Главная страница

Отчет по практике. Отчет по практике Педагогическая практика


Скачать 422.29 Kb.
НазваниеОтчет по практике Педагогическая практика
Дата09.11.2022
Размер422.29 Kb.
Формат файлаdocx
Имя файлаОтчет по практике.docx
ТипОтчет по практике
#778689
страница5 из 8
1   2   3   4   5   6   7   8

Методическое обеспечение занятий


  1. Теоретическое занятие на тему «Кодирование информации».

Конспект учебного материала.

Представление информации происходит в различных формах в процессе восприятия окружающей среды живыми организмами и человеком, в процессах обмена информацией между человеком и человеком, человеком и компьютером, компьютером и компьютером и так далее. Информация, поступает в виде условных знаков или сигналов самой разной физической природы.

Код— это система условных знаков для представления информации.

Кодирование — это перевод информации в удобную для передачи, обработки или хранения форму с помощью некоторого кода.

Средством кодирования служит таблица соответствия знаковых систем, которая устанавливает взаимно однозначное соответствие между знаками или группами знаков двух различных знаковых систем.

В процессе обмена информацией часто приходится производить операции кодирования и декодирования информации. При вводе знака алфавита в компьютер путем нажатия соответствующей клавиши на клавиатуре происходит кодирование знака, то есть преобразование его в компьютерный код. При выводе знака на экран монитора или принтер происходит обратный процесс - декодирование, когда из компьютерного кода знак преобразуется в его графическое изображение.

Обратное преобразование называется декодированием.

Декодирование — это процесс восстановления содержания закодированной информации.

Можно рассмотреть в качестве примера кодирования соответствие цифрового и штрихового кодов товара. Такие коды имеются на каждом товаре и позволяют полностью идентифицировать товар (страну и фирму производителя, тип товара и др.).

Знакам цифрового кода (цифрам) соответствуют группы знаков штрихового кода (узкие и широкие штрихи, а также размеры промежутков между ними) - рис. Для человека удобен цифровой код, а для автоматизированного учета -штриховой код, который считывается с помощью узкого светового луча и подвергается последующей обработке в компьютерных бухгалтерских системах учета.

Существует три основных способа кодирования информации:

● Числовой способ — с помощью чисел.

● Символьный способ — информация кодируется с помощью символов того же алфавита, что и исходящий текст.

● Графический способ — информация кодируется с помощью рисунков или значков.

Существует равномерное и неравномерное кодирование. При равномерном кодировании сообщение декодируется однозначно. При неравномерном кодировании для однозначного декодирования сообщения нужно, чтобы выполнялось прямое и обратное условие Фано (прямое: никакой код не должен быть началом другого кода, обратное: никакой код не должен быть концом другого кода)

Понимать, что мы можем закодировать сообщение, даже если условие Фано не выполняется, но возможно не сможем его однозначно декодировать.

Однозначно декодировать –получить один единственный точный вариант.

Двоичное кодирование информации в компьютере.

В компьютере для представления информации используется двоичное кодирование, так как удалось создать надежно работающие технические устройства, которые могут со стопроцентной надежностью сохранять и распознавать не более двух различных состояний (цифр):

  • электромагнитные реле (замкнуто/разомкнуто), широко использовались в конструкциях первых ЭВМ;

  • участок поверхности магнитного носителя информации (намагничен/размагничен);

  • участок поверхности лазерного диска (отражает/не отражает);

  • триггер, может устойчиво находиться в одном из двух состояний, широко используется в оперативной памяти компьютера.

Все виды информации в компьютере кодируются на машинном языке, в виде логических последовательностей нулей и единиц -

Цифры двоичного кода можно рассматривать как два равновероятных состояния (события). При записи двоичной цифры реализуется выбор одного из двух возможных состояний (одной из двух цифр) и, следовательно, она несет количество информации, равное 1 биту. Даже сама единица измерения количества информации бит (bit) получила свое название от английского словосочетания BinarydigiT (двоичная цифра).Важно, что каждая цифра машинного двоичного кода несет информацию в 1 бит. Таким образом, две цифры несут информацию в 2 бита, три цифры - в 3 бита и так далее. Количество информации в битах равно количеству цифр двоичного машинного кода.

Кодирование текстовой информации.

Текстовую информацию кодируют двоичным кодом через обозначение каждого символа алфавита определенным целым числом. С помощью восьми двоичных разрядов возможно закодировать 256 различных символов. Данного количества символов достаточно для выражения всех символов английского и русского алфавитов.

Для английского языка - Институт стандартизации США выработал и ввел в обращение систему кодирования ASCII (American Standard CodeforInformation Interchange – стандартный код информационного обмена США).

Для кодировки русского алфавита были разработаны несколько вариантов кодировок:

  • Windows-1251 – введена компанией Microsoft - в Российской Федерации она нашла широкое распространение.

  • КОИ-8 (Код Обмена Информацией, восьмизначный) – другая популярная кодировка российского алфавита, распространенная в компьютерных сетях.

  • ISO (International Standard Organization – Международный институт стандартизации) – международный стандарт кодирования символов русского языка. На практике эта кодировка используется редко.

Ограниченный набор кодов (256) создает трудности для разработчиков единой системы кодирования текстовой информации. Вследствие этого было предложено кодировать символы не 8-разрядными двоичными числами, а числами с большим разрядом, что вызвало расширение диапазона возможных значений кодов. Система 16-разрядного кодирования символов называется универсальной – UNICODE.

Кодирование графической информации.

Существует несколько способов кодирования графической информации, поэтому способ растрового кодирования базируется на использовании двоичного кода представления графических данных. Общеизвестным стандартом считается приведение черно-белых иллюстраций в форме комбинации точек с 256 градациями серого цвета, т. е. для кодирования яркости любой точки необходимы 8-разрядные двоичные числа.

В основу кодирования цветных графических изображений положен принцип разложения произвольного цвета на основные составляющие, в качестве которых применяются три основных цвета: красный (Red), зеленый (Green) и синий (Blue). На практике принимается, что любой цвет, который воспринимает человеческий глаз, можно получить с помощью механической комбинации этих трех цветов. Такая система кодирования называется RGB. При применении 24 двоичных разрядов для кодирования цветной графики такой режим носит название полноцветного (TrueColor).

Для любого из основных цветов дополнительным будет являться цвет, который образован суммой пары остальных основных цветов. Соответственно среди дополнительных цветов можно выделить голубой (Cyan), пурпурный (Magenta) и желтый (Yellow). Принцип разложения произвольного цвета на составляющие компоненты используется не только для основных цветов, но и для дополнительных. Этот метод кодирования цвета применяется в полиграфии, но там используется еще и четвертая краска – черная (Black), поэтому эта система кодирования обозначается четырьмя буквами – CMYK. Для представления цветной графики в этой системе применяется 32 двоичных разряда. Данный режим также носит название полноцветного.

Кодирование звуковой информации.

В настоящий момент не существует единой стандартной системы кодирования звуковой информации, так как приемы и методы работы со звуковой информацией начали развиваться по сравнению с методами работы с другими видами информации самыми последними. Поэтому множество различных компаний, которые работают в области кодирования информации, создали свои собственные корпоративные стандарты для звуковой информации. Но среди этих корпоративных стандартов выделяются два основных направления.

В основе метода FM (Frequency Modulation) положено утверждение о том, что теоретически любой сложный звук может быть представлен в виде разложения на последовательность простейших гармонических сигналов разных частот. Каждый из этих гармонических сигналов представляет собой правильную синусоиду и поэтому может быть описан числовыми параметрами или закодирован. Звуковые сигналы образуют непрерывный спектр. Обратное преобразование, которое необходимо для воспроизведения звука, закодированного числовым кодом, производится с помощью цифроаналоговых преобразователей (ЦАП). Из-за таких преобразований звуковых сигналов возникают потери информации, которые связаны с методом кодирования, поэтому качество звукозаписи с помощью метода FM обычно получается недостаточно удовлетворительным. Этот метод широко использовался в те годы, когда ресурсы средств вычислительной техники были явно недостаточны.

Основная идея метода таблично-волнового синтеза (Wave-Table) состоит в том, что в заранее подготовленных таблицах находятся образцы звуков для множества различных музыкальных инструментов. Данные звуковые образцы носят название сэмплов. Числовые коды, которые заложены в сэмпле, выражают такие его характеристики, как тип инструмента, номер его модели, высоту тона и тд. Поскольку для образцов применяются реальные звуки, то качество закодированной звуковой информации получается очень высоким и приближается к звучанию реальных музыкальных инструментов, что в большей степени соответствует нынешнему уровню развития современной компьютерной техники.

Множество кодов очень прочно вошло в нашу жизнь.

Например:

● числовая информация кодируется арабскими, римскими цифрами и др;

● для общения и письма мы используем код — русский язык, в Китае — китайский и т.д.;

● с помощью нотных знаков кодируется любое музыкальное произведение, а на экране проигрывателя вы можете увидеть громкий или тихий звук, закодированный с помощью графика;

● часто бывает так, что информацию надо сжать и представить в краткой, но понятной форме. Тогда применяют пиктограммы, например, на двери магазина, на столбах в парке, на дороге.

Для передачи информации, людьми были придуманы специальные коды, к ним относятся:

● азбука Брайля;

● азбука Морзе;

● семафорная азбука и др.

Для определения степени и уровня усвоения материала, был разработан тест с помощью конструктора «Online Test Pad». Ссылка на тест в приложении к отчету №1.

  1. Теоретическое занятие на тему «Угрозы информационной безопасности».

Конспект учебного материала.

Угрозы информационной безопасности – комбинация действий, факторов, внешних условий, формирующих вероятность нарушения ИБ конкретной системы. Под угрозой принято понимать события или действия, способные нанести вред и ущерб потребностям, возможностям, имуществу человека или организации. Основными принципами информационной безопасности являются:

  • Целостность. Свойство данных по сохранению своего первоначального вида вне зависимости от длительности хранения и количества передач.

  • Конфиденциальность. Ограничение доступа к конкретным сведениям, доступным только для узкого круга лиц.

  • Доступность. Данные, находящиеся в свободном доступе, должны быть предоставлены всем заинтересованным лицам вовремя, без ограничений.

  • Достоверность. Сохранение авторства созданных и опубликованных данных за определенным лицом, выступающем в качестве источника сведений.

Классификация угроз информационной безопасности.

Принято выделять категории угроз ИБ, которые классифицируются по разным признакам:

  • по части системы информационной безопасности, в отношении которой идут угрозы (конфиденциальности, целостности, доступности);

  • по местонахождению источника (наружные, внутренние);

  • по объему предполагаемого нанесенного ущерба (общий, локальный, частный);

  • по уровню воздействия на ИБ (пассивные, активные); по характеру появления (естественные, искусственные/объективные, субъективные).

В качестве угрозы ИБ понимается потенциально вероятное событие или действие, которое способно нанести системе ущерб. Экспертами в сфере информационной безопасности насчитывается около 100 различных видов угроз ИБ, поэтому ИБ-специалисты во время своей профессиональной деятельности должны анализировать все риски с использованием различных диагностических методик для формирования эффективной защитной системы от потенциальных угроз.

Наиболее частыми угрозами, которые сейчас встречаются в мировом информационном пространстве, являются:

  • Нежелательный контент. Вредоносное ПО, опасный софт, ненужный спам, веб-ресурсы, которые запрещены законами страны, нежелательные порталы с данными, которые не соответствуют возрасту или типу потребителя контента.

  • Несанкционированный доступ. Просмотр и использование в определенных целях информации лицами, которые не имеют к ней разрешенной доступа. Несанкционированный доступ становится причиной утечки данных. Организация утечек может происходит различными методами: кибератаки на сайты, взлом приложений, перехват трафика, применение вредоносного ПО и т. д.

  • Потеря данных. Одна из главный угроз ИБ. Целостность информации нарушается при неисправности используемого оборудования, при преднамеренных действиях сотрудников компании или третьих лиц.

Классификация уязвимостей систем безопасности.

Угрозы в отношении ИБ конкретной системы или сети появляются в результате взаимодействия с самыми ненадежными частями созданной защиты – через факторы уязвимости. Большая часть известных уязвимостей появляются из-за действия определенных факторов:

  • недостаточное качество используемого ПО, аппаратной платформы;

  • непростые эксплуатационные условия, неграмотное размещение информационных данных;

  • низкая точность протоколов обмена данными и интерфейса;

  • различные параметры архитектуры автоматизированных систем в инфопотоках;

  • неполноценные процессы, функционирующие в системе.

Запуск источников угроз со стороны злоумышленников происходит для получения неправомерной выгоды за счет нанесению ущербу информационным данным.

Уязвимости принято делить на три основных класса:

  • объективные (зависят от техноснащения на объекте, который нуждается в защите, от настроек и характеристик используемого оборудования);

  • случайные (возникают на фоне форс-мажорных обстоятельств, специфики инфосреды, которая окружает объект);

  • субъективные (формируются из-за неграмотных действий специалистов во время создания систем хранения/защиты данных).

Источники, угрожающие информационной безопасности.

Также требуется классифицировать источники, которые угрожают информационной безопасности объекта. Принято выделять следующие критерии:

  • По типу намеренности осуществления вмешательства в систему защиты: случайное вмешательство со стороны сотрудников компании и намеренное вмешательство со стороны киберпреступников для получения личных выгод.

  • По природе возникновения: угрозы, спровоцированные действиями человека (искусственные) и угрозы, которые не могут быть проконтролированы информационным системам (к примеру, ставшие следствием стихийных бедствий).

  • По причине возникновения. В качестве виновника могут выступать:

  • люди, разглашающие конфиденциальные данные с применением подкупа ответственных лиц;

  • природные факторы, ставшие причиной аварии, катастрофы, возникновения различных нарушений в функционале оборудования;

  • интеграция вредоносного кода или использование неподходящего ПО, нарушающего работу системы;

  • непреднамеренное удаление информации, отказ в работе ОС и т. п.

  • По активности воздействия угроз на инфоресурсы (при обработке информации, при передаче данных, вне зависимости от типа работы системы в данный момент).

В организации защиты информации, конфиденциальных данных помогают специализированные программы, программное обеспечение, приложения, инструменты. К таковым относятся: антивирусное ПО, web-фильтры, IDM, IPS, PUM, защита от DDoS-атак, систематический анализ исходного кода, анализ web-приложений, управление событиями безопасности, защита АСУ ТП, шифрование, защита мобильных устройств и мобильных приложений, резервное копирование и другие решения.

  1. Теоретическое занятие на тему «Интернет как глобальная информационная система».

Операционные системы и их назначение.

Операционная система (англ. operatingsystem) — базовый комплекс компьютерных программ, обеспечивающий управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит.

Основная причина необходимости ОС состоит в том, что элементарные операции для работы с устройствами компьютера и управления ресурсами компьютера — это операции очень низкого уровня, поэтому действия, которые необходимы пользователю и прикладным программам, состоят из нескольких сотен или тысяч таких элементарных операций. ОС скрывает от пользователя сложные и ненужные подробности и предоставляет ему удобный интерфейс для работы. Она выполняет также различные вспомогательные действия, например копирование или печать файлов. ОС осуществляет загрузку в оперативную память всех программ, передает им управление в начале их работы, выполняет различные действия по запросу выполняемых программ и освобождает занимаемую программами оперативную память при их завершении.

Основные семейства операционных систем

Существует несколько видов операционных систем. Одной из наиболее распространённых операционных системам для персональных компьютеров и серверов является ОС семейства Microsoft Windows.

Понятие каталога и организация файлов на диске.

Для грамотного использования ОС необходимо знать следующее:

  • понятие дискового файла и правила задания имен файлов;

  • понятие файловой структуры диска;

  • основы взаимодействия с ОС (интерфейс пользователя).

Имена устройств и файлов.

При работе с ОС типа Windows пользователю многократно приходится обращаться к внешней дисковой памяти. Для этого он должен уметь указывать необходимое ему устройство. Каждому дисковому накопителю присваивается свое имя следующим образом:

  • A: и B: - для устройств работы с дискетами (сейчас уже не используются).

  • C: - для жесткого диска.

Во многих случаях жесткий диск удобно разбить на самостоятельные части (разделы), присвоив каждой части свое имя C:, D:, E:, F: и т.д. по алфавиту. При использовании сетевых дисков на сервере им также присваиваются имена, которыми могут быть любые неиспользованные буквы английского алфавита. При работе с компакт-диском используется имя, обозначаемое следующей по алфавиту буквой за именами разделов жесткого диска. Например:

  • C: , D: - имена разделов жесткого диска.

  • E:, F: - имя компакт-диска.

  • H: - имя диска флэш-накопителя.

  • G: , W: , Z: - имена сетевых дисков.

Файловая структура диска.

Современные магнитные диски могут хранить десятки тысяч разнообразных файлов. Чтобы не запутаться в этом море файлов, их классифицируют, объединяют по группам. Все файлы, хранимые на магнитных дисках любых типов, операционные системы позволяют разбивать на отдельные группы. Внутри группы файлы объединяются по какому-либо признаку (например, все файлы некоторого пользователя). Такая группа файлов называется папкой, каталогом, проводником (directory). Папка - это специальный файл, в котором хранится информация об объединенных в нем файлах. Папке присваивается имя. Правила именования папок совпадают с правилами для файлов, за исключением того, что расширение имени не используется.

Операционные системы семейства Microsoft Windows.

Графическая оболочка ОС Windows обеспечивает взаимодействие пользователя с компьютером в форме диалога с использованием ввода и вывода на экран дисплея графической информации, управления программами с помощью пиктограмм, меню, окон, панелей (управления, задач, инструментов) и других элементов управления.

Основными элементами графического интерфейса Windows являются:

  • Рабочий стол с пиктограммами.

  • Панель задач, на которой размещаются программные кнопки, индикаторы, Панель быстрого запуска.

  • Главное меню (кнопка Пуск).

  • Контекстное меню (отображается при щелчке правой кнопкой мыши по выбранному объекту).

Окно представляет собой область экрана, ограниченную прямоугольной рамкой. В нем отображается содержимое папки, работающая программа или документ.

Различают три варианта отображения окна на экране:

  • окно стандартного размера занимает часть площади экрана. При желании можно переместить его или любую его границу в другое место экрана;

  • окно, развернутое на весь экран, имеет максимальный размер;

  • свернутое окно изображается в виде кнопки на панели задач.

Окна программ – это окна, в которых отображаются программы.

Основные понятия, концепции ОС.

В процессе эволюции возникло несколько важных концепций, которые стали неотъемлемой частью теории и практики ОС. Рассматриваемые в данном разделе понятия будут встречаться и разъясняться на протяжении всего курса. Здесь дается их краткое описание.

Системные вызовы: в любой операционной системе поддерживается механизм, который позволяет пользовательским программам обращаться к услугам ядра ОС. В операционных системах наиболее известной советской вычислительной машины БЭСМ-6 соответствующие средства "общения" с ядром назывались экстракодами, в операционных системах IBM они назывались системными макрокомандами и т.д. В ОСUnix такие средства называют системными вызовами.

Системные вызовы (systemcalls) – это интерфейс между операционной системой и пользовательской программой. Они создают, удаляют и используют различные объекты, главные из которых – процессы и файлы. Пользовательская программа запрашивает сервис у операционной системы, осуществляя системный вызов.

Прерывания: прерывание (hardwareinterrupt) – это событие, генерируемое внешним (по отношению к процессору) устройством. Посредством аппаратных прерываний аппаратура либо информирует центральный процессор о том, что произошло какое-либо событие, требующее немедленной реакции (например, пользователь нажал клавишу), либо сообщает о завершении асинхронной операции ввода-вывода (например, закончено чтение данных с диска в основную память).

Исключительная ситуация (exception) – событие, возникающее в результате попытки выполнения программой команды, которая по каким-то причинам не может быть выполнена до конца. Примерами таких команд могут быть попытки доступа к ресурсу при отсутствии достаточных привилегий или обращения к отсутствующей странице памяти. Исключительные ситуации, как и системные вызовы, являются синхронными событиями, возникающими в контексте текущей задачи.

Файлы: файлы предназначены для хранения информации на внешних носителях, то есть принято, что информация, записанная, например, на диске, должна находиться внутри файла. Обычно под файлом понимают именованную часть пространства на носителе информации.

Главная задача файловой системы (filesystem) – скрыть особенности ввода-вывода и дать программисту простую абстрактную модель файлов, независимых от устройств.

  1. Практическое занятие на тему «Кодирование информации». Задание для занятия было разработано с помощью «Wizer» Ссылка на практическую работу в приложении к отчету №2.

  2. Практическое занятие на тему «Построение таблиц истинности для логических выражений». Ссылка на практическую работу в приложении к отчету №3.

  3. Практическое занятие на тему «Информация, её виды и свойства». Задание для занятия было разработано с помощью «Fyrebox». Ссылка на викторину в приложении к отчету №4.
1   2   3   4   5   6   7   8


написать администратору сайта