
20 века удалось
создать программируемую
счетную машину,
причем на основе
электромеханических
реле, которые
могут пребывать
в одном из устойчивых
состояний,
«включено»
и «выключено».
Это технически
проще, чем пытаться
реализовать
десять различных
состояний,
опирающихся
на обработку
информации
на основе десятичной,
а не двоичной
базой которых
были электронные
лампы. С каждым
новым поколением
ЭВМ увеличивались
быстродействие
и надежность
их работы при
уменьшении
стоимости и
размеров,
совершенствовались
устройства
ввода и вывода
информации.
В соответствии
с трактовкой
компьютера
как технической
модели информационной
функции человека-устройства
ввода приближаются
к естественному
для человека
восприятию
информации
(зрительному,
звуковому) и,
следовательно
операция по
ее вводу в компьютер
становится
все более удобным
для человека.
Современный
компьютер-это
универсальное,
многофункциональное,
электронное
автоматическое
для работы с
информацией.
Компьютеры
в современном
обществе взяли
на себя значительную
часть работ,
связанных с
информацией.
По историческим
меркам компьютерные
технологии
обработки
информации
еще очень молоды
и находятся
в самом начале
своего развития.
Еще ни одного
потоков информации,
не вовлеченных
в сферу действия
компьютеров.
Компьютерные
технологии
сегодня преобразуют
или вытесняют
старые, докомпьютерные
технологии
обработки
информации.
Текущей этап
завершится
построением
в индустриально
развитых странах
глобальных
всемирных сетей
для хранения
и обмена информацией,
доступно каждой
организации
и каждому члену
общества. Надо
только помнить,
что компьютерам
следует поручать
то, что они могут
делать лучше
человека, и не
употреблять
во вред человеку,
обществу.
Билет
25
Вопрос
2
Передача
информации.
Организация
и структура
телекоммуникационных
сетей.
Телекоммуникационное
(от греч. Tele-
«вдаль, далеко»
и лат. Communicato-
“связь”)- это
обмен информацией
на расстоянии.
Радиопередатчик,
телефон, телетайп,
факсимильный
аппарат, телекс
и телеграф-
наиболее
распространенные
и привычные
нам сегодня
примеры технических
средств телекоммуникации.
В
последнее
десятилетие
к ним прибавилось
еще одно средство-
это компьютерные
коммуникации,
которые получают
сейчас все
более широкое
распространение.
Они обещают
потеснить
факсимильную
и телетайпную
связь подобно
тому как последние
вытесняют
сегодня телеграф.
Компьютерная
(электронная)
сеть- это система
обмена информацией
между различными
компьютерами.
Сеть бывает
локальная,
отраслевые,
региональные,
глобальные.
Принципы
функционирования
различных
электронных
сетей примерно
одинаковы. Сеть
строится из
связанных между
собой компьютеров.
В большинстве
случаев сеть
строится на
основе нескольких
мощных компьютеров,
называемых
серверами.
Серверы могут
подключиться
друг к другу
по обычным
телефонным
каналам, а также
по выделенным
линиям и посредством
цифровой и
спутниковой
связи. К средствам
глобальной
сети обычно
подключены
серверы и
соответственно
сети второго
порядка (региональные),
третьего порядка
(отраслевые
или корпоративные),
четвертого
порядка (локальные),
а к ним- пользователи
отдельных
компьютеров-
абоненты сети.
Заметим, что
сети не всех
промежуточных
уровней (например,
отраслевые)
обязательны.
В
компьютерных
сетях каждый
абонент может
использовать
различные марки
компьютеров,
типы модемов,
линии связи,
коммуникационные
программы.
Чтобы все это
оборудование
работало
согласованно,
работа сети
подключается
специальным
техническим
соглашениям,
которые называются
протоколами.
Протоколы-
это стандарты,
определяющие
формы представлений
и способы пересылки
сообщений,
процедуры их
интерпретации,
правила совместной
работы различного
оборудования
в сетях.
Международная
организация
по стандартизации
(ISO)
подготовила
и ввела в действие
многоуровневую
(иерархическую)структуру
протоколов.
Работу
сервера обеспечивает
специальная
сетевая программа,
которая ведет
диалог с пользователями
и поддерживается
все действующие
в сети протоколы
связи. Сегодня
в мире используется
десятки сетевых
программ, имеющих
различный
пользовательский
интерфейс.
Поэтому в каждой
сети надо осваивать
принятые здесь
технические
правила работы,
соглашается
о способах
адресации
корреспонденции
и т. д.
Абоненту
телекоммуникационной
сети нужен
компьютер с
соответствующей
программой
(терминал), модем
и линия связи,
позволяющая
компьютеру
соединяются
с другой компьютерной
системой.
Терминал.
Обычно это
персональная
ЭВМ, используемая
для получения
и отправки
корреспонденции.
Модем.
Для того чтобы
соединить
персональный
компьютер с
телефонной
сетью, необходимо
специальное
устройство,
согласующее
их работу. Таким
устройством
является модем
(сокращение
от слов
«модулятор/демодулятор»).
Модем переводит
двоичные сигналы,
используемые
ЭВМ, в аналоговые,
которые характерны
для существующих
телефонных
линий (работает
как демодулятор).
Для соединения
модема с ЭВМ
используется
стандартный
последовательный
порт связи,
который имеется
у каждого
компьютера.
Модем
может являться
отдельным
устройством,
подключенным
к ЭВМ. В последние
годы все чаще
используется
встроенные
модемы в виде
электронной
платы, устанавливаемой
в компьютере.
Одной
из важнейших
характеристик
модема является
скорость передачи
данных. Сегодня
применяются
модемы, передающие
по телефонной
сети данные
со скоростью
1200-2400 бод (бод=бит/с)
и выше (современные
высокоскоростные
модемы имеют
быстродействие
до 28800 бод).
Пусть
используются
модемы во время
работы в сети
может переслать
1200 бод (или 150 символов
в секунду), тогда
пересылка
полной страницы
текста (около
2500 знаков) займет
около 17 с. переключение
модема на 2400 бод
удвоит скорость
передачи. Модем,
имеющий высокую
скорость, как
правило, позволяет
работает и с
низкой скоростью.
Максимальную
скорость передачи
данных ограничивает
и качество
телефонной
сеть. Лучшие
из сегодняшних
модемов в состоянии
передавать
информацию
даже по недостаточно
качественным
линиям со скоростью
1200 бод. Для этого
они имеют специальные
средства
корректировки
ошибок, возникающих
в процессе
передачи данных.
Такие модемы
сравнительно
дороги, но они
обеспечивают
связь практически
любую через
телефонную
сеть и выполняют
множество
вспомогательных
функций. Эти
модемы часто
называют
«интеллектуальными».
Линия
связи. Для
компьютерной
коммуникации
используют
коммутируемые
телефонные
линии, выделенные
линии связи,
спутниковую
связь и каналы
цифровой связи.
Пропускная
способность
каналов цифровой
связи составляет
от десятков
тысяч до сотен
миллионов
килобод. Они
используются
для быстрой
передачи между
ЭВМ больших
и очень больших
объемов информации.
Развитие цифровых
каналов приводит
к революции
в технике связи,
открывает
немыслимые
еще вчера
возможности
для абонентов
компьютерных
сетей, обещает
интегрировать
в единое целое
все существующие
сегодня средства
связи.
Адресация.
Важная
часть устройства
сети- способ
идентификации
абонентов в
сети, называемый
адресацией.
Наиболее
распространен
доменный способ
адресации. На
его основе
построена,
например, сеть
Интернет. Типичный
адрес в этой
сети- dedushka@zhukov.derevnya.ru.
Здесь символы
перед
@ задают
имя абонента,
а после @
- имя компьютера,
на котором
установлена
данная почтовая
система. В
рассматриваемом
имени первая
часть zhukov-
это название
машины, derevnya-
название организации,
региона или
города, а ru-
код страницы
(Russia).
Самый общий
элемент имени
называются
доменом первого
уровня, derevnya-
второго и т.д.
Количество
доменов в адресе
абонента не
регламентируется.
Адрес другого
пользователя
на том же компьютере
может быть
babushka@zhukov.derevnya.ru.
домены первого
уровня стандартизированы,
а остальные
выбираются
по желанию
владельца
адреса.
Наличие
у пользователя
адреса в сети
позволяет им
посылать и
получать сообщения
разного характера
от других
пользователей
сети, т. е. использовать
компьютерную
(электронную)почту
для пересылки
информации
и общения.
Кроме
услуг компьютерной
почты сеть
Интернет, например,
предоставляет
возможность
получать доступ
к многочисленным
каталогам,
базам данных,
пользоваться
BBS-
электронной
доской объявлений,
где любой абонент
может прочитать
всю хранящуюся
информацию
общего доступа
и записать
свою. Такой
режим работы
позволяет
использовать
электронную
доску для проведения
компьютерных
конференций
(телеконференций),
в том числе
общаться в
реальном времени
(on-line),
т. е. абонент
может прочитать
информацию
уже в процессе
ее ввода собеседником.
Широкое развитие
получает WWW
(World Wide Web-
всемирная
паутина), позволяющая
осуществлять
все перечисленные
операции в сети
с помощью
полноэкранного
графического
интерфейса.
Благодаря
компьютерным
телекоммуникациям
стало реально
дистанционное
обучение, когда
с помощью
компьютерной
связи можно
из любой точки
планеты прослушать
лекции лучших
преподавателей,
получить доступ
в ведущие научные
лаборатории
мира и музеи.
Локальные
вычислительные
сети.
Локальные
компьютерные
(вычислительные)сети
(ЛВС)-это коммуникационная
система, которая
(как видимо из
названия) охватывает
относительно
небольшие
расстояния.
Обычно ЛВС
ограничена
офисом, кабинетом
информатики,
одним зданием.
Наиболее
распространены
локальные сети
из 3-12 персональных
компьютеров,
различных
запоминающих
устройств,
печатающих
и других специализированных
периферийных
устройств. ЛВС
должны быть
легко адаптируемы,
т. е. иметь гибкую
архитектуру,
которая позволяет
произвольно
располагать
рабочие места,
добавлять или
переставлять
персональные
компьютеры
или периферийные
устройства.
В хорошо организованной
сети сбой, поломка
одной из составных
частей не влияет
на работу остальных.
Одной
из существенных
особенностей
ЛВС является
использование
всеми ПК (рабочими
станциями),
включенных
в сеть потенциальных
возможностей
других устройств
сети. Благодаря
этому возможна
одновременная
и даже совместная
работа с какой-либо
программой,
обмен файлами
и письмами,
разделение
периферийных
устройств
(принтеров,
накопителей
CD-ROM и
т.д.).
Составные
части ЛВС:рабочие
станции (ПК),
кабель, сетевая
интерфейсная
плата (в ПК), сервер
сети, центральное
запоминающее
устройство.
К
кабелю
передачи данных
подключено
каждое устройство
в сети, именно
поэтому возможен
обмен информацией
между ними. ЛВС
могут работать
с разными кабелями-
от двужильных
телефонных
до оптоволоконных,
позволяющих
повысить качество
и скорость
передачи данных.
Сетевая
интерфейсная
плата, или сетевой
адаптер, - специальное
аппаратное
средство для
эффективного
взаимодействия
персональных
компьютеров
сети. Она устанавливается
в одно из свободных
гнезд расширения
шины ПК, а кабель
передачи данных
подключается
в разъем на
этой плате.
Сервер
сети- это специальная
система управления
сетевыми ресурсами
общего доступа.
Сервер является
комбинацией
аппаратного
и программного
обеспечения.
Аппаратным
средством может
быть типовой
ПК или специально
спроектированный
компьютер.
Центральное
запоминающее
устройство-
это жесткий
магнитный диск,
содержащий
программы и
данные, к которым
допустим совместный
доступ пользователя
сети. Одна сеть
может иметь
несколько таких
дисков, что
позволяет,
например, хранить
базу данных
большого объема,
распределенную
на несколько
дисков.
Таким
образом, ЛВС
представима
как система
общего доступу
к различным
устройствам
с возможностью
коммуникации
(связи) внутри
нее, допускающая
через подключение
ЛВС к сети другого
уровня общения
с другими ЛВС
и персональными
компьютерами.
Можно
утверждать,
что компьютерные
сети служат
объединению
людей всего
земного шара.
121