© 2025, Катина Нина Владимировна 47 0
СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ
Благодаря готовым учебным материалам для работы в классе и дистанционно
Скидки до 50 % на комплекты
только до
Готовые ключевые этапы урока всегда будут у вас под рукой
Организационный момент
Проверка знаний
Объяснение материала
Закрепление изученного
Итоги урока
Практические работы по информатике
ЛАБОРАТОРНО - ПРАКТИЧЕСКИЕ РАБОТЫ
ПО ДИСЦИПЛИНЕ «ИНФОРМАТИКА»
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №1
Тема: Принципы работы компьютеров и компьютерных систем. Архитектура фон Неймана. Автоматическое выполнение программы процессором. Оперативная, постоянная и долговременная память. Обмен данными с помощью шин.
Цель: Изучить принципы работы компьютеров и компьютерных систем. Архитектуру фон Неймана.
Выполнение работы:
Теоретическая часть
Современную обработку информации невозможно представить без такого устройства, как компьютер. Его следует рассматривать, как совокупность двух составляющих:
аппаратной части (hardware);
программной части (software, soft).
Также аппаратную часть иногда называют «железо». Архитектура компьютера – это его устройство и принципы взаимодействия его основных элементов – логических узлов, среди которых основными являются процессор, внутренняя память (основная и оперативная), внешняя память и устройства ввода-вывода информации (периферийные) (Рис. 1).
Рис. 1. Условная модель структуры архитектуры ЭВМ (Источник)
Принципы фон Неймана
Принципы, лежащие в основе архитектуры ЭВМ, были сформулированы в 1945 году Джоном фон Нейманом, который развил идеи Чарльза Беббиджа, представлявшего работу компьютера как работу совокупности устройств: обработки, управления, памяти, ввода-вывода.
Принципы фон Неймана.
1. Принцип однородности памяти. Над командами можно выполнять такие же действия, как и над данными.
2. Принцип адресуемости памяти. Основная память структурно состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка. Отсюда следует возможность давать имена областям памяти, так чтобы к хранящимся в них значениям можно было бы впоследствии обращаться или менять их в процессе выполнения программы с использованием присвоенных имен.
3. Принцип последовательного программного управления. Предполагает, что программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности.
4. Принцип жесткости архитектуры. Неизменяемость в процессе работы топологии, архитектуры, списка команд.
Гарвардская архитектура
Компьютеры, построенные на принципах фон Неймана, имеют классическую архитектуру, но, кроме нее, существуют другие типы архитектуры. Например, Гарвардская. Ее отличительными признаками являются:
хранилище инструкций и хранилище данных представляют собой разные физические устройства;
канал инструкций и канал данных также физически разделены.
Этапы развития ЭВМ
В истории развития вычислительной техники качественный скачок происходил примерно каждые 10 лет. Такой скачок связывает с появлением нового поколения ЭВМ. Идея делить машины появилась по причине того, что за время короткой истории своего развития компьютерная техника проделала большую эволюцию как в смысле элементной базы (лампы, транзисторы, микросхемы и др.), так и в смысле изменения ее структуры, появления новых возможностей, расширения областей применения и характера использования. Более подробно все этапы развития ЭВМ показаны на Рис. 2. Для того чтобы понять, как и почему одно поколение сменялось другим, необходимо знать смысл таких понятий, как память, быстродействие, степень интеграции и т. д.
Рис. 2. Поколения ЭВМ (Источник)
Среди компьютеров не классической, не фон Неймановской архитектуры, можно выделить так называемые нейрокомпьютеры. В них моделируется работа клеток головного мозга человека, нейронов, а также некоторых отделов нервной системы, способных к обмену сигналами.
Функции некоторых узлов компьютера
Каждый логический узел компьютера выполняет свои функции. Функции процессора
(Рис. 3):
- обработка данных (выполнение над ними арифметических и логических операций);
- управление всеми остальными устройствами компьютера.
Рис. 3. Центральный процессор компьютера (Источник)
Программа состоит из отдельных команд. Команда включает в себя код операции, адреса операндов (величин, которые участвуют в операции) и адрес результата.
Выполнение команды делится на следующие этапы:
выборку команды;
формирование адреса следующей команды;
декодирование команды;
вычисление адресов операндов;
выборку операндов;
исполнение операции;
формирование признака результата;
запись результата.
Не все из этапов присутствуют при выполнении любой команды (зависит от типа команды), однако этапы выборки, декодирования, формирования адреса следующей команды и исполнения операции имеют место всегда. В определенных ситуациях возможны еще два этапа:
косвенная адресация;
реакция на прерывание.
Оперативная память (Рис. 4) устроена следующим образом:
прием информации от других устройств;
запоминание информации;
передача информации по запросу в другие устройства компьютера.
Рис. 4. ОЗУ (Оперативное запоминающее устройство) компьютера (Источник)
Магистрально-модульный принцип
В основе архитектуры современных ЭВМ лежит магистрально-модульный принцип (Рис. 5). Модульный принцип позволяет комплектовать нужную конфигурацию и производить необходимую модернизацию. Он опирается на шинный принцип обмена информацией между модулями. Системная шина или магистраль компьютера включает в себя несколько шин различного назначения. Магистраль включает в себя три многоразрядные шины: шину данных; шину адреса;шину управления.
Рис. 5. Магистрально-модульный принцип построения ПК
Шина данных используется для передачи различных данных между устройствами компьютера; шина адреса применяется для адресации пересылаемых данных, то есть для определения их местоположения в памяти или в устройствах ввода/вывода; шина управления включает в себя управляющие сигналы, которые служат для временного согласования работы различных устройств компьютера, для определения направления передачи данных, для определения форматов передаваемых данных и т. д.
Такой принцип справедлив для различных компьютеров, которые можно условно разделить на три группы:
стационарные;
компактные (ноутбуки, нетбуки и т. д.);
карманные (смартфоны и пр.).
В системном блоке стационарного компьютера или в корпусе компактного находятся основные логические узлы – это материнская плата с процессором, блок питания, накопители внешней памяти и т. д.
Контрольные вопросы:
Как расшифровывается аббревиатура ЭВМ?
Что подразумевает термин «Архитектура компьютера»?
Кем были сформулированы основные принципы, лежащие в основе архитектуры ЭВМ?
На чем основывается архитектура современных ЭВМ?
Назовите основные функции центрального процессора и оперативной памяти ПК.
Вывод……
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №2
Тема: Системное программное обеспечение. Операционные системы. Утилиты. Драйверы устройств. Инсталляция и деинсталляция программного обеспечения.
Цель: закрепить знания о программном обеспечении. изучить методы работы с программным обеспечением. Научиться инсталлировать и деинсталлировать программы.
Выполнение работы:
Теоретическая часть
Классификация ПО
Программное обеспечение – это совокупность программ, которые могут выполняться на компьютере данной модели, включая комплект технической и программной документации.
Системное ПО - это совокупность программ для обеспечения работы компьютера. Системные программы предназначены для управления работой вычислительной системы, выполняют различные функции:
Создание операционной среды для других программ
Обеспечение надежной и эффективной работы компьютера и сети
Проведение диагностики и профилактики
Выполнение вспомогательных технологических процессов
Системное ПО подразделяется на базовое и сервисное.
Базовое ПО включает в себя:
операционные системы (ОС);
оболочки;
сетевые операционные системы.
Сервисное ПО включает в себя программы (утилиты):
программы контроля, тестирования и диагностики, которые используются для проверки правильности функционирования устройств компьютера и для обнаружения неисправностей в процессе эксплуатации; указывают причину и место неисправности;
программы-драйверы, которые расширяют возможности операционной системы по управлению устройствами ввода-вывода, оперативной памятью и т.д.; с помощью драйверов возможно подключение к компьютеру новых устройств или нестандартное использование имеющихся;
программы-упаковщики (архиваторы), которые позволяют записывать информацию на дисках более плотно, а также объединять копии нескольких файлов в один архивный файл;
антивирусные программы, предназначенные для предотвращения заражения компьютерными вирусами и ликвидации последствий заражения вирусами.
Прикладное ПО – это комплекс программ для решения задач определённого класса конкретной предметной области. Прикладное ПО работает только при наличии системного ПО.
Прикладное ПО общего назначения
Средства редактирования текста для подготовки различного рода печатных документов, эти средства позволяют набрать текст, редактировать и изменять его, только редактировать и изменять текст – текстовые редакторы, если средства позволяют работать с графикой и осуществлять гиперсвязи, их называют текстовыми процессорами
Графические редакторы, они позволяют создавать растровую, векторную и трехмерную графику
ЭТ, позволяют автоматизировать обработку текстовой и числовой информации
СУБД, они используются для хранения сведений об одной или нескольких объектах, их свойствах и взаимосвязях
Интегрированные пакеты, они объединяют в своем составе средства, позволяющие обрабатывать различного рода данные, объединенные единым интерфейсом
Игровые и развлекательные пакеты.
Прикладное ПО специального назначения
Авторская система представляет интегрированную среду с заданной интерфейсной оболочкой;
Экспертные системы – это программа, которая ведет себя подобно эксперту в некоторой узкой прикладной области
Гипертекстовые системы – это системы, в которых доступ к любому выделенному фрагменту осуществляется по ссылке
Мультимедиа – это взаимодействие визуальных и аудиоэффектов под управлением интерактивного ПО.
Прикладное ПО профессионального уровня:
АРМ – автоматизированное рабочее место
САПР – системы автоматизированного проектирования
АСНИ – автоматизированные системы научных исследований
АСУ – автоматизированные системы управления
Педагогические комплексы
Системы телекоммуникаций
Инструментальное ПО применяют для разработки всевозможных пакетов программ в различных областях человеческой деятельности. Сюда относятся различные языки программирования. Система программирования - программная система, предназначенная для разработки программ на конкретном языке программирования. Система программирования предоставляет пользователю специальные средства разработки программ: транслятор, (специальный) редактор текстов программ, библиотеки стандартных подпрограмм, программную документацию, отладчик и др.
Установка программного обеспечения
Установка программного обеспечения осуществляется поэтапно:
запуск инсталлятора InstallShield;
выбор типа версии (полная или демонстрационная);
принятие (или отклонение) лицензионного соглашения;
ввод имени пользователя, названия организации;
выбор каталога для размещения файлов программы;
ввод кода инсталляции (только при выборе полной версии);
выбор типа инсталляции (полная, типичная, выборочная);
выбор компонентов для инсталляции (только для выборочной инсталляции);
копирование файлов на жесткий диск;
создание программной группы и ярлыков в главном меню;
создание записи в реестре для обеспечения возможности удаления программы (или изменения состава компонентов) через Панель управления.
Предусмотрена возможность отмены инсталляции на любой стадии. Кроме того, инсталлятор имитирует также процессы настройки и деинсталляции:
определение наличия установленной версии и состава установленных компонентов;
изменение состава компонентов;
восстановление испорченной версии;
полное удаление программы.
Удаление программы через панель управления:
В панели управления (Пуск-Панель управления) щелкните Установка и удаление программ.
В списке Установленные программы выберите название программы для удаления, а затем щелкнитеУдалить. Чтобы подтвердить удаление, нажмите кнопку Да.
На странице Удаление завершено нажмите кнопку Готово.
Для обновления программного обеспечения через Интернет рекомендуется включить автоматическое обновление. Для автоматического обновления программ необходимо:
Войти в систему с учетной записью «Администратор»;
Войти в систему с учетной записью «Администратор»;
Нажать кнопку Пуск;
Выбрать команду Панель управления и 2 раза щелкнуть значок «Автоматическое обновление»;
Выбрать вариант «Автоматически загружать и устанавливать на компьютер рекомендуемые обновления»;
Выбрать день и время, когда ОС должна устанавливать эти обновления.
Практическая часть:
ЗАДАНИЕ 1
Используя главное меню, ознакомиться с программами, установленными на Вашем ПК.
Скопируйте виды МЕНЮ программ, выполнив команды;
Открыть МЕНЮ
Cкопируйте изображение (на клавиатуре нажмите клавишу PrintScreen)
Откройте графический редактор на Вашем ПК и сделайте вставку копии.
Отредактируйте изображение.
Сделайте копии в текст лабораторной работы.
ЗАДАНИЕ 2.
Установите программу «FineReader 6.0.Тренажер» из папки «ПР1» Рабочего стола на компьютер. Опишите все этапы установки.
Удалите программу «FineReader 6.0.Тренажер» через «Панель управления». Опишите все этапы
ЗАДАНИЕ 3. Ответьте на вопросы
Программное обеспечение (ПО) – это …
Для чего предназначены утилитарные программы?
Для чего предназначены программные продукты ?
На какие классы делятся программные продукты?
Что включает в себя системное программное обеспечение?
Перечислите функции операционной системы.
Что относят к пакетам прикладных программ?
Что такое инсталляция (деинсталляция) программного обеспечения?
Порядок инсталляция (деинсталляция) программного обеспечения
Чем отличается простое копирование файлов от инсталляции программ?
Вывод……
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА № 3
Тема: Файловые системы. Принципы размещения и именования файлов в долговременной памяти. Шаблоны для описания групп файлов.
Цель: Научиться копировать, перемещать, удалять группу файлов.
Выполнение работы:
Теоретическая часть
Вся информация на дисках хранится в файлах. Фай – это область диска, имеющая имя. Имя файла состоит из двух частей – имени собственного и расширения. Имя файла может состоять не более чем из 256 символов и не может содержать символы: *, ?, /, :, \, “, ”, .
Расширение описывает формат файла, в каком приложении создан и открывается файл.
Примеры наиболее часто используемых расширений, поддерживаемых Windows:
.txt-текстовый файл, созданный в программе Блокнот,
.docх-текстовый документ, созданный в программе MS Word 2007,
.xlsх-электронная таблица,
.bmp-графический файл,
.gif-графический файл, отличается компактной формой записи, малым размером файла,
.jpg-применяется в Интернете для полноцветных изображений,
.avi-видео-файл,
.mpg-видео-файл, отличается компактной формой видео,
.wav-файл звукозаписи,
.inf-информационный файл. Прилагается при покупке устройств,
.hlp-справочный файл, содержит дополнительную и полезную информацию о программе,
.exe- файл, содержащий готовый к выполнению программный модуль,
.sys-системный файл операционной системы.
Порядок создания файлов:
нажмите правую клавишу мыши;
в появившемся контекстном меню выберете команду Создать/Текстовый документ (для создания файла с расширением .txt), Создать/Документ Microsoft Word (для создания файла с расширением .doc) и т.д.;
введите имя файла (назовите файлы произвольно).
Для выполнения операций копирования, перемещения, удаления сразу с несколькими файлами или папками необходимо уметь объединять их в группу.
Для выделения группы последовательно расположенных файлов/папок выполните щелчок мыши по первому, а затем по последнему файлам группы, при этом держите нажатой клавишу [Shift]. Аналогичное выделение группы файлов можно производить мышью приемом «лассо», охватывая файлы мышью при нажатой левой кнопке мыши.
Для выделения группы отдельно расположенных файлов/папок выполните щелчки мыши по файлам, при этом держите нажатой клавишу [Ctrl].
Порядок копирования (перемещения) файла:
найти нужные файлы и выделить их;
выполнить команду Правка/Копировать (Вырезать);
в правой части Проводника открыть папку, в которую надо копировать;
выполнить команду Правка/Вставить.
Другие способы копирования (перемещения) файла, папки, группы файлов или папок:
перетащить мышью выделенные файлы при нажатой клавише [Ctrl] (для копирования) или [Shift] (для перемещения) в папку, в которую надо копировать;
воспользоваться командами Копировать (Вырезать), Вставить контекстного меню (правая кнопка мыши);
Нажать [Ctrl] +[C] для копирования, [Ctrl] + [V] для вставки.
Способы переименования файлов:
команда меню Файл/Переименовать;
контекстное меню (правая кнопка мыши).
Способы удаления файлов :
клавиша [Delete];
команда меню Файл/Удалить;
кнопку Панели инструментов Удалить;
контекстное меню, команда Удалить
Сортировка файлов в окне папки
Для сортировки при табличном стиле просмотра следует щелкнуть мышью по заголовкам: Имя, Размер, Тип, Изменен. Обратите внимание, что при повторном нажатии на заголовок произойдет сортировка параметра в обратном порядке.
Для сортировки в остальных стилях (не табличных) выполните команду Упорядочить значки из меню Вид и задайте ключ сортировки (по имени, типу файла, размеру или дате).
Порядок поиска файлов на диске:
Вызовите команду Поиск главного меню Windows.
В появившееся окно введите имя файла или шаблон (для поиска нескольких файлов).
Укажите, где необходимо искать указанные файлы (например: диск С:, Мой компьютер, Мои документы и др.).
Нажмите кнопку Найти.
В окне поиска появится список найденных файлов.
Мышью можно открыть интересующий вас файл.
Для поиска группы файлов, имеющих в имени общие символы, можно воспользоваться шаблонами имен файлов:
– любое количество любых символов,
? – один любой символ.
Пример:
Чтобы найти все файлы с расширением .txt, введите шаблон *.txt.
Чтобы найти файлы, имя которых состоит из одного символа, введите шаблон ?.*
Чтобы найти файлы, имя которых начинается с буквы “а”, введите шаблон а*.*
2. Выполнить задания.
Практическая часть:
ЗАДАНИЕ 1.
1) Откройте Проводник (Пуск-Все программы-Стандартные-Проводник).
Окно программы Проводник состоит из двух панелей. Левая панель показывает информационные ресурсы, представленные в виде иерархического дерева. Правая панель показывает содержимое текущей папки.
2) На правой панели выберите диск Х: и создайте на нем папку с номером вашей группы.
3) В этой папке создайте три текстовых файла: Имя.txt, Фамилия.txt, Отчество.txt и запишите туда соответствующую информацию о себе.
4) В папке вашей группы создайте две папки: Мои программы и Наши документы.
5) В папке Наши документы создайте папку О себе.
6) Выделите текстовые файлы, созданные вами. Переместите их в папку О себе.
7) На диске У:\ найдите все файлы с расширением .doc. Для этого воспользуйтесь функцией поиска файлов по шаблону.
8) Скопируйте в папку Наши документы три самых маленьких по размеру файла.
9) Переименуйте два любых файла в папке Наши документы.
10) На диске У:\ найдите все файлы имя которых начинается с буква «И», пользуясь функцией поиска файлов на диске.
11) Скопируйте любые два в папку Мои программы.
12) Покажите работу преподавателю.
Задание 2.
1) Постройте на диске Х:\ дерево папок согласно рисунку:
2) Создайте три файла с расширением .txt в папке Философия и три файла с расширением .docx в папке Экономика.
3) Скопируйте все файлы с расширением .txt в папку Рефераты.
4) Переместите папку Информатика в папку Практические занятия.
5) Удалите папку Право
6) Удалите все файлы из папки Философия.
7) Переименуйте три любые файла в папке третьего уровня присвоив им имена: ИМЯ1, ИМЯ2, ИМЯЗ.
8) Переименуйте папку Философия, присвоив ей имя История.
9) Покажите работу преподавателю.
Контрольные вопросы:
1. Опишите порядок создания файла.
2. Как создать каталог?
4. Какие шаблоны для записи имен файлов вы знаете?
5. Как выделить группу файлов?
7. Как скопировать группу файлов?
8. Как удалить группу файлов?
9. Как осуществить поиск файла на диске?
Вывод:…….
ЛАБОРАТОРНО - ПРАКТИЧЕСКАЯ РАБОТА №4
Тема: Лицензирование программного обеспечения и цифровых ресурсов. Ответственность, устанавливаемая законодательством Российской Федерации за неправомерное использование программного обеспечения и цифровых ресурсов.
Цель: Изучить лицензированное ПО.
Выполнение работы:
Теоретическая часть
Классификация лицензий и типы лицензирования ПО
В основном программы делятся на две большие группы — свободного использования (бесплатная и открытая лицензия) и несвободного (коммерческая лицензия), а также между ними существуют условно-бесплатные программы, которые можно отнести к двум группам пополам, такие программы можно скачать и использовать, но пока ее не оплатить у вас могут возникнуть некоторые проблемы или ограничения.
К открытым относятся: Open Source программы с открытым кодом которые можно модифицировать.
К бесплатным относятся: Freeware, GPL, Adware, Postcardware, Donationware, Nagware/Begware
К условно-бесплатным относятся: ShareWare, TrialWare, Demoware.
К коммерческим относятся: Commercial главная цель таких программ получение прибыли, код программ закрыт.
Для наглядности рассмотрим сравнительную характеристику условий самых распространенных лицензий в виде таблицы, где будет указано о наличии или отсутствии в лицензии тех или иных требований. Все лицензии, которые будут рассматриваться являются лицензиями, одобренными Open Source Initiative для распространения ПО с открытым исходным текстом. Кратко разберем какой тип лицензирования что из себя представляет.
OEM. Предустановленное ПО является одним из самых дешевых вариантов. Он заключается в том, что пользователь приобретает ПО вместе с самим компьютером или сервером и использовать его можно только на купленном ПК.
Full Package Product. «Коробочный» продукт применяется в основном для розничной торговли и удобен для частных лиц или малого бизнеса.
Volume Licensing. Корпоративная лицензия удобна для компаний, у которых много сотрудников, компьютеров и поэтому нужно приобретать много лицензий.
Subscription. Подписка на лицензирование программного обеспечения предусматривает внесение ежемесячных или ежегодных платежей. Эта схема удобна компаниям, которые покупают более 10 лицензий. Итак, теперь посмотрим в чем же разница типов лицензирования, а что бы это было нагляднее представим в виде таблицы.
Информационное общество – это общество, в котором большинство работающих связано с информацией, организацией и использованием информационных процессов
С точки зрения распространения и использования ПО делят на закрытое (несвободное), открытое и свободное:
Закрытое (несвободное, лицензионное) — пользователь получает ограниченные права на использование такого программного продукта, даже приобретая его. Пользователь не имеет права передавать его другим лицам и обязан использовать это ПО в рамках лицензионного соглашения. Лицензионное соглашение, как правило, регламентирует цели применения, например, только для обучения, и место применения, например, только для домашнего компьютера. Распространять, просматривать исходный код и улучшать такие программы невозможно, что закреплено лицензионным соглашением. Нарушение лицензионного соглашения является нарушением авторских прав и может повлечь за собой применение мер юридической ответственности. За нарушение авторских прав на программные продукты российским законодательством предусмотрена гражданско-правовая, административная и уголовная ответственность.
Открытое ПО — имеет открытый исходный код, который позволяет любому человеку судить о методах, алгоритмах, интерфейсах и надежности программного продукта. Открытость кода не подразумевает бесплатное распространение программы. Лицензия оговаривает условия, на которых пользователь может изменять код программы с целью ее улучшения или использовать фрагменты кода программы в собственных разработках. Ответственность за нарушение условий лицензионного соглашения для открытого ПО аналогична закрытому (несвободному).
Свободное ПО — предоставляет пользователю права на неограниченную установку и запуск, свободное использование и изучение кода программы, его распространение и изменение. Свободные программы так же защищены юридически, на них распространяются законы, регламентирующие реализацию авторских прав.
Впервые принципы свободного ПО были сформулированы в 70-х годах прошлого века
Свободное ПО активно используется в Интернете. Например, самый распространённый веб-сервер Apache является свободным, Википедия работает на MediaWiki, также являющимся свободным проектом.
Свободное ПО, в любом случае, может свободно устанавливаться и использоваться на любых компьютерах. Использование такого ПО свободно везде: в школах, офисах, вузах, на личных компьютерах и во всех организациях и учреждениях, в том числе, и на коммерческих и государственных.
Преимущества лицензионного и недостатки нелицензионного программного обеспечения
Лицензионное программное обеспечение имеет ряд преимуществ:
Техническая поддержка производителя программного обеспечения. При эксплуатации приобретенного лицензионного программного обеспечения у пользователей могут возникнуть различные вопросы. Владельцы лицензионных программ имеют право воспользоваться технической поддержкой производителя программного обеспечения, что в большинстве случаев позволяет разрешить возникшие проблемы.
Обновление программ. Производители программного обеспечения регулярно выпускают пакеты обновлений лицензионных программ (patch, service-pack). Их своевременная установка - одно из основных средств защиты персонального компьютера (особенно это касается антивирусных программ). Легальные пользователи оперативно и бесплатно получают все вышедшие обновления.
Законность и престиж. Покупая нелицензионное программное обеспечение, вы нарушаете закон, так как приобретаете "ворованные" программы. За нарушение авторских прав в ряде случаев предусмотрена не только административная, но и уголовная ответственность. Нелицензионные копии программного обеспечения могут стать причиной несовместимости программ, которые в обычных условиях хорошо взаимодействуют друг с другом.
В ногу с техническим прогрессом. Управление программным обеспечением поможет определить потребности компании в программном обеспечении, избежать использования устаревших программ и будет способствовать правильному выбору технологии, которая позволит компании достичь поставленных целей и преуспеть в конкурентной борьбе.
Профессиональные предпродажные консультации. Преимущества приобретения лицензионного программного обеспечения пользователи ощущают уже при его покупке. Продажу лицензионных продуктов осуществляют сотрудники компаний - авторизованных партнеров ведущих мировых производителей программного обеспечения, квалифицированные специалисты. Покупатель может рассчитывать на профессиональную консультацию по выбору оптимального решения для стоящих перед ним задач.
Повышение функциональности. Если у вас возникнут пожелания к функциональности продукта, вы имеете возможность передать их разработчикам; ваши пожелания будут учтены при выпуске новых версий продукта.
Приобретая нелицензионное программное обеспечение, вы очень рискуете.
Административная ответственность за нарушение авторских прав. Согласно статьи 7.12 КоАП РФ 1, ввоз, продажа, сдача в прокат или иное незаконное использование экземпляров произведений или фонограмм в целях извлечения дохода в случаях, если экземпляры произведений или фонограмм являются контрафактными: влечет наложение административного штрафа: на юридических лиц - от 300 до 400 МРОТ с конфискацией контрафактных экземпляров, произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения.
Уголовная ответственность за нарушение авторских прав. Согласно статьи 146 УК РФ (часть 2), незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, наказываются штрафом в размере от 200 до 400 МРОТ или в размере заработной платы или иного дохода, осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от 180 до 240 часов, либо лишением свободы на срок до двух лет.
При использовании нелицензионного, то есть измененной пиратами версии, программного продукта, могут возникнуть ряд проблем:
Некорректная работа программы. Взломанная программа– это изменённая программа, после изменений не прошедшая цикл тестирования.
Нестабильная работа компьютера в целом.
Проблемы с подключением периферии (неполный набор драйверов устройств).
Отсутствие файла справки, документации, руководства.
Невозможность установки обновлений.
Отсутствие технической поддержки продукта со стороны разработчика.
Опасность заражения компьютерными вирусами (от частичной потери данных до полной утраты содержимого жёсткого диска) или другими вредоносными программами.
Информационный продукт - результат деятельности человека, представленный на материальном носителе.
Информационная услуга - получение и предоставление в распоряжение пользователя информационного продукта.
Представьте, что руководитель решил увеличить производительность труда на своем предприятии за счет внедрения в него информационных технологий. Как вы думаете, потребует ли это капитальных вложений?
Да, т.к. необходимо будет приобрести компьютерную технику, программное обеспечение и д.р.
Практическая часть:
ЗАДАНИЕ. Оформить в виде таблицы достоинства и недостатки данного лицензирования для пользователя, а также приведем пример выгоды данного способа для разработчиков программного обеспечения. Image
Вывод: …
ЛАБОРАТОРНО - ПРАКТИЧЕСКАЯ РАБОТА №5
Тема: Государственные электронные сервисы и услуги. Открытые образовательные ресурсы.
Цель: Зарегистрироваться и изучить структуру, возможности единого портала государственных и муниципальных услуг. Научиться пользоваться образовательными информационными ресурсами, искать нужную информацию с их помощью.
Выполнение работы:
Теоретическая часть
Электронное правительство (англe-Government) – способ предоставления информации и оказания уже сформировавшегося набора государственных услуг гражданам, бизнесу, другим ветвям государственной власти и государственным чиновникам, при котором личное взаимодействие между государством и заявителем минимизировано и максимально возможно используются информационные технологии.
Электронное правительство — система электронного документооборота государственного управления, основанная на автоматизации всей совокупности управленческих процессов в масштабах страны и служащая цели существенного повышения эффективности государственного управления и снижения издержек социальных коммуникаций для каждого члена общества. Создание электронного правительства предполагает построение общегосударственной распределенной системы общественного управления, реализующей решение полного спектра задач, связанных с управлением документами и процессами их обработки.
Задачи электронного правительства:
создание новых форм взаимодействия госорганов;
оптимизация предоставления правительственных услуг населению и бизнесу;
поддержка и расширение возможностей самообслуживания граждан;
рост технологической осведомленности и квалификации граждан;
повышение степени участия всех избирателей в процессах руководства и управления страной;
снижение воздействия фактора географического местоположения;
Единый портал государственных и муниципальных услуг
Единый портал государственных и муниципальных услуг (функций) обеспечивает возможность для заявителей подавать заявления в электронной форме на получение государственных услуг, получать в электронной форме информацию о ходе рассмотрения заявлений, а также юридически значимый результат рассмотрения заявления.
Любой гражданин Российской Федерации может пройти регистрацию и получить код активации, предъявив свой паспорт и пенсионное свидетельство (СНИЛС). При этом персональные данные всех пользователей, идентификационные данные и сведения о паролях защищены единой системой идентификации и аутентификации. Дальнейшее развитие указанного порядка предполагает выдачу кодов активации государственными и муниципальными органами власти. Ресурс адаптирован для пользователей с ограниченными возможностями.
Ход и порядок выполнения работы:
Загрузите портал государственных услуг Российской Федерации по адресу: http://www.gosuslugi.ru/
Пройдите регистрацию
Под Образовательными информационными ресурсами понимают текстовую, графическую и мультимедийную информацию, а также исполняемые программы (дистрибутивы), то есть электронные ресурсы, созданные специально для использования в процессе обучения на определенной ступени образования и для определенной предметной области.
При работе с образовательными ресурсами появляются такие понятия, как субъект и объект этих ресурсов. Субъекты информационной деятельности классифицируются следующим образом:
Субъект, создающий объекты (все пользователи образовательной системы - преподаватель, студент);
Субъект, использующий объекты (все пользователи образовательной системы);
Субъект, администрирующий объекты, то есть обеспечивающий среду работы с объектами других субъектов (администраторы сети);
Субъект, контролирующий использование объектов субъектами (инженеры).
К образовательным электронным ресурсам относят:
Учебные материалы (электронные учебники, учебные пособия, рефераты, дипломы),
Учебно-методические материалы (электронные методики, учебные программы),
Научно-методические (диссертации, кандидатские работы),
Дополнительные текстовые и иллюстративные материалы (лабораторные работы, лекции),
Системы тестирования (тесты – электронная проверка знаний),
Электронные полнотекстовые библиотеки;
Электронные периодические издания сферы образования;
Электронные оглавления и аннотации статей периодических изданий сферы образования,
Электронные архивы выпусков.
Практическая часть:
ЗАДАНИЕ 1. С помощью Универсального справочника-энциклопедии найдите ответы на следующие вопросы:
1) Что такое WWW?
2) Кто разработчик первого компьютера?
3) Когда отмечают Всемирный день информации?
4) Кто такой К. Э. Циалковский? Годы его жизни. Место работы.
5) Дата первых Олимпийских игр.
6) Микенская культура
7) Когда была Троянская война?
Контрольные вопросы:
Какие цели должно выполнять электронное правительство?
Какую услугу, по-вашему, можно добавить на портал государственных услуг РФ?
Сколько Министерств включают органы власти Российской Федерации?
Что такое образовательные информационные ресурсы?
Что относится к образовательным информационным ресурсам?
Вывод:…
ЛАБОРАТОРНО - ПРАКТИЧЕСКАЯ РАБОТА№6
Тема: Социальные сети – организация коллективного взаимодействия и обмена данными. Сетевой этикет: правила поведения в киберпространстве. Проблема подлинности полученной информации.
Цель: Рассмотрение способов взаимодействия посредством глобальной компьютерной. Сетевой этикет: правила поведения в киберпространстве.
Выполнение работы:
Теоретическая часть
История появления и развития
Первые описания прообразов сети интернет, социальных площадок появились в художественной литературе XIX века. Например, в футуристическом романе «4338-й год: Петербургские письма», написанном в 1835 г. русским писателем, мыслителем, мистиком Владимиром Одоевским. По мнению автора, в далеком будущем люди будут общаться с помощью магнетического телеграфа. Обыкновенную переписку заменят так называемые домашние газеты, в которых будут размещаться новости, сообщения о личной жизни, разные мысли, замечания, приглашения в гости.
В 50-е годы XX столетия начались разработки первых компьютеров, принципов создания глобальной вычислительной системы. В 1954 году английский социолог Джеймс Барнс ввел термин «социальные сети», который начали широко использовать в разных областях науки. В 1969 был создан прототип интернета – ARPANET. Через 9 лет программисты разработали первую электронную доску объявлений – CBBS. Через 10 лет в мире насчитывалось более 5 тысяч подобных сервисов.
В 1995 году, когда интернет стал более доступным, появился портал Classmates.com. Ресурс был предназначен для поиска бывших одноклассников, армейских сослуживцев, коллег. Сайт быстро обрел популярность, вскоре появились десятки его аналогов.
В 1997 начал работу ресурс SixDegrees.com, основанный по принципу сетевой модели социальных кругов. После регистрации на портале пользователи могли создавать личные профили, искать друзей, обмениваться сообщениями. Однако началом массового появления соцсетей привычного теперь вида считается 2003 год. Вначале была запущена платформа для поиска деловых и личных контактов LinkedIn. Затем сервис MySpace, где можно было создавать профили, сообщества по интересам, вести блоги, размещать видео, фото, аудио. Через год был основана крупнейшая на сегодня сеть Facebook, в 2005 – видеохостинг YouTube.
Весной 2006 года появились самые популярные социальные платформы России, русскоязычного сегмента интернета Одноклассники (OK), ВКонтакте (VK). В 2010 было разработано приложение для размещения и обмена фотографиями Instagram. Сервис быстро развивался, через 2 года был выкуплен Facebook и вскоре стал практически полноценной соцсетью. В 2011 собственную социальную платформу запустила корпорация Google. Все это – самые крупные сети, но есть много других, менее популярных сервисов.
Виды и возможности
По назначению социальные сети делятся на такие группы:
Общение. К таким ресурсам относятся Facebook, Google+, VK, OK. Позволяют обмениваться сообщениями, мнениями, информацией, заводить личные, деловые, профессиональные знакомства и контакты.
Распространение медиа-контента. На страницах профилей Instagram, YouTube, Flickr можно выкладывать фотографии, видео, аудиозаписи.
Обзоры брендов, отзывы. Сервисы Отзовик, Яндекс.Маркет, TripAdvisor, Uber помогают искать и выбирать товары, услуги по комментариям экспертов, пользователей.
Обсуждение, дискуссии. На площадках Digg, Reddit, Quora можно общаться, вести диалог, обмениваться мнениями, опытом, идеями.
Ведение блогов, размещение авторских статей. Livejournal, Tumblr, Twitter – здесь пользователи публикуют свои тексты, заметки.
Поиск единомышленников по общим увлечениям, интересам, деловых партнеров. Такое направление у Goodreads, Last.fm.
Сетевой этикет
Ни одна новая информационная технология не обходится без того, чтобы отяготить нашу жизнь новыми заботами. Internet, являясь зеркальным отражением реальной жизни, включает в себя, как позитивные, так и негативные её стороны. Мутный поток навязывания идей, товаров или услуг посредством конференций, служб электронной рассылки и других элементов сети, рассылка скандальных и оскорбительных посланий составляют одну из сторон коммуникаций в сети.
В борьбу с этими отрицательными моментами вступает растущая потребность в соблюдении определенных "правил поведения" которые делают сетевые коммуникации удобными и безопасными. Правила поведения и правила хороших манер для пользователей сети часто именуют "сетевым этикетом" или "сэтикетом".
Сетевой этикет - это несложные правила, которые придумали люди, много общающиеся друг с другом через интернет. Он нужен для того, чтобы всем - и опытным пользователям, и новичкам было в равной мере комфортно общаться между собой. Большинство правил не носит никакого специального характера, а просто представляет собой повторение правил хорошего тона, принятых в обществе в целом.Эти правила - всего лишь пожелания. Но поскольку мы все - сообщество, соблюдение этих правил поднимет Ваш авторитет, и Вы привлечете к себе внимание как приятный и интересный собеседник.
10 принципов сетевого этикета:
1. Помните, что вы говорите с человеком.
Не делай другим того, чего не хочешь получить от них сам. Поставьте себя на место человека, с которым говорите. Отстаивайте свою точку зрения, но не оскорбляйте окружающих. Когда Вы используете телекоммуникации, то имеете дело с экраном компьютера. Вы не можете жестикулировать, изменять тон, и выражение Вашего лица не играет никакой роли.
Слова, только слова - это все, что видит Ваш собеседник.
Когда Вы ведете разговор - по электронной почте или в конференции - можно очень легко ошибиться в толковании слов Вашего собеседника. И, к сожалению, забыть о том, что Ваш адресат тоже человек со своими чувствами и привычками.
Однако не забывайте о главном принципе сетевого этикета: всюду в Сети находятся реальные люди.
И еще одна причина, по которой следует быть вежливым в Сети. Когда Вы связываетесь с кем-либо в киберпространстве, помните, что Ваши слова фиксируются. Возможно, они сохранятся там, куда Вы уже не сможете добраться. Иными словами, есть шанс, что они еще вернутся и навредят Вам. И у Вас нет никакой возможности повлиять на этот процесс.
2. Придерживайтесь тех же стандартов поведения, что и в реальной жизни.
В реальной жизни большинство из нас подчиняется законам, иногда из-за ограничений, иногда из-за опасений быть пойманным. В виртуальном пространстве шансы быть пойманным - сравнительно невелики. Люди иногда забывают о том, что "за экраном" находится живой человек, и думают, что в Сети правила поведения не так строги, как в обычной жизни.
Это заблуждение объяснимо, но все равно - это заблуждение. Стандарты поведения могут отличаться в разных точках виртуального пространства, однако, они не более мягкие, чем в реальной жизни.
Соблюдайте этику общения. Не верьте тому, кто говорит "Вся этика здесь заключается в том, что Вы сами для себя установите". Если Вы встречаетесь с проблемой этического характера в киберпространстве, подумайте, как бы Вы поступили в реальной жизни. Скорее всего, Вы быстро найдете решение.
3. Помните, где Вы находитесь в киберпространстве.
То, что без колебаний принимается в одном месте, могут посчитать за грубость в другом. Например, в конференциях, где обсуждаются телевизионные программы, разные слухи и сплетни - вполне нормальное явление. Но если Вы решили вторгнуться с ними в журналистскую дискуссию, популярности это Вам не прибавит.
Оказавшись в новой области виртуального пространства, сначала осмотритесь. Потратьте время на изучение обстановки - послушайте, как и о чем говорят люди. После этого вступайте в разговор.
4. Уважайте время и возможности других.
Когда Вы посылаете электронную почту или отправляете сообщение в конференцию, Вы фактически претендуете на чье-то время. И тогда Вы отвечаете за то, чтобы адресат не потратил это время зря.
Понятие "возможности" включает в себя пропускную способность канала, по которому происходит связь и физическую емкость носителей информации на удаленном компьютере. И если Вы случайно отправили в одну и ту же конференцию пять одинаковых сообщений, Вы потратили как время подписчиков этой конференции, так и возможности системы (ведь Вы занимали линию передачи и место на диске).
программы чтения конференций работают медленно, да и получение нового сообщения занимает время. Программа должна пролистать все заголовки сообщений для того, чтобы добраться до нужного. Никто особенно не радуется, если окажется, что время потрачено впустую.
У людей не так много времени для чтения сообщений, учитывая количество последних. Прежде, чем Вы отправите свое письмо, подумайте, действительно ли получатели нуждаются в нем. Если Вы ответите себе "нет", лучше не тратить их (и свое) время. Если же Вы сомневаетесь, подумайте дважды прежде, чем отправить сообщение.
5. Сохраняйте лицо.
Используйте преимущества анонимности. В Сети (например, в конференциях) Вы можете встретиться с теми, кого никогда бы не встретили в реальной жизни и никто не осудит Вас за цвет кожи, глаз, волос, за Ваш вес, возраст или манеру одеваться.
Однако Вас будут оценивать по тому, как Вы пишете. Для тех, кто находится в Сети, это имеет значение. Таким образом, правила грамматики играют важную роль. Отдавайте себе отчет в том, что говорите.
Осмысливайте содержание Вашего письма. Когда Вы хотите сказать, что-то вроде "мне кажется..." или "я слышал, что...", спросите себя - а не проверить ли еще раз правильность Ваших фактов. Недостоверная информация способна вызвать целый шквал эмоций в Сети. И если это повторяется второй и третий раз, может произойти, как в игре "испорченный телефон": ваши слова будут искажены до неузнаваемости.
Кроме того, убедитесь, что Ваши послания ясны и логически выдержанны. Можно сочинить параграф текста, который будет безукоризненным с точки зрения грамматики, но совершенно бессмысленным. Это часто случается, если Вы хотите убедить кого-либо в Вашей правоте, используя множество сложных и длинных слов, которые Вам самому не очень-то и знакомы.
Не оскорбляйте пользователей.
Наконец, будьте терпеливы и вежливы. Не употребляйте ненормативную лексику, не идите на конфликт ради самого конфликта.
6. Помогайте другим там, где Вы это можете делать.
Почему задавать вопросы в виртуальном пространстве эффективно? Потому что Ваши вопросы читают многие люди, знающие на них ответ. И даже если квалифицированно ответят только несколько человек, общий объем знаний в Сети увеличится Интернет сам по себе вырос из стремления ученых к обмену опытом. Постепенно в этот увлекательный процесс втянулись другие.
Особенно важно обмениваться ответами на Ваши вопросы с другими пользователями. Если Вы предчувствуете, что получите массу ответов на свой вопрос или посылаете его в конференцию, которую редко посещаете - отвечайте на реплики по электронной почте, а не в конференцию. Когда Вы получите все реплики, суммируйте их и отправьте одним сообщением в конференцию. Таким образом, каждый выиграет от общения с Вами.
Если Вы и сам - эксперт, то можете сделать больше. Многие люди свободно отправляют целые библиографии, от списков ресурсов по законодательству до перечней популярных книг по UNIX. Если Вы лидируете в группе, в которой отсутствует список ответов на наиболее часто задаваемые вопросы, попробуйте написать такой. Если Вы обнаружили или сами сочинили документ, который, по Вашему мнению, может быть интересен другим, отправьте его в конференцию. Обмен опытом - увлекательное занятие. Это древняя и славная традиция Сети.
7. Уважайте право на частную переписку.
8. Не злоупотребляйте своими возможностями.
Некоторые люди в виртуальном пространстве чувствуют себя профессионалами. Это асы в каждой сетевой игре, эксперты в каждом офисе и системные администраторы системы.
Обладая более широкими знаниями или имея в руках более широкие полномочия, эти люди автоматически получают преимущество.
Однако это вовсе не означает, что они могут им пользоваться. Например, системные администраторы не должны читать частные почтовые сообщения.
9. Учитесь прощать другим их ошибки.
Каждый когда-то был новичком. Поэтому когда кто-то допускает ошибку - будь это опечатка в слове, неосторожный флейм, глупый вопрос или неоправданно длинный ответ - будьте к этому снисходительны. Даже если очень хочется ответить, подумайте дважды. Если Вы обладаете хорошими манерами, это еще не значит, что Вы имеете лицензию на преподавание этих манер всем остальным.
Если же Вы решили обратить внимание пользователя на его ошибку, сделайте это корректно и лучше не в конференции, а в частном письме. Как известно, исправления в тексте часто тоже содержат грамматические ошибки; также и указание на несоблюдение правил этикета, бывает, демонстрирует нарушение этого же этикета.
Правила этикета при общении по электронной почте.
Адреса и персональные имена.
Персональное имя (не то же самое, что подпись) – произвольная строка, которую многие программы электронной почты позволяют присоединять к вашим сообщениям в качестве текстового комментария.
· Если ваша система позволяет, всегда пишите персональное имя: оно является для вас лучшей "визитной карточкой", чем адрес e-mail.
· Используйте осмысленные имена. Выражения типа "догадайся сам" не только мешают определить автора письма, но и оскорбляют интеллект адресата.
· Если ваша почтовая система позволяет отправлять письма вместе с именами адресатов, используйте эту возможность. Таким образом, администратору сети будет легче найти адресата по имени, если сам адрес окажется ошибочным.
Тема письма (Subject).
· Не забывайте давать названия своим письмам. Практически все мэйлеры позволяют присваивать почтовым сообщениям названия, и часто пользователь ориентируется именно по названиям, когда просматривает свою почту.
· Избегайте бессмысленных названий. Например, отправляя письмо службе технической поддержки WordPerfect, не следует называть его WordPerfect – с тем же успехом вы могли бы вообще ничего не писать.
· Если вы при ответе на письмо меняете тему разговора, не забудьте изменить и название.
· Точный заголовок – самый простой способ определить тему беседы, и если вы измените тему, оставив заголовок прежним, адресат может прийти в замешательство.
Длина, содержание и формат письма.
· Старайтесь, чтобы длина вашего письма отвечала стилю беседы: если вы просто отвечаете на вопрос, делайте это кратко и по существу.
· Держитесь как можно ближе к теме. Если вы хотите поговорить о чем-то новом, лучше послать отдельное письмо. Тогда ваш адресат сможет хранить его отдельно.
· Не пишите весь текст заглавными буквами - его становится тяжело читать (хотя краткое выделение может использоваться как усиление). Старайтесь разбивать ваше письмо на логические абзацы и избегайте чрезмерно длинных предложений.
· Старайтесь не допускать грамматических ошибок. Полное ошибок и опечаток письмо трудно читать. То, что электронная почта - быстрый способ связи, вовсе не означает, что можно расслабиться и забыть о правописании (по моему опыту, самое безграмотное сообщение - электронное). Если вы считаете свои мысли достойными изложения в письме, позаботьтесь, чтобы они были изложены правильно.
· Избегайте публичных флэймов - писем, составленных под влиянием эмоций. Послания, отправленные в момент душевных переживаний, чаще всего только ухудшают ситуацию. Возможно, позже вы будете раскаиваться в своих словах, поэтому перед тем как начать "флэймовую войну", спокойно обдумайте положение. (Попробуйте сварить себе кофе - удивительно, как быстро улягутся ваши эмоции с помощью чашечки хорошего кофе.)
· Если ваш мэйлер поддерживает различные параметры оформления текста (жирный шрифт, курсив и т. д.), убедитесь, что мэйлер адресата обладает такими же возможностями. К тому времени, как был составлен этот документ, большинство программ электронной почты в Internet могли работать только с текстом, хотя ситуация, конечно, изменяется.
· Трижды подумайте перед тем, как включать номер вашей кредитной карточки в свои электронный письма. Электронную почту могут перехватить, и ваш счет в банке подвергнется опасности.
· Включайте в ваше послание отрывки письма, на которое отвечаете. Помните, электронная почта – не разговор по телефону в реальном времени, и ваш адресат может забыть содержание предыдущего письма (особенно, если он ведет активную переписку). Включайте отрывки оригинального текста в ваш ответ, и адресат легче поймет, о чем идет речь.
· Не переусердствуйте в цитировании предыдущих посланий. Очень неприятно получать обратно собственное письмо на пяти страницах (в качестве комментария) с маленькой припиской типа «я согласен» в конце. Отделяйте каким-то образом текст вашего послания от текста цитируемых писем, тогда ваш ответ будет легче читаться. Обычно используется для этих целей знак , хотя это и не единственный вариант.
· Старайтесь не смешивать в своем послании информацию общего и личного характера.
· Спросите себя: так ли уж необходим ваш ответ. Например, если вы получили письмо в результате веерной рассылки, вряд ли стоит извещать каждого из адресатов о своем отношении к нему – лучше послать письмо непосредственно автору.
Подпись - небольшой текстовый отрывок в конце сообщения, обычно содержит информацию о контактах. Большинство мэйлеров могут автоматически "приклеивать" подпись к исходящим сообщениям. Подпись - интересная вещь, но и в ней надо знать меру.
· Если можете, используйте подпись. Она должна идентифицировать вас и содержать данные об альтернативных каналах связи (обычный телефон, факс). На многих системах, в частности, тех, где почта проходит через шлюзы, ваша подпись может быть единственным идентификатором.
· Делайте свою подпись покороче - 4-7 строчек вполне достаточно. Неоправданно длинные подписи загружают каналы связи.
· Некоторые мэйлеры позволяют добавлять случайные строки к вашей подписи: будьте с этим аккуратнее. В любом случае помните:
· Краткость - сестра таланта. Цитата на сотни слов из "Критики чистого разума" Канта в качестве подписи вряд ли порадует ваших адресатов.
· Понятие "оскорбления" может толковаться очень широко, поэтому старайтесь избегать выражений, которые могут послужить причиной конфликта на религиозной, расовой, политической или сексуальной основе.
· Не используйте "местные" (понятные только вам и небольшому кругу лиц) замечания. Вы не найдете понимания у пользователей других городов, стран или культурных сообществ.
· Изменяющиеся подписи лучше всего смотрятся, если носят шутливый характер. Высказывания на политическую тему, например, могут расстроить некоторых людей, в то время как короткая шутка только поднимает настроение.
Контрольные вопросы:
1. Для чего они нужны компьютерные сети?
2. Форумы, чаты, блоги и социальные сети – что объединяет и в чем разница?
3.Как осуществляется общение в социальных сетях?
4.Что такое сетевой этикет?
5.Назовите основные правила общения в интернете.
Вывод:….
ЛАБОРАТОРНО - ПРАКТИЧЕСКАЯ РАБОТА №7-8
Тема: Техногенные и экономические угрозы Общие проблемы защиты информации и информационной безопасности. Средства защиты информации в компьютерах, компьютерных сетях и автоматизированных информационных системах".
Цель: Изучить техногенные и экономические угрозы, общие проблемы защиты информации и информационной безопасности.
Выполнение работы:
Теоретическая часть
Информационная безопасность – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.
Принципы информационной безопасности
Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.
Разновидности угроз информационной безопасности
Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.
На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.
Классификация уязвимостей систем безопасности
Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.
Основные уязвимости возникают по причине действия следующих факторов:
несовершенство программного обеспечения, аппаратной платформы;
разные характеристики строения автоматизированных систем в информационном потоке;
часть процессов функционирования систем является неполноценной;
неточность протоколов обмена информацией и интерфейса;
сложные условия эксплуатации и расположения информации.
Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.
Существует разделение уязвимостей по классам, они могут быть:
объективными;
случайными;
субъективными.
Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.
Объективные уязвимости
Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:
1. Связанные с техническими средствами излучения:
электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
звуковые варианты (акустические или с добавлением вибросигналов);
электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).
2. Активизируемые:
вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.
3. Те, что создаются особенностями объекта, находящегося под защитой:
расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).
4. Те, что зависят от особенностей элементов-носителей:
детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).
Случайные уязвимости
Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:
1. Сбои и отказы работы систем:
вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).
2. Ослабляющие информационную безопасность факторы:
повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).
Субъективные уязвимости
Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:
1. Неточности и грубые ошибки, нарушающие информационную безопасность:
на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).
2. Нарушения работы систем в информационном пространстве:
режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).
Ранжирование уязвимостей
Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:
Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.
Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.
Какие источники угрожают информационной безопасности?
Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:
1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:
угроза, которую вызывает небрежность персонала в информационном измерении;
угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.
2. Характеристики появления:
угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.
3. Классификация непосредственной причины угрозы. Виновником может быть:
человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
природный фактор, приходящий в виде катастрофы или локального бедствия;
программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.
4. Степень активности действия угроз на информационные ресурсы:
в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
в момент получения новой информации;
независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).
Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.
КЛАССИФИКАЦИЯ УГРОЗ
|
При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.
В качестве источника случайных реакций выступают такие факторы, как:
сбои в работе аппаратуры;
периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
неточности в программном обеспечении;
ошибки в работе сотрудников или других служащих в системе;
специфика функционирования среды Ethernet;
форс-мажоры во время стихийных бедствий или частых отключений электропитания.
Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.
Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.
Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:
Человек владеет информацией о функционировании системы, ее данных и параметрах.
Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.
Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:
Ознакомление сотрудников предприятия с информацией, недоступной для них.
Личные данные людей, которые не трудятся в данном банке.
Программные закладки с угрозами в информационную систему.
Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
Кража распечатанной информации.
Воровство электронных носителей информации.
Умышленное удаление информации с целью скрытия фактов.
Совершение локальной атаки на информационную систему.
Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
Удаление банковских данных самовольно из архива.
Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
Изменение сообщений, которые проходят по путям связей.
Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.
Конкретные примеры нарушения защиты информации и доступа к данным
Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.
С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:
перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
технологических панелей регулировки;
локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
межсетевых экранов;
методов обнаружения ошибок.
Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:
Перехват паролей;
«Маскарад»;
Незаконное пользование привилегиями.
Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.
Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:
Передача ложных данных в системе от имени другого человека.
Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).
Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.
Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.
Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.
Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.
Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:
Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
«Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
«Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.
Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).
Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.
На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.
Наносимый ущерб
Степени и проявления ущерба могут быть разными:
Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.
Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.
Как выстраивать систему безопасностиЧасто руководители, информированные о существовании угроз, идут на поводу у сотрудников ИТ-подразделений и без анализа эффективности приобретают популярные программные продукты. Они не анализируют реальное соответствие предложенного ПО задачам организации.
Построение обоснованной стратегии поможет выбрать и внедрить программные продукты, которые будут соответствовать реальному уровню угроз. Это в наибольшей степени отвечает задачам экономической безопасности, так как затраты окажутся соответствующими угрозам, и компания не понесет дополнительного ущерба из-за неэффективности внедренного ПО.
Но выбор программного обеспечения не единственная задача. Без разработки системы организационных мероприятий ПО окажется бесполезным. Не только исходя из требований регулятора по защите персональных данных, но и опираясь на логику защиты сведений, необходимо определить:
степени и группы защищаемой информации;
лиц, ответственных за ее защиту и имеющих права доступа к ней.
В дальнейшем определение этих двух групп позволит соотнести уже на программном уровне, выстраивая степени дифференциации доступа, модель ограничения прав на работу с данными. Такая система выстраивается сначала на уровне принятия локального нормативного акта, далее на уровне программных решений. Но этого недостаточно. В компании необходимо принять и разработать такие документы, как:
1. Политика безопасности по работе с информацией.
2. Правила работы с Интернетом и внешней электронной почтой.
3. Правила обращения с носителями информации, порядок контроля их использования.
4. Правила обращения с бумажными документами, их сохранностью.
В ряде случаев необходимым становится контроль использования систем копирования, принтеров и ксероксов. В каждом из этих случаев современные программные решения позволяют минимизировать риск утечки информации на бумажных носителях. Для операторов персональных данных важны подготовка политики обработки ПД и размещение ее в открытом доступе.
Но чисто технических решений недостаточно, нужно внедрить работающий механизм привлечения нарушителя к ответственности. Для этого необходимо:
издать в компании приказ о введении режима защиты коммерческой тайны, ознакомить с ним сотрудников;
разработать перечень информационных ресурсов, относящихся к коммерческой тайне, включив в него персональные данные;
внести в трудовые договоры с персоналом условие об ответственности за сохранность коммерческой тайны.
При реализации правового механизма обеспечения безопасности информационных систем любой случай преднамеренной или непреднамеренной утечки данных окажется основанием для проведения служебного расследования или привлечения правоохранительных органов. Виновный не только понесет дисциплинарную ответственность, вплоть до увольнения, но и будет обязан возместить причиненный ущерб, а в критичных случаях даже будет привлечен к уголовной ответственности. Убежденность персонала в том, что при любой попытке похитить информацию любой сотрудник понесет наказание, в большинстве случаев снижает степень риска. А если сотрудники будут знать, что все их действия в пределах информационного периметра компании отслеживаются, уровень безопасности информационной системы повысится дополнительно.
Технические средства защитыСредства контроля за действиями персонала, способные блокировать любые попытки вывести данные за пределы организации, такие как DLP-системы, являются очевидным, но доступным не для всех организаций решением. Но ограничиваться ими нельзя, особенно в ситуации, когда существует риск внешних атак. Потребуются мощные технические средства, например, маршрутизаторы, их установка снизит расходы на брандмауэры. Программное обеспечение, используемое для сохранения безопасности, должно соответствовать требованиям ФСТЭК РФ, криптографические средства защиты информации должны отвечать рекомендациям ФСБ. Простое шифрование исходящего трафика снимает риски перехвата данных. Вся концепция работы с безопасностью информационных систем должна соответствовать требованиям регуляторов, а в ряде случаев и превосходить их, так как иногда разрабатываемые рекомендации не отвечают растущему уровню угроз.
Контрольные вопросы:
Что такое информационная безопасность?
Перечислите важнейшие аспекты информационной безопасности.
Перечислите уровни защиты информации.
Объясните причины компьютерных преступлений.
Опишите, как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности.
Перечислите меры защиты информационной безопасности.
Перечислите меры предосторожности при работе с целью защиты информации.
Опишите основные меры защиты носителей информации.
Почему подключение к глобальной компьютерной сети Интернет представляет собой угрозу для информационной безопасности?
Опишите, как использование электронной почты создает угрозу информационной безопасности. Какие меры обеспечивают безопасное использование e-mail?
Вывод:…….
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №9
Тема: Антивирусные программы. Организация личного архива информации. Создание архива данных. Извлечение данных из архива.
Цель: Знакомство с антивирусными программами. Изучение способов и методов архивации данных. Приобретение умения выполнять упаковку файлов в архив и распаковку архивов.
Выполнение работы:
Теоретическая часть
Антивирусные программы - это программы, основной задачей которых является защита именно от вирусов, или точнее, от вредоносных программ.
Методы и принципы защиты теоретически не имеют особого значения, главное чтобы они были направлены на борьбу с вредоносными программами. Но на практике дело обстоит несколько иначе: практически любая антивирусная программа объединяет в разных пропорциях все технологии и методы защиты от вирусов, созданные к сегодняшнему дню.
Из всех методов антивирусной защиты можно выделить две основные группы:
Сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
Эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен
Архивирование данных - это процесс сжатия файлов, с целью освобождения места на диске. Часто случается так, что данные не помещаются на дискету или на компакт-диск, а после того как вы выполните архивирование данных, все прекрасно поместится. Особенно хорошо сжимаются тестовые файлы, если повторов очень много, то сжатия можно добиться до 10 раз. Хуже сжимаются цветные графические файлы. Можно сказать, что в среднем архиваторы дают выигрыш в 2-3 раза.
Программа, которая сжимает текстовый файл, называется упаковщиком или архиватором. Программы-упаковщики архивируют не только текстовые файлы, а также программы, звуковые, графические, видеофайлы и другие.
Самораспаковывающийся (SFX, от англ. SelF - eXtracting) архив — это архив, к которому присоединен исполнимый модуль. Этот модуль позволяет извлекать файлы простым запуском архива как обычной программы. Таким образом, для извлечения содержимого SFX-архива не требуется дополнительных внешних программ. Тем не менее, WinRAR может работать с SFX-архивом так же, как и с любым другим, поэтому если вы не хотите запускать SFX-архив (например, когда не можете гарантировать, что в нем нет вирусов), то для просмотра или извлечения его содержимого можно использовать WinRAR.
В процессе архивирования данных создается архивный файл, который меньше по объему сжимаемых файлов. После создания архива, сжимаемые файлы можно удалить, тем самым освобождая место на диске.
Если же вам снова понадобилось вернуть архивные файлы в первоначальное состояние, то можно распаковать архив, вернув тем самым файлы на прежнее место. Архив при этом можно удалить, чтобы просто не занимал лишнего места на диске.
Существует достаточное количество архиваторов и столько же типов архивных файлов. Среди них самыми распространенными являются ZIP и RAR.
Если у вас нет на компьютере никакого архиватора, то можно воспользоваться встроенным архиватором Windows, который отвечает за работу с zip - архивами.
Практическая часть:
Задание 1. Упаковать в архивы обычным и максимальным методом сжатия архиваторами RAR и ZIP папку Basic расположенную в корневом каталоге диска D:. Полученные архивы расположить на диске D: в папке Студенты в папке Вашей группы под именами Basic.rar и Basic.zip (обычным методом сжатия) Basic1.rar и Basic1.zip (максимальным методом сжатия). Дать сравнительную характеристику размеров полученных архивов.
Задание 2. Распаковать архив Basic.rar по адресу D:\Студенты\Ваша группа
Порядок работы
Запустить операционную систему Windows
К заданию 1. С Рабочего стола запустить Windows Commander 5.11. На диске С: откройте папку Arch, затем WinRAR и запустите файл WinRAR.exe (рис. 1)
В окне программы WinRAR выбрать объект архивации. Для этого в меню Файл - Выбрать диск указать диск D: и в списке корневого каталога диска выбрать папку Basic (рис. 2)
Нажать кнопку Добавить и задать формат архива RAR и метод сжатия обычный.
Далее нужно указать место размещения архива. Для этого нажать кнопку Обзор и выбрать диск D:, папку Студенты, папку Ваша группа и имя Basic.rar (рис. 3) и нажать кнопку Открыть, а затем Ok. Затем перейти в окно операционной оболочки Windows Commander 5.11 и открыв D:\Студенты\Ваша группа (рис. 4) записать в тетрадь имя архива и его размер из строки статуса.
Рис. 1 |
Рис.2 |
Затем нажать кнопку Добавить и задать формат архива RAR и метод сжатия максимальный (рис. 5), указать место размещения архива: Обзор, диск D:, папка Студенты, папка Ваша группа и имяBasic1.rar. Перейти в окно операционной оболочки Windows Commander 5.11 и открыв D:\Студенты\ Ваша группа (рис. 4) записать в тетрадь имя архива и его размер. Выполнить сравнительную характеристику размеров архивов Basic.rar и Basic1.rar
Рис. 3 |
Рис. 4 |
Далее выполним архивацию с использованием архиватора ZIP. Нажать кнопку Добавить и задать формат архива ZIP и метод сжатия обычный. Указать место размещения архива: Обзор, диск D:, папка Студенты, папка Ваша группа и имя Basic.zip. Перейти в окно операционной оболочки Windows Commander 5.11 и открыв D:\Студенты\ Ваша группа (рис. 4) записать в тетрадь имя архива и его размер.
Нажать кнопку Добавить и задать формат архива ZIP и метод сжатия максимальный (рис. 5). Указать место размещения архива: Обзор, диск D:, папка Студенты, папка Ваша группа и имя Basic1.zip. Перейти в окно Windows Commander 5.11 и открыв D:\Студенты\ Ваша группа (рис. 4) записать в тетрадь имя архива и его размер. Выполнить сравнительную характеристику размеров архивов Basic. zip и Basic1. zip. |
Рис. 5 |
К заданию 2. Чтобы выполнить распаковку архива необходимо в адресной строке указать месторасположение архива (рис.6) и в списке выделить архив Basic.rar. Затем нажать кнопку Извлечь в и на дереве каталогов указать имя папки Ваша группа в папке Студенты на диске D: (рис. 7). Перейти в окно операционной оболочки Windows Commander 5.11 и открыв D:\Студенты\Ваша группа (рис. 4) проверить наличие распакованной папки Basic
Рис. 6 |
Рис 7 |
Дополнительное задание. Выполнить архивацию файлов с использованием архиваторов, встроенных в операционную оболочку Windows Commander.
Порядок работы
В операционной оболочке Windows Commander на одной панели установить папку, в которой необходимо разместить архив, а на второй выделить файлы (или папку), которые нужно упаковать и в меню Файл выбрать Упаковать. Затем установит нужные параметры и нажать Ok (рис. 8, рис 9).
Рис. 8 |
Рис. 9 |
Контрольные вопросы
Для чего используют архивирование файлов?
Что такое архивация?
Какие программы называются архиваторами?
Какие архиваторы являются самыми распространенными?
Назовите способы упаковки файлов в архив.
Какой архив называется самораспаковывающимся?
Какие антивирусные программы Вы знаете?
Вывод:………
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №10
Тема: Шифрование данных. Симметричные и несимметричные шифры. Шифры простой замены. Шифр Цезаря. Шифр Виженера. Алгоритм шифрования RSA. Электронная цифровая подпись, сертифицированные сайты и документы.
Цель: Познакомиться с понятием шифрование данных, электронная цифровая подпись.
Выполнение работы:
Теоретическая часть
Криптографические системы в настоящее время разделены на две основные области исследования: симметричная и асимметричная криптография. Симметричное шифрование часто используется как синоним симметричной криптографии, а асимметричная криптография охватывает два основных варианта использования, это асимметричное шифрование и цифровые подписи.
Поэтому мы можем представить их следующим образом:
Криптография с симметричным ключом
Симметричное шифрование
Асимметричная криптография (или криптография с открытым ключом)
Асимметричное шифрование (или шифрование с открытым ключом)
Цифровые подписи (может как включать, так и не включать шифрование)
Шифр Цезаря
Схема шифрования очень проста — используется сдвиг буквы алфавита на фиксированное число позиций. Используемое преобразование обычно обозначают как ROTN, где N — сдвиг, ROT — сокращение от слова ROTATE, в данном случае «циклический сдвиг».
Алфавит действительно зацикливается, то есть буквы в конце алфавита преобразуются в буквы начала алфавита. Например, обозначение ROT2 обозначает сдвиг на 2 позиции, то есть, «а» превращается в «в», «б» в «г», и так далее, и в конце «ю» превращается в «а» а «я» — в «б». Число разных преобразований конечно и зависит от длины алфавита. Для русского языка возможно 32 разных преобразования (преобразования ROT0 и ROT33 сохраняют исходный текст, а дальше начинаются уже повторения). В связи с этим шифр является крайне слабым и исходный текст можно восстановить просто проверив все возможные преобразования.
Пример: Фраза: «Я люблю апельсины», сдвиг на 1 букву – А мявмя брёмэтйоь
ЗАДАНИЕ 1. Расшифровать следующие фразы:
Цёу-усйл г хйобмё уфсойсб Лпзбоьк наш
Й нь тшбтумйгь
Лйоеёс Тясрсйи гтёдеб ебсйу сбептуэ
Шифр Виженера
Суть алгоритма шифрования проста. Шифр Виженера — это последовательность шифров Цезаря с различными значениями сдвига. То есть к первой букве текста применяется преобразование, например, ROT5, ко второй, например, ROT17, и так далее. Последовательность применяемых преобразований определяется ключевой фразой, в которой каждая буква слова обозначает требуемый сдвиг, например, фраза ГДЕ ОН задает такую последовательность шифров Цезаря: ROT3-ROT4-ROT5-ROT15-ROT14, которая повторяется, пока не будет зашифрован весь текст сообщения.
Пример: Фраза: «Я люблю апельсины», сдвиг на кодовое слово ВАЗА – б лёбню зпжлдскнг
ЗАДАНИЕ 2. Расшифровать следующие фразы:
хлрь б пюкьы дшхтц цобнрюё – кларнет
ххкь гыхкк зеыхз ыхкю – рак
юудянс - ейяэнбы сыюе вь щёаёбщш – нет
Шифр A1Z26
Шифр простой подстановки, где каждая буква заменяется своим порядковым номером в алфавите.
ЗАДАНИЕ 3. Расшифровать следующие фразы:
4-21-19-10-13-32-2-33-20-18-10-19
3-1-13-6-18-1-19-13-6-19-1-18-30
16-13-6-4-31-20-16-15-6-17-18-16-25-10-20-1-6-20
9-24-15-14-18-17-18-21-28
10-31-28-14-5---1-30-18-29-22-24
17-16-24-19-30-21-15
Что такое электронная подпись и для чего она нужна
Электронная подпись — это цифровой аналог рукописной подписи. Электронные ключи используют в разных областях: для подписания электронных документов с контрагентами, сдачи отчётности, регистрации онлайн-кассы, участия в торгах, работы на госпорталах и т.д.
При подписании документа электронной подписью сохраняются данные о том, когда и кем был подписан файл. Если в документ внесут изменения после подписания, об этом можно будет узнать.
Чем электронная подпись лучше обычной
Усиленная ЭП обладает преимуществами перед рукописной:
её сложно подделать, так как она защищена криптографией;
с её помощью можно работать на госпорталах и участвовать в торгах;
она позволяет работать с электронными документами и отправлять электронную отчётность.
Виды электронной подписи
Простая электронная подпись предоставляет минимальный уровень защиты. Она может представлять собой пару логин-пароль или одноразовый числовой код. Её можно использовать только для авторизации на сайтах и в сервисах.
Усиленная неквалифицированная электронная подпись — это подпись, которая позволяет подписывать документы и выполнять другие юридически значимые действия, но с оговоркой. Для того чтобы ей пользоваться, между контрагентами должно быть составлено соответствующее соглашение.
Усиленная квалифицированная электронная подпись предоставляет самый высокий уровень защиты и самый широкий спектр возможностей. Для её использования не нужно составлять отдельный документ, но получить её можно только в аккредитованном удостоверяющем центре. Изготовление электронной подписи не занимает много времени.
Области применения ЭП
Юридические лица, индивидуальные предприниматели и физические лица используют электронную подпись в разных областях.
Контрольные вопросы:
Какие виды шифрования Вы еще знаете?
Что такое электронная цифровая подпись?
Назовите основные требования к ЭЦП.
Назовите основные преимущества ЭЦП.
Вывод:……….
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №11
Тема: Двоичное кодирование. Системы счисления. Кодирование текстов. Решение задач. Развёрнутая запись целых и дробных чисел в позиционной системе счисления. Свойства позиционной записи числа: количество цифр в записи, признак делимости числа.
Цель: Выработать первичные навыки работы с системами счисления.
Выполнение работы:
Теоретическая часть
Система счисления –это совокупность правил для обозначения и наименования чисел.
Непозиционной называется такая система счисления, в которой количественный эквивалент каждой цифры не зависит от ее положения (места, позиции) в записи числа.
Основанием системы счисления называется количество знаков или символов, используемых для изображения числа в данной системе счисления.
Наименование системы счисления соответствует ее основанию (например, десятичной называется система счисления так потому, что ее основание равно 10, т.е. используется десять цифр).
Система счисления называется позиционной, если значение цифры зависит от ее места (позиции) в записи числа.
Системы счисления, используемые в компьютерах.
Двоичная система счисления. Для записи чисел используются только две цифры – 0 и 1. Выбор двоичной системы объясняется тем, что электронные элементы, из которых строятся ЭВМ, могут находиться только в двух хорошо различимых состояниях. По существу эти элементы представляют собой выключатели. Как известно выключатель либо включен, либо выключен. Третьего не дано. Одно из состояний обозначается цифрой 1, другое – 0. Благодаря таким особенностям двоичная система стала стандартом при построении ЭВМ.
Восьмеричная система счисления. Для записи чисел используется восемь чисел 0,1,2,3,4,5,6,7.
Шестнадцатеричная система счисления. Для записи чисел в шестнадцатеричной системе необходимо располагать шестнадцатью символами, используемыми как цифры. В качестве первых десяти используются те же, что и в десятичной системе. Для обозначения остальных шести цифр (в десятичной они соответствуют числам 10,11,12,13,14,15) используются буквы латинского алфавита – A,B,C,D,E,F.
Перевод чисел из одной системы счисления в другую.
Перевод целых чисел из десятичной системы счисления в другую.
Правило перевода целых чисел из десятичной системы счисления в систему с основанием q:
1.Последовательно выполнять деление исходного числа и получаемых частных на q до тех пор, пока не получим частное, меньшее делителя.
2.Полученные при таком делении остатки – цифры числа в системе счисления q – записать в обратном порядке (снизу вверх).
Пример1. Перевести 2610 в двоичную систему счисления. А10→А2
Решение:
Ответ: 2610=110102
Пример2. Перевести 1910 в троичную систему счисления. А10→А3
Решение:
Ответ: 1910=2013
Пример3. Перевести 24110 в восьмеричную систему счисления. А10→А8
Решение:
Ответ: 24110=3618
Пример4. Перевести 362710 в шестнадцатеричную систему счисления. А10→А16
Решение: Т.к. в шестнадцатеричной системе счисления 14 – Е,
а 11 – В, то получаем ответ Е2В16.
Ответ: 362710=E2B16
Перевод чисел из любой системы счисления в десятичную.
Правило Для того чтобы число из любой системы счисления перевести в десятичную систему счисления, необходимо его представить в развернутом виде и произвести вычисления.
Пример1. Перевести число 1101102 из двоичной системы счисления в десятичную.
Решение:
5 4 3 2 1 0
1 1 0 1 1 0 2 = 1*25 + 1*24 + 0*23+1*22+1*21+0*20 =32+16+4+2=5410
Ответ: 1101102 = 5410
Пример2. Перевести число 101,012 из двоичной системы счисления в десятичную.
Решение:
2 1 0 -1 -2
1 0 1, 0 1 2 = 1*22 + 0*21 + 1*20+0*2-1+1*2-2 =4+0+1+0+0,25=5,2510
Ответ: 101,012 = 5,2510
Пример3. Перевести число 1221003 из троичной системы счисления в десятичную.
Решение:
4 3 2 1 0
1 2 2 0 1 3=1*34 + 2*33 + 2*32 + 0*31 + 1*30 = 81+54+18+1 = 15410
Ответ: 122013 = 15410
Пример4. Перевести число 1637 из семеричной системы счисления в десятичную.
Решение: 1637 = 1*72 + 6*71 + 3*70 = 49+42+3= 9410.
Ответ: 1637 = 9410.
Пример6. Перевести число 2Е16 в десятичную систему счисления.
Решение:
2 1
2 Е16 = 2*161 +14*160 = 32 +14 = 4610.
Ответ: 2Е16 = 4610.
Перевод чисел из двоичной системы счисления в восьмеричную и шестнадцатеричную системы счисления.
Перевод целых чисел.
Правило. Чтобы перевести целое двоичное число в восьмеричную (8=23) систему счисления необходимо:
разбить данное число справа налево на группы по 3 цифры в каждой;
рассмотреть каждую группу и записать ее соответствующей цифрой восьмеричной системы счисления.
Пример1. Перевести число 111010102 в восьмеричную систему счисления.
Решение:
11101010
3 5 2
Ответ: 111010102 = 3528
Пример. Перевести число 111100000101102 в восьмеричную систему счисления.
Решение:
111 110 000 010 110
7 6 0 2 6
Ответ: 111100000101102= 760268
Правило Чтобы перевести целое двоичное число в шестнадцатеричную (16=24) систему счисления необходимо:
разбить данное число справа налево на группы по 4 цифры в каждой;
рассмотреть каждую группу и записать ее соответствующей цифрой шестнадцатеричной системы счисления.
Пример. Перевести число 111000102 в шестнадцатеричную систему счисления.
Решение:
1110 0010
Е 2
Ответ: 111000102 = Е216
Перевод чисел из восьмеричной и шестнадцатеричной систем счисления в двоичную систему счисления.
Правило Для того, чтобы восьмеричное (шестнадцатеричное) число перевести в двоичную систему счисления, необходимо каждую цифру этого числа заменить соответствующим числом, состоящим из 3 (4) цифр двоичной системы счисления.
Пример. Перевести число 5238 перевести в двоичную систему счисления.
Решение:
5 2 3
101 010 011
Ответ: 5288 = 1010100112
Пример. Перевести число 4ВА3516 перевести в двоичную систему счисления.
Решение:
4 В А 3 5
100 1011 1010 0011 0101
Ответ: 4ВА3516 = 100 1011 1010 0011 01012
Математические операции в различных системах счисления
Сложение
Сложение чисел 15 и 6 в различных системах счисления
Ответ: 15+6 = 2110 = 101012 = 258 = 1516.
Вычитание
Вычитание чисел 45 и 18 в различных системах счисления
Десятичная: 4510–1810 Двоичная: 1011012–100102 Восьмеричная: 558–228
1 1 1 Заем
45 101101 55
18 10010 22
27 11011 33
Ответ: 45–18 = 2710 = 110112 = 338
Умножение
Перемножим числа 115 и 51
Ответ: 115 . 51 = 586510 = 10110111010012 = 133518.
ЗАДАНИЕ 1.
Перевести десятичные числа (345, 1023, 678) в двоичную (345), восьмеричную(1023) и шестнадцатеричную(678) системы счисления.
ЗАДАНИЕ 2.
1.Произвести сложение чисел 15, 7 и 3 в двоичной, восьмеричной и шестнадцатиричной системах счисления. Порядок действий и ответы записать в тетрадь.
2.Произвести вычитание чисел 56 и 21 в двоичной, восьмеричной и шестнадцатиричной системах счисления. Порядок действий и ответы записать в тетрадь.
3.Перевести числа 34 8 , 258 , 8916 и 1616 в двоичную систему счисления и выполнить произведение 34 8 и 258, 8916 и 1616 в двоичной системе счисления. Порядок действий и ответы записать в тетрадь.
Контрольные вопросы:
1.Что такое система счисления?
2.Что такое основание системы счисления?
3.Что такое непозиционная система счисления?
4.Что такое позиционная система счисления?
5.Из каких знаков состоит алфавит десятичной и двоичной систем?
6.Почему в вычислительной технике взята за основу двоичная система счисления?
7.Каковы правила сложения двоичных чисел?
8.Из каких символов состоят алфавиты восьмеричной и шестнадцатеричной систем?
9.В чем заключается преимущество восьмеричной или шестнадцатеричной системы по сравнению с двоичной?
10.Как перевести двоичное число в восьмеричное и шестнадцатиричное?
11.Как перевести восьмеричное число в десятичное?
12.Как перевести шестнадцатиричное число в десятичное?
13.Какие целые числа следуют за числами: 11112; 1778; 9AFF16?
14.Какие целые числа предшествуют числам: 100002; 1108; A1016?
15.Какой цифрой заканчивается четное двоичное число?
16.Какой цифрой заканчивается нечетное двоичное число?
Вывод:…..
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №12-13
Тема: Кодирование текстов. Кодировка ASCII. Однобайтные кодировки. Стандарт UNICODE. Кодировка UTF-8. Определение информационного объёма текстовых сообщений. Алгоритмы сжатия данных. Алгоритм RLE. Алгоритм Хаффмана.
Цель: Научиться кодировать текст различными методами.
Выполнение работы:
Теоретическая часть
Вся информация в компьютере хранится в двоичном коде. Поэтому надо научиться преобразовывать символы в двоичный код.
Формула Хартли определяет количество информации в зависимости от количества возможных вариантов:
N=2i, где N — это количество вариантов, i — это количество бит, не обходимых для кодирования.
Если же мы преобразуем эту формулу и примем за N — количество символов в используемом алфавите (назовем это мощностью алфавита), то мы поймем, сколько памяти потребуется для кодирования одного символа.
N=2i, где N — кол-во возможных вариантов, i — кол-во бит, потребуемых для кодирования
Итак, если в нашем алфавите будет присутствовать только 32 символа, то каждый из них займет только 5 бит.
И тогда каждому символу мы дадим уникальный двоичный код. Такую таблицу мы будем назвать кодировочной.
Первая широко используемая кодировочная таблица была создана в США и называлась ASCII, что в переводе означало American standard code for information interchange. Как вы видите, в таблице присутствуют не только латинские буквы, но и цифры, и даже действия. Каждому символу отводится 7 бит, а значит, всего было закодировано 128 символов.
Но так как этого количества было недостаточно, стали создаваться другие таблицы, в которых можно было закодировать и другие символы. Например, таблица Windows-1251, которая, по сути, являлась изменением таблицы ASCII, в которую добавили буквы кириллицы. Таких таблиц было создано множество: MS-DOS, КОИ-8, ISO, Mac и другие:
Поэтому была разработана международная таблица кодировки Unicode, включающая в себя как символы английского, русского, немецкого, арабского и других языков. На каждый символ в такой таблице отводится 16 бит, то есть она позволяет кодировать 65536 символов. Однако использование такой таблицы сильно «утяжеляет» текст. Поэтому существуют различные алгоритмы неравномерной кодировки текста, например, алгоритм Хаффмана.
АЛГОРИТМ ХАФФМАНА
Идея алгоритма Хаффмана основана на частоте появления символа в последовательности. Символ, который встречается в последовательности чаще всего, получает новый очень маленький код, а символ, который встречается реже всего, получает, наоборот, очень длинный код.
Пусть нам дано сообщение aaabcbeeffaabfffedbac.
Чтобы узнать наиболее выгодный префиксный код для такого сообщения, надо узнать частоту появления каждого символа в сообщении.
Шаг 1.
Подсчитайте и внесите в таблицу частоту появления каждого символа в сообщении:
У вас должно получиться:
Шаг 2.
Расположите буквы в порядке возрастания их частоты.
Шаг 3.
Теперь возьмем два символа с наименьшей чистотой и представим их листьями в дереве, частота которого будет равна сумме частот этих листьев.
Символы d и c превращаются в ветку дерева:
Шаг 4.
Проделываем эти шаги до тех пор, пока не получится дерево, содержащее все символы.
Итак, сортируем таблицу:
Шаг 5.
Объединяем символ e и символ cd в ветку дерева:
d
C
Шаг 6.
Сортируем:
Шаг 7.
Шаг 8.
Сортируем:
Шаг 9.
Шаг 10.
Сортируем:
Шаг 11.
Шаг 12.
Получился префиксный код. Теперь осталось расставить 1 и 0. Пусть каждая правая ветвь обозначает 1, а левая — 0.
Шаг 13.
Составляем код буквы, идя по ветке дерева от буквы к основанию дерева.
Тогда код для каждой буквы будет:
ЗАДАНИЕ №1
Закодируйте ASCII кодом слово MOSCOW.
Решение:
Составим таблицу и поместим туда слово MOSCOW. Используя таблицу ASCII кодов, закодируем все буквы слова:
M | O | S | C | O | W |
1001101 | 1001111 | 1010011 | 1000011 | 1001111 | 1110111 |
ЗАДАНИЕ №2
Используя табличный код Windows1251, закодируйте слово КОМПЬЮТЕР.
Решение:
К | О | М | П | Ь | Ю | Т | Е | Р |
234 | 206 | 204 | 239 | 252 | 254 | 242 | 197 | 208 |
ЗАДАНИЕ №3
Используя алгоритма Хаффмана, закодируйте сообщение: Россия
Решение:
Давайте все левые ветви обозначим «1», а правые – «0»
Таким образом: С — 0, Р — 101, О — 100, И — 111, Я — 110
Контрольные вопросы:
Сколько требуется бит памяти для кодирования кода одного символа в кодировке Windows?
Какой стандарт кодировки текстовой информации?
Какие бывают кодировки текста?
Какой стандарт кодирования используется в современных компьютерах?
Вывод:…….
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №14
Тема: Скорость передачи данных. Зависимость времени передачи от информационного объёма данных и характеристик канала связи. Причины возникновения ошибок при передаче данных. Системы. Компоненты системы и их взаимодействие. Системный эффект. Управление как информационный процесс. Обратная связь.
Цель: Изучить понятие скорости передачи данных, зависимость времени от информационного объёма данных и характеристик канала связи.
Выполнение работы:
Теоретическая часть
Все виды информации кодируются в последовательности электрических импульсов: есть импульс (1), нет импульса (0), то есть в последовательности нулей и единиц. Такое кодирование информации в компьютере называется двоичным кодированием. Соответственно раз если можно данные импульсы сохранять и обрабатывать при помощи компьютерных устройств, значит их можно и передавать.
Для передачи информации необходимы:
Источник информации – система из которой информация передаётся.
Канал передачи информации – способ при помощи которого осуществляется передача информации.
Приемник информации – система, которая осуществляет получение необходимой информации.
Преобразование информации в сигналы, удобные для прохождения по линии связи, осуществляется передатчиком.В процессе преобразования информации в сигнал происходит её кодирование. В широком смысле кодированием называется преобразование информации в сигнал. В узком смысле кодирование – это преобразование информации в сочетание определенных символов. В нашем случае в последовательность 1 и 0. На приемной стороне осуществляется обратная операция декодирования, т.е. восстановление по принятому сигналу переданной информации. Декодирующее устройство, (декодер) преобразует принятый сигнал к виду удобному для восприятия получателем.
Одними из самых важных свойств передачи информации являются скорость передачи информации и пропускная способность канала.
Скорость передачи данных - скорость, с которой передается или принимается информация в двоичной форме. Обычно скорость передачи данных измеряется количеством бит, переданных в одну секунду.
Минимальная единица измерения скорости передачи информации – 1 бит в секунду (1 бит/сек)
Пропускная способность канала связи - максимальная скорость передачи данных от источника к получателю.
Обе величины измеряются в бит/сек, что часто путают с Байт/сек и обращаются к поставщикам (провайдерам) услуг связи в связи с ухудшением скорости или несоответствии скорости передачи информации.
Решение задач
Решение задач на скорость передачи информации практически полностью совпадает с решением задач на скорость, время и расстояние.
S – размер передаваемой информации
V – скорость передачи информации
T – время передачи информации
Поэтому формулы: справедливы при решении задач на скорость передачи информации. Однако следует помнить, что все величины измерения должны совпадать. (если скорость в Кбайт/сек, то время в секундах, а размер в Килобайтах)
Рассмотрим пример задачи: Сколько секунд потребуется модему, передающему сообщение со скоростью 28800 бит/сек, чтобы передать цветное изображение размером 640*480 пикселей, при условии, что цвет каждого пикселя кодируется 3 байтами.
Решение:
Определим количество пикселей в изображении:
640*480= 307200 пикселей
Т.к. каждый пиксель кодируется 3 байтами, определим информационный объем изображения:
307200 * 3 = 921600 байт
Заметим, что скорость передачи информации измеряется в бит/сек, а информационный вес изображения в байтах. Переведем скорость в байт/сек, для удобства подсчета:
28800: 8 = 3600 байт/сек
Определяем время передачи сообщения, если скорость равна 3600 байт/сек:
921600: 3600 = 256 сек
Ответ: 256 секунд потребуется.
При передаче данных по каналам связи всегда возникают ошибки.
Причины их могут быть самые различные, но результат оказывается один — данные искажаются и не могут быть использованы на приемной стороне для дальнейшей обработки. Борьба с возникающими ошибками ведется на разных уровнях семиуровневой модели OSI (в основном на первых четырех). Для борьбы с возникающими ошибками известно много различных способов. Все их можно подразделить на две группы: не использующие обратную связь и использующие обратную связь.
В первом случае на передающей стороне передаваемые данные кодируются одним из известных кодов с исправлением ошибок. На приемной стороне, соответственно, производится декодирование принимаемой информации и исправление обнаруженных ошибок. Исправляющая возможность применяемого кода зависит от числа избыточных битов, генерируемых кодером. Если вносимая избыточность невелика, то есть опасность того, что принимаемые данные будут содержать необнаруженные ошибки, которые могут привести к ошибкам в работе прикладного процесса. Если же использовать код с высокой исправляющей способностью (большой избыточностью), то это приводит к необоснованно низкой реальной скорости передачи данных.
Нередко встречаются случаи, когда информация может передаваться не только от одного корреспондента к другому, но и в обратном направлении.
В таких условиях появляется возможность использовать обратный поток информации для существенного повышения верности сообщений, переданных в прямом направлении. При этом не исключено, что по обоим каналам (прямому и обратному) в основном непосредственно передаются сообщения в двух направлениях («дуплексная связь») и только часть пропускной способности каждого из каналов используют для передачи дополнительных данных, предназначенных для повышения верности.
Возможны различные способы использования системы с обратной связью в дискретном канале. Обычно их подразделяют на два типа: системы с информационной обратной связью и системы с управляющей обратной связью.
Системами с информационной обратной связью называются такие, в которых с приемного устройства на передающее поступает информация о том, в каком виде принято сообщение. На основании этой информации передающее устройство может вносить те или иные изменения в процесс передачи сообщения: например, повторить ошибочно принятые отрезки сообщения, изменить применяемый код (передав предварительно соответствующий условный сигнал и убедившись в том, что он принят), либо вообще прекратить передачу при плохом состоянии канала до его улучшения.
В системах с управляющей обратной связью приемное устройство на основании анализа принятого сигнала само принимает решение о необходимости повторения, изменения способа передачи, временного перерыва связи и передает об этом приказание передающему устройству. Возможны и смешанные методы использования обратной связи, когда в некоторых случаях решение принимается на приемном устройстве, а в других случаях на передающем устройстве на основании полученной по обратному каналу информации.
Простейшим по идее методом информационной обратной связи является метод полной обратной проверки и повторения (ОПП). В системах с информационной обратной связью передача информации осуществляется без помехоустойчивого кодирования. При этом принятый сигнал полностью ретранслируется на передающее устройство, где каждая принятая кодовая комбинация сверяется с переданной. В случае их несовпадения передающее устройство передает сигнал для стирания неправильно принятой комбинации, а затем повторяет нужную комбинацию. В качестве сигнала для стирания применяют специальную кодовую комбинацию, не используемую при передаче сообщения.
Контрольные вопросы:
В чем состоит сущность понятия обратная связь в управлении?
Что такое информация в системе управления?
Какое свойство информационной системы отвечает за согласованность функционирования подсистем системы в целом?
Решить задачи:
Известно, что длительность непрерывного подключения к сети Интернет с помощью модема для некоторых АТС не превышает 10 мин. Определите максимальный размер файла (Кбайт), который может быть передан за время такого подключения, если модем передает информацию в среднем со скоростью 32 Кбит/сек.
Скорость передачи данных через ADSL-соединение равна 64000 бит/сек. Через данное соединение передают файл размером 375 Кбайт. Определите время передачи файла в секундах.
Сколько секунд потребуется модему, передающему сообщение со скоростью 28800 бит/сек, чтобы передать 100 страниц текста в 30 сток по 60 символов каждая, при условии, что каждый символ кодируется одним байтом.
Скорость передачи данных через модемное соединение равна 56 Кбит/сек. Передача текстового файла через это соединение заняла 12 сек. Определите, сколько символов содержал переданный текст, если известно, что он был представлен в кодировке UNICODE.
Модем передает данные со скоростью 56 Кбит/сек. Передача текстового файла заняла 4,5 минуты. Определите, сколько страниц содержал переданный текст, если известно, что он был представлен в кодировке Unicode, а на одной странице – 3072 символа.
Средняя скорость передачи данных с помощью модема равна 36 Кбит/сек. Сколько секунд потребуется модему, чтобы передать 4 страницы текста в кодировке КОИ8, если считать, что на каждой странице в среднем 2 304 символа?
Разведчик Белов должен передать сообщение: «Место встречи изменить нельзя. Юстас.» пеленгатор определяет место передачи, если она длиться не менее 2 минут. С какой скоростью (бит/сек) должен передавать радиограмму разведчик?
Вывод:…….
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА № 15
Тема: Модели и моделирование. Цель моделирования. Соответствие модели моделируемому объекту или процессу, цели моделирования. Формализация прикладных задач. Представление результатов моделирования в виде, удобном для восприятия человеком.
Цель: Изучение методов моделирования с использованием компьютера.
Выполнение работы:
Краткие сведения
Модель - это материальный или идеальный объект, замещающий исследуемую систему и адекватным образом отображающий ее существенные стороны. Материальные модели иначе можно назвать предметными, физическими. Они всегда имеют реальное воплощение. Информационная модель (в широком, общенаучном смысле) — совокупность информации, характеризующая существенные свойства и состояния объекта, процесса, явления, а также взаимосвязь с внешним миром. Модель должна в чем–то повторять исследуемый процесс или объект со степенью соответствия, позволяющей изучить объект–оригинал. Чтобы результаты моделирования можно было бы перенести на исследуемый объект, модель должна обладать свойством адекватности.
Модели можно классифицировать по различным признакам (рис. 1-3).
Рис.1. Классификация моделей по области использования |
Рис. 2. Классификация моделей |
| |
Компьютерная модель, или численная модель — компьютерная программа, работающая на отдельном компьютере, суперкомпьютере или множестве взаимодействующих компьютеров (вычислительных узлов), реализующая представление объекта, системы или понятия в форме, отличной от реальной, но приближенной к алгоритмическому описанию, включающей и набор данных, характеризующих свойства системы и динамику их изменения со временем.
Рассмотрим основные этапы компьютерного моделирования.
Название этапа | Исполнение действий |
1. Постановка задачи и её анализ | 1.1. Выяснить, с какой целью создается модель. 1.2. Уточнить, какие исходные результаты и в каком виде следует их получить. 1.3. Определить, какие исходные данные нужны для создания модели. |
2. Построение информационной модели | 2.1. Определить параметры модели и выявить взаимосвязь между ними. 2.2. Оценить, какие из параметров влиятельные для данной задачи, а какими можно пренебрегать. 2.3. Математически описать зависимость между параметрами модели. |
3. Разработка метода и алгоритма реализации компьютерной модели | 3.1. Выбрать или разработать метод получения исходных результатов. 3.2. Составить алгоритм получения результатов по избранным методам. 3.3. Проверить правильность алгоритма. |
4. Разработка компьютерной модели | 4.1. Выбрать средства программной реализации алгоритма на компьютере. 4.2. Разработать компьютерную модель. 4.3. Проверить правильность созданной компьютерной модели. |
5. Проведение эксперимента | 5.1. Разработать план исследования. 5.2. Провести эксперимент на базе созданной компьютерной модели. 5.3. Проанализировать полученные результаты. 5.4. Сделать выводы насчет свойств прототипа модели |
В процессы проведения эксперимента может выясниться, что нужно:
скорректировать план исследования;
выбрать другой метод решения задачи;
усовершенствовать алгоритм получения результатов;
уточнить информационную модель;
внести изменения в постановку задачи.
В таком случае происходит возвращение к соответствующему этапу и процесс начинается снова.
Имея дело с компьютером как с инструментом, нужно помнить, что он работает с информацией. Поэтому следует исходить из того, какую информацию и в каком виде может воспринимать и обрабатывать компьютер. Современный компьютер способен работать со звуком, видеоизображением, анимацией, текстом, схемами, таблицами и т. д. Но для использования всего многообразия информации необходимо как техническое (Hardware), так и программное (Software) обеспечение. И то и другое — инструменты компьютерного моделирования.
Социально-экономические явления представляют собой результат одновременного воздействия большого числа причин. Следовательно, при изучении этих явлений необходимо, абстрагируясь от второстепенных, выявлять главные, основные причины.
На первом этапе статистического изучения связи осуществляется качественный анализ изучаемого явления методами экономической теории, социологии, конкретной экономики.
На втором этапе строится модель связи на основе методов статистики: группировок, средних величин, таблиц и т.д.
На третьем, последнем этапе интерпретируются результаты; анализ вновь связан с качественными особенностями изучаемого явления.
Задание к работе
Задание 1. В среде выполнить расчет среднего, максимального и минимального значений заработной платы в 2020г. и в 2021г. Сравнить полученные значения. Сделать выводы.
Среднемесячные значения заработной платы в 2020г.
|
Среднемесячные значения заработной платы в 2021г.
| | Среднемесячные значения заработной платы в 2011г.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
Контрольные вопросы
Что такое модель? По каким признакам можно классифицировать модели? Что представляет собой информационная модель? Какая модель называется компьютерной? Перечислите основные этапы компьютерного моделирования. | |
Вывод….
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №16
Тема: Графы. Основные понятия. Виды графов. Описание графов с помощью матриц смежности, весовых матриц, списков смежности. Решение алгоритмических задач, связанных с анализом графов (построение оптимального пути между вершинами графа, определение количества.
Цель: Изучить основные понятия графов. Научиться решать алгоритмические задачи, связанные с анализом графовю.
Выполнение работы:
Теоретическая часть
Теория графов. Основные понятия и виды графов
Многое из нашей повседневной жизни можно смоделировать при помощи графов. Например, нарисовать для маршрута автобуса схему: отметить точками остановки, а линиями — куда едет автобус. Сейчас расскажем все про теорию графов.
Теория графов
В переводе с греческого граф — «пишу», «описываю». В современном мире граф описывает отношения. И наоборот: любое отношение можно описать в виде графа.
Теория графов — обширный раздел дискретной математики, в котором системно изучают свойства графов.
Теория графов широко применяется в решении экономических и управленческих задач, в программировании, химии, конструировании и изучении электрических цепей, коммуникации, психологии, социологии, лингвистике и в других областях.
Для чего строят графы: чтобы отобразить отношения на множествах. По сути, графы помогают визуально представить всяческие сложные взаимодействия: аэропорты и рейсы между ними, разные отделы в компании, молекулы в веществе.
Давайте на примере.
Пусть множество A = {a1, a2, ... an} — это множество людей, и каждый элемент отображен в виде точки. Множество B = {b1, b2, ... bm} — множество связок (прямых, дуг или отрезков).
На множестве A зададим отношение знакомства между людьми из этого множества. Строим граф из точек и связок. Связки будут связывать пары людей, знакомых между собой.
Число знакомых у одних людей может отличаться от числа знакомых у других людей, некоторые могут вовсе не быть знакомы (такие элементы будут точками, не соединёнными ни с какой другой). Так получился граф:
В данном случае точки — это вершины графа, а связки — рёбра графа.
Теория графов не учитывает конкретную природу множеств A и B. Существует большое количество разных задач, при решении которых можно временно забыть о содержании множеств и их элементов. Эта специфика не отражается на ходе решения задачи.
Например, вопрос в задаче стоит так: можно ли из точки A добраться до точки E, если двигаться только по соединяющим точки линиям. Когда задача решена, мы получаем решение, верное для любого содержания, которое можно смоделировать в виде графа.
Не удивительно, что теория графов — один из самых востребованных инструментов при создании искусственного интеллекта: ведь искусственный интеллект может обсудить с человеком вопросы отношений, географии или музыки, решения различных задач.
Графом называется система объектов произвольной природы (вершин) и связок (ребер), соединяющих некоторые пары этих объектов.
Пусть V — (непустое) множество вершин, элементы v ∈ V — вершины. Граф G = G(V) с множеством вершин V есть некоторое семейство пар вида: e = (a, b), где a, b ∈ V, указывающих, какие вершины остаются соединёнными. Каждая пара e = (a, b) — ребро графа. Множество U — множество ребер e графа. Вершины a и b — концевые точки
ребра e.
Широкое применение теории графов в компьютерных науках и информационных технологиях можно объяснить понятием графа как структуры данных. В компьютерных науках и информационных технологиях граф можно описать, как нелинейную структуру данных.
Линейные структуры данных особенны тем, что связывают элементы отношениями по типу «простого соседства». Линейными структурами данных можно назвать массивы, таблицы, списки, очереди, стеки, строки. В нелинейных структурах данных элементы располагаются на различных уровнях иерархии и подразделяются на три вида: исходные, порожденные и подобные.
Основные понятия теории графов
Граф — это геометрическая фигура, которая состоит из точек и линий, которые их соединяют. Точки называют вершинами графа, а линии — ребрами.
Два ребра называются смежными, если у них есть общая вершина.
Два ребра называются кратными, если они соединяют одну и ту же пару вершин.
Ребро называется петлей, если его концы совпадают.
Степенью вершины называют количество ребер, для которых она является концевой (при этом петли считают дважды).
Вершина называется изолированной, если она не является концом ни для одного ребра.
Вершина называется висячей, если из неё выходит ровно одно ребро.
Граф без кратных ребер и петель называется обыкновенным.
Лемма о рукопожатиях
В любом графе сумма степеней всех вершин равна удвоенному числу ребер.
Доказательство леммы о рукопожатиях
Если ребро соединяет две различные вершины графа, то при подсчете суммы степеней вершин мы учтем это ребро дважды. Если же ребро является петлей — при подсчете суммы степеней вершин мы также учтем его дважды (по определению степени вершины).
Из леммы о рукопожатиях следует: в любом графе число вершин нечетной степени — четно.
Пример 1. В классе 30 человек. Может ли быть так, что у 9 из них есть 3 друга в этом классе, у 11 — 4 друга, а у 10 — 5 друзей? Учесть, что дружбы взаимные.
Как рассуждаем:
Если бы это было возможно, то можно было бы нарисовать граф с 30 вершинами, 9 из которых имели бы степень 3, 11 — со степенью 4, 10 — со степенью 5. Однако у такого графа 19 нечетных вершин, что противоречит следствию из леммы о рукопожатиях.
Пример 2. Каждый из 102 учеников одной школы знаком не менее чем с 68 другими. Доказать, что среди них найдутся четверо ребят с одинаковым числом знакомых.
Как рассуждаем:
Сначала предположим противоположное. Тогда для каждого числа от 68 до 101 есть не более трех человек с таким числом знакомых. С другой стороны, у нас есть ровно 34 натуральных числа, начиная с 68 и заканчивая 101, а 102 = 34 * 3.
Это значит, что для каждого числа от 68 до 101 есть ровно три человека, имеющих такое число знакомых. Но тогда количество людей, имеющих нечетное число знакомых, нечетно. Противоречие.
Путь и цепь в графе
Путем или цепью в графе называют конечную последовательность вершин, в которой каждая вершина (кроме последней) соединена со следующей в последовательности вершин ребром.
Циклом называют путь, в котором первая и последняя вершины совпадают.
Путь или цикл называют простым, если ребра в нем не повторяются.
Если в графе любые две вершины соединены путем, то такой граф называется связным.
Можно рассмотреть такое подмножество вершин графа, что каждые две вершины этого подмножества соединены путем, а никакая другая вершина не соединена ни с какой вершиной этого подмножества.
Каждое такое подмножество, вместе со всеми ребрами исходного графа, соединяющими вершины этого подмножества, называется компонентой связности.
Один и тот же граф можно нарисовать разными способами. Вот, например, два изображения одного и того же графа, которые различаются кривизной:
Два графа называются изоморфными, если у них поровну вершин. При этом вершины каждого графа можно занумеровать числами так, чтобы вершины первого графа были соединены ребром тогда и только тогда, когда соединены ребром соответствующие занумерованные теми же числами вершины второго графа.
Граф H, множество вершин V’ которого является подмножеством вершин V данного графа G и множество рёбер которого является подмножеством рёбер графа G соединяющими вершины из V’ называется подграфом графа G.
Визуализация графовых моделей
Визуализация — это процесс преобразования больших и сложных видов абстрактной информации в интуитивно-понятную визуальную форму. Другими словами, когда мы рисуем то, что нам непонятно — и сразу все встает на свои места.
Графы — и есть помощники в этом деле. Они помогают представить любую информацию, которую можно промоделировать в виде объектов и связей между ними.
Граф можно нарисовать на плоскости или в трехмерном пространстве. Его можно изобразить целиком, частично или иерархически.
Изобразительное соглашение — одно из основных правил, которому должно удовлетворять изображение графа, чтобы быть допустимым. Например, при изображении блок-схемы программы можно использовать соглашение о том, что все вершины должны изображаться прямоугольниками, а дуги — ломаными линиями с вертикальными и горизонтальными звеньями. При этом, конкретный вид соглашения может быть достаточно сложен и включать много деталей.
Виды изобразительных соглашений:
полилинейное изображение — каждое ребро графа рисуют в виде ломаной линии
прямолинейное изображение — каждое ребро представляют с помощью отрезка прямой
ортогональное изображение — каждое ребро графа изображается в виде ломаной линии, состоящей из чередующихся горизонтальных и вертикальных сегментов
сетчатое изображение — все вершины, а также все точки пересечения и сгибы ребер имеют целочисленные координаты. То есть находятся в узлах координатной сетки, образованной прямыми, параллельными координатным осям и пересекающими их в точках с целочисленными координатами
плоское изображение предполагает отсутствие точек пересечения у линий, изображающих ребра.
Восходящее или нисходящее изображение имеет смысл по отношению к ациклическому орграфу и предполагает, что каждая дуга изображается ориентированной линией, координаты точек которой монотонно изменяются в направлении снизу вверх или сверху вниз, а также слева направо.
Виды графов
Виды графов можно определять по тому, как их построили или по свойствам вершин или ребер.
Ориентированные и неориентированные графы
Графы, в которых все ребра являются звеньями, то есть порядок двух концов ребра графа не существенен, называются неориентированными.
Графы, в которых все ребра являются дугами, то есть порядок двух концов ребра графа существенен, называются ориентированными графами или орграфами.
Неориентированный граф можно представить в виде ориентированного графа, если каждое его звено заменить на две дуги с противоположным направлением.
Графы с петлями, смешанные графы, пустые графы, мультиграфы, обыкновенные графы, полные графы
Если граф содержит петли — это обстоятельство важно озвучивать и добавлять к основной характеристике графа уточнение «с петлями». Если граф не содержит петель, то добавляют «без петель».
Смешанным называют граф, в котором есть ребра хотя бы двух из упомянутых трех разновидностей (звенья, дуги, петли).
Пустой граф — это тот, что состоит только из голых вершин.
Мультиграфом — такой граф, в котором пары вершин соединены более, чем одним ребром. То есть есть кратные рёбра, но нет петель.
Граф без дуг, то есть неориентированный, без петель и кратных ребер называется обыкновенным.
Граф называют полным, если он содержит все возможные для этого типа рёбра при неизменном множестве вершин. Так, в полном обыкновенном графе каждая пара различных вершин соединена ровно одним звеном.
Двудольный граф
Граф называется двудольным, если множество его вершин можно разбить на два подмножества так, чтобы никакое ребро не соединяло вершины одного и того же подмножества.
Например, полный двудольный граф состоит из двух множеств вершин и из всевозможных звеньев, которые соединяют вершины одного множества с вершинами другого множества.
Эйлеров граф
Эйлеров граф отличен тем, что в нем можно обойти все вершины и при этом пройти одно ребро только один раз. В нём каждая вершина должна иметь только чётное число рёбер.
Пример. Является ли полный граф с одинаковым числом n рёбер, которым инцидентна каждая вершина, эйлеровым графом?
Ответ. Если n — нечётное число, то каждая вершина инцидентна n - 1 ребрам. В таком случае наш граф — эйлеровый.
Регулярный граф
Регулярным графом называется связный граф, все вершины которого имеют одинаковую степень k.
Число вершин регулярного графа k-й степени не может быть меньше k + 1. У регулярного графа нечётной степени может быть лишь чётное число вершин.
Пример. Построить регулярный граф, в котором самый короткий цикл имеет длину 4.
Рассуждаем так:
Чтобы длина цикла соответствовала заданному условию, нужно чтобы число вершин графа было кратно четырем. Если число вершин равно четырём — получится регулярный граф, в котором самый короткий цикл имеет длину 3.
Увеличим число вершин до восьми (следующее кратное четырем число). Соединим вершины ребрами так, чтобы степени вершин были равны трём. Получаем следующий граф, удовлетворяющий условиям задачи:
Гамильтонов граф
Гамильтоновым графом называется граф, содержащий гамильтонов цикл.
Гамильтоновым циклом называется простой цикл, который проходит через все вершины рассматриваемого графа.
Говоря проще, гамильтонов граф — это такой граф, в котором можно обойти все вершины, и каждая вершина при обходе повторяется лишь один раз.
Взвешенный граф
Взвешенным графом называется граф, вершинам и/или ребрам которого присвоены «весы» — обычно некоторые числа. Пример взвешенного графа — транспортная сеть, в которой ребрам присвоены весы: они показывают стоимость перевозки груза по ребру и пропускные способности дуг.
Графы-деревья
Деревом называется связный граф без циклов. Любые две вершины дерева соединены лишь одним маршрутом.
Число q ребер графа находится из соотношения q = n - 1, где n — число вершин дерева. Приведенное соотношение выражает критическое значение числа рёбер дерева, так как, если мы присоединим к дереву ещё одно ребро — будет создан цикл. А если уберем одно ребро, то граф-дерево разделится на две компоненты. Граф, состоящий из компонент дерева, называется лесом.
Деревом называется связный граф, который не содержит циклов.
Таким образом, в дереве невозможно вернуться в исходную вершину, перемещаясь по ребрам и не проходя по одному ребру два или более раз.
Циклом называется замкнутый путь, который не проходит дважды через одну и ту же вершину.
Простым путем называется путь, в котором никакое ребро не встречается дважды.
Легко проверить, что дерево — это граф, в котором любые две вершины соединены ровно одним простым путем. Если выкинуть любое ребро из дерева, то граф станет несвязным. Поэтому:
Дерево — минимальный по числу рёбер связный граф.
Висячей вершиной называется вершина, из которой выходит ровно одно ребро.
Определения дерева:
Деревом называется связный граф не содержащий простых циклов.
Деревом называется связный граф, содержащий n вершин и n - 1 ребро.
Деревом называется связный граф, который при удалении любого ребра перестает быть связным.
Деревом называется граф, в котором любые две вершины соединены ровно одним простым путем.
Очень часто в дереве выделяется одна вершина, которая называется корнем дерева. Дерево с выделенным корнем называют корневым или подвешенным деревом. Пример: генеалогическое дерево.
Когда изображают деревья, то часто применяют дополнительные соглашения, эстетические критерии и ограничения.
Например, при соглашении включения (рис. 1) вершины корневого дерева изображают прямоугольниками, а соглашение — опрокидывания (рис. 2) подобно классическому соглашению нисходящего плоского изображения корневого дерева. Вот так могут выглядеть разные изображения одного дерева:
Теоремы дерева и их доказательства
I теорема
В дереве с более чем одной вершиной есть висячая вершина.
Доказательство первой теоремы:
Пойдем из какой-нибудь вершины по ребрам. Так как в дереве нет циклов, то мы не вернемся в вершину, в которой уже побывали. Если у каждой вершины степень больше 1, то найдется ребро, по которому можно уйти из неё после того, как мы пришли в нее.
Но поскольку количество вершин в дереве конечно, когда-нибудь мы остановимся в некоторой вершине. Противоречие. Значит, когда-нибудь мы дойдём в висячую вершину. Если же начать идти из неё, то мы найдём вторую висячую вершину.
II теорема
В дереве число вершин на 1 больше числа ребер.
Доказательство второй теоремы:
Докажем по индукции по количеству вершин в дереве n. Если в дерево одна вершина, то факт верен. Предположим, что для всех n
Граф, получающийся из исходного выкидыванием висячей вершины вместе с исходящим из нее ребром, очевидно, также является деревом — и в нём меньше на одну вершину и одно ребро. Значит для исходного графа также было верно доказываемое соотношение между количеством вершин и рёбер.
Верна и обратная теорема. Если в связном графе вершин на одну больше, чем ребер, то он является деревом.
Подграф называется остовным деревом, если он является деревом и множество его вершин совпадает с множеством вершин исходного графа.
III теорема
У любого связного графа есть основное дерево.
Доказательство третьей теоремы:
Чтобы найти основное дерево графа G, можно найти цикл в графе G и выкинуть одно ребро цикла — потом повторить. И так пока в графе не останется циклов. Полученный граф будет связным, так как мы выкидывали рёбра, не нарушая связность, но в нём не будет циклов. Значит, он будет деревом.
Теория графов и современные прикладные задачи
На основе теории графов создали разные методы решения прикладных задач, в которых в виде графов можно моделировать сложные системы. В этих моделях узлы содержат отдельные компоненты, а ребра отражают связи между компонентами.
Графы и задача о потоках
Система водопроводных труб в виде графа выглядит так:
Каждая дуга графа отображает трубу. Числа над дугами (весы) — пропускная способность труб. Узлы — места соединения труб. Вода течёт по трубам только в одном направлении. Узел S — источник воды, узел T — сток.
Задача: максимизировать объём воды, протекающей от источника к стоку.
Для решения задачи о потоках можно использовать метод Форда-Фалкерсона. Идея метода в том, чтобы найти максимальный поток по шагам.
Сначала предполагают, что поток равен нулю. На каждом последующем шаге значение потока увеличивается, для чего ищут дополняющий путь, по которому поступает дополнительный поток. Эти шаги повторяют до тех пор, пока существуют дополнительные пути.
Задачу успешно применяют в различных распределенных системах: система электроснабжения, коммуникационная сеть, система железных дорог.
Графы и сетевое планирование
В задачах планирования сложных процессов, где много разных параллельных и последовательных работ, часто используют взвешенные графы. Их еще называют сетью ПЕРТ (PERT).
PERT (Program (Project) Evaluation and Review Technique) — техника оценки и анализа программ (проектов), которую используют при управлении проектами.
Сеть ПЕРТ — взвешенный ациклический ориентированный граф, в котором каждая дуга представляет работу (действие, операцию), а вес дуги — время, которое нужно на ее выполнение.
Если в сети есть дуги (a, b) и (b, c), то работа, представленная дугой (a, b), должна быть завершена до начала выполнения работы, представленной дугой (b, c). Каждая вершина (vi) представляет момент времени, к которому должны быть завершены все работы, задаваемые дугами, оканчивающимися в вершине (vi).
В таком графе:
одна вершина, у которой нет предшественников, определяет время начала работы
одна вершина без последователей соответствует моменту завершения комплекса работ.
Путь максимальной длины между этими вершинами графа называется критическим путем. Чтобы выполнить всю работу быстрее, нужно найти задачи на критическом пути и придумать, как их выполнить быстрее. Например, нанять больше людей, перепридумать процесс или ввести новые технологии.
Контрольные вопросы:
Что называется графом? ориентированным графом?
Что называется вершинами графа? ребрами?
Какие ребра и какие вершины графа называются смежными?
Какой граф называется мультиграфом?
Какой граф называется полным? дополнением?
Что называется петлей? цепью? циклом? путем в графе?
Какой граф называется деревом?
Вывод….
ЛАБОРАТОРНО- ПРАКТИЧЕСКАЯ РАБОТА №17
Тема: Бинарное дерево. Деревья поиска. Способы обхода дерева. Представление арифметических выражений в виде дерева. Дискретные игры двух игроков с полной информацией. Построение дерева перебора вариантов, описание стратегии игры в табличной форме.
Цель: познакомиться с устройством и особенностями бинарных деревьев и разобрать основные операции с его узлами.
Выполнение работы:
Теоретическая часть
Бинарные деревья—Алгоритмы на деревьях
Организация хранения данных в виде дерева позволяет обойти ограничения линейной структуры данных. Например, в последней нельзя организовать быстрыми поиск и вставку элементов одновременно. При этом в иерархической структуре данных можно эффективно выбирать и обновлять большие объемы данных.
Один из наиболее часто используемых и простых в реализации подвидов деревьев — бинарные деревья. Помимо организации поиска, бинарные деревья используют, когда разбирают математические выражения и компьютерные программы. Еще их используют, чтобы хранить данные для алгоритмов сжатия, а также они лежат в основе других структур данных, например, очереди с приоритетом, кучи и словари.
Что такое бинарные деревья
Бинарное дерево или двоичное дерево — это дерево, в котором у каждого из его узлов не более двух дочерних узлов. При этом каждый дочерний узел тоже представляет собой бинарное дерево.
Рассмотрим примеры деревьев на следующем рисунке:
Дерево (а) — бинарное. У каждого его узла не более двух дочерних узлов, у каждого из которых тоже не более двух дочерних. Например, узлы E, G, H, I и K — листовые, значит, у них ноль дочерних узлов. У узла C только один дочерний узел, а у узлов A, B, D и F по два дочерних.
Как только правило двух дочерних нарушается, то дерево перестает относиться к классу бинарных. Так, дерево (б) не является бинарным, так как у узла E три дочерних узла.
Благодаря тому, что дочерних узлов всегда не больше двух, их называют правый и левый дочерние узлы.
Напомним, что есть завершенное и полное деревья. Для бинарных деревьев они приобретают следующий вид:
Завершенное бинарное дерево — это бинарное дерево, в котором каждый уровень, кроме последнего, полностью заполнен, а заполнение последнего уровня производится слева направо
Полное бинарное дерево — это бинарное дерево, в котором у каждого узла ноль или два дочерних узла
На практике чаще применяются два подвида бинарных деревьев: бинарные деревья поиска и бинарные кучи. Последние разберем в следующих уроках, а в этом сосредоточимся на первых.
Что такое бинарные деревья поиска
Бинарные деревья поиска отличаются от обычных бинарных деревьев тем, что хранят данные в отсортированном виде. Хранение значений внутри бинарного дерева поиска организовано в следующем виде:
Все значения в узлах левого дочернего поддерева меньше значения родительского узла
Все значения в узлах правого дочернего поддерева больше значения родительского узла
Каждый дочерний узел тоже является бинарным деревом поиска
Благодаря такой структуре хранения данных поиск узла в бинарном дереве поиска занимает . Это значительно меньше, если хранить значения в списках .
Если использовать отсортированный массив для хранения данных, скорость поиска элементов сравняется. Но при оценке времени вставки хранение в массиве значительно проигрывает работе с деревьями — против соответственно.
Такая высокая эффективность поиска в бинарном дереве поиска наблюдается только при сохранении его в сбалансированном состоянии — когда все уровни, кроме последнего полностью заполнены. Это значит, что любое добавление или удаление вершины может потребовать полное перестроение дерева. Более подробно об этой особенности мы поговорим в следующем уроке.
Рассмотрим на примере поиска элемента (10) сравнение операций поиска в отсортированном массиве, списке и бинарном дереве поиска:
Для поиска в массиве применяется традиционный подход на основе половинного деления — метод дихотомии. На схеме можно видеть что аналогичная операция и на массиве, и на бинарном дереве поиска будет выполнена за три шага. В то же время поиск этого элемента на списке займет десять шагов.
Далее поговорим о структуре бинарных деревьев и начнем реализовывать бинарное дерево в коде.
Как бинарные деревья поиска реализуются в коде
Напомним свойства бинарных деревьев:
Должно быть не более двух дочерних узлов
Дочерние узлы тоже должны быть бинарными деревьями
Дочерние узлы называют левыми и правыми
Теперь нам необходимо расширить наш класс и реализовать необходимые операции, чтобы взаимодействовать с проектируемым классом. Начнем с операции поиска узла.
С бинарными деревьями поиска можно выполнять следующие операции:
Искать узел
Вставлять узел
Удалять узел
Выполнять обход дерева
Разберем каждую операцию подробнее.
Поиск узла
Если искомое значение бинарного дерева поиска меньше значения узла, то оно может находиться только в левом поддереве. Искомое значение, которое больше значения узла, может быть только в правом поддереве. В таком случае мы можем применить рекурсивный подход и операция поиска будет выглядеть так:
Вставка узла
Все значения меньше текущего значения узла надо размещать в левом поддереве, а большие — в правом. Чтобы вставить новый узел, нужно проверить, что текущий узел не пуст. Далее может быть два пути:
Если это так, сравниваем значение со вставляемым. По результату сравнения проводим проверку для правого или левого поддеревьев
Если узел пуст, создаем новый и заполняем ссылку на текущий узел в качестве родителя
Операция вставки использует рекурсивный подход аналогично операции поиска.
Удаление узла
Чтобы удалить элемент в связном списке, нужно найти его и ссылку на следующий элемент перенести в поле ссылки на предыдущем элементе.
Если необходимо удалить корневой узел или промежуточные вершины и сохранить структуру бинарного дерева поиска, выбирают один из следующих двух способов:
Находим и удаляем максимальный элемент левого поддерева и используем его значение в качестве корневого или промежуточного узла
Находим и удаляем минимальный элемент правого поддерева и используем его значение в качестве корневого или промежуточного узла
Реализация первого варианта будет выглядеть практически идентично. Только есть исключение: мы будем обходить правое поддерево и искать максимальное значение узла вместо минимального.
Для деревьев также существуют специфические операции, важнейшая из которых — обход дерева. Рассмотрим эту операцию подробнее.
Обход деревьев
Когда мы поработали с деревом и нам нужно его сохранить в файл или вывести в печать, нам больше не нужен древовидный формат. Здесь мы прибегаем к обходу дерева — последовательное едино разовое посещение всех вершин дерева.
Существуют такие три варианта обхода деревьев:
Прямой обход (КЛП): корень → левое поддерево → правое поддерево
Центрированный обход (ЛКП): левое поддерево → корень → правое поддерево
Обратный обход (ЛПК): левое поддерево → правое поддерево → корень
Такие обходы называются поиском в глубину. На каждом шаге итератор пытается продвинуться вертикально вниз по дереву перед тем, как перейти к родственному узлу — узлу на том же уровне.
Еще есть поиск в ширину — обход узлов дерева по уровням: от корня и далее
Реализация поиска в глубину может осуществляться или с использованием рекурсии, или с использованием стека. А поиск в ширину реализуется за счет использования очереди:
Оба варианта приемлемы для нашего дерева.
Реализация первого варианта будет выглядеть практически идентично. Только есть исключение: мы будем обходить правое поддерево и искать максимальное значение узла вместо минимального.
Для деревьев также существуют специфические операции, важнейшая из которых — обход дерева. Рассмотрим эту операцию подробнее.
Обход деревьев
Когда мы поработали с деревом и нам нужно его сохранить в файл или вывести в печать, нам больше не нужен древовидный формат. Здесь мы прибегаем к обходу дерева — последовательное единоразовое посещение всех вершин дерева.
Существуют такие три варианта обхода деревьев:
Прямой обход (КЛП): корень → левое поддерево → правое поддерево
Центрированный обход (ЛКП): левое поддерево → корень → правое поддерево
Обратный обход (ЛПК): левое поддерево → правое поддерево → корень
Такие обходы называются поиском в глубину. На каждом шаге итератор пытается продвинуться вертикально вниз по дереву перед тем, как перейти к родственному узлу — узлу на том же уровне. Еще есть поиск в ширину — обход узлов дерева по уровням: от корня и далее:
Реализация поиска в глубину может осуществляться или с использованием рекурсии, или с использованием стека. А поиск в ширину реализуется за счет использования очереди.
Контрольные вопросы:
Что представляет собой двоичное дерево?
Чем отличается двоичное дерево от двусвязного списка?
В чем заключается особенность дерева как структуры данных?
Процедуры какого характера наиболее эффективны при работе с деревьями?
В чем заключается вставка узла в дерево?
В чем заключается удаление узла из дерева?
Вывод:…….