понятие массивов. Понятие массив и операции над элементом массива в среде Pascal A. Понятие массив и операции над элементом массива в среде Pascal abc. Массив
Скачать 0.63 Mb.
|
Второй этап - формализация задачи связан с созданием формализованной модели, то есть модели, записанной на каком-либо формальном языке. Например, данные переписи населения, представленные в виде таблицы или диаграммы — это формализованная модель. В общем смысле формализация - это приведение существенных свойств и признаков объекта моделирования к выбранной форме. Формальная модель -это модель, полученная в результате формализации. Для решения задачи на компьютере больше всего подходит язык математики. В такой модели связь между исходными данными и конечными результатами фиксируется с помощью различных формул, а также накладываются ограничения на допустимые значения параметров. Третий этап - разработка компьютерной модели начинается с выбора инструмента моделирования, другими словами, программной среды, в которой будет создаваться, и исследоваться модель. От этого выбора зависит алгоритм построения компьютерной модели, а также форма его представления. В среде программирования - это программа, написанная на соответствующем языке. В прикладных средах (электронные таблицы, СУБД, графических редакторах и т. д.) - это последовательность технологических приемов, приводящих к решению задачи. Следует отметить, что одну и ту же задачу можно решить, используя различные среды. Выбор инструмента моделирования зависит, в первую очередь, от реальных возможностей, как технических, так и материальных. Четвертый этап — компьютерный эксперимент включает две стадии: тестирование модели и проведение исследования. · Тестирование модели - процесс проверки правильности построения модели. На этой стадии проверяется разработанный алгоритм построения модели и адекватность полученной модели объекту и цели моделирования. Для проверки правильности алгоритма построения модели используется тестовые данные, для которых конечный результат заранее известен (обычно его определяют ручным способом). Если результаты совпадают, то алгоритм разработан верно, если нет — надо искать и устранять причину их несоответствия. Тестирование должно быть целенаправленным и систематизированным, а усложнение тестовых данных должно происходить постепенно. Чтобы убедиться, что построенная модель правильно отражает существенные для цели моделирования свойства оригинала, то есть является адекватной, необходимо подбирать тестовые данные, которые отражают реальную ситуацию. Защиты информационной среды. Информационная безопасность — совокупность мер по защите информационной среды общества и человека. Основными целями обеспечения информационной безопасности общества являются: защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации. К объектам, которым следует обеспечить информационную безопасность, относятся: ♦ информационные ресурсы; ♦ система создания, распространения и использования информационных ресурсов; ♦ информационная инфраструктура общества (информационные коммуникации, сети связи, центры анализа и обработки данных, системы и средства защиты информации); ♦ средства массовой информации; ♦ права человека и государства на получение, распространение и использование информации; ♦ защита интеллектуальной собственности и конфиденциальной информации. Информационные угрозы Источниками информационных угроз для человека и общества могут быть внешние и внутренние факторы (рис. 1). Рис. Источники основных информационных угроз для России К источникам основных внешних угроз для России относятся: ♦ политика стран, противодействующая доступу к мировым достижениям в области информационных технологий; ♦ «информационная война», нарушающая функционирование информационной среды в стране; ♦ преступная деятельность, направленная против национальных интересов. К источникам основных внутренних угроз для России относятся: ♦ отставание от ведущих стран мира по уровню информатизации; ♦ технологическое отставание электронной промышленности в области производства информационной и телекоммуникационной техники; ♦ снижение уровня образованности граждан, препятствующее работе в информационной среде. Информационные угрозы безопасности информации можно разделить на преднамеренные (несанкционированный доступ) и случайные (рис. 2). Рис.2 Основные виды информационных угроз Преднамеренные угрозы часто называют несанкционированным доступом, атакой, нападением. Эти угрозы связаны с действиями человека, причинами которых могут быть: самоутверждение своих способностей (хакеры), недовольство своей жизненной ситуацией, материальный интерес, развлечение и т. п. Перечень преднамеренных воздействий на информацию может быть весьма разнообразен и определяется возможностями и фантазией тех, кто собирается их осуществить. Приведем некоторые возможные преднамеренные угрозы, являющиеся типичными для компьютерных систем: ♦ хищение информации: несанкционированный доступ к документам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение информации; ♦ распространение компьютерных вирусов; ♦ физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или уничтожение носителей, преднамеренное воздействие магнитным полем. Преднамеренные угрозы в компьютерных системах могут осуществляться через каналы доступа к информации: ♦ компьютерное рабочее место служащего; ♦ компьютерное рабочее место администратора компьютерной системы; ♦ внешние носители информации (диски, ленты, бумажные носители); ♦ внешние каналы связи. Наиболее серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы. Ущерб от компьютерных вирусов может быть разнообразным, начиная от посторонних надписей, возникающих на экране монитора, и заканчивая хищением и удалением информации, находящейся на зараженном компьютере. Причем это могут быть как системные файлы операционной среды, так и офисные, бухгалтерские и другие документы, представляющие для пользователя определенную ценность. Финансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов долларов. Среди вредоносных программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены на его компьютере. Различные варианты «троянских коней» делают возможным просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение паролей и файлов и т. п. Все чаще причиной информационных «диверсий» называют Интернет. Это связано с расширением спектра услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с электронной почтой, бесплатными программами, компьютерными играми приходят и компьютерные вирусы. В 2003 году произошли две глобальные эпидемии, крупнейшие за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации — черви, распространяющиеся в виде сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ. Доля «сетевых червей» в общей массе подобных программ, появившихся, например, в 2003 году, превышает 85 %, доля вирусов — 9,84 %, на троянские программы пришлось 4,87 %. В последнее время среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки получили название «отказ в обслуживании» («denial of service»). Выведение из строя некоторых узлов сети даже на ограниченное время может привести к очень серьезным последствиям. Например, отказ в обслуживании сервера платежной системы банка приведет к невозможности осуществления платежей и, как следствие, к большим прямым и косвенным финансовым потерям. Случайные угрозы проявляются в том, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным воздействиям. Случайные факторы, определяющие подобные воздействия, связаны как с непредвиденными ситуациями (форс-мажорные обстоятельства), так и с человеческим фактором (ошибками, халатностью, небрежностью при работе с информацией). Так, например, в компьютерных системах причинами случайных воздействий могут быть: ♦ ошибки пользователя компьютера; ♦ ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные; ♦ отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи; ♦ форс-мажорные обстоятельства (авария, пожар, наводнение и другие так называемые воздействия непреодолимой силы). Информационная безопасность для различных пользователей компьютерных систем Решение проблемы защиты информации во многом определяется теми задачами, которые решает пользователь как специалист в конкретной области. Поясним это на примерах. Определим несколько видов деятельности, например: ♦ решение прикладных задач, где отражается специфика деятельности конкретного пользователя-специалиста; ♦ решение управленческих задач, что характерно для любой компании; ♦ оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.; ♦ коммерческая деятельность; ♦ банковская деятельность. При решении прикладных задач пользователь работает с личной информацией, иногда используя в качестве источника информации ресурсы Интернета. Перед таким пользователем, как правило, стоит задача сохранности его личной информации. Информация, хранящаяся на его персональном компьютере, — это результат его интеллектуальной деятельности, возможно, многолетней, исследовательской или коллекционной. Она имеет существенную степень важности непосредственно для данного пользователя. При решении управленческих задач важную роль играют информационные системы, реализация которых немыслима без компьютерной базы. При помощи компьютеров осуществляется организационно-распорядительная деятельность, составляется и хранится информация по кадрам, ведется бухгалтерия. Компьютеры в данном случае являются вспомогательным средством, облегчающим работу сотрудников. Для внешней деятельности также используются сетевые технологии, с помощью которых осуществляется обмен необходимой информацией. При этом для обеспечения защиты информации в наиболее важных документах при пересылке пользуются дополнительно обычной почтой. Проблема потери или искажения информации часто касается отдельных сотрудников, что может повлиять на успешность их карьеры. Таким образом, перед управленческими кадрами в такой компании стоит в основном задача обеспечения полноты управленческих документов. Для компаний, занимающихся оказанием информационных услуг, например провайдеров интернет-услуг или операторов связи, наиважнейшей является задача обеспечения доступности и безотказной работы информационных систем. От этого зависит рейтинг компании, доверие к ней абонентов. Приходится вкладывать средства как в аппаратуру (для обеспечения бесперебойности и устойчивости связи), так и в системы резервного копирования и средства обнаружения атак, нарушающих доступность систем. Для коммерческой деятельности компаний, работающих в условиях жесткой конкуренции, важнейшей является задача предотвращения утечки информации, сохранение ее конфиденциальности. Это связано с финансовыми рисками компаний в различных сделках. Здесь экономия средств, выделенных на обеспечение безопасности, может привести к большим потерям. В банковской деятельности приходится решать задачи и сохранности, и конфиденциальности, и безопасности работы, но на первое место встает задача обеспечения целостности информации (например, чтобы было невозможно внести несанкционированные изменения в обрабатываемые платежные поручения). Методы защиты информации При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: ♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств); ♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования; ♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); ♦ усложнение программного обеспечения вычислительного процесса на компьютере. При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту. Алгоритмическая структура «ветвления». Команда ветвления. Разветвляющий алгоритм – это алгоритм, в котором в зависимости от условия выполняется либо одна, либо другая последовательность действий. Во многих случаях требуется, чтобы при одних условиях выполнялась одна последовательность действий, а при других - другая. Вся программа состоит из команд (операторов). Команды бывают простые и составные (команды, внутри которых встречаются другие команды). Составные команды часто называют управляющими конструкциями. Этим подчеркивается то, что эти операторы управляют дальнейшим ходом программы. Оператор ветвления на Паскале (условный оператор) Чтобы вычисления могли разветвляться по нескольким направлениям, служит конструкция IF <УСЛОВИЕ> THEN <ОПЕРАТОР 1> ELSE <ОПЕРАТОР 2>Если условие справедливо (ИСТИНА), то выполняются <оператор 1> (стоящий между THEN и ELSE), а <оператор 2> (стоящий после ELSE) будет пропущен. Если условие не справедливо (ЛОЖЬ), то <оператор 1> игнорируются и выполняются <оператор 2>. IF - если, THEN - то, ELSE - иначе. Неполная форма оператора выглядит следующим образом: IF <УСЛОВИЕ> THEN <ОПЕРАТОР> Если условие справедливо, то программа выполняет тот оператор, который стоит после ключевого слова THEN и дальше руководствуется обычным порядком действий. Если условие не справедливо, то оператор, стоящий после THEN не выполняется, и программа сразу переходит к обычному порядку действий. Конструкция IF...THEN позволяет в зависимости от справедливости условия либо выполнить оператор, либо пропустить этот оператор. Условия - в них используются следующие операторы сравнения:
Справа и слева от знака сравнения должны стоять величины, относящиеся к одному типу. В результате сравнения получается логическая величина, имеющее значение ИСТИНА (TRUE) или ЛОЖЬ (FALSE). Пример: 5<7 - ИСТИНА; 8=12 -ЛОЖЬ (проверяем равно ли 8 12, именно проверяем, а не утверждаем, что 8=12); При составлении условия можно использовать логические операции: and – логическое умножение, or – логическое сложение, not – отрицание. IF (a<0) and (b<0) THEN … Пример: Решение квадратного уравнения. Решение квадратного уравнения зависит от значения дискриминанта. PROGRAM kvur; VAR a, b, c, d,x, x1,x2: REAL; BEGIN WRITELN ('vvedi a b c'); READLN (a,b,c); d:=b*b-4*a*c; IF d<0 THEN WRITELN ('net') ELSE IF d=0 THEN BEGIN x:=-b/(2*a); WRITELN ('koren',x ) END ELSE BEGIN x1:=(-b-SQRT(d))/(2*a); x2:=(-b+SQRT(d))/(2*a); WRITELN ('korni',x1, x2); END; END. Алгоритмическая структура «цикл». Команда повторения. Лучшее качества компьютеров проявляются не тогда, когда они рассчитывают значения сложных выражений, а когда многократно, с незначительными изменениями, повторяют сравнительно простые операции. Даже очень простые расчеты могут поставить человека в тупик, если их надо повторить тысячи раз, а повторять операции миллионы раз человек совершенно не способен. С необходимостью повторяющихся вычислений программисты сталкиваются постоянно. Например, если надо подсчитать, сколько раз буква "о" встречается в тексте необходимо перебрать все буквы. При всей простоте этой программы исполнить ее человеку очень трудно, а для компьютера это задача на несколько секунд. Циклический алгоритм - описание действий, которые должны повторяться указанное число раз или пока не выполнено заданное условие. Перечень повторяющихся действий называют телом цикла. В субботу вечером вы смотрите телевизор. Время от времени поглядываете на часы и если время меньше полуночи, то продолжаете смотреть телевизор, если это не так, то вы прекращаете просмотр телепередач. Циклы такого вида называют - циклы с предусловием. На языке Паскаль они записываются следующим образом: WHILE условие DO оператор; В этом цикле проверяется условие и если оно выполняется (ИСТИНА), то выполняется тело цикла, затем условие проверяется снова ... и так до тех пор пока условие истинно. Если операторов несколько, то заключаем их в begin-end.Пример: Вывести все натуральные числа меньше данного. … a:=0; chislo:=10; WHILE a WRITELN (a); a:=a+1; END; … Стоит обратить внимание на то, что цикл может быть не выполнен ни разу (если условие первоначально не истинно, например, a=5, а chislo=4). И наоборот, если условие будет истинно при любых значениях переменный, то цикл будет выполнятся бесконечное число раз (произойдет зацикливание). Вам надо поточить все карандаши в коробке. Вы точите один карандаш и откладываете его в сторону. Затем проверяете, остались ли карандаши в коробке. Если условие ложно, то снова выполняется действие 'заточить карандаш'. Как только условие становится истинным, то цикл прекращается. Циклы такого вида называют - циклы с постусловием. REPEAT оператор; UNTIL условие; Этот цикл отличается от предыдущего только тем, что он выполняется до тех пор пока условие не истинно (т.е. совсем наоборот). Циклы такого рода отличаются тем, что хоть один раз, но тело цикла будет выполнено вне зависимости от условия. Условие проверяется после первого выполнения тела цикла. Например, на уроке физкультуры вы должны пробежать некоторое количество кругов вокруг стадиона. Такие циклы называются - циклы со счетчиком. FOR Счетчик:=НачЗнач TO КонЗнач DO тело цикла; По умолчанию шаг цикла равен 1, т.е. каждый раз после прохождения тела цикла счетчик увеличивается на единицу. Убывающий цикл: FOR Счетчик:=НачЗнач DOWNTO КонЗнач DO тело цикла; шаг цикла равен -1. Пример: Вывести на экран все числа от 1 до 100. Для этого можно было бы написать следующую программу: … WRITELN (‘1’); WRITELN (‘2’); WRITELN (‘3’); ... WRITELN (‘99’); WRITELN (‘100’); END. Всего каких-то 102 строчки ;-). Хотя эту же программу можно написать намного короче: … FOR i:=1 TO 100 DO WRITELN (i); END. Исполнители команд: робот, автомат, человек, компьютер. Алгоритм — это некоторый конечный набор рассчитанных на определённого исполнителя операций в результате выполнения которых через определённое число шагов может быть достигнута поставленная цель или решена задача определённого типа. Алгоритм может быть записан на естественном языке, изображен в виде блок-схемы, записан с соблюдением строгих правил синтаксиса на алгоритмическом языке или закодирован на языке программирования. В любом случае, каждый конкретный алгоритм создаётся для конкретного исполнителя алгоритма, с учётом возможностей (назначения) исполнителя и свойств алгоритма: дискретность, определённость, понятность (формальность), завершаемость (конечность), массовость, результативность. Для исполнителя команд (алгоритма) характерно: 1. наличие СКИ - системы команд исполнителя (совокупность команд, которые он умеет выполнять). Исполнитель, как правило, отказывается от управления им, если в алгоритме есть хотя бы одна команда, не входящая в его СКИ. 2. существование среды исполнителя- обстановки, в которой исполнитель функционирует. Например: - исполнитель-чертёжник не может воспроизводить музыку, поскольку в его СКИ нет команд воспроизведения звуков на основе нот. - Исполнитель-Машина Поста не может создавать рисунки, поскольку её среда - бесконечная информационная лента, не предназначенная для рисования. Автомат – это машина, способная изменять режим своего функционирования по определенному алгоритму (программе). Благодаря усложнению или смене управляющих программ автомат становится многофункциональным – то есть способен выполнять разнообразные действия без изменения инструментальной части. Конструктивно эта задача решается тем, что помимо механического сочленения деталей автомат заключает в себе устройство для преобразования одной формы движения в другую. Первые автоматы изготовлялись уже в глубокой древности, как о том свидетельствуют довольно сказочные, впрочем, ходячие статуи Дедала в Афинах, летающий деревянный голубь Архиты Тарентского и др. Ро́бот (чеш. robot) — автоматическое устройство с антропоморфным действием, которое частично или полностью заменяет человека при выполнении работ в опасных для жизни условиях или при относительной недоступности объекта[1].Робот может управляться оператором либо работать по заранее составленной программе. Использование роботов позволяет облегчить или вовсе заменить человеческий труд на производстве, в строительстве, при рутинной работе, при работе с тяжёлыми грузами, вредными материалами, а также в других тяжёлых или небезопасных для человека условиях.Человекоподобный робот (после его создания) станет первым универсальным инструментом, так как сможет пользоваться широчайшим набором любых технических средств, уже сделанных человеком для себя. Компью́тер (англ. computer — «вычислитель»), вычислительная машина, предназначенная для передачи, хранения и обработки информации. При помощи вычислений компьютер способен обрабатывать информацию по определённому алгоритму. Любая задача для компьютера является последовательностью вычислений.Было обнаружено, что компьютеры могут решить не любую математическую задачу. Впервые задачи, которые не могут быть решены при помощи компьютеров, были описаны английским математиком Аланом Тьюрингом.компьютер — просто машина и не может самостоятельно «думать» или «понимать» те слова, которые он показывает. Для того чтобы компьютер мог выполнить алгоритм, последний должен быть записан на понятном для компьютера языке. Устройством, которое обрабатывает информацию в компьютере, является процессор, следовательно, алгоритм должен быть записан на языке, «понятном» для процессора, т. е. должен использовать систему команд процессора. Таким образом, алгоритм должен быть записан на машинном языке, представляющем собой логические последовательности нулей и единиц. Компьютер как формальный исполнитель алгоритмов (программ). Алгоритм может быть записан на естественном языке, изображен в виде блок-схемы, записан с соблюдением строгих правил синтаксиса на алгоритмическом языке или закодирован на языке программирования. Для того чтобы компьютер мог его выполнить, алгоритм должен быть записан на понятном для компьютера языке. Устройством, которое обрабатывает информацию в компьютере, является процессор, следовательно, алгоритм должен быть записан на языке, «понятном» для процессора, т. е. должен использовать систему команд процессора. Таким образом, алгоритм должен быть записан на машинном языке, представляющем собой логические последовательности нулей и единиц, Действительно, вначале, в 50—60 годы, программы писались на машинном языке, т. е. представляли собой очень длинные последовательности нулей и единиц. Однако составление программ на машинном языке было чрезвычайно трудоемким делом. Для облегчения труда программистов начали создаваться языки программирования, т. е. искусственно созданные языки с несколькими десятками слов (операторов) и строгими правилами синтаксиса, т. е. правилами соединения этих слов в предложения. Известный всем Бейсик был создан в 1964 году сотрудниками Дартмутского колледжа Дж. Кемени и Т. Курцом. (Название BASIC является аббревиатурой английского названия Beginners All-purpose Symbolic Instruction Code.) Интересно, что языки программирования развиваются так же, как и естественные, т. е. они обогащаются новыми операторами и новыми возможностями, возникают различные версии языка (QBasiC, VisualBasic и др.). Для того чтобы процессор мог выполнить программу, эта программа и данные, с которыми она работает, должны быть загружены в оперативную память. Итак, мы создали программу на Бейсике (некоторый текст) и загрузили ее в оперативную память из внешней памяти или с клавиатуры. Теперь мы хотим, чтобы процессор ее выполнил, однако процессор «понимает» команды на машинном языке, а наша программа написана на Бейсике. Как быть? Необходимо, чтобы в оперативной памяти находилась программа переводчик (транслятор), автоматически переводящая с Бейсика на машинный язык. Ясно, что один и тот же компьютер может «понимать» и QBasic, и Turbo Pascal, и какой-либо другой язык, все зависит от того, транслятор какого языка программирования размещен в оперативной памяти компьютера. Рассмотрим на простейшем примере (умножение двух чисел) процесс построения алгоритма, его кодирование на языке программирования и выполнение программы. В качестве языка программирования выбран Бейсик, однако это может быть практически любой язык программирования. Сначала запишем алгоритм на естественном языке. Он является линейным и состоит из трех действий. Затем построим блок-схему данного алгоритма, что позволяет в наглядной форме представить логическую структуру алгоритма и проследить динамику его выполнения. В процессе построения алгоритма особое внимание обратим на то, какие данные вводятся в компьютер и какие выводятся (фиксируются аргументы и результаты алгоритма). Следующим этапом является кодирование алгоритма на языке программирования (в данном случае Бейсике) и загрузка полученной программы в оперативную память. Оперативная память состоит из отдельных адресуемых ячеек, в которых информация может храниться, записываться и стираться. Каждая ячейка имеет уникальный адрес, и в ней может храниться 1 байт информации. Количество таких ячеек в современных компьютерах велико и соответствует объему памяти, выраженному в байтах. Для памяти 16 Мб оно составляет 16 777216 ячеек. Программа займет в оперативной памяти определенное количество ячеек в области, отведенной для программ пользователя. Программа будет записана в памяти во внутреннем представлении языка программирования (в данном случае Бейсика), который процессор «не понимает». Для перевода программы на машинный язык, понятный процессору, в памяти должна находиться программа-транслятор с данного языка программирования. Переход в режим выполнения программы задается соответствующей командой (RUN), процессор последовательно будет считывать из памяти операторы и их выполнять. Выполнение программы «проиграем» на структурной схеме компьютера на конкретном примере (например, умножение чисел 5 и 8). КЕМ — оператор комментариев; неисполняемый оператор, все, что стоит в строке программы после этого оператора, компьютером игнорируется. INPUT — оператор ввода значений переменных; процессор отводит в оперативной памяти области (некоторое количество ячеек) и «называет» их именами переменных (А, В) из списка ввода; запрашивает у пользователя их значения (на экране дисплея появляется знак вопроса ?); пользователь вводит значения переменных с клавиатуры (5,8); процессор записывает эти значения в отведенные области памяти. LET — оператор присваивания; процессор считывает из памяти значения переменных (А, В), составляющих арифметическое выражение в правой части присваивания; вычисляет значение арифметического выражения (40); отводит в памяти область под переменную, стоящую в левой части присваивания (X); записывает вычисленное значение (40) арифметического выражения в эту область. PRINT — оператор вывода значений переменных на экран; процессор считывает значение переменной (X) из памяти и высвечивает это значение (40) на экране дисплея. END — оператор окончания программы; на экране дисплея появляется соответствующее сообщение (Ok) и курсор. Технология решения задач с помощью компьютера (моделирование, формализация, алгоритмизация, программирование, компьютерный эксперимент). Показать на примере задачи (математической, физической или др.). Рассмотрим процесс решения задачи на конкретном примере: Тело брошено вертикально вверх с начальной скоростью с некоторой высоты. Определить его местоположение и скорость в заданный момент времени. 1. На первом этапе обычно строится описательная информационная модель объекта или процесса. В нашем случае с использованием физических понятий создается идеализированная модель движения объекта. Из условия задачи можно сформулировать следующие основные предположения: 1) тело мало по сравнению с Землей, поэтому его можно считать материальной точкой; 2) скорость бросания тела мала, поэтому: - ускорение свободного падения считать постоянной величиной; - сопротивлением воздуха можно пренебречь. 2. На втором этапе создается формализованная модель, т. е. описательная информационная модель записывается с помощью какого-либо формального языка. Из курса физики известно, что описанное выше движение является равноускоренным. При заданных начальной скорости (V0), начальной высоте (Н0) и ускорении свободного падения (g = 9,8 м/с2 ) зависимость скорости (V) и высоты (Н) от времени (t) можно описать следующими математическими формулами: V=V0-gt, Y = H0 + Vt- 3. На третьем этапе необходимо формализованную информационную модель преобразовать в компьютерную на понятном для компьютера языке. Существуют два принципиально различных пути построения компьютерной модели: — создание алгоритма решения задачи и его кодирование на одном из языков программирования; — формирование компьютерной модели с использованием одного из приложений (электронных таблиц, СУБД и т. д.). Для реализации первого пути надо построить алгоритм определения координаты тела в определенный момент времени и закодировать его на одном из языков программирования. Второй путь требует создания компьютерной модели, которую можно исследовать в электронных таблицах. Для этого следует представить математическую модель в форме таблицы функции зависимости координаты от времени (таблицы функции , H=H0+Vt-gt2/2 ) и таблицы зависимости скорости тела от времени (V=V0-g • t). 4. Четвертый этап исследования информационной модели состоит в проведении компьютерного эксперимента. Если компьютерная модель существует в виде программы на одном из языков программирования, ее нужно запустить на выполнение и получить результаты. Если компьютерная модель исследуется в приложении, например в электронных таблицах, можно провести сортировку или поиск данных, построить диаграмму или график и т. д. 5. На пятом этапе выполняется анализ полученных результатов и при необходимости корректировка исследуемой модели. Например, в нашей модели необходимо учесть, что не имеет физического смысла вычисление координаты тела после его падения на поверхность Земли. Таким образом, технология решения задач с помощью компьютера состоит из следующих этапов: построение описательной модели формализация построение компьютерной модели компьютерный эксперимент анализ результатов и корректировка модели. Решение задачи на определение объема информации, преобразование единиц измерения количества информации. 1 бит — минимальная единица измерения информации, при вероятностном подходе к измерению информации это количество информации, уменьшающее неопределенность знаний в 2 раза. Связь между единицами измерения информации: • 1 байт = 8 бит; • 1 Кб (килобайт) = 210 (1024) байт = 2" бит; • 1 Мб (мегабайт) = 210 (1024) Кб = = 220 (1 048 576) байт = 223 бит; • 1 Г6 (гигабайт) = 210 Мб == 220 Кб = 230 байт = 233 бит; • 1 Т6 (терабайт) = 210 Г6 = 220M6 = 230 Кб = = 240 байт = 243 бит. При объемном подходе к измерению информации информативность сообщения определяется количеством символов, его составляющих. Задача 1. Сколько страниц машинописного текста можно сохранить на винчестере объемом 13 Гб?. Справка: обычно при печати через 1,5 интервала страница машинописного текста содержит 32 строки по 64 символа. Решение: 1) В системе кодировки ASCII для кодирования одного символа используется 1 байт. Поэтому одна страница текста занимает в памяти ЭВМ 32 • 64 = 25 • 26 •= 2й байт == 2 Кб; 2) 13 Г6 •= 13 • 220 Кб — содержится в 13 Г6; 3) 13 • 2ю Кб : 2 Кб = 13 • 219 страниц = = 6 815 744 страницы — можно сохранить на винчестере указанного объема. Задача 2. Архив из какого количества номеров газет емкостью 4 условных печатных листа (1 условный печатный лист газеты с иллюстрациями приблизительно 5 Мб) можно сохранить на компакт-диске емкостью 650 Мб? Решение: 1) 4 • 5 == 20 Мб — такой объем занимает один номер газеты; 2) 650 Мб : 20 Мб == 32,5. Ответ: 32 номера газеты (так как дробного количества номеров газет не бывает). Способы передачи информации. Организация и структура локальных и глобальных компьютерных сетей. Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации. Создание компьютерных сетей вызвано практической потребностью пользователей удаленных друг от друга компьютеров в одной и той же информации. Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других периферийных устройствах, и даже одновременной обработки документов. Все многообразие компьютерных сетей можно классифицировать по группе признаков: Территориальная распространенность; Ведомственная принадлежность; Скорость передачи информации; Тип среды передачи; По территориальной распространенности сети могут быть локальными, глобальными, и региональными. По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные. По типу среды передачи разделяются на сети коаксиальные (10Мб/с), на витой паре(100Мб/с), оптоволоконные (>100Мб/с), с передачей информации по радиоканалам, в инфракрасном диапазоне. 0>7> |