Главная страница
Навигация по странице:

  • Виды информационной деятельности Способы информационной деятельности учащихся

  • Задание

  • Текст из файла Ответ №1. doc

  • Таблица из файла Ответ. doc

  • Полочки

  • Содержание файла 1 текст. doc

  • диагностика. Диагностика ИКТ-компетенности. Действия с информацией


    Скачать 67.25 Kb.
    НазваниеДействия с информацией
    Анкордиагностика
    Дата04.04.2022
    Размер67.25 Kb.
    Формат файлаdocx
    Имя файлаДиагностика ИКТ-компетенности.docx
    ТипДокументы
    #440112
    страница1 из 4
      1   2   3   4

    Исходя из структуры и содержания ИКТ-компетентности, можно сделать вывод, что она определяется сформированностью следующих обобщенных навыков работы с информацией при активном использовании информационных и коммуникационных технологий:


    Действия с информацией

    Обобщенные навыки учеников

    (познавательные, этические и технологические)

    Определение (идентификация)

    Умение точно интерпретировать вопрос

    Умение детализировать вопрос

    Нахождение в тексте информации, заданной в явном или неявном виде

    Идентификация терминов, понятий

    Обоснование сделанного запроса

    Доступ (поиск)

    Выбор терминов поиска с учетом уровня детализации

    Соответствие результата поиска запрашиваемым терминам (способ оценки)

    Формирование стратегии поиска

    Качество синтаксиса

    Управление

    Создание схемы классификации для структурирования информации

    Использование предложенных схем классификации для структурирования информации

    Интеграция

    Умение сравнивать и сопоставлять информацию из нескольких источников

    Умение исключать несоответствующую и несущественную информацию

    Умение сжато и логически грамотно изложить обобщенную информацию

    Оценка

    Выработка критериев для отбора информации в соответствии с потребностью

    Выбор ресурсов согласно выработанным или указанным критериям

    Умение остановить поиск

    Создание

    Умение вырабатывать рекомендации по решению конкретной проблемы на основании полученной информации, в том числе противоречивой

    Умение сделать вывод о нацеленности имеющейся информации на решение конкретной проблемы

    Умение обосновать свои выводы

    Умение сбалансировано осветить вопрос при наличии противоречивой информации

    Структурирование созданной информации с целью повышения убедительности выводов

    Сообщение

    (передача)

    Умение адаптировать информацию для конкретной аудитории (путем выбора соответствующих средств, языка и зрительного ряда)

    Умение грамотно цитировать источники (по делу и с соблюдением авторских прав)

    Обеспечение в случае необходимости конфиденциальности информации

    Умение воздерживаться от использования провокационных высказываний по отношению к культуре, расе, этнической принадлежности или полу

    Знание всех требований (правил общения), относящихся к стилю конкретного общения



    Для оценивания уровня информационной компетентности у учащихся было разработано 13 заданий, которыми проверяются способы информационной деятельности учащихся. Оценка будет производиться по системе описанной в конце предыдущей главы. Все задания выполняются на компьютере, каждому учащемуся на рабочий стол будет скопирована папка содержащая 13 заданий и небольшую форму для заполнения (ФИО, класс), для выполнения некоторых заданий понадобится доступ в Интернет.

    Первое и второе задания проверяют способы информационной деятельности для модуля "Определение информации".

    Первое задание проверяет умение точно интерпретировать вопрос и умение детализировать вопрос. Для этого будет предложен текст, которому нужно дать название, составить его план и на основе этого плана составить мини-рассказ (содержание задания приведено в Приложении 1).

    Во втором задании нужно прочитать текст и проверить правильность заполнения таблицы, основанной на этом тексте, в которой есть ошибки, учащийся должен найти все их и справить. Это задание проверяет способность учащегося находить в тексте информацию, заданную в явном или не явном виде (см. Приложении 2).

    С помощью третьего задания оцениваются способы информационной деятельности для модуля "Поиск информации": выбор терминов поиска с учетом уровня детализации, формирование стратегии поиска и соответствие результата поиска запрашиваемым терминам (способ оценки). Для этого нужно найти несколько вариантов определенной вещи с заданными характеристиками. Так же они должны указать, как и что они использовали для поиска и оставить свое мнение о найденной вещи (см. Приложение 3).

    Модуль "Управление информацией" проверяют задания с четвертого по седьмое включительно.

    Четвертое задание проверяет, как учащийся умеет создавать схемы классификации для структурирования информации. Ему предложен список ЭВМ, сначала учащийся должен вспомнить какие есть поколения ЭВМ, затем ему нужно рассортировать их в соответствии с поколением (см. Приложение 4).

    В пятом задании проверяется, как учащийся может использовать предложенную схему классификации для структурирования информации. Емупредложен список с вещами разных категории и даны полочки с этими категориями, нужно разложить все вещи по ним (см. Приложение 5).

    Для выполнения шестого задания на умение сравнивать и сопоставлять информацию из разных источников и умение исключать несоответствующую и несущественную информацию учащимся предложено три текста, с примерно одинаковым содержанием, с их помощью нужно определить в какой статье находится самый точный ответ и обосновать почему так решено (см. Приложение 6).

    Умение сжато и логически грамотно изложить обобщенную информацию проверяется в седьмом задании, где учащимся предложено составить краткие SMS-подсказки для своего друга к самостоятельной работе , они должны содержать не ответ к конкретному заданию, а общий ответ, который поможет решить любой вариант этого задания (см. Приложение 7).

    Модель "Оценка информации" проверяется восьмым заданием. Им оцениваются такие способы информационной деятельности учащихся как: выработка критериев для отбора информации в соответствии с потребностью, выбор ресурсов согласно выработанным или указанным критериям и умение остановить поиск. В задании необходимо определить и выбрать достоверные источник информации из предложенных, учащимся в условии задания дано небольшое количество достоверной информации, им понадобиться определить критерии, по которым они будут оценивать достоверность источника (см. Приложение 8).

    Модуль "Создание информации" девятым и десятым заданием.

    В девятом учащемуся предложена ситуация, где ему нужно подобрать шифр для фирмы из предложенных (к каждому шифру есть небольшое описание), так чтобы он не был схож с шифром, который использует фирма конкурент. Так же в своем ответе он должен привести обоснования выбора того или иного шифра. Этим задание проверяются: умение вырабатывать рекомендации по решению конкретной проблемы на основании полученной информации, в том числе противоречивой, умение сделать вывод о нацеленности имеющейся информации на решение конкретной проблемы и умение обосновать свои вывод (см. Приложение 9).

    Десятым заданием оценивается умение сбалансировано ответить на вопрос при наличии противоречивой информации и структурирование созданной информации с целью повышения убедительности выводов. Задание подразумевает собой выбор наиболее подходящей сети для своей фирмы.В задании представлены противоречивые факты и краткая информация о сетях, на основе которых учащийся будет строить свой ответ, в котором будет описание сути работы сети, ее преимущества и указан основной недостаток, общий вывод должен быть сделан с опорой на цели (см. Приложение 10).

    Модуль "Передача информации" проверяется с одиннадцатого по тринадцатое задание, в этом модуле есть два способы информационной деятельности критерия, которые не могут быть оценены по итогам какого-нибудь задания, чтобы их определить нужно следить за действиями учащегося в течении определенного времени это: обеспечение в случае необходимости конфиденциальности информации и умение воздерживаться от использования провокационных высказываний по отношению к культуре, расе, этнической принадлежности или полу.

    И так, в одиннадцатом задании оценивается то, как учащийся умеет адаптировать информацию для конкретной аудитории (путем выбора соответствующих средств, языка и зрительного ряда). Ему предложено написать письмо, в котором будет объяснения для двух разных категории возрастов, что поможет сравнить, может ли учащийся адаптировать информацию под определенную аудиторию, т.е допустима возможность создания пояснительных картинок, возможно учащийся просто текстом (для кого профессиональным, для кого упрощенным) сможет объяснить что нужно делать. В этом задании особых ограничений нет, поэтому отвечающий может дать волю своей фантазии, в рамках понятного и разумного (см. Приложение 11).

    Двенадцатым заданием проверяется умение грамотно цитировать источники (по делу и с соблюдением авторских прав). Для этого учащимся нужно составить мини-доклад, в котором информация будет ссылаться на предложенные тексты (см. Приложение 12).

    В последнем тринадцатом задании оценивается знание основных требований (правил общения), относящихся к стилю конкретного общения в условиях компьютерных коммуникации. Для этого учащимся будет нужно отправить правильно оформленное электронное письмо (по всем правилам) с нужной информацией (см. Приложение 13).

    После выполнения этих заданий учащимися, уровень сформированности отдельных компонентов информационной компетентности можно оценить по предложенной ниже таблице, в которой представлено описание критериев выполнения каждого задания на каждом из трёх уровней.


    Виды информационной деятельности

    Способы информационной деятельности учащихся

    Критерии уровней проявления способов информационной деятельности

    Низкий

    Средний

    Высокий

    Определение информации

    Умение точно интерпретировать вопрос.
    (Задание №1)

    Название текста не отражает его суть. Мини-рассказ отражает суть только некоторых частей текста (меньше 3) и они логически не связаны (описаны в случайной последовательности)

    Название текста отражает его суть. Мини-рассказ отражает суть всех частей текста (но сути двух-трех частей отражены не правильно) и они логически связаны (описаны в нужной последовательности)

    Название текста отражает его суть. Мини-рассказ отражает суть всех частей текста и они логически связаны (описаны в нужной последовательности)

    Умение детализировать вопрос.

    (Задание №1)

    В плане рассказа названы только некоторые разделы текста и названия не точно отражают их суть.

    В плане рассказа названы все разделы текста, и названия половины не точно отражают их суть.


    В плане рассказа названы все разделы текста, и названия точно отражают их суть.

    Нахождение в тексте информации, заданной в явном или не явном виде.

    (Задание №2)

    не нашел или увидел одну - две ошибки в других ответах, исправил правильные ответы.


    нашел одну-две ошибки, написал правильные ответы.


    нашел три ошибки, дописал все правильные ответы.


    Поиск

    Выбор терминов поиска с учетом уровня детализации.

    (Задание №3)



    В запросе не указан город где нужно купить (Красноярск), что нужно купить (ноутбук) и марка Asus


    В запросе не указан город Красноярск или марка Asus

    В запросе указан город где нужно купить (Красноярск), что нужно купить (ноутбук) и марка Asus

    Формирование стратегии поиска

    (Задание №3).

    Любое сочетание слов, кроме схожих по смыслу с («продажа ноутбуков в Красноярске», «магазины по продаже ноутбуков в Красноярске», «ноутбуки в Красноярске», «купить ноутбук в Красноярске» + эти сочетания с маркой Asus)

    Сочетание слов, в которых фигурирует факт того что нужен ноутбук и его марка или город

    Сочетание слов, схожих по смыслу с («продажа ноутбуков в Красноярске», «магазины по продаже ноутбуков в Красноярске», «ноутбуки в Красноярске» + эти сочетания с маркой Asus)

    Соответствие результата поиска запрашиваемым терминам (способ оценки).

    (Задание №3)

    Не соответствует, найденная информация не позволяет дать ответ на вопрос
    Предложенный учеником ноутбук нельзя купить в Красноярске, его цена дороже 18000 руб. и он не марки Asus.

    Соответствует, найденная информация позволяет частично ответить на вопрос
    Предложенный учеником ноутбук можно купить в Красноярске, но его цена дороже 18000 руб. или он не марки Asus.

    Соответствует, позволяет ответить на вопрос наиболее полно
    Предложенный учеником ноутбук можно купить в Красноярске, его цена не дороже 18000 руб. и он марки Asus.

    Управление

    Создание схемы классификации для структурирования информации.

    (Задание №4)


    ЭВМ распределены на половину неправильно или не все ЭВМ распределены


    ЭВМ распределены все, но 4-5 неправильно.

    Все ЭВМ распределены правильно


    Использование предложенных схем классификации для структурирования информации.

    (Задание №5)

    Схема не из 4 пунктов или 2 из 4 не корректно и соответственно информация некорректно распределена

    Схема из 4 пунктов, но информация в ней распределена не правильно или не полностью

    Схема из 4 пунктов и информация в ней распределена правильно и полностью

    Уметь сравнивать и сопоставлять информацию из разных источников.

    (Задание №6)

    Даны ответы не на все вопросы или 3-5 ответов не правильные

    Даны ответы на все вопросы, но 1-2 ответа не правильные

    Даны правильно ответы на все вопросы

    Умение исключать несоответствующую и несущественную информацию.

    (Задание №6)

    Не исключена несоответствующая информация и присутствует несущественная


    Исключена несоответствующая информация и присутствует несущественная

    Исключена несоответствующая информация и почти вся несущественная

    Умение сжато и логически грамотно изложить обобщенную информацию.

    (Задание №7)

    Логически не грамотная и не сжатая обобщенная информация

    Логически грамотная и не сжатая обобщенная информация

    Логически грамотная и сжатая обобщенная информация

    Оценка

    Выработка критериев для отбора информации в соответствии с потребностью.

    (Задание №8)

    Как критерии выбраны что угодно кроме: точности указанной информации, достоверность источника и его не заинтересованность

    Как критерии выбраны или точность указанной информации или достоверность источника или его не заинтересованность

    Как критерии выбраны: точность указанной информации, достоверность источника и его не заинтересованность

    Выбор ресурсов согласно выработанным или указанным критериям.

    (Задание №8)

    Источники информации либо совсем не выбраны или выбраны любые кроме 1, 4, но в пояснении фигурирует 1 из критериев

    Выбран 1 и 4 источник, но в пояснении фигурирует только 1 из критериев

    Как источники выбраны 1, 4 и в пояснении фигурируют все 3 критерия

    Умение остановить поиск.

    (Задание №8)

    Выбраны 1, 4 и еще какой-нибудь источник(-и)

    -

    Выбраны 1 и 4 источники

    Создание

    Умение вырабатывать рекомендации по решению конкретной проблемы на основании полученной информации, в том числе противоречивой.

    (Задание №9)

    Предложен шифр «Двоичное кодирование», который совпадает по аналогии с шифром в задании.

    Предложен шифр Цезаря или Простая перестановка

    Предложен шифр Цезаря и Простая перестановка

    Умение сделать вывод о нацеленности имеющейся информации на решение конкретной проблемы.

    (Задание №9)

    Вывода нет

    В выводе 1-2 обоснования из 3

    В выводе приведены все 3 обоснования


    Умение обосновать свои выводы.

    (Задание №9)

    Не дано обоснование, почему нужно использовать тот или иной шифр

    Обоснование дано, но в нем фигурирует или преимущество данных шифров или их не схожесть в принципе работы или примеры

    Обоснование дано, в нем фигурирует и преимущество данных шифров и их не схожесть в принципе работы, приведены примеры

    Умение сбалансировано ответить на вопрос при наличии противоречивой информации.

    (Задание №10)

    Выбрана сеть Wi-Fi или "Звезда", с описание ее преимуществ

    Предложены сети Wi-Fi и "Звезда", описаны их преимущества, но выбрана только 1 из них

    В ответе предложены сети Wi-Fi и "Звезда" с перечислением их преимуществ и указанием незначительных недостатком у Wi-Fi(маленькая скорость передачи), у "Звезда" (хаб)

    Структурирование созданной информации с целью повышения убедительности выводов.

    (Задание №10)

    Выбрана сеть(-и)

    Рассказано про сеть с ее преимуществами, нет вывода

    Начато с описания сути работы сети, ее преимущества и указан основной недостаток, вывод сделан с опорой на цели

    Передача

    Умение адаптировать информацию для конкретной аудитории (путем выбора соответствующих средств, языка и зрительного ряда).

    (Задание №11)


    Только средства или язык или зрительный ряд адаптирован под аудиторию



    Или средства или язык или зрительный ряд не адаптирован под аудиторию

    Средства, язык и зрительный ряд адаптирован под аудиторию

    Умение грамотно цитировать источники (по делу и с соблюдением авторских прав).

    (Задание №12)

    Описывает позицию от своего лица, не цитируя текст и не соблюдая авторских прав

    Описал позицию автора от своего лица, цитируя текст, без соблюдения авторских прав

    Описал свою позицию со ссылками на тексты авторов

    Обеспечение в случае необходимости конфиденциальности информации.

    (-)

    Информация не конфиденциальна

    -

    Информация полностью конфиденциальна

    Умение воздерживаться от использования провокационных высказываний по отношению к культуре, расе, этнической принадлежности или полу.

    (-)

    Не осознает, что провокационные высказывания не допустимы

    -

    Осознает, что провокационные высказывания не допустимы

    Знание основных требований (правил общения), относящихся к стилю конкретного общения в условиях компьютерных коммуникации.

    (Задание №13)

    В основных элементах структуры делового электронного письма нет элементов приведенных ниже:

    1. Приветствие

    2. Содержание

    3. Прощание
    Заполнены поля:

    «Тема» («Subject»).

    «Кому» («To»)
    В письме не вся необходимая информация.

    Выдержана основные элементы структуры делового электронного письма, в нем письме есть:

    1. Приветствие

    2. Содержание

    3. Прощание
    Заполнены поля:

    «Тема» («Subject»).

    «Кому» («To»)
    В письме есть вся необходимая информация.

    Выдержана структура делового электронного письма, в нем письме есть:

    1. «Шапка».

    2. Приветствие

    3. Содержание, цель обращения

    4. Прощание

    5. Указаны контакты.
    Заполнены поля:

    «Тема» («Subject»).

    «Кому» («To»)
    В письме есть вся необходимая информация.


    Приложение 1.
    Задание:
    Составить план к мини-рассказу по данному тексту и написать сам мини-рассказ на основе предложенного текста, дать название тексту (файл Ответ №1.doc)
    Текст из файла Ответ №1.doc:

    … — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

    Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

    Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

    Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

    В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

    • по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

    • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

    • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

    • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

    • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.)

    Существует ряд признаков, которые могут сопутствовать заражению вирусом: появление на экране непредусмотренных сообщений и запросов, изображений и звуковых сигналов; самопроизвольный запуск программ без участия пользователя; попытки неизвестных программ подключиться к Интернету без ведома пользователя и т. п. О поражении вирусом через почту может свидетельствовать то, что друзья и знакомые пользователя говорят о сообщениях от него, которые он не отправлял; наличие в почтовом ящике большого количества сообщений без обратного адреса и заголовков. Однако эти признаки не всегда являются следствием присутствием вирусов. Например, в случае с почтой заражённые сообщения могут рассылаться с обратным адресом пользователя с других компьютеров.

    Среди косвенных признаков можно назвать частые зависания и сбои в работе компьютера, замедленная (по сравнению с изначальным поведением) работа компьютера при запуске программ, невозможность загрузки операционной системы, исчезновение файлов и каталогов или искажение их содержимого, частое обращение к жёсткому диску (часто мигает лампочка на системном блоке), браузер Internet Explorer «зависает» или ведёт себя неожиданным образом (например, окно программы невозможно закрыть). Но основной причиной для подобных симптомов являются всё же не вирусы, а сбои в аппаратном обеспечении, конфликты между программами и баги в них.

    Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.

    • Дискеты. Самый распространённый канал заражения в 1980—1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

    • Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.

    • Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

    • Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

    • Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

    • Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

    С широким распространением антивирусных сканеров, проверяющих перед запуском любой код на наличие сигнатур или выполнение подозрительных действий, этой технологии стало недостаточно. Сокрытие вируса из списка процессов или дерева каталогов для того, чтобы не привлекать лишнее внимание пользователя, является базовым приемом, однако для борьбы с антивирусами требуются более изощренные методы. Для противодействия сканированию на наличие сигнатур применяется шифрование кода и полиморфизм. Эти техники часто применяются вместе, поскольку для расшифрования зашифрованной части вируса необходимо оставлять расшифровщик незашифрованным, что позволяет обнаруживать его по сигнатуре. Поэтому для изменения расшифровщика применяют полиморфизм — модификацию последовательности команд, не изменяющую выполняемых действий. Это возможно благодаря весьма разнообразной и гибкой системе команд процессоров Intel, в которой одно и то же элементарное действие, например сложение двух чисел, может быть выполнено несколькими последовательностями команд.

    Также применяется перемешивание кода, когда отдельные команды случайным образом разупорядочиваются и соединяются безусловными переходами. Передовым фронтом вирусных технологий считается метаморфизм, который часто путают с полиморфизмом. Расшифровщик полиморфного вируса относительно прост, его функция — расшифровать основное тело вируса после внедрения, то есть после того как его код будет проверен антивирусом и запущен. Он не содержит самого полиморфного движка, который находится в зашифрованной части вируса и генерирует расшифровщик. В отличие от этого, метаморфный вирус может вообще не применять шифрование, поскольку сам при каждой репликации переписывает весь свой код.

    В настоящий момент существует множество антивирусных программ, используемые для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

    1. Не заходить на незнакомые сайты

    2. Пользоваться только лицензионными дистрибутивами

    3. Постоянно обновлять вирусные базы

    4. Стараться ограничиться от приемов незнакомых файлов

    Приложение 2:
    Задание:
    Прочитайте предложенный текст и проверьте правильность заполнения таблицы(таблица в файле «Ответ.doc»).

    Алгоритм и его свойства

    Понятие алгоритма - фундаментальное понятие. Слово "алгоритм" происходит от имени выдающегося математика средневекового Востока Мухаммеда аль-Хорезми. Им были предложены приёмы выполнения арифметических вычислений с многозначными числами. Позже в Европе эти приёмы назвали алгоритмами от "algoritрmi" - латинского написания имени аль-Хорезми. В наше время понятие алгоритма понимается шире, не ограничиваясь только арифметическими вычислениями.

    Термин "алгоритм" стал достаточно распространённым не только в информатике, но и в быту. Под алгоритмом понимают описание какой-либо последовательности действий для достижения заданной цели. В этом смысле, например, алгоритмами можно назвать инструкцию по использованию кухонного комбайна, кулинарный рецепт, правила перехода улицы и пр.

    Для использования понятия алгоритма в информатике требуется более точное определение, чем данное выше. Алгоритмом называется организованная последовательность действий допустимая для некоторых исполнителей. Исполнителем может быть человек, группа людей, робот, станок, компьютер, язык программирования и т.д. Одно из принципиальных обстоятельств состоит в том, что исполнитель не вникает в смысл того, что он делает, но получает необходимый результат. В таком случае говорят, что исполнитель действует формально, т.е. отвлекается от содержания поставленной задачи и только строго выполняет некоторые правила, инструкции.

    Это - важная особенность алгоритмов. Наличие алгоритма формализует процесс решения задачи, исключает рассуждение исполнителя. Использование алгоритма даёт возможность решать задачу формально, механически исполняя команды алгоритма в указанной последовательности. Целесообразность предусматриваемых алгоритмом действий обеспечивается точным анализом со стороны того, кто составляет этот алгоритм.

    Алгоритм представляет собой последовательность команд (ещё говорят - инструкций, директив), определяющих действия исполнителя (субъекта или управляемого объекта). Всякий алгоритм составляется в расчёте на конкретного исполнителя с учётом его возможностей. Для того, чтобы алгоритм был выполним, нельзя включать в него команды, которые исполнитель не в состоянии выполнить. Нельзя повару поручать работу токаря, какая бы подробная инструкция ему не давалась. У каждого исполнителя имеется свой перечень команд, которые он может исполнить. Такой перечень называется системой команд исполнителя (СКИ).

    Процесс решения задачи должен быть разбит на последовательность отдельных шагов, быть дискретным. Любая команда выполняется только после выполнения предыдущей команды. Необходимо, чтобы каждая команда алгоритма точно определяла однозначное действие исполнителя, а также алгоритм, составленный для конкретного исполнителя, должен включать только те команды, которые входят в его СКИ, т.е. понятны исполнителю. Алгоритм не должен быть рассчитан на принятие каких-либо самостоятельных решений исполнителем, не предусмотренных составителем алгоритма. Исполнение алгоритма сводится к конечному числу действий, которые приводят к конкретному результату. Свойство массовости для алгоритмов не является обязательным: с помощью одного и того же алгоритма можно решать однотипные задачи и делать это неоднократно. Алгоритм должен быть составлен так, чтобы исполнитель мог его выполнить не задумываясь, автоматически, формально. Значим также строгий порядок действий: важно то, как организован алгоритм. Эти общие характеристики называют свойствами алгоритма.

    Таблица из файла Ответ.doc

    Алгоритм и его свойства.



    Вопрос

    Ответ

     1

    Что такое алгоритм?

    Инструкция

     2

    Кто (что) может быть исполнителем алгоритма?

    Исполнителем может быть человек, компьютер, станок, робот, язык программирования

     3

    Что такое СКИ?

    Система команд исполнителя

     4

    Алгоритм состоит из конкретных действий, следующих в определенном порядке:

    Это свойство последовательности алгоритма

     5

    Свойства алгоритма

    Это его общие характеристики

     6

    Результативность

    В алгоритме не должно быть ошибок

     7

    Определенность (детерминированность)

    На каждом шаге алгоритма у исполнителя должно быть достаточно информации, чтобы его выполнить

     8

    Понятность

    Свойство алгоритма, определенное исполнителем

     9

    С помощью одного и того же алгоритма можно решать однотипные задачи, это

    Массовость алгоритма

     10

    Исполнение алгоритма приводит к конечному результату

    Конечность алгоритма

    Приложение 3:
    Задание:
    Ваш друг из Красноярска не знает какой ноутбук ему купить для работы (преимущественно с текстом и базой данных), у него есть 18000 рублей и желание, чтобы ноутбук был фирмы Asus и c большим жестким диском. Подберите для него 4-6 вариантов будущей покупки.



    Название

    Стоимость

    Краткое описание

    Ваше мнение, почему стоит купить именно его

    Какими поисковыми машинами пользовались

    Где нашли (адрес страницы)

    Как искали (Какой запрос на поиск)





















































































    Приложение 4:
    Задание:
    В музее истории ЭВМ был потерян каталог всех ЭВМ. Помогите работникам музея заново расставить все экспонаты по их поколениям.
    P.S. Можно воспользоваться поисковыми машинами.
    ЭВМ:
    IBM 360

    "АБАК"

    ЭНИАК

    Mark 1

    "Стрела"

    CYBER

    «Эльбрус-1»

    PDP-11

    "Стретч"

    "Атлас"

    "БЭСМ-6"

    EC

    "Днепр"

    B3500

    CRAY

    IBM - PC

    "Колосс"

    «Искра»

    «ЕС-1840»

    Аналитическая машина Беббиджа

    Приложение 5:
    Задание:
    Однажды вы заглянули в комнату вашего друга (который увлекается компьютерами) и там вы обнаружили разбросанные детали и диски. Разложите весь этот бардак по полочкам, чтобы ему было проще найти то, что ему нужно.
    Полочки:
    Составные части ЭВМ:
    Системное ПО:
    Прикладные ПО:
    Инструментальное ПО:

    Все остальное:
    Видеокарта

    C++

    ОЗУ

    Блок питания

    DVD-ROM

    Процессор

    Windows XP Serves Park 2

    Windows Vista Home Edition

    Oracle Database

    Microsoft SQL Server

    Материнскаяплата

    Window 7 Unlimited SP1

    Linux

    Windows XP Pro SP3

    Mac OS

    Ubuntu

    NotePad

    Microsoft Office 2010

    Жесткийдиск

    Opera

    Mozilla Firefox

    KM Player

    Media Player Classic

    AIMP

    Microsoft Office 2007

    Adobe Reader

    Winamp

    MySQL

    Torbo Pascal

    C#

    Visual Basic

    Приложение 6:
    Задание:
    Используя статьи (папка «Статьи»), заполните предложенную таблицу:


    Вопрос:

    В какой статье наиболее точно найден ответ на вопрос

    Почему вы так решили

    1) Что такое суперкомпьютер







    2) Основные функции суперкомпьютеров







    3) Основные архитектуры суперкомпьютеров







    4) Основные признаки суперкомпьютеров







    5) Какое ПО ставят на суперкомпьютеры








    Содержание файла 1 текст.doc:
      1   2   3   4


    написать администратору сайта