бесплатные рефераты

Готовимся к экзамену по информатике

Остается настроить обычным образом клиентское почтовое программное обеспечение, и e-mail-сообщение в классе налажено!

Примеры заданий

Задание можно сформулировать, например, так: получить отправленное учителем нака-нуне экзамена письмо и ответить на него.

Для сильного класса можно дополнить задание присоединением к письму вложения, усложнить работу введением менее распространенной кодировки текста, потребовать пересылки копии исходного письма или ответа по заданному адресу.

Домен

И! Учетные «алией V IP фильтр *Й SMTP сервер *У РОРЗ сервер <а SMTP клиент *^ РОРЗ клиент jgP Планировщик ^ Удаленный доступ ^} Сортировщик

Учетных записей: 3 'г SMTP сервер: запущен

Порт: 25 7 РОРЗ сервер: запущен

Порт: 110

Се.

i8.03.2004 18:3"?:34 SMTPSERV

SHTP сервер запущен (порт 2?> запущен (порт 110)

I parshin | postmaster

М.М.Паршин MailVMailbox^pafshin\ Администратор М аДМ ailbox\postmaster\

Ссылка на материалы по билету

Полный текст материалов билета опубликован в "Информатике" № 20, 2002, с. 3 -- 8.

БИЛЕТ № 21

1. Технология хранения, поиска и сортировки данных (базы данных, информационные системы). Табличные, иерархические и сетевые базы данных.

2. Различные типы компьютерных вирусов: методы распространения, профилактика заражения.

3. Практическое задание. Работа с папками и файлами (переименование, копирование, удаление, поиск, сохранение на различных носителях).

1. Технология хранения, поиска и сортировки данных (базы данных, информационные системы). Табличные, иерархические и сетевые базы данных

Базовые понятия

База данных -- это совокупность систематизированных сведений об объектах окружающего нас мира по какой-либо области знаний.

Системы управления базами данных -- универсальное программное обеспечение для работы с базами данных.

Информационная система -- комплекс программных и аппаратных средств, предназначенных для хранения, изменения и обработки информации, а также обеспечивающих взаимодействие с пользователем.

Структура и данные -- две составные части БД.

Запись и ее поля -- составные части данных.

Реляционные (табличные), иерархические и сете-вые базы данных.

Обязательно изложить

Большое место в применении ЭВМ занимает работа с программным обеспечением для хранения и об-работки больших массивов информации -- системами управления базами данных и всевозможными информационными системами. Современные компьюте-ры способны накапливать гигантские объемы информации в любых сферах человеческой деятельности, сортировать и анализировать их, а затем выдавать по запросу человека.

Совокупность систематизированных сведений об объектах окружающего нас мира по какой-либо области знаний принято кратко называть базой данных. В широком смысле слова можно сказать, что база дан-ных есть своеобразная информационная модель предметной области, например, БД о работниках предприятия, БД в системе продажи билетов, БД документов в той или иной сфере и многие другие.

Обязательно обратите внимание на то, что в определении отсутствует упоминание о компьютере. И это не ошибка -- хранение систематизированных данных в виде различных картотек использовалось до появле-ния самых первых вычислительных машин. Вспомните, например, каталог в библиотеке -- традиционные небольшие ящички, заполненные карточками со све-дениями о книгах и месте их хранения.

Помимо собственно данных, требуется специальное программное обеспечение, которое с ними работает. Такое универсальное ПО принято называть системами управления базами данных, или сокращенно СУБД. Именно наличие СУБД и разработанных на ее базе программ для конкретной предметной области превращает огромный объем хранимых в компьютерной памяти сведений в мощную справочную систему, способную производить поиск и отбор необходимой нам информации. Подобные системы принято называть информационными.

Переход к компьютерному хранению информации дает много преимуществ. Они отчетливо видны, если сформулировать те функции, которые выполняет современная компьютерная система обработки данных.

* Ввод информации в БД и обеспечение его логического контроля. Под логическим контролем здесь понимается проверка на допустимость вводимых данных: нельзя, например, вводить дату рождения 31 июня 1057 года.

* Исправление информации (также с контролем правильности ввода).

* Удаление устаревшей информации.

* Контроль целостности и непротиворечивости данных. Здесь имеется в виду, что данные, хранящиеся в разных частях базы данных, не противоречат друг другу, например, дата поступления в школу явно не может быть позже даты ее окончания.

* Защита данных от разрушения. Помимо контроля за целостностью, который только что обсуждался, СУБД должна иметь средства защиты данных от выключения электропитания, сбоев оборудования и других аварийных ситуаций, а также возможности последующего восстановления информации.

* Поиск информации с необходимыми свойствами. Одна из наиболее важных в практическом отношении задач, ради которой ставятся все остальные.

* Автоматическое упорядочивание информации в соответствии с требованиями человека. Сюда относится сортировка данных, распределение их между несколькими базами и другие подобные процедуры.

* Обеспечение коллективного доступа к данным. В современных информационных системах возможен параллельный доступ к одним и тем же дан-ным нескольких пользователей, поэтому СУБД должны поддерживать такой режим.

* Защита от несанкционированного доступа. Не только ввод новой информации, но даже ее просмотр должны быть разрешены только тем пользователям, у которых есть на это права.

* Удобный и интуитивно понятный пользователю интерфейс.

Организация БД: иерархическая

Характер связи между записями в БД определяет три основных типа организации баз данных: иерархический, сетевой и реляционный.

В иерархической базе данных записи образуют особую структуру, называемую деревом (см. рисунок). При таком способе организации каждая запись может принадлежать только одному "родителю" (более правильный термин -- "владелец отношения"). В качестве примеров такого рода отношений можно привести следующие: организация -- [основная работа] -- работник, банк -- [вклад] -- сберкнижка, футболь-ная команда -- [хозяин поля] -- матч и т.п. Отметим, что типичными примерами иерархического спо-соба организации является хорошо известная система вложенных каталогов в операционной системе, или так называемое "генеалогическое дерево", представляющее собой графическое представление родословной.

В сетевой базе данных связи разрешено устанавливать произвольным образом, без всяких ограничений, поэтому запись может быть найдена значительно быстрее (по наиболее короткому пути). Такая модель лучше всего соответствует реальной жизни: один и тот же человек является одновременно и работником, и клиентом банка, и покупателем, т.е. запись с информацией о нем образует довольно густую сеть сложных связей. Трудность состоит в том, что указанную организацию БД, к сожалению, сложно реализовать на компьютере.

Хотя описанные выше способы являются более универсальными, на практике распространен самый простой тип организации данных -- реляционный. Слово реляционный происходит от английского relation, что значит отношение. Строгое определение отношения достаточно математизировано, поэтому на практике обычно пользуются следствием из него: поскольку отношения удобно представлять в виде таблиц, то говорят, что реляционные базы -- это базы с табличной формой организации. Их примеры имеются в любом учебнике, поэтому предлагаем читателям подобрать их самостоятельно.

Желательно изложить

Говоря о БД, нельзя обойти стороной вопрос, связанный с организацией в них данных. Помимо собственно данных, в любой базе имеется информация о ее строении, которую чаще всего называют структурой. В простейшем случае структура просто указывает тип информации и объем требуемой для нее памяти. Сведения о структуре позволяют СУБД легко рассчитывать местоположение требуемых данных на внешнем носителе и, следовательно, быстро получить к ним доступ.

Сетевая реляционная

Связанные между собой данные, например об одном человеке или объекте, объединяются в БД в единую конструкцию, которая называется "запись". При этом части, образующие запись, принято называть полями или реже -- элементами данных. Примерами полей могут служить фамилия, номер паспорта, семейное положение, наличие или отсутствие детей и т.д.

С появлением компьютерных сетей отпала необходимость хранения данных в одной машине и даже в одной стране, возникли так называемые "распределенные БД".

Собственно СУБД, управляющая доступом к данным в базе, является универсальным программным обеспечением. Поэтому для адаптации к конкретной области и учета конкретных особенностей последней необходима возможность "подстройки" программного обеспечения. С этой целью большинство СУБД обладают встроенными средствами подобного рода, т.е. фактически собственным языком программирования. Заметим, что в более ранних разновидностях СУБД, например dBASE и родственных ей (FoxPro, Clipper), это было заметно наиболее отчетливо. В современном программном обеспечении, таком, как MS Access, Paradox, Clarion, создание различных форм и отчетов во многом автоматизировано, но, тем не менее, встроенные языковые средства по-прежнему сохраняются.

Примечания для учителей

Если не считать последней части вопроса, то подбор материала для ответа традиционен. Мы надеемся, что приведенных здесь и в предыдущей публикации мате-риалов по типам БД читателям будет достаточно.

По нашему мнению, требовать от учеников четкие определения баз данных и информационных систем совсем не обязательно -- достаточно, если они правильно объяснят данные термины своими словами. Приведенные в разделе базовых понятий определе-ния даны для облегчения ориентировки в материале вопроса.

Примечания для учеников

Советуем в своем ответе обязательно отметить тот факт, что информационные системы могут быть реализованы и без компьютера. После этого вполне естественно рассказать о тех преимуществах, которые добавляет применение компьютера.

Приведенный в обязательном разделе перечень функций может показаться на первый взгляд устрашающим. Тем не менее, он довольно легко поддается осмысленному запоминанию. Вспомните, как вы работали с БД на уроке: сначала вводили данные, потом исправляли ошибки ввода, после чего занимались сортировкой и составлением тех или иных запросов. Дополните это размышлениями о коллективном доступе к данным (на уроках такого, возможно, не было), и вы легко восстановите весь список.

Советуем также четко уяснить для себя, что характерно для каждого из перечисленных в билете типов БД. Это даст вам возможность легко составить последнюю часть ответа на вопрос: на самом деле от вас требуется лишь краткая их (2--3 предложения) ха-рактеристика.

Ссылка на материалы по вопросу

Подробные материалы опубликованы в "Информа-тике" № 15, 2002, с. 12--14.

2. Различные типы компьютерных вирусов: методы распространения, профилактика заражения

Базовые понятия

Компьютерный вирус, программный код, управле-ние, заражение, профилактика.

Обязательно изложить

Компьютерный вирус -- это программный код, который в процессе исполнения размножается, т.е. созда-ет новые программные коды, подобные исходному коду и сохраняющие возможность воспроизведения. Компьютерный вирус передается лишь как фрагмент другого программного кода и активизируется, перехватывая управление у кода-носителя после его инициализации.

В настоящее время принято определять тип компьютерного вируса по типу его носителя. В связи с этим выделяют файловые, загрузочные, макро- и сетевые вирусы. Рассмотрим их по порядку.

Файловыми называются вирусы, которые встраиваются в исполняемые коды, т.е. файлы с именами сот и ехе, или в оверлейные файлы. Для перехвата управления вирус записывается в начало или конец файла. В последнем случае начало файла модифицируется. Несколько первых байт оригинального кода присоединяются к вирусу, а на их место помещается команда передачи управления на начало вирусного фрагмента. Таким образом, инициализация зараженной программы приводит к запуску вируса, который после выполнения всех запланированных действий передает управление своему носителю. Существуют вирусы, которые выполняют все действия (поиск и заражение хотя бы одного файла указанного типа и, возможно, другие действия, как правило, обусловленные каким-либо образом, например, датой инициализации), оставаясь в составе кода-носителя. Они называются нерезидентными. Есть вирусы, которые в составе кода-носителя производят единственное действие -- инсталляцию своего кода, как независимого приложения, в оперативную память. В этом качестве вирус производит все остальные действия. Такие вирусы называются резидентными. Они отслеживают ряд системных прерываний и активизируются при их возникновении. Таким образом, от момента инсталляции до перезагрузки компьютера резидентный вирус успевает заразить большое число файлов. Резидентный вирус может отслеживать чтение файла-носителя другой, может быть антивирусной, программой и препятствовать обнаружению своего кодового фрагмента, например, временно удаляя его из тестируемого файла (стелс-вирус). Второй способ воспрепятствовать обнаружению вируса в составе файла-носителя -- шифрование вирусного кода случайной последовательностью команд процессора. В этом случае фрагмент вируса, инсталлирующий его в оперативную память, производит дешифровку кода. При заражении другого файла ключ шифрования может меняться (полиморфик-вирус).

Особое место занимают так называемые "компаньон-вирусы", не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус. Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять соте-файл, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расширениями -- сот и ехе. Такие вирусы создают для ехе-файлов файлы-спутники, имеющие то же самое имя, но с расширением сот. Вирус записывается в co/n-файл и никак не изменяет ехе-файл. При запуске такого файла DOS первым обнаружит и выполнит сотп-файл, т.е. вирус, который затем запустит и ехе-файл. Некоторые вирусы используют не только вариант сот -- ехе, но также и bat -- сот -- ехе.

Можно предложить несколько профилактических мер, направленных против инфицирования компьютера файловыми вирусами:

1. Использование только лицензионных программных продуктов.

2. Крайне осторожное отношение к программам, полученным из сети или от знакомых, т.е., прежде чем открыть соответствующий файл, нужно проверить его какой-нибудь антивирусной программой.

3. Использование утилит проверки целостности информации, которые сохраняют данные о файлах и позволяют зафиксировать их несанкционированные изменения. »

4. Отказ в использовании компьютера сомнительными пользователями.

Загрузочными называются вирусы, которые инициализируются при старте компьютера. Они располагаются в служебных областях (загрузочных секторах) магнитных дисков, как гибких, так и жестких, где помещается программа загрузки операционной системы. Поскольку программа загрузки имеет малый объем, вирус не может функционировать в ее составе, т.е. все загрузочные вирусы являются резидентными. Они, как правило, состоят из двух частей: головы и хвоста, который может быть пустым. Последовательность действий вируса по внедрению в загрузочный сектор такова. Сначала вирус выделяет на диске область и делает ее недоступной для операционной системы. Затем копирует в эту область свой хвост и содержимое загрузочного сектора. После этого вирус замещает своей головой начальную программу загрузки и организует передачу управления на свой хвост и далее на начальную программу загрузки. Эти действия производятся независимо от того, системная дискета или нет. Достаточно обратить-ся к дискете в процессе загрузки. Как и другие резидентные вирусы, загрузочные вирусы могут быть изготовлены с помощью стеле-технологии. Профилактика заражения загрузочным вирусом такова.

1. Если нет нужды каждый день загружать систему с дискеты, поставьте в BIOS Setup порядок загрузки "сначала -- С:, потом -- А:". Это надежно защитит компьютер от загрузочных вирусов.

2. Физически блокируйте запись на системные дискеты.

Макровирусы являются программами на языках (макроязыках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.), например, Visual Basic for Applications. Наибольшее распространение получили макровирусы для Microsoft Office. Для своего размножения такие вирусы используют возможности получения управления макропрограммой без вмешательства пользователя (автоматические или стандартные макросы). Вирусы получают управление при открытии или закрытии зараженного файла, перехватывают стандартные файловые функции и затем заражают файлы, к которым каким-либо образом идет обращение. Можно сказать, что большинство макровирусов являются резидентными: они активны не только в момент открытия/закрытия файла, но до тех пор, пока активен сам редактор. Признаком того, что в приложение проник макровирус, является увеличение размеров документов и исчезновение пункта Макрос в меню "Сервис". Можно предложить следующие профилактические действия:

1. Использование утилит проверки целостности информации, которые сохраняют данные о файлах и позволяют зафиксировать их несанкционированные изменения.

2. Крайне осторожное отношение к файлам, полученным из сети или от знакомых, т.е., прежде чем открыть соответствующий файл, нужно проверить его какой-нибудь антивирусной программой.

3. Хранение дистрибутивных копий офисных программ для их переустановки в случае подозрения заражения.

К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере "подтолкнуть" пользователя к запуску зараженного файла.

Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, так же, как и компаньон-вирусы, не изменяли файлы или сектора на дисках. Они проникали в память компьютера из компьютерной сети, вычисляли сетевые адреса других компьютеров и рассылали по этим адресам свои копии. Эти вирусы иногда также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Современные сетевые вирусы используют электронную почту как для несанкционированного распространения, так и для заражения файлов рабочих станций. Поскольку среда обитания таких вирусов -- ком-пьютерная сеть, их главная цель -- нарушение работы сети. Самый простой способ, который используется большинством вирусов, это увеличение трафика до размеров, парализующих функционирование сети. Вирусная идея последнее время используется также для распространения рекламы, которая получила название "спам". Профилактика заражения сетевым вирусом состоит в максимальном сдерживании собственного любопытства. Не следует пытаться прочесть письмо неизвестного вам респондента, как бы ни была привлекательна его тема.

Желательно изложить

Привести примеры вирусов разных типов.

3. Работа с папками и файлами (переименование, копирование, удаление, поиск, сохранение на различных носителях)

Предлагается следующий набор действий, для исполнения которых нужно воспользоваться различными приемами работы с объектами файловой системы Windows.

1. Создать на Рабочем столе папку с именем "Задание" , открыть ее и развернуть на весь экран.

2. Создать папку "Упражнение", открыть ее и отрегулировать размеры так, чтобы ее окно занимало половину окна папки "Задание".

3. Создать в папке "Упражнение" текстовый документ с именем "Текст".

4. Скопировать его в папку "Задание" и переименовать в "Текст!".

5. Переместить документ "Текст" в папку "Упражнение" .

6. Скопировать оба документа одновременно в папку

Задание .

7. Удалить документы из папки "Упражнение" и закрыть ее.

8. Переместить документы из папки "Задание" в папку "Упражнение", не открывая ее.

9. Найти все файлы, название которых начинается с сочетания "Тек".

10. Сохранить их на гибком диске.

11. Закрыть папку "Задание" и удалить ее с Рабочего стола.

Указание. Действия 1, 2, 3, 4, 10 выполняются с помощью меню объекта; действия 5, 6, 7 выполняются с помощью системного меню папки; действия 8 и 11 выполняются с помощью технологии Drug and Drop.

Примечание 1. Ученик должен понимать, что в процессе выполнения предлагаемых действий происходит сохранение файлов не только на гибком, но и на жестком диске.

Примечание 2. Для повышения оценки можно предло-жить выполнить некоторые из указанных действий с помо-щью какого-нибудь менеджера файлов (Проводник, Far, Norton Commander).

БИЛЕТ № 22

1. Локальные и глобальные компьютерные сети. Адресация в сетях. Аппаратные и программные средства организации компьютерных сетей.

2. Представление и кодирование информации с помощью знаковых систем. Алфавитный подход к определению количества информации.

3. Практическое задание. Работа с дискетой (форматирование, создание системной дискеты) в среде операционной системы.

1. Локальные и глобальные компьютерные сети. Адресация в сетях. Аппаратные и программные средства организации компьютерных сетей

Базовые понятия

Компьютерная сеть, локальная компьютерная сеть, глобальная компьютерная сеть, сервер, клиент (рабочая станция), сетевой адаптер, сетевая операционная система, топология локальной компьютерной сети, протокол обмена в глобальной компьютерной сети, программа-сервер, программа-клиент, способ доступа к ресурсам глобальной сети.

Обязательно изложить

Для передачи информации с помощью технических средств используются кодирующее устройство, пред-назначенное для преобразования исходного сообщения источника информации к виду, удобному для пе-редачи, и декодирующее устройство, необходимое для преобразования кодированною сообщения в исходное.

При передаче информации необходимо учитывать тот факт, что информация при этом может теряться или искажаться, т.е. присутствуют помехи. Для нейтрализации помех при передаче информации зачастую используют помехоустойчивый избыточный код, который позволяет восстановить исходную информацию даже в случае некоторого искажения.

Основными устройствами для быстрой передачи информации на большие расстояния в настоящее время являются телеграф, радио, телефон, телевизионный передатчик, телекоммуникационные сети на базе вычислительных систем.

Под компьютерной сетью понимают систему распределенных на территории аппаратных, программ-ных и информационных ресурсов (средств ввода/вывода, хранения и обработки информации), связанных между собой каналами передачи данных. При этом обеспечивается совместный доступ пользователей к информации (базам данных, документам и т.д.) и ресурсам (жесткие диски, принтеры, накопители CD-ROM, модемы, выход в глобальную сеть и т.д.).

По территориальному признаку сети делят на локальные, региональные и глобальные. Локальные сети (LAN, Local Area Network'} охватывают ресурсы, расположенные друг от друга не более чем на несколько километров. Региональные сети охватывают город, рай-он, область, небольшую республику. Глобальные сети охватывают всю страну, несколько стран и целые континенты (например, сеть Интернет). Иногда выделяют корпоративные сети, где важно защитить информацию от несанкционированного доступа.

Основными свойствами локальной сети являются:

* высокая скорость передачи, большая пропускная способность;

* низкий уровень ошибок передачи;

* эффективный, быстродействующий механизм управления обменом;

* ограниченное, точно определенное число компьютеров, подключаемых к сети.

Очень важным является вопрос топологии локальной сети. Под топологией компьютерной сети обычно понимают физическое расположение компьютеров сети относительно друг друга и способ соединения их линиями. Топология определяет требования к оборудованию, тип используемого кабеля, методы управления обменом, надежность работы, возможность расширения сети.

Каждый компьютер, который функционирует в локальной сети, должен иметь сетевой адаптер (сетевую карту). Функцией сетевого адаптера является передача и прием сигналов, распространяемых по кабелям связи. Кроме того, компьютер должен быть осна-щен сетевой операционной системой.

При конструировании сетей используют следующие виды кабелей:

* неэкранированная витая пара. Максимальное расстояние, на котором могут быть расположены компьютеры, соединенные этим кабелем, достигает 300 м. Скорость передачи информации -- от 10 до 155 Мбит/с;

* экранированная витая пара. Скорость передачи информации -- 16 Мбит/с на расстояние до 90 м. Обладает лучшей по сравнению с неэкранированной витой парой помехозащищенностью;

* коаксиальный кабель. Позволяет передавать информацию на расстояние до 2000 м со скоростью 2--44 Мбит/с;

* оптоволоконный кабель. Позволяет передавать информацию на расстояние до 10 000 м со скоростью до 10 Гбит/с.

В отличие от локальных сетей в глобальных сетях нет какого-либо единого центра управления. Основу сети составляют десятки и сотни тысяч компьютеров, соединенных теми или иными каналами связи.

Протокол обмена -- это набор правил (соглаше-ние, стандарт) передачи информации в сети. Протоколы условно делятся на базовые (более низкого уровня), отвечающие за передачу информации любого типа, и прикладные (более высокого уровня), отвечающие за функционирование специализированных служб.

Программное обеспечение можно разделить на два класса:

* программы-серверы, которые размещаются на узле сети, обслуживающем компьютер пользователя;

* программы-клиенты, размещенные на компьютере пользователя и пользующиеся услугами сервера. Подключение к глобальной сети может осуществляться одним из способов:

* удаленный доступ по коммутируемой телефонной линии. В этом случае в распоряжении пользовате-ля должен быть модем, который преобразует подаваемую на него компьютером цифровую информацию в аналоговый сигнал {модуляция), и телефон. Аналоговый сигнал передается по телефонной линии, а модем на принимающей стороне совершает обратное преобразование информации (демодуляцию}. Скорость, с которой будет производиться обмен информацией, определяется, прежде всего, скоростью передачи модема пользователя и качеством телефонной линии. Для предупреждения искажения информации в процессе ее передачи и приема модем обычно работает в режи-ме коррекции ошибок, когда информация передается маленькими порциями, вычисляется контрольная сум-ма, которая также передается. Если отмечается искажение какой-то порции информации, ее передача повторяется;

* прямой доступ по выделенному каналу. Данный способ дороже, чаще его используют те или иные орга-низации. В качестве выделенных каналов могут использоваться коаксиальные и оптоволоконные кабели, ра-диорелейные линии, спутниковая связь.

Желательно изложить

Базовые топологии локальной сети: шина, звезда, кольцо. Достоинства и недостатки топологий.

Ссылка на материалы вопроса

1. "Информатика" № 19, с. 3 -- 5, № 20, с. 3 -- 7/ 2002.

2. Новиков Ю.В., Кондратенко СВ. Локальные ком-пьютерные сети: архитектура, алгоритмы, проектиро-вание. М.: ЭКОМ, 2001, 312 с.

2. Представление и кодирование информации с помощью знаковых систем. Алфавитный подход к определению количества информации

Базовые понятия

Знак, знаковая система, кодирование информации, количество информации, бит, алфавитный подход, вероятность.

Обязательно изложить

Под знаковой системой понимается набор знаков -- одного типа или же нескольких типов вместе с системой правил, регулирующих сочетаемость знаков при создании сообщения. Например, устная речь -- система, знаками которой являются фонемы. Их чередование и группировка по определенным правилам создают членораздельную речь, т.е. сообщение, содержа-щее определенную информацию. В музыке для создания сообщений также используются фонемы, но с другими правилами чередования и композиции. В гра-фических сообщениях знаками являются графические примитивы, сочетаемость которых подчиняется строгим правилам. Навязывая определенные правила сочетания, из примитивов можно создать знаки, позволяю-щие создавать письменные сообщения. В зависимости от выбранной совокупности правил их композиции можно получить письменную речь, язык программирования, систему счисления и т.д. Таким образом, числовая, символьная, графическая и звуковая информация представляется с помощью знаковых систем. Для обонятельной и осязательной информации пока не определены система знаков и правила композиции, однако мы убеждены, что таковые существуют.

С этих позиций кодирование информации можно рассматривать как запись сообщения в другой знаковой системе, или в той же знаковой системе, но с измененными правилами композиции, или в другой знаковой системе с измененными правилами композиции. Пример первой ситуации -- кодирование числовой информации путем перевода числа из десятич-ной системы счисления в двоичную. Пример второй ситуации -- шифрование, когда устанавливаются правила замены одних символов другими, что и приводит к новым правилам композиции при записи сообщений. Третий случай реализуется при кодировании не-прерывных видов информации: графической и звуковой, -- когда дискретизация (задание кодировочной таблицы), по существу, создает новые правила композиции двоичных разрядов, запрещая последовательно-сти, не представленные в кодировочной таблице.

Многообразие знаковых систем, используемых для записи и кодирования сообщений, приводит к невозможности использовать для измерения количества информации бит, т.е. количество информации, содержащееся в сообщении, уменьшающем неопределенность наших знаний в два раза. В силу специфичности информации схемы определения количества информа-ции, связанные с ее содержательной стороной, оказываются не универсальными.

Универсальным оказывается алфавитный подход к измерению количества информации. В этом подходе сообщение, представленное в какой-либо знаковой системе, рассматривается как совокупность сообще-ний о том, что заданная позиция в последовательности знаков занята равновероятно любым знаком системы. Угадывание этого знака производится по алгоритму последовательного деления количества знаков N, образующих систему, пополам. Поскольку, выясняя, в какой половине находится угадываемый знак, мы получаем информацию в один бит (по определению), количество информации, содержащееся в одном символе (информационный вес -- г), определя-ется решением показательного уравнения (Р.Хартли):

2; - N.

Полная информация, содержащаяся в сообщении, определяется по формуле:

Количество информации = К * г,

-- где К -- количество знаков в сообщении. Например, для двоичной знаковой системы N = 2, т.е. 1=1 бит, так что количество информации совпадает с чис-лом двоичных знаков. В случае системы знаков, кото-рая используется для изображения блок-схем, N = 8, т.е. г = 3, так что блок-схема, состоящая из 5 элементов (начало, ввод информации, обработка, вывод информации, конец), содержит информацию 15 бит. В случае знаковой системы, основанной на таблице ASCII, N = 256, z -- 8 бит (1 байт), так что сообщение, состоящее из 11 символов (слово -- информатика), содержит 11 байт информации.

В реальных сообщениях, как правило, предположе-ние о том, что в заданной позиции с одинаковой вероятностью может находиться любой знак системы, не выполняется. Для того чтобы обобщить алфавитный подход, представим формулу Хартли иначе. Заметим, что вероятность р обнаружения заданного знака в заданной позиции в предположении равной вероятности равна р -- 1/N. Вспоминая определение логарифма, запишем формулу Хартли в виде:

i -- log2N -- -- log.jp.

Количество информации в сообщении, состоящем из К знаков, равно (-- К log^p).

Если вероятность появления знака номера п равна рп и в сообщении он встречается Кп раз, естественно предположить, что количество информации в сообще-нии, связанное с этим знаком, равно (-- K^logy^), a полное количество информации в сообщении должно определяться равенством (К.Шеннон):

Количество информации = S(--

-- где суммирование проводится по номерам знаков, встречающихся в сообщении.

Ссылка на материалы вопроса

1. Семакин И., Залогова А., Русаков С., Шестакова А. Информатика. Базовый курс. М.: Лаборатория Базовых Знаний, 2001, 378 с.

2. Бешенков С., Ракитина Е. Информатика. Систематический курс. Учебник для 10-го класса. М.: Лабо-ратория Базовых Знаний, 2001, 432 с.

3. Практическое задание. Работа с дискетой (форматирование, создание системной дискеты) в среде операционной системы

Отметим, что дискета является устаревшим носите-лем информации, поскольку позволяет сохранить лишь 1,44 Мб информации, в то время как большинство программ создают файлы больших объемов. К тому же дискеты сейчас продаются уже отформатированными. Еще одним очевидным недостатком современных дискет является их низкое качество.

Однако в отдельных случаях дискеты могут быть полезны, в частности, при восстановлении операционной системы, если она по каким-либо причинам не функционирует. Этому и посвящено задание:

1) выполнить форматирование дискеты;

2) выполнить форматирование дискеты с копиро-ванием на нее основных файлов операционной системы (создать загрузочную дискету) .

Рассмотрим решение задач на примере ОС Windows.

В Windows можно действовать следующим образом: раскрыть папку Мой компьютер, выбрать диск А, вызвать контекстное меню (щелчком правой кнопкой мыши по обозначению диска А) и выбрать под-пункт Форматировать.

Ирана gus

изданное

Мой компьютер

Диск 3.5 (А:)

Диск 3,5

Емкость: 1,38 МБ Ш Занято: 0 байт П Свободно: 1,38 МБ

___?1)Панель у;

Si Принтерь ^ Ftppub He i§ Users на1' ggTmpHa'S: Э Student н SDosappH ^Win32apf dra([

1ение |ение |ение )ение (ение |ение

В появившемся диалоговом окне необходимо задать все параметры (в частности, в случае необходимости указать, что на дискету необходимо скопировать системные файлы) и нажать кнопку Начать. Типичный вид диалогового окна приведен ниже:

Форматирование: Диск 3,5 [А:]

JShestakovi

ДАННЫЕ ДЛЯ ВЫПЛАТЫ АВТОРСКОГО ГОНОРАРА ЗА ПУБЛИКАЦИИ В "ИНФОРМАТИКЕ"

Дорогие авторы! Отправляя материалы для публикации в нашу газету, прикладывайте, пожалуйста, заполненный данными, необходимыми для выплаты гонорара. Фамилия Имя индекс город

бланк с

Отчество

улица

Газета "ИНФОРМАТИКА" Паспортные данные

серия номер

дом корпус квартира

телефон

когда выдан

Дата рождения

кем выдан

Адрес прописки

индекс город

Место рождения

Необходимость почтового перевода (да/нет)

улица

дом корпус квартира

Номер страхового полиса Пенсионного фонда тельно)

(обяза-

Почтовый адрес для отправки гонорара

жители Москвы получают гонорар в редакции, все остальные должны обязательно указать данный адрес, даже если он сов-падает с адресом прописки

Номер свидетельства о постановке на учет в налоговом управлении (обязательно)

Страницы: 1, 2, 3, 4, 5, 6


© 2010 РЕФЕРАТЫ