Материалы к урокам в 10 - 11 классах (профильный уровень, учебник Н.Д.Угриновича)
учебно-методический материал по информатике и икт (10 класс) по теме

Лузгина Наталия Геннадьевна

Методические разработки, презентации

Скачать:

ВложениеРазмер
Office presentation icon Магистрально-модульный принцип построения ПК360 КБ
Package icon Процессор809.55 КБ
Office presentation icon Оперативная память550 КБ
Office presentation icon Долговременная память1.43 МБ
Package icon Логическая структура носителя370.18 КБ
Package icon Файл608.49 КБ
Package icon Иерархическая файловая система271.53 КБ
Office presentation icon Операционная система824 КБ
Office presentation icon Вредоносные и антивирусные программы1.58 МБ
Office presentation icon Компьютерные вирусы и защита от них1.04 МБ
Office presentation icon Сетевые черви860.5 КБ
Office presentation icon Троянские программы823.5 КБ
Office presentation icon Рекламные и шпионские программы1.03 МБ
Office presentation icon Спам и защита от него890.5 КБ
Office presentation icon Хакерские утилиты1011 КБ
Office presentation icon Количество информации как мера уменьшения неопределенности знания317 КБ
Office presentation icon Арифметические операции в двоичной системе счисления240.5 КБ
Office presentation icon Кодирование текстовой, графической и звуковой информации2.53 МБ
Package icon Количество информации в сообщении о неравновероятных событиях. Формула Шеннона.384.79 КБ
Package icon Контрольные и проверочные работы по теме "Логика"87.42 КБ
Package icon Устройство ПК. Магистрально-модульный принцип построения ПК12.33 КБ
Файл Алгоритм и его свойства673.11 КБ
Файл Основные алгоритмические структуры440.91 КБ
Package icon Основы программирования181.43 КБ
Файл Организация ввода-вывода в программе302.96 КБ
Microsoft Office document icon Задачи на составление линейных алгоритмов30.5 КБ
Package icon Условный оператор158.7 КБ
Office presentation icon Цикл с параметром293 КБ
Package icon Работа со строками362.07 КБ
Package icon Графические возможности Паскаля1.25 МБ
Office presentation icon Интернет: адресация, протокол, подключение2.26 МБ
Package icon Цветовой охват1.1 МБ
Package icon Введение в теорию графов791.89 КБ
Office presentation icon Информационная культура1.92 МБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Магистрально-модульный принцип построения компьютера

Слайд 2

Компьютер – это универсальное (многофункциональное) автоматическое программно управляемое электронное устройство, предназначенное для хранения, обработки и передачи информации.

Слайд 3

Под архитектурой компьютера понимается его логическая организация, структура, ресурсы, т.е. средства вычислительной системы, которые могут быть выделены процессу для обработки данных на определенный интервал времени.

Слайд 4

В основу архитектуры современных персональных компьютеров положен магистрально - модульный принцип . Функциональная схема компьютера, построенного по магистрально-модульному принципу, представлена на следующей схеме: Магистраль Процессор ОЗУ ПЗУ Шина данных (8, 16, 32, 64 разряда) Шина адреса (16, 20, 24, 32, 64 разряда) Шина управления Устройства ввода: клавиатура, мышь, сканер, микрофон, камеры, графический планшет, … Устройства вывода: монитор, принтер, наушники, акустические колонки Устройства внешней памяти: накопители на гибких и жестких магнитных дисках, оптических CD,DVD- дисках, flash -дисках Устройства для обмена информацией в компьютерных сетях : сетевой адаптер, модем контроллер контроллер контроллер контроллер

Слайд 5

Благодаря модульному принципу построения потребитель сам может комплектовать компьютер нужной ему конфигурации и производить при необходимости ее модернизацию. Это дает право считать архитектуру современного персонального компьютера открытой.

Слайд 6

– это набор шин – многопроводных электронных линий, связывающих центральный процессор, основную (внутреннюю) память и периферийные устройства и обеспечивающих передачу данных, служебных сигналов и адресацию памяти. Основные пользовательские характеристики: Разрядность – количество бит информации, параллельно «проходящих» через неё; Пропускная способность – количество бит информации, передаваемых по шине за секунду. Магистраль ( системная шина )

Слайд 7

Обмен информацией между отдельными устройствами компьютера производится по образующим магистраль трем многоразрядным шинам (многопроводным линиям связи), соединяющим все модули - шине данных, шине адресов, шине управления.

Слайд 8

Шина данных По этой шине данные передаются между различными устройствами в любом направлении. Разрядность шины данных определяется разрядностью процессора, т.е. количеством двоичных разрядов, которые могут обрабатываться и передаваться процессором одновременно. Разрядность процессоров постоянно увеличивается по мере развития компьютерной техники.

Слайд 9

Шина адреса Выбор устройства или ячейки памяти, куда пересылаются или откуда считываются данные по шине данных, производит процессор. Каждое устройство или ячейка оперативной памяти имеет свой адрес. Адрес передается по адресной шине, причем сигналы по ней передаются в одном направлении – от процессора к оперативной памяти и устройствам (однонаправленная шина). Разрядность шины определяет объем адресуемой памяти, которая может быть рассчитана по формуле: N = 2 I , где I – разрядность шины адреса

Слайд 10

Шина управления По шине управления передаются сигналы, определяющие характер обмена информацией по магистрали. Сигналы управления показывают, какую операцию – считывание или запись информации из памяти – нужно производить, синхронизируют обмен информацией между устройствами и т.д



Предварительный просмотр:

Практическое задание 1.

«Определение объемов кэш-памяти процессора».

С помощью программы тестирования CPU-Z определить объемы кэш-памяти 1-го и 2-го уровней вашего процессора.

Определение объемов кэш-памяти процессора

1. Запустить  программу  тестирования  CPU-Z  и выбрать вкладку Cache (рис. 1.6).

На панели отобразятся параметры кэш-памяти, в данном случае:

  • кэш-память данных 1-го уровня — 8 Кбайт;
  • кэш-память команд 1-го уровня — 12 Кбайт;
  • кэш-память 2-го уровня — 128 Кбайт.


Практическое задание 2.

«Определение температуры процессора».

С помощью программы тестирования SIV определить температуру процессора и скорость вращения кулера процессора.

Определение температуры процессора

1. Запустить программу тестирования SIV и выбрать вкладку Hardware Monitor (рис. 1.8). На панели отобразится температура процессора и количество оборотов в минуту кулера процессора, в данном случае:

  • температура процессора — 40 градусов по Цельсию;
  • количество оборотов в минуту кулера процессора — 5 113 об/мин.


Практическое задание 3.

«Производительность процессора».

С помощью программы тестирования SiSoft Sandra определить производительность вашего процессора и сравнить ее с производительностью:

  • аналогичного процессора;
  • высокопроизводительного   двухъядерного процессора фирмы Intel;
  • высокопроизводительного двухъядерного процессора фирмы AMD;
  • процессора Pentium начального уровня.

Производительность процессора

  1. Запустить программу тестирования SiSoft Sandra и выбрать тестирующий модуль Арифметический тест процессора.
  2. Из списка Эталонный процессор 1 выбрать аналогичный процессор.
  3. Из списка Эталонный процессор 2 выбрать высокопроизводительный двухъядерный процессор фирмы Intel.
  4. Из списка Эталонный процессор 3 выбрать высокопроизводительный двухъядерный процессор фирмы AMD.
  5. Из списка Эталонный процессор 4 выбрать процессор Pentium начального уровня.
  6. Щелкнуть по кнопке Обновить, и через несколько секунд появится информация о производительности вашего процессора.
  7. Для каждого процессора будут графически и численно выведены производительности (рис. 1.9):

  • количество целочисленных операций, выраженных в MIPS (Million Instructions Per Second — миллионах операций в секунду);
  • количество операций с плавающей точкой, выраженных в MFLOPS (Million FLoat Operations Per Second — миллионах операций с плавающей точкой в секунду).


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Оперативная память

Слайд 2

ЛОГИЧЕСКАЯ СТРУКТУРА ОПЕРАТИВНОЙ ПАМЯТИ Оперативная память представляет собой множество ячеек. Каждая ячейка имеет свой уникальный адрес . Нумерация ячеек начинается с нуля . Каждая ячейка памяти имеет объем 1 байт . Максимальный объем адресуемой памяти равен произведению количества ячеек N на 1 байт. Для процессоров Pentium 4 (разрядность шины адреса = 36 бит) максимальный объем адресуемой памяти равен: N × 1 байт = 2 I × 1 байт = 2 36 × 1 байт = 68 719 476 736 байт = = 67 108 864 Кбайт = 65 536 Мбайт = 64 Гбайт Объем памяти Ячейки Десятичный адрес ячейки Шестнадцатеричный адрес ячейки 64 Гбайт 10101010 68 719 476 735 FFFFFFFFF … … … … 4 Гбайт 10101010 4 294 967 295 FFFFFFFF … … … … 10101010 0 0

Слайд 3

МОДУЛИ ОПЕРАТИВНОЙ ПАМЯТИ Модуль памяти Kingmax DDR2-667 Модуль памяти Kingston DDR PC3200 Оперативная память изготавливается в виде модулей памяти . Модули памяти DDR, DDR2 устанавливаются в специальные разъемы на системной плате. В персональных компьютерах величина адресного пространства процессора (объем адресуемой памяти) и величина фактически установленной оперативной памяти (модулей оперативной памяти) практически всегда различаются .

Слайд 4

ПРОПУСКНАЯ СПОСОБНОСТЬ Модуль памяти Kingmax DDR2-667 Модуль памяти Kingston DDR PC3200 Важнейшей характеристикой модулей оперативной памяти является пропускная способность . Например, разрядность шины данных = 64 бита, а максимально возможная (2006 год) частота шины данных совпадает с частотой системной шины и равна 1064 МГц. Пропускная способность модулей памяти, подключенных к этой шине = = 64 бита × 1064 МГц = 68 096 Мбит/с = = 8 512 Мбайт/с ≈ 8 Гбайт/с. Пропускная способность равна произведению разрядности шины данных и частоты операций записи или считывания информации из ячеек памяти: Пропускная способность = = Разрядность шины данных × Частота Модули памяти маркируются своей пропускной способностью, выраженной в Мбайт/с: РС3200, РС4200, РС8500 и др.

Слайд 5

ФИЗИЧЕСКАЯ И ВИРТУАЛЬНАЯ ПАМЯТЬ Модуль памяти Kingmax DDR2-667 Модуль памяти Kingston DDR PC3200 Объем используемой программами памяти можно увеличить путем добавления к физической памяти (модулям оперативной памяти) виртуальной памяти . Виртуальная память выделяется в форме области жесткого диска . В ОС Windows это файл подкачки . Размер файла подкачки и его размещение в иерархической файловой системе можно изменить. Замедление быстродействия виртуальной памяти может происходить в результате фрагментации данных в файле. Для того чтобы этого не происходило, рекомендуется произвести дефрагментацию диска и установить для файла подкачки постоянный размер . Быстродействие жесткого диска и, соответственно, виртуальной памяти существенно меньше быстродействия оперативной памяти.

Слайд 6

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ 1. Установка объема и местоположения виртуальной памяти

Слайд 7

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ 2. Определение размера и местоположения виртуальной памяти

Слайд 8

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ 3. Определение загруженности процессора и использования виртуальной памяти


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Внешняя (долговременная) память: магнитная, оптическая, флэш-память.

Слайд 2

Магнитная память

Слайд 3

МАГНИТНАЯ ПАМЯТЬ Дискета 3.5 ’’ Дисковод 3.5 ’’ Основной функцией внешней памяти компьютера является долговременное хранение большого объема информации. Устройство, которое обеспечивает запись/считывание информации, называется накопителем или дисководом , а хранится информация на носителях .

Слайд 4

МАГНИТНЫЙ ПРИНЦИП ЗАПИСИ И СЧИТЫВАНИЯ ИНФОРМАЦИИ Дисковод 3.5 ’’ (НГМД) В накопителях на гибких магнитных дисках (НГМД) и накопителях на жестких магнитных дисках (НЖМД), или «винчестерах», в основу записи информации положено намагничивание ферромагнетиков в магнитном поле, хранение информации основывается на сохранении намагниченности , а считывание информации базируется на явлении электромагнитной индукции . Жёсткий диск Samsung (НЖМД)

Слайд 5

МАГНИТНЫЙ ПРИНЦИП ЗАПИСИ И СЧИТЫВАНИЯ ИНФОРМАЦИИ В процессе записи информации на гибкие и жесткие магнитные диски головка дисковода с сердечником из магнитомягкого материала (малая остаточная намагниченность) перемещается вдоль магнитного слоя магнитожёсткого носителя (большая остаточная намагниченность). На магнитную головку поступают последовательности электрических импульсов, которые создают в магнитной головке магнитное поле. В результате последовательно намагничиваются (логическая единица) или не намагничиваются (логический ноль) элементы поверхности носителя. При считывании информации при движении магнитной головки над поверхностью носителя намагниченные участки носителя вызывают в ней импульсы тока (явление электромагнитной индукции). Последовательности таких импульсов передаются по магистрали в ОП компьютера.

Слайд 6

ГИБКИЕ МАГНИТНЫЕ ДИСКИ Дискета 3,5 ’’ Устройство дискеты 3,5 ’’ : 1 - заглушка "защита от записи"; 2 - основа диска с отверстиями для приводящего механизма; 3 - защитная шторка открытой области корпуса; 4 - пластиковый корпус дискеты; 5 - противопылевая салфетка; 6 - магнитный диск; 7 - область записи. Дискета 5,25 ’’ 1971 - фирмой IBM представлена первая дискета диаметром 8 ″ (200 мм). 1976 - разработана дискета диаметром 5,25 ″ Дискета 8 ’’ 1981 – фирма Sony разработала дискету диаметром 3,5″ (90 мм). В первой версии объём составляет 720 килобайт. Поздняя версия имеет объём 1440 килобайт. Из-за медленного вращения диска (360 об/мин) скорость записи и считывания составляет всего 50 Кбайт/с.

Слайд 7

ЖЕСТКИЕ МАГНИТНЫЕ ДИСКИ Первый HDD емкостью 5 Мбайт Первый накопитель на жестких дисках IBM 350 Disk File разработан в 1955 году. Накопитель емкостью 5 Мбайт состоял из 50 дисков диаметром 24 дюйма, вращавшихся со скоростью 1200 об/мин. Размер накопителя был сравним с двумя современными двухкамерными холодильниками.

Слайд 8

ЖЕСТКИЕ МАГНИТНЫЕ ДИСКИ За счет использования нескольких дисковых пластин и гораздо большего количества дорожек на каждой стороне магнитных пластин информационная емкость жестких дисков может достигать 750 Гбайт. Скорость записи и считывания информации на жестких дисках может достигать 300 Мбайт/с (по шине SATA ) за счет быстрого позиционирования магнитной головки и высокой скорости вращения дисков (до 7200 об/мин). В жестких дисках используются достаточно хрупкие и миниатюрные элементы (магнитные пластины носителей, магнитные головки и т.д.), поэтому в целях сохранения информации и работоспособности жесткие диски необходимо оберегать от ударов и резких изменений пространственной ориентации в процессе работы.

Слайд 9

Оптическая память

Слайд 10

ОПТИЧЕСКИЙ ПРИНЦИП ЗАПИСИ И СЧИТЫВАНИЯ ИНФОРМАЦИИ В процессе записи информации на оптические диски для создания участков поверхности с различными коэффициентами отражения применяются различные технологии: от простой штамповки до изменения отражающей способности участков поверхности диска с помощью мощного лазера . Информация на лазерном диске записывается на одну спиралевидную дорожку , начинающуюся от центра диска и содержащую чередующиеся участки с различной отражающей способностью. В процессе считывания информации с оптического диска луч лазера, установленного в дисководе, падает на поверхность вращающегося диска и отражается. Так как поверхность оптического диска имеет участки с различными коэффициентами отражения, то отраженный луч также меняет свою интенсивность (логический 0 или 1).

Слайд 11

ОПТИЧЕСКИЕ ДИСКИ CD - и DVD -диски Оптические CD –диски рассчитаны на использование инфракрасного лазера с длиной волны 780 нм и имеют информационную емкость 700 Мбайт. Оптические DVD -диски рассчитаны на использование красного лазера с длиной волны 650 нм и имеют информационную емкость от 4,7 Гбайт (однослойные DVD -диски ) до 8,5 Гбайт (двухслойные DVD -диски ). Оптические диски HD DVD и Blu-Ray рассчитаны на использование синего лазера с длиной волны 405 нм и имеют информационную емкость в 3-5 раз превосходящую информационную емкость DVD -дисков. Однослойные и двухслойные DVD -диски HD DVD

Слайд 12

ОПТИЧЕСКИЕ ДИСКИ На дисках CD – ROM и DVD-ROM хранится информация, записанная на них в процессе изготовления. Запись на них новой информации невозможна. На дисках CD – R и DVD ± R информация может быть записана только раз. На дисках CD – RW и DVD-RW информация может быть записана и стерта многократно.

Слайд 13

ОПТИЧЕСКИЕ ДИСКОВОДЫ Оптические CD- и DVD -дисководы используют лазер для чтения или записи информации Скорость чтения/записи информации зависит от скорости вращения диска. Первые CD -дисководы были односкоростными и обеспечивали скорость считывания информации 150 Кбайт/с. Современные CD -дисководы обеспечивают в 52 раза большую скорость чтения и записи CD-R (до 7,8 Мбайт/с). Запись CD-RW дисков производится на меньшей скорости, поэтому CD- дисководы маркируются тремя числами «скорость записи CD-R » × «скорость записи CD-RW » × «скорость чтения» (например, 40 × 12 × 48)

Слайд 14

ОПТИЧЕСКИЕ ДИСКОВОДЫ Первые DVD- накопители обеспечивали скорость считывания информации примерно 1,3 Мбайт/с. были односкоростными и обеспечивали скорость считывания информации 150 Кбайт/с. Современные DVD -дисководы обеспечивают в 16 раз большую скорость чтения ( 21 Мбайт/с), в 8 раз большую скорость записи DVD ±R дисков и в 6 раз большую скорость записи DVD±RW дисков. DVD- дисководы маркируются тремя числами (например, 16 × 8 × 6).

Слайд 15

Флэш-память

Слайд 16

ФЛЭШ-ПАМЯТЬ Флэш-память – полупроводниковая энергонезависимая перезаписываемая память. Название флэш-памяти было дано во время разработки первых микросхем (в начале 1980-х годов) как характеристика скорости стирания флэш-памяти (от англ. « in a flash » - в мгновение ока).

Слайд 17

ПРИНЦИП ЗАПИСИ И СЧИТЫВАНИЯ ИНФОРМАЦИИ НА КАРТАХ ФЛЭШ-ПАМЯТИ Во флэш-памяти для записи и считывания информации используются электрические сигналы. Каждая ячейка флэш-памяти хранит один бит информации и состоит из одного полевого транзистора со специальной электрически изолированной областью – «плавающим» затвором. Важной особенностью плавающего затвора является способность удерживать электроны, то есть заряд. Наличие или отсутствие заряда на плавающем затворе определяет характер информации, хранящейся в ячейке.. При записи данных на управляющий затвор подается положительное напряжение и электроны в результате эффекта туннелирования попадают на плавающий затвор. На нем они могут храниться в течение нескольких лет. Для стирания информации на управляющий затвор подается высокое отрицательное напряжение, и электроны с плавающего затвора переходят (туннелируют) на исток. + + 5 B SiO 2

Слайд 18

КАРТЫ ФЛЭШ-ПАМЯТИ Флэш-память представляет собой микросхему, помещенную в миниатюрный плоский корпус. Микросхемы флэш-памяти могут содержать миллиарды ячеек, каждая из которых хранит 1 бит информации. Информационная емкость карт флэш-памяти может достигать 128 Гбайт . Информация записанная на флэш-память, может очень долго храниться (от 20 до 100 лет). Флэш-память компактнее и потребляет значительно меньше энергии (примерно в 10-20 раз), чем магнитные и оптические дисководы. Для считывания и записи информации карта памяти вставляется в специальные накопители ( картридеры ), встроенные в мобильные устройства или подключаемые к компьютеру через USB -порт. Универсальный картридер

Слайд 19

КАРТЫ ФЛЭШ-ПАМЯТИ Благодаря низкому энергопотреблению, компактности, долговечности и относительно высокому быстродействию, флэш-память идеально подходит для использования в портативных устройствах. Цифровая фотокамера МР3-плеер Портативный компьютер Сотовый телефон Цифровой диктофон Цифровая видеокамера

Слайд 20

USB ФЛЭШ-ДИСКИ Накопители на флэш-памяти представляют собой микросхему флэш-памяти, дополненную контроллером USB . USB флэш-диски могут содержать переключатель защиты от записи, поддерживать парольную защиту, могут иметь жидкокристаллический экранчик, на котором отображается, сколько свободного места остается на диске.



Предварительный просмотр:

ПРАКТИЧЕСКОЕ ЗАДАНИЕ

«Объем файла в различных файловых системах»

  1. Запустить Блокнот. Ввести текст:

Определяем объем файла в различных файловых системах.

  1. Сохранить файл на флэш-диске и на жестком диске.

    На каждом диске определить объем, занимаемый файлом.

  1. Последовательно в контекстном меню дисков активизировать пункт Свойства. В появившихся диалоговых окнах ознакомиться с типом файловой системы.

  1. Последовательно в контекстном меню файлов активизировать пункт Свойства. В появившихся диалоговых окнах ознакомиться с объемом текстового файла и занимаемым им объемом на дисках.

  1. Результаты занести в таблицу:

Размещение файла (диск)

Файловая система, используемая

на диске

Размер файла

Занимает на диске


ПРАКТИЧЕСКОЕ ЗАДАНИЕ

«Определить с помощью средств ОС Windows для диска С:

 тип файловой системы, размер кластера и количество кластеров»

  1. Ввести команду Пуск – Все программы – Стандартные – Командная строка.

  1. В ответ на приглашение ОС ввести команду chkdsk.

  1. Результаты занести в таблицу:

Файловая система

Размер кластера

Количество кластеров

  1. Завершить работу командной строки: ввести команду exit  в ответ на приглашение ОС.


Предварительный просмотр:



Предварительный просмотр:


Проверка файловой системы диска

1. В контекстном меню проверяемого диска (например, С:) выбрать пункт Свойства.

В появившемся диалоговом окне Свойства выбрать вкладку Сервис (рис. 1.26) и щелкнуть по кнопке Выполнить проверку...

2. В появившемся диалоговом окне Проверка диска (рис. 1.27) с помощью флажков установить требуемые параметры и щелкнуть по кнопке Запуск.

3. Проверка диска будет выполнена в три этапа. После окончания проверки и восстановления сбойных кластеров и файлов появится окно с информацией о состоянии диска после проверки.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Назначение и состав операционной системы

Слайд 2

ОПЕРАЦИОННАЯ СИСТЕМА Операционная система обеспечивает совместное функционирование всех устройств компьютера и представляет пользователю доступ к его ресурсам.

Слайд 3

СОСТАВ ОПЕРАЦИОННОЙ СИСТЕМЫ командный процессор; файловая система; драйверы устройств; графический интерфейс; сервисные программы; справочная система

Слайд 4

КОМАНДНЫЙ ПРОЦЕССОР Управление файловой системой выполняют программные модули. Наиболее часто над файлами производятся следующие операции: копирование (копия файла помещается в другую папку); перемещение (файл перемещается в другую папку); удаление (запись о файле удаляется из папки); переименование (изменяется имя файла). Командный процессор – специальная программа, которая запрашивает у пользователя команды и выполняет их.

Слайд 5

ДРАЙВЕРЫ УСТРОЙСТВ Драйверы устройств – специальные программы, которые обеспечивают управление работой устройств и согласование информационного обмена с другими устройствами, а также позволяют производить настройку некоторых их параметров. В процессе установки операционная система определяет тип и конкретную модель установленного устройства и подключает необходимые для их функционирования драйверы. При включении компьютера производится загрузка драйверов в оперативную память. Пользователь имеет возможность вручную установить или переустановить драйверы.

Слайд 6

ГРАФИЧЕСКИЙ ИНТЕРФЕЙС Графический пользовательский интерфейс создают программные модули. В операционных системах с графическим интерфейсом пользователь может вводить команды с помощью диалоговых окон . Диалоговые окна могут включать в себя разнообразные элементы управления: вкладки текстовые поля флажки кнопки счетчики списки контекстные меню переключатели ползунки

Слайд 7

СЕРВИСНЫЕ ПРОГРАММЫ Сервисные программы (утилиты) позволяют обслуживать диски (проверять, сжимать, дефрагментировать и т.д.), выполнять операции с файлами (архивировать и т.д.), работать в компьютерных сетях и т.д.

Слайд 8

СПРАВОЧНАЯ СИСТЕМА Справочная система позволяет оперативно получить необходимую информацию как о функционировании операционной системы в целом, так и о работе ее отдельных модулей.

Слайд 9

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ 1. Копирование файла в командной строке

Слайд 10

СИСТЕМНЫЙ РЕЕСТР WINDOWS Системный реестр ОС Windows является иерархической базой данных, в которой хранится информация о конфигурации Windows . В реестре содержатся сведения об оборудовании системы , установленных программах и параметрах настройки . В ОС Windows входит редактор реестра – программа regedit.exe . Программа regedit.exe Категорически не рекомендуется изменять параметры реестра без четкого понимания производимых действий.

Слайд 11

СИСТЕМНЫЙ РЕЕСТР WINDOWS Если повреждена информация об устройствах, то соответствующий раздел реестра можно исправить или восстановить в том виде, который он имел в момент последнего удачного запуска компьютера. Для этого необходимо перезагрузить компьютер, а процессе загрузки нажать клавишу {F8} и выбрать вариант загрузки Загрузка последней удачной конфигурации .

Слайд 12

СИСТЕМНЫЙ РЕЕСТР WINDOWS Современные версии ОС Windows содержат средство восстановления системы , которое может восстановить системный реестр, существовавший на определенную дату, если ранее была сохранена резервная копия этих данных.

Слайд 13

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ 2. Ознакомление с системным реестром Windows.

Слайд 14

ЗАГРУЗКА ОПЕРАЦИОННОЙ СИСТЕМЫ ОПЕРАТИВНАЯ ПАМЯТЬ ПРОГРАММНЫЕ МОДУЛИ ОС ЗАГРУЗЧИК ОС BIOS СИСТЕМНЫЙ ДИСК ФАЙЛЫ ОС ЗАГРУЗЧИК ОС


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Вредоносные программы и антивирусные программы

Слайд 2

ВРЕДОНОСНЫЕ ПРОГРАММЫ Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся на компьютере. За создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность

Слайд 3

ТИПЫ ВРЕДОНОСНЫХ ПРОГРАММ КОМПЬЮТЕРНЫЕ ВИРУСЫ СЕТЕВЫЕ ЧЕРВИ ТРОЯНСКИЕ ПРОГРАММЫ ПРОГРАММЫ ПОКАЗА РЕКЛАМЫ ( ADWARE ) ПРОГРАММЫ-ШПИОНЫ ( SPYWARE ) ХАКЕРСКИЕ УТИЛИТЫ

Слайд 4

ТИПЫ ВРЕДОНОСНЫХ ПРОГРАММ Распределение классов вредоносных программ (первое полугодие 2007 г.) Согласно классификации «Лаборатории Касперского»: TrojWare : различные троянские программы без возможности самостоятельного размножения (backdoor, rootkit и всевозможные trojan); VirWare : саморазмножающиеся вредоносные программы (вирусы и черви); Other MalWare : программное обеспечение, интенсивно используемое злоумышленниками при создании вредоносных программ и организации атак. Количество новых вредоносных программ, обнаруженных аналитиками «Лаборатории Касперского» в 2007 году

Слайд 5

ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА Вывод на экран непредусмотренных сообщений или изображений Подача непредусмотренных звуковых сигналов Неожиданное открытие и закрытие лотка CD/DVD дисковода Произвольный запуск на компьютере каких-либо программ Частые «зависания» и сбои в работе компьютера Медленная работа компьютера при запуске программ Исчезновение или изменение файлов и папок Частое обращение к жесткому диску и (или) к дисководу ГМД «Зависание» или неожиданное поведение браузера

Слайд 6

ДЕЙСТВИЯ ПРИ НАЛИЧИИ ПРИЗНАКОВ ЗАРАЖЕНИЯ КОМПЬЮТЕРА 1. Сохранить результаты работы на внешнем носителе 2. Отключить компьютер от локальной сети и Интернета, если он к ним был подключен 3. Загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows (если компьютер выдает ошибку, когда вы его включаете) 4. Запустить антивирусную программу

Слайд 7

АНТИВИРУСНЫЕ ПРОГРАММЫ Принцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов. Для поиска известных вирусов используются сигнатуры , т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса. Для поиска новых вирусов используются алгоритмы эвристического сканирования , т.е. анализ последовательности команд в проверяемом объекте. Большинство антивирусных программ сочетает в себе функции постоянной защиты ( антивирусный монитор ) и функции защиты по требованию пользователя ( антивирусный сканер ).

Слайд 8

ПЕРВЫЕ ВРЕДОНОСНЫЕ И АНТИВИРУСНЫЕ ПРОГРАММЫ Первый вирус, появившийся в июле 1982 г., был написан 15-летним школьником Ричем Скрента (Rich Skrenta) для платформы Apple II и относился к категории загрузочных. Он распространялся, заражая код загрузочных секторов дискет для операционной системы Apple II. При загрузке компьютера вирус оставался в памяти и заражал все дискеты, которые вставлялись в дисковод. Жертвами вируса стали компьютеры друзей и знакомых автора, а также его учитель математики. Первый антивирус всего лишь на два года младше своего врага. В 1984 г. программист Анди Хопкинс (Andy Hopkins) написал утилиты, позволяющие перехватывать некоторые операции, выполняемые через BIOS, а также анализировать загрузочный модуль, что давало возможность бороться с некоторыми типами вирусов того времени. Как многие старые вирусы, Elk Cloner отличался визуальными проявлениями: при каждой 50-й загрузке он показывал короткое стихотворение («Elk Cloner - это уникальная программа. Она проникнет на все ваши диски, профильтрует ваши чипы. О да, это Cloner. Она приклеится к Вам, как клей. Программа способна изменить и RAM. Пустите к себе Cloner»).

Слайд 9

ДОМАШНЕЕ ЗАДАНИЕ §1.6.1. стр.61-64 Устно отв. на вопросы 1-3 стр.64


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Компьютерные вирусы и защита от них

Слайд 2

КОМПЬЮТЕРНЫЕ ВИРУСЫ Компьютерные вирусы - это вредоносные программы, которые могут «размножаться» и скрытно внедрять свои копии в исполнимые файлы, загрузочные секторы дисков и документы . После заражения компьютера вирус может начать выполнение вредоносных действий и распространение своих копий, а также заставлять компьютер выполнять какие-либо действия. Активация компьютерного вируса может вызывать уничтожение программ и данных и может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском программ, открытием документа и т.д.).

Слайд 3

КЛАССИФИКАЦИЯ ВИРУСОВ По величине вредных воздействий: НЕОПАСНЫЕ (последствия действия вирусов - уменьшение свободной памяти на диске, графические и звуковые эффекты ) ОПАСНЫЕ (последствия действия вирусов - сбои и «зависания» при работе компьютера ) ОЧЕНЬ ОПАСНЫЕ (последствия действия вирусов - потеря программ и данных форматирование винчестера и т.д. )

Слайд 4

КЛАССИФИКАЦИЯ ВИРУСОВ По способу сохранения и исполнения своего кода: ЗАГРУЗОЧНЫЕ ФАЙЛОВЫЕ МАКРО-ВИРУСЫ СКРИПТ-ВИРУСЫ

Слайд 5

ЗАГРУЗОЧНЫЕ ВИРУСЫ Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска. При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса. Профилактическая защита от таких вирусов состоит в отказе загрузки операционной системы с гибких дисков и установке в BIOS компьютера защиты загрузочного сектора от изменений. В 1986 году началась первая эпидемия загрузочного вируса. Вирус-невидимка « Brain » «заражал» загрузочный сектор дискет. При попытке обнаружения зараженного загрузочного сектора вирус незаметно «подставлял» его незараженный оригинал.

Слайд 6

ФАЙЛОВЫЕ ВИРУСЫ Файловые вирусы внедряются в исполняемые файлы (командные файлы * .bat , программы *.exe , системные файлы *.com и *.sys , программные библиотеки *.dll и др.) и обычно активируются при их запуске. После запуска зараженного файла вирус находится в оперативной памяти компьютера и является активным (т.е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. По способу заражения файловые вирусы разделяют на перезаписывающие вирусы , вирусы-компаньоны и паразитические вирусы . Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами. В 1999 году началась эпидемия файлового вируса Win95.CIH , названного «Чернобыль» из-за даты активации 26 апреля. Вирус уничтожал данные на жестком диске и стирал содержание BIOS .

Слайд 7

МАКРО-ВИРУСЫ Макро-вирусы заражают документы , созданные в офисных приложениях. Макро-вирусы являются макрокомандами (макросами) на встроенном языке программирования Visual Basic for Applications ( VBA ), которые помещаются в документ. Профилактическая защита от макро-вирусов состоит в предотвращении запуска вируса (запрете на загрузку макроса). Макро-вирусы являются ограниченно-резидентными , т.е. они находятся в оперативной памяти и заражают документ, пока он открыт. Макро-вирусы заражают шаблоны документов. В 1995 году началась эпидемия первого макро-вируса « Concept » для текстового процессора Microsoft Word . Макро-вирус « Concept » до сих пор широко распространен.

Слайд 8

СКРИПТ-ВИРУСЫ Скрипт-вирусы – активные элементы (программы) на языках JavaScript или VBScript , которые могут содержаться в файлах Web- страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера. Профилактическая защита от скрипт-вирусов состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер. В 1998 году появился первый скрипт-вирус VBScript.Rabbit, заражающий скрипты Web -страниц, а в мае 2000 года грянула глобальная эпидемия скрипт-вируса « LoveLetter ».

Слайд 9

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Защита от компьютерных вирусов Задание. С помощью антивирусной программы AntiVir Personal Edition : а) настроить параметры антивирусного монитора ( Guard ) и антивирусного сканера (Scanner) , б) проверить компьютер на наличие вирусов и при их обнаружении вылечить или удалить зараженные файлы.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Сетевые черви и защита от них

Слайд 2

СЕТЕВЫЕ ЧЕРВИ Сетевые черви ( worm ) - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей: Всемирную паутину, электронную почту, интерактивное общение, файлообменные сети и т.д. Многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей. Активация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

Слайд 3

ПОЧТОВЫЕ ЧЕРВИ Почтовые черви для своего распространения используют электронную почту. Червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. Код червя активируется при открытии (запуске) зараженного вложения или при открытии ссылки на зараженный файл. Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.

Слайд 4

ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ «УЯЗВИМОСТИ» ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Червь ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие критические уязвимости. Червь посылает на компьютер специально оформленный сетевой пакет или запрос, в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение на зараженном компьютере. Профилактическая защита от таких червей состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

Слайд 5

ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ ФАЙЛООБМЕННЫЕ СЕТИ Для внедрения в файлообменную сеть червь копирует себя в папку обмена файлами на одном из компьютеров. В 2001 году стал стремительно распространяться сетевой червь « Nimda », который атаковал компьютеры сразу несколькими способами: через сообщения электронной почты, через открытые ресурсы локальных сетей, а также используя уязвимости в системе безопасности операционной системы серверов Интернета. Профилактическая защита от таких сетевых червей состоит в том, что рекомендуется своевременно скачивать из Интернета и обновлять антивирусную программу и вирусную базу данных.

Слайд 6

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Защита от сетевых червей Задание. С помощью антивирусной программы avast! проверить компьютер на заражение сетевыми червями и при их обнаружении вылечить или удалить зараженные файлы. Настройка параметров антивирусного монитора (сканера доступа) Запуск почтовой программы Outlook Express Выбор дисков для сканирования Проверка на вирусы выбранных дисков 1 4 3 2


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Троянские программы и защита от них

Слайд 2

ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan ) – вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой по тем действиям, которые они производят на зараженном компьютере.

Слайд 3

ТРОЯНСКИЕ ПРОГРАММЫ Количество обнаруживаемых аналитиками "Лаборатории Касперского" новых "троянских" программ

Слайд 4

ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В 2003 году широкое распространение получила троянская программа Backdoor .Win32.ВО, которая осуществляет следующие действия: • высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; • посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл; • отключает пользователя от сети; • «завешивает» компьютер; • читает или модифицирует системный реестр.

Слайд 5

ТРОЯНСКИЕ ПРОГРАММЫ, ВОРУЮЩИЕ ИНФОРМАЦИЮ Троянские программы ворующие информацию, при запуске ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам. Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версию операционной системы, IP -адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению.

Слайд 6

ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы этого класса скрытно инсталлируют другие вредоносные программ и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.

Слайд 7

ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.

Слайд 8

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Защита от троянских программ Задание. С помощью программы восстановления системы C С leaner исправить ошибки системного реестра.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Рекламные и шпионские программы и защита от них

Слайд 2

РЕКЛАМНЫЕ ПРОГРАММЫ Рекламные программы (от англ. Adware: Advertisement - реклама и Software - программное обеспечение) встраивают рекламу в основную полезную программу. Часто рекламные программы входят в состав официально поставляемых условно бесплатных версий программного обеспечения. Реклама демонстрируется пользователю в процессе работы основной программы в виде графических баннеров или бегущей строки . Обычно после покупки и/или регистрации основной программы рекламная вставка удаляется и показ рекламы прекращается.

Слайд 3

ШПИОНСКИЕ ПРОГРАММЫ Шпионские программы (от англ. Spyware: Spy - шпион и Software - программное обеспечение) скрытно собирают различную информацию о пользователе компьютера и затем отправляют ее злоумышленнику. Эти программы иногда проникают на компьютер под видом рекламных программ и не имеют возможности деинсталляции пользователем без нарушения функционирования использующей их программы. Иногда шпионские программы обнаруживаются в распространенных программных продуктах известных на рынке производителей. В марте 2005 года под видом поисковой панели для браузера Internet Explorer начала распространяться рекламно-шпионская программа «mwsbar». Программа регистрирует себя в системном реестре и добавляет в автозагрузку, что приводит к изменению настроек браузера и перенаправлению результатов поиска в Интернете на сайт злоумышленника.

Слайд 4

КУКИ Куки (от англ. cookies - домашнее печенье) - небольшой текстовый файл, помещаемый Web -сервером на локальный компьютер. Файлы cookies могут храниться в оперативной памяти ( сеансовые файлы cookies ) или записываться на жесткий диск ( постоянные файлы cookies ). Файлы cookies не могут быть использованы для запуска программного кода (запуска программ) или для заражения компьютера вирусами. Браузеры позволяют включать и отключать использование файлов cookies, а также выполнять прием файлов cookies только после подтверждения со стороны пользователя.

Слайд 5

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ 1. Упорядочение использования файлов cookies Задание. В браузере установить уровень защиты локального компьютера от файлов cookies .

Слайд 6

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ 2. Защита от рекламных и шпионских программ Задание. С помощью программы удаления рекламных и шпионских программ Ad-Adware очистить компьютер от adware и spyware программ.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Спам и защита от него

Слайд 2

СПАМ Спам (от англ. spam ) — это массовая автоматическая рассылка рекламных электронных сообщений, со скрытым или фальсифицированным обратным адресом. Спам распространяется по компьютерным сетям с использованием электронной почты и систем интерактивного общения (типа ICQ ), а также по мобильным сетям с использованием службы SMS -сообщений. Спам приходит потому, что электронный адрес получателя стал известен спамерам (рассыльщикам спама). Спамеры стремятся получить подтверждение, что почтовый адрес действительно используется (в этом случае поток спама может увеличиться многократно).

Слайд 3

РЕКЛАМНЫЙ СПАМ Рекламный спам используют некоторые компании, занимающиеся легальным бизнесом, для рекламы своих товаров или услуг. Р ассылку рекламного спама чаще заказывают компаниям (или лицам), которые на этом специализируются. Привлекательность такой рекламы заключается в ее сравнительно низкой стоимости и большом охвате потенциальных клиентов. С помощью спама часто рекламируют продукцию, о которой нельзя сообщить другими способами, например оружие, порнографию, лекарственные средства с ограничениями по обороту, ворованную информацию (базы данных), контрафактное программное обеспечение и т. п.

Слайд 4

«НИГЕРИЙСКИЕ ПИСЬМА» Иногда спам используется для выманивания денег у получателя письма. Наиболее распространенный способ получил название «нигерийские письма» , потому что большое количество таких писем приходило из Нигерии. «Нигерийское письмо» содержит сообщение о том, что получатель письма может получить большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета.

Слайд 5

ФИШИНГ Фишинг (от англ. fishing - рыбалка) — выманивание у получателя письма данных, которые можно использовать для получения выгоды: номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нем говорится, что получатель должен подтвердить сведения о себе, иначе его счет будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Для того чтобы жертва не догадалась об обмане, оформление сайта имитирует оформление официального сайта банка.

Слайд 6

ЗАЩИТА ОТ СПАМА В силу массового характера спамовые почтовые рассылки затрудняют работу информационных систем и ресурсов, создавая для них бесполезную нагрузку. Для борьбы со спамом используются антиспамовые фильтры , которые могут быть установлены как на локальных компьютерах пользователей, так и на почтовых серверах провайдеров. Антиспамовые фильтры анализируют содержание письма или пытаются опознать спамера по электронному адресу . Для затруднения автоматической фильтрации спамовые сообщения часто искажаются, вместо букв используются похожие по начертанию цифры, русские буквы заменяются на латинские, а в случайных местах добавляются пробелы.

Слайд 7

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Защита от спама Задание. В почтовой программе Outlook Express создать антиспамовый фильтр.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Хакерские утилиты и защита от них

Слайд 2

СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери данных Сетевые атаки на удаленные серверы реализуются с помощью специальных программ , которые посылают на них специфические запросы. Это приводит к отказу в обслуживании ( «зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.

Слайд 3

СЕТЕВЫЕ АТАКИ DoS -программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS -программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера. Некоторые сетевые черви содержат в себе DoS -процедуры, атакующие конкретные сайты. Так, червь « Codered » 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь « Mydoom » 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX .

Слайд 4

СЕТЕВЫЕ АТАКИ DDoS -программы (от англ. Distributed DoS – распределенный DoS ) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS -программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети. Некоторые хакерские утилиты реализуют фатальные сетевые атаки . Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. Чаще всего при проведении DDoS-атак злоумышленники используют трехуровневую архитектуру

Слайд 5

УТИЛИТЫ «ВЗЛОМА» УДАЛЁНЫХ КОМПЬЮТЕРОВ Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

Слайд 6

РУТКИТЫ Руткит (от англ. root kit - «набор для получения прав root ») - программа или набор программ для скрытного взятия под контроль «взломанной» системы. В операционной системы UNIX под термином « rootkit » понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа. В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции. Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»). Количество новых руткитов, обнаруженных аналитиками «Лаборатории Касперского» в 2007 году

Слайд 7

ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана , или брандмауэра (от англ. firewall ). Межсетевой экран позволяет: блокировать хакерские DoS -атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP -адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно , так и программно . Межсетевые экраны ZyXEL - защита сети от вирусов, спама, сетевых атак .

Слайд 8

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Настройка Центра безопасности Windows


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Количество информации как мера уменьшения неопределенности знания

Слайд 2

УМЕНЬШЕНИЕ НЕОПРЕДЕЛЁННОСТИ ЗНАНИЯ Возможные события Произошедшее событие События равновероятны , если при возрастающем числе опытов количества выпадений «орла» и «решки» постепенно сближаются. Пусть у нас имеется монета, которую мы бросаем на ровную поверхность. С равной вероятностью произойдет одно из двух возможных событий – монета окажется в одном из двух положений: «орёл» или «решка». Перед броском существует неопределённость нашего знания (возможны два события), а после броска наступает полная определённость. Неопределённость нашего знания уменьшается в два раза, так как из двух возможных равновероятностных событий реализовалось одно.

Слайд 3

УМЕНЬШЕНИЕ НЕОПРЕДЕЛЁННОСТИ ЗНАНИЯ При бросании равносторонней четырехгранной пирамиды существуют 4 равновероятных события. При бросании шестигранного игрального кубика существует 6 равновероятных событий.

Слайд 4

ЕДИНИЦЫ ИЗМЕРЕНИЯ КОЛИЧЕСТВА ИНФОРМАЦИИ Возможные события Произошедшее событие Сообщение, уменьшающее неопределённость знания в два раза, несёт 1 бит информации. 1 байт = 2 3 битов = 8 битов Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в два раза – единица измерения информации - бит . Бит – минимальная единица измерения информации. 1 Кбайт = 2 10 байт = 1024 байт 1 Мбайт = 2 10 Кбайт = 1024 Кбайт 1 Гбайт = 2 10 Мбайт = 1024 Мбайт

Слайд 5

КОЛИЧЕСТВО ВОЗМОЖНЫХ СОБЫТИЙ И КОЛИЧЕСТВО ИНФОРМАЦИИ Количество i информации, содержащееся в сообщении о том, что произошло одно из N равновероятностных событий, определяется из решения показательного уравнения N=2 i Если известно количество информации i , то количество возможных событий N легко определить. Например, если i = 5 бит, то N = 2 5 = 32 . Если известно количество возможных событий N , то для определения количества информации нужно решить показательное уравнение относительно i .

Слайд 6

КОЛИЧЕСТВО ВОЗМОЖНЫХ СОБЫТИЙ И КОЛИЧЕСТВО ИНФОРМАЦИИ Задача. В рулетке общее количество лунок равно 128. Какое количество информации мы получим в зрительном сообщении об остановке шарика в одной из лунок. N = 128 i - ? Дано: Решение: 2 i = N 2 i = 128 2 7 = 128 i = 7 бит Ответ: i = 7 бит

Слайд 7

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Задание 2.1. (стр. 109) С помощью программы VersaVerter выполнить перевод единиц измерения количества информации . Перевод единиц измерения количества информации

Слайд 8

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Задание 2.2. (стр. 110) С помощью программы VersaVerter выполнить перевод единиц измерения количества информации . Перевод единиц измерения количества информации а) 5 Кбайт = _ байт = _ бит; б) _ Кбайт = _ байт = 12 288 бит; в) _ Кбайт = _ байт = 2 13 бит; г) _ Гбайт = 1536 Мбайт = _ Кбайт; д) 512 Кбайт = 2_ байт = 2_ бит.

Слайд 9

КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Задание 2.2. (стр. 110) Самоконтроль Перевод единиц измерения количества информации а) 5 Кбайт = 5 120 байт = 40 960 бит; б) 1,5 Кбайт = 1 536 байт = 12 288 бит; в) 1 Кбайт = 1024 байт = 2 13 бит; г) 1,5 Гбайт = 1536 Мбайт = 1572864 Кбайт; д) 512 Кбайт = 2 19 байт = 2 22 бит.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Арифметические операции в позиционных системах счисления

Слайд 2

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10 Сложение Вычитание 0 - 0 = 0 0 - 1 = 11 1 - 0 = 1 1 - 1 = 0 Умножение Деление 0 · 0 = 0 0 ∙ 1 = 0 1 · 0 = 0 1 ∙ 1 = 1 Выполняется по алгоритму, подобному алгоритму выполнения операции деления в десятичной системе счисления

Слайд 3

Пример 110 2 11 2 1001 2 Проверка : 110 2 = 1 ∙2 2 + 1 · 2 1 + 0∙2 0 = 6 10 11 2 = 1 · 2 1 + 1∙2 0 = 3 10 6 10 + 3 10 = 9 10 1001 2 = 1 ∙2 3 + 0∙2 2 + 0 · 2 1 + 1∙2 0 = 9 10

Слайд 4

Пример 110 2 11 2 11 2 Проверка : 110 2 = 1 ∙2 2 + 1 · 2 1 + 0∙2 0 = 6 10 11 2 = 1 · 2 1 + 1∙2 0 = 3 10 6 10 - 3 10 = 3 10 11 2 = 1 · 2 1 + 1∙2 0 = 3 10

Слайд 5

Пример 110 2 11 2 110 2 110 2 10010 2 Проверка : 110 2 = 1 ∙2 2 + 1 · 2 1 + 0∙2 0 = 6 10 11 2 = 1 · 2 1 + 1∙2 0 = 3 10 6 10 · 3 10 = 18 10 10010 2 = 1 ∙2 4 + 0 · 2 3 + 0 · 2 2 + 1∙2 1 + 0∙2 0 = 18 10

Слайд 6

Пример 110 2 11 2 11 10 2 0 Проверка : 110 2 = 1 ∙2 2 + 1 · 2 1 + 0∙2 0 = 6 10 11 2 = 1 · 2 1 + 1∙2 0 = 3 10 6 10 : 3 10 = 2 10 10 2 = 1∙2 1 + 0∙2 0 = 2 10

Слайд 7

Задания для самостоятельного выполнения Выполнить сложение, вычитание, умножение и деление двоичных чисел: 1 ряд: 1111 2 и 10 2 2 ряд: 1110 2 и 10 2

Слайд 8

Домашнее задание § 2.9 стр.140-141. Выучить все таблицы. Письменно в тетради ( действия с двоичными числами ): 1001001+10101 101101+1101101 10001000-1110011 11010110-10101110 111010*10010 11100*10110 1000000:1110 ( до 4-го знака после запятой ) 10111001101:110101


Предварительный просмотр:


Подписи к слайдам:

Слайд 2

Для представления текстовой информации - прописных и строчных букв русского и латинского алфавитов, цифр и ряда специальных знаков (знаки арифметических операций, знаки препинания и пр.) достаточно использовать 256 различных знаков. Количество символов в алфавите – N Количество информации, которое необходимо, чтобы закодировать один знак - i N=2 i

Слайд 3

Двоичный код Десятичный код КОИ8 Windows MS-DOS Mac ISO 0000 0000 0 ……… ……… ……… 0000 1000 8 Удаление последнего символа (клавиша Backspace) ……… ……… ……… 0000 1101 13 Перевод строки (клавиша Enter ) ……… ……… ……… 0010 0000 32 Пробел 0010 0001 33 ! ……… ……… ……… 0101 1010 90 Z ……… ……… ……… 1000 0000 128 - Ъ А А К ……… ……… ……… ……… ……… ……… ……… 1100 0010 194 Б В - - Т ……… ……… ……… ……… ……… ……… ……… 1100 1100 204 Л М : : Ь ……… ……… ……… ……… ……… ……… ……… 1101 1101 221 Щ Э - Ё Н ……… ……… ……… ……… ……… ……… ……… 1111 1111 255 Ь я Нераз. Пробел Нераз. пробел п

Слайд 4

Какое количество символов позволяет закодировать данный международный стандарт?

Слайд 5

Графическая информация Аналоговая Дискретная Пространственная дискретизация

Слайд 6

В результате пространственной дискретизации графическая информация представляется в виде растрового изображения , которое формируется из определенного количества строк, которые, в свою очередь, содержат определенное количество точек.

Слайд 7

Разрешающая способность растрового изображения определяется количеством точек по горизонтали и вертикали на единицу длины изображения и выражается в dpi (точек на дюйм), т.е. в количестве точек в полоске изображения длиной один дюйм. 1 дюйм = 2,54 см

Слайд 8

В процессе дискретизации могут использоваться различные палитры цветов - это наборы тех цветов, которые могут принимать точки изображения. N – количество цветов в палитре i – количество информации, необходимое для кодирования цвета каждой точки. N = 2 i Количество информации, которое используется для кодирования цвета точки изображения, называется глубиной цвета.

Слайд 9

Звук – это распространяющаяся в воздухе, воде или другой среде волна (колебания воздуха или другой среды) с непрерывно меняющейся амплитудой и частотой. Человек воспринимает звуковые волны в форме звука различной громкости и тона.

Слайд 10

Заключается в разбиении непрерывной звуковой волны на отдельные маленькие временные участки, для каждого из которых устанавливается определенный уровень громкости.

Слайд 11

Частота дискретизации звука – это количество измерений громкости звука за одну секунду. Глубина кодирования звука – это количество информации, которое необходимо для кодирования дискретных уровней громкости цифрового звука. N = 2 i где N – количество уровней цифрового звука i – глубина кодирования звука

Слайд 12

Частота дискретизации ( i) Глубина кодирования звука (g) Режим (R ) Качество телефонной связи 8000 Гц 8 битов Моно (одна звуковая дорожка) Качество аудио- CD 48000 Гц 16 битов Стерео (две звуковые дорожки) Задание : сравните информационные объемы цифровых звуковых файлов длительностью 1 сек. при заданных характеристиках качества звука. I = i * d * R * t , где t – время звучания файла

Слайд 13

§2.5 стр. 115 – 118 Вопр. №1-3 – устно № 2.4, 2.5, 2.6 стр.118-119 - письменно



Предварительный просмотр:

Контрольная работа

Определение количества информации: вероятностный и алфавитный подходы.

Формула Шеннона.

I вариант.

  1. Загадано число из промежутка от 1 до 64. Какое количество информации необходимо для угадывания числа из этого промежутка?
  2. В корзине лежат 4 красных и 8 черных клубков шерсти. Какое количество информации несут сообщения о том, что: а) достали красный клубок?  б) достали черный клубок? в) достали клубок любого цвета?
  3. При составлении сообщения использовали 128-символьный алфавит. Каким будет информационный объем такого сообщения, если оно содержит 2048 символов?
  4. Сообщение занимает 2 страницы. На каждой странице по 80 строк. В каждой строке по 32 символа. Найдите информационный объем такого сообщения, если при его составлении использовали 256-символьный алфавит. Результат выразите в Кбайтах.

Контрольная работа

Определение количества информации: вероятностный и алфавитный подходы.

Формула Шеннона.

II вариант.

  1. Загадано число из промежутка от 1 до 128. Какое количество информации необходимо для угадывания числа из этого промежутка?
  2. В корзине лежат 6 красных и 10 синих кубиков. Какое количество информации несут сообщения о том, что: а) достали красный кубик?  б) достали синий кубик? в) достали кубик любого цвета?
  3. При составлении сообщения использовали 64-символьный алфавит. Каким будет информационный объем такого сообщения, если оно содержит 3072 символов?
  4. Сообщение занимает 3 страницы. На каждой странице по 48 строк. В каждой строке по 64 символа. Найдите информационный объем такого сообщения, если при его составлении использовали 256-символьный алфавит. Результат выразите в Кбайтах.

Контрольная работа

Определение количества информации: вероятностный и алфавитный подходы.

Формула Шеннона.

I вариант.

  1. Загадано число из промежутка от 1 до 64. Какое количество информации необходимо для угадывания числа из этого промежутка?
  2. В корзине лежат 4 красных и 8 черных клубков шерсти. Какое количество информации несут сообщения о том, что: а) достали красный клубок?  б) достали черный клубок? в) достали клубок любого цвета?
  3. При составлении сообщения использовали 128-символьный алфавит. Каким будет информационный объем такого сообщения, если оно содержит 2048 символов?
  4. Сообщение занимает 2 страницы. На каждой странице по 80 строк. В каждой строке по 32 символа. Найдите информационный объем такого сообщения, если при его составлении использовали 256-символьный алфавит. Результат выразите в Кбайтах.

Контрольная работа

Определение количества информации: вероятностный и алфавитный подходы.

Формула Шеннона.

II вариант.

  1. Загадано число из промежутка от 1 до 128. Какое количество информации необходимо для угадывания числа из этого промежутка?
  2. В корзине лежат 6 красных и 10 синих кубиков. Какое количество информации несут сообщения о том, что: а) достали красный кубик?  б) достали синий кубик? в) достали кубик любого цвета?
  3. При составлении сообщения использовали 64-символьный алфавит. Каким будет информационный объем такого сообщения, если оно содержит 3072 символов?
  4. Сообщение занимает 3 страницы. На каждой странице по 48 строк. В каждой строке по 64 символа. Найдите информационный объем такого сообщения, если при его составлении использовали 256-символьный алфавит. Результат выразите в Кбайтах.

Контрольная работа

Определение количества информации: вероятностный и алфавитный подходы.

Формула Шеннона.

I вариант.

  1. Загадано число из промежутка от 1 до 64. Какое количество информации необходимо для угадывания числа из этого промежутка?
  2. В корзине лежат 4 красных и 8 черных клубков шерсти. Какое количество информации несут сообщения о том, что: а) достали красный клубок?  б) достали черный клубок? в) достали клубок любого цвета?
  3. При составлении сообщения использовали 128-символьный алфавит. Каким будет информационный объем такого сообщения, если оно содержит 2048 символов?
  4. Сообщение занимает 2 страницы. На каждой странице по 80 строк. В каждой строке по 32 символа. Найдите информационный объем такого сообщения, если при его составлении использовали 256-символьный алфавит. Результат выразите в Кбайтах.

Контрольная работа

Определение количества информации: вероятностный и алфавитный подходы.

Формула Шеннона.

II вариант.

  1. Загадано число из промежутка от 1 до 128. Какое количество информации необходимо для угадывания числа из этого промежутка?
  2. В корзине лежат 6 красных и 10 синих кубиков. Какое количество информации несут сообщения о том, что: а) достали красный кубик?  б) достали синий кубик? в) достали кубик любого цвета?
  3. При составлении сообщения использовали 64-символьный алфавит. Каким будет информационный объем такого сообщения, если оно содержит 3072 символов?
  4. Сообщение занимает 3 страницы. На каждой странице по 48 строк. В каждой строке по 64 символа. Найдите информационный объем такого сообщения, если при его составлении использовали 256-символьный алфавит. Результат выразите в Кбайтах.



Предварительный просмотр:

Основы логики и логические основы компьютера                                                                        10 класс (профильный уровень)

КОНТРОЛЬНАЯ  РАБОТА №1

I вариант

  1. Наука, изучающая законы и формы мышления, называется:

а) алгебра;         б) геометрия;              в) философия;         г) логика.

  1. Повествовательное предложение, в котором что-то утверждается или отрицается, называется:

а) выражение;                 б) вопрос;           в) высказывание;             г) умозаключение.

  1. Константа, которая обозначается «1» в алгебре логики называется:

а) ложь;               б) истина;            в) правда;                  г) неправда.

  1. Какое из следующих высказываний являются истинным?

а) город Париж - столица Англии;         в) II + VI = VIII;

б) 3+5=2+4;                                     г) томатный сок вреден.

  1. Объединение двух высказываний в одно с помощью союза «и» называется:

а) инверсия;             б) конъюнкция;         в) дизъюнкция;         г) импликация.

  1. Запишите логические выражения, соответствующие следующим высказываниям:

а) Ботаника изучает растения и зоология изучает животных;

б) В состав атома входят электроны или в состав электронов входят атомы

в) Неверно, что положительный ион – это лишившийся электронов атом

  1. Чему равны значения логических выражений?

а)             б)                  в)

  1.  Признаками понятия обладает высказывание:

                  а) «Грачи прилетели»;                            в) «Низко летающие птицы»;

 б) «Птицы летают низко»;                    г) «Грачи весну принесли».

  1. «Наступил сентябрь, и начался учебный год» - это суждение:
  1. простое и истинное;                в) сложное и истинное;
  2. простое и ложное;                г) сложное и ложное.
  1. «Все растения съедобны» — это суждение следующего типа:
  1. простое и истинное;                в) сложное и истинное;
  2. простое и ложное;                            г) сложное и ложное.
  1. Выбрать пример, не являющийся высказыванием:
  1. «Не можете ли вы передать соль?»;
  2. «Гоголь писал «Мертвые души» в Риме»;
  3. «Рукописи не горят»;
  4. «Некоторые лекарства опаснее самих болезней».
  1. Из предложенных посылок: «Память компьютера делится на внутреннюю и внешнюю»; «Данная память не является внешней» вытекает заключение:
  1. «Данная память не является внутренней»;
  2. «Данная память является внутренней»;
  3. «Данная память является внешней»;
  4. «Данная память не делится».
  1. Отрицанием высказывания «Для каждого из нас учить второй иностранный язык легче, чем первый» является высказывание:
  1. «Не для каждого из нас учить второй иностранный язык легче, чем первый»;
  2. «Для каждого из нас не учить второй иностранный язык легче, чем первый»;
  3. «Неверно, что для каждого из нас учить второй иностранный язык легче, чем первый»;
  4. «Неверно, что для каждого из нас учить второй иностранный язык не легче, чем первый».
  1.  Знаком  в логике обозначается следующая операция:
  1. инверсия;                            б) дизъюнкция;           в) конъюнкция;                г) импликация.
  1.  Знаком  =  в логике обозначается следующая операция:
  1. конъюнкция;                б) импликация;            в) дизъюнкция;                г) эквивалентность.
  1.  Логическая операция с использованием ключевых слов «Если ... то ... », называется:

а) конъюнкцией;                в) импликацией;

б) дизъюнкцией;                г) эквивалентностью.

  1. Определите, что является субъектом, предикатом и связкой в следующем суждении:

           «Квадрат - это прямоугольник, у которого все стороны равны».

  1. Отобразите с помощью диаграммы Эйлера - Венна соотношение между следующими объемами понятий целые числа и натуральные числа.
  2. Постройте таблицы истинности для следующих выражений:

а) ;

б)


КОНТРОЛЬНАЯ  РАБОТА №1

II вариант

  1. Что такое логика?

а) это наука о суждениях и рассуждениях;

б) это наука, изучающая законы и методы накопления, обработки и сохранения информации с помощью ЭВМ;

в) это наука о формах и законах человеческого мышления;

г) это наука, занимающая изучением логических основ работы компьютера.

  1. Логическое выражение — это:

а) простое высказывание;         в) вопросительное предложение;

б) составное высказывание;         г) логическая операция.

  1. Как кодируется логическая переменная, принимающая значение «ЛОЖЬ»?

      а) 0;              б) 1;                  в) 2;               г) неправда;

  1. Какие из следующих высказываний являются истинными?

а) город Киев — столица Украины;                 в) III + VI = VIII;

б) 3+5=2+4;                                                         г) томатный сок вреден.

  1. Чему равны значения логических выражений:

а)                б) ;           в) .

  1. Логической операцией не является:

а) логическое деление;   в) логическое умножение;    б) логическое сложение;         г) логическое отрицание.

  1. Объединение двух высказываний в одно с помощью оборота «если..., то...» называется:

а) инверсия;         б) конъюнкция;           в) дизъюнкция;         г) импликация.

  1. Таблица, содержащая все возможные значения логического выражения, называется:

а) таблица ложности;         б) таблица значений;      в) таблица истинности;         г) таблица ответов.

  1. Признаками понятия обладает высказывание:
  1. «Собеседник говорил громко»;                в) «Громко говорящий собеседник»;
  2. «Говорите громко!»;                        г) «Громкий голос раздражает».
  1. «Если прошел снег, то на улице лето» — это суждение:
  1. простое и истинное;   б)  сложное и истинное;    в) простое и ложное;    г) сложное и ложное.
  1. Выбрать пример, не являющийся высказыванием:
  1. «Никакая причина не извиняет невежливость»;
  1. «Если совет разумен, то следует выполнить его»;
  2. «Обязательно стань отличником»;
  3. «Спортом заниматься полезно».
  1. Из предложенных посылок «Все улетающие зимой на юг птицы, называются перелетными»; «Все грачи зимой улетают на юг» вытекает заключение:
  1. «Все перелетные птицы — грачи»;
  2. «Все птицы зимой живут на юге»;
  3. «Грачи — перелетные птицы»;
  4. «Некоторые грачи не живут зимой на юге».
  1. Отрицанием высказывания: «Некоторые школьники предпочитают изучать китайский язык» является высказывание:
  1. «Некоторые школьники не предпочитают изучать китайский язык»;
  2. «Некоторые школьники предпочитают изучать не китайский язык»;
  3. «Неверно, что некоторые школьники предпочитают изучать китайский язык»;
  4. «Неверно, что школьники   предпочитают не изучать китайский язык».
  1. Знаком  в логике обозначается операция:
  1. конъюнкция;                        в) импликация;
  2. дизъюнкция;                        г) эквивалентность.
  1. Знаком  =>  в логике обозначается операция:
  1. конъюнкция;                        в) импликация;
  2. дизъюнкция;                        г) эквивалентность.
  1. Логическая операция с использованием ключевых слов «тогда и только тогда, когда ...» называется:
  1. конъюнкцией;                        в) импликацией;
  2. дизъюнкцией;                         г) эквивалентностью.
  1. Определите, что является субъектом, предикатом и связкой в следующем суждении:

«Атом состоит из ядра и электронов».

  1. Отобразите с помощью диаграммы Эйлера - Венна соотношение между следующими объемами понятий целые числа и положительные числа.
  2. Постройте таблицы истинности для следующих выражений:

а)

б)



Предварительный просмотр:

10 класс (профильный уровень)

Вариант 1

  1. В целях сохранения информации жесткие магнитные диски необходимо оберегать от

1)

пониженной температуры

2)

царапин

3)

света

4)

ударов при установке

  1. Какова пропускная способность системной шины (с точностью до целых), если ее разрядность составляет 64 бита, а частота 1066 МГц.

  1. Скорость работы процессора зависит от:

1) тактовой частоты        

2) объема внешнего запоминающего устройства          

3) объема обрабатываемой информации

  1. Во время выполнения прикладная программа хранится:

1) в видеопамяти         2) в процессоре            3) в оперативной памяти         4) в ПЗУ

  1. Адресуемость оперативной памяти означает:

1) энергозависимость оперативной памяти    2) наличие номера у каждой ячейки оперативной памяти и возможность доступа к ней             3) возможность хранения программ и данных

  1. Процесс хранения информации на внешних носителях принципиально отличается от процесса хранения информации в оперативной памяти:
  1. тем, что на внешних носителях информация может храниться после отключения питания компьютера
  2. объемом хранимой информации
  3. способами доступа к хранимой информации
  4. возможность защиты информации

  1. Устройство, предназначенное для ввода информации:

1) процессор         2) принтер         3) ПЗУ             4) клавиатура         5) монитор

  1. Магистрально-модульный принцип построения ПК (схема). Назначение системной шины и составляющих ее шин.

  1. Логическая схема одноядерного процессора.

10 класс (профильный уровень)

Вариант 2

1. В целях сохранения информации гибкие магнитные диски необходимо оберегать от

1)

пониженной температуры

2)

магнитных полей

3)

света

4)

перепадов атмосферного давления

2. Какова пропускная способность шины памяти (с точностью до целых), если ее разрядность составляет 64 бита, а частота 533 МГц.

3. Тактовая частота процессора характеризуется:

1) скоростью обмена информацией между процессором и ПЗУ

2) количеством тактов обработки данных, которые процессор производит за 1 секунду

3) числом возможных обращений процессора к оперативной памяти в единицу времени

4) скоростью обмена информацией между процессором и устройствами ввода/вывода

4. Магистрально-модульный принцип архитектуры современного ПК подразумевает такую логическую организацию аппаратных компонент компьютера, при которой:

1) каждое устройство связывается с другими напрямую, а также через одну центральную магистраль

2) связь устройств друг с другом осуществляется через центральный процессор, к которому они все подключаются

3) все устройства связываются друг с другом через магистраль, включающую в себя шины данных, адреса и управления

5. Для долговременного хранения информации служит:

1) ОЗУ

2) процессор

3) внешние носители

4) дисковод

6. Дисковод – это устройство для:

1) обработки команд исполняемой программы

2) чтения/записи данных с внешнего носителя

3) долговременного хранения информации

7. Манипулятор «мышь» - это устройство:

1) считывания информации

2) для подключения принтера к компьютеру

3) ввода информации

8. Логическая схема системной платы компьютера.

9. Логическая структура оперативной памяти компьютера.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Алгоритм и его свойства

Слайд 2

АЛГОРИТМЫ Литература История Физика География Английский язык Технология Русский язык Математика

Слайд 3

Русский язык Алгоритм проверки безударной гласной в корне слов. Алгоритм определения спряжения глаголов Алгоритм разбора предложения по членам

Слайд 4

Математика Алгоритм решения уравнения Алгоритм решения задачи на пропорцию Алгоритм умножения обыкновенных дробей

Слайд 5

Алгоритмы используются на всех предметах. В жизни нас тоже окружают алгоритмы. И независимо, знаем мы алгоритмы или нет, жизнь идет по алгоритму.

Слайд 7

слово алгоритм произошло от algorithm – латинского написания имени аль – Хорезми, величайшего ученого из города Хорезма, Мухамеда бен Мусу, жившего в 783 – 850 гг. ( I Х в.)

Слайд 8

В информатике под алгоритмом понимают понятное и точное предписание исполнителю совершить последовательность действий, направленных на достижение указанной цели или на решение поставленной задачи. (определение – стр.191 учебника)

Слайд 14

Свойства алгоритмов

Слайд 15

Понятность алгоритм должен содержать команды, входящие в СКИ

Слайд 16

Дискретность возможность разбиения алгоритма на отдельные элементарные действия, выполнение которых человеком или машиной не вызывает сомнения

Слайд 17

Массовость возможность применения алгоритмов для решения целого класса конкретных задач, отвечающих общей постановке задачи

Слайд 18

Конечность завершение работы алгоритма в целом за конечное число шагов

Слайд 19

Однозначность (определенность) единственность толкования правил выполнения действий и порядка их выполнения

Слайд 20

Детерминированность выполнение команд алгоритма в строго определенной последовательности

Слайд 21

Результативность Получение требуемого результата за конечное число шагов

Слайд 22

Способы представления алгоритмов Словесный Формульный Табличный Графический - с помощью блок- схем .

Слайд 23

1.Налить в чайник воду. 2. Зажечь спичку. 3. Открыть кран газовой горелки. 4. Поднести спичку к горелке. 5. Поставить чайник на плиту. 6. Ждать, пока вода закипит. 7. Выключить газ. Словесный способ представления алгоритмов

Слайд 24

Графический способ представления алгоритмов Стр.191-192 учебника

Слайд 25

Алгоритм посадки дерева Выкопать в земле ямку; Опустить в ямку саженец; Засыпать ямку с саженцем землей; Полить саженец водой.

Слайд 26

начало Выкопать в земле ямку Опустить в ямку саженец Засыпать ямку с саженцем землей Конец Полить саженец водой


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

ОСНОВНЫЕ АЛГОРИТМИЧЕСКИЕ КОНСТРУКЦИИ: следование, ветвление, повторение

Слайд 2

Основные алгоритмические конструкции Для записи любого алгоритма достаточно трёх основных алгоритмических конструкций: следования, ветвления, повторения. ( Э. Дейкстра ) Эдсгер Вибе Дейкстра (1930–2002). Выдающийся нидерландский учёный, идеи которого оказали огромное влияние на развитие компьютерной индустрии.

Слайд 3

Следование Следование - алгоритмическая конструкция, отображающая естественный, последовательный порядок действий. Алгоритмы, в которых используется только структура «следование», называются линейными алгоритмами . Действие 1 Действие 2 Алгоритмическая структура «следование»

Слайд 4

х:= 2 у:=х*х у:=у*у х:=у*х s:=x+y Шаг алгоритма Переменные x y s 1 2 3 4 5 2 2 4 2 32 32 16 16 48 16 - - - - - Вычисления по алгоритму Алгоритм Ответ : s = 48

Слайд 5

Ветвление Ветвление - алгоритмическая конструкция, в которой в зависимости от результата проверки условия («да» или «нет») предусмотрен выбор одной из двух последовательностей действий (ветвей). Алгоритмы, в основе которых лежит структура «ветвление», называют разветвляющимися.

Слайд 6

Полная форма ветвления Действие 1 Условие Действие 2 Пример: правописание частиц НЕ, НИ если частица под ударением то писать НЕ иначе писать НИ Да Нет

Слайд 7

Неполная форма ветвления Действие 1 Условие Пример: сборы на прогулку если на улице дождь то взять зонтик Да Нет

Слайд 8

Вычисление функции f( x ) =| x | Начало Х Х > 0 Y:=X Y:=-X Y Конец да нет

Слайд 9

Простые и составные условия Простые условия состоят из одной операции сравнения. Составные условия получаются из простых с помощью логических связок and ( и ), or ( или ), not ( не ). Пример. Алгоритм определения принадлежности точки Х отрезку [ A; B ]. A, B, X (X>=A) and (X<=B) ДА НЕТ да нет Ответ : Принадлежит A=2 X=4 B=6 Ответ : Не принадлежит B=4 X=6

Слайд 10

Шаг Константы Переменная Условие А В С Y 10 30 20 1 2 3 4 10 30 30 > 10 (Да) 20 > 30 (Нет) Y = A B >Y C >Y Y = B Наибольшая из 3-х величин Переменной Y присваивается значение большей из трёх величин A , B и C . Y:=A B>Y Y:=B Y:=C C>Y да нет да нет Ответ : Y = 30

Слайд 11

Решение линейного уравнения ax + b = 0 Корней нет a, b a<> 0 x:= - b/a b<>0 Любое число нет да да нет

Слайд 12

Повторение Повторение - последовательность действий, выполняемых многократно. Алгоритмы , содержащие конструкцию повторения, называют циклическими или циклами . Последовательность действий, многократно повторяющаяся в процессе выполнения цикла, называется телом цикла .

Слайд 13

Типы циклов Заданы условия продолжения работы Могут быть Заданы условия окончания работы Задано число повторений Пока есть кирпич Ровно 100 кирпичей Пока не наступит ночь

Слайд 14

Цикл с заданным числом повторений ( цикл - ДЛЯ , цикл с параметром) Тело цикла i = i 1 , i 2

Слайд 15

Вычисление степени Конец Начало y := 1 y := y * a y a, n i = 1 , n y=a n

Слайд 16

Цикл с заданным условием окончания работы (цикл-ДО, цикл с постусловием) Тело цикла Условие да нет

Слайд 17

Задача о тренировках Конец да нет Начало i := 1 x := 10 x >= 25 i := i +1 x := x +0 . 1 * x i План тренировок: В 1-й день пробежать 10 км. Каждый следующий день увеличивать расстояние на 10% от результата предыдущего дня. Как только дневной пробег достигнет или превысит 25 км, прекратить увеличение и пробегать 25 км ежедневно. Начиная с какого дня спортсмен будет пробегать 25 км? Пусть x — количество километров, которое спортсмен пробежит в некоторый i -й день. Тогда в следующий ( i + 1)- й день он пробежит x + 0,1 x километров (0,1 x — это 10% от x ).

Слайд 18

Вычисление значения переменной b Конец да нет Начало a := 1 b := 1 a = 8 a := a *2 b := b + a b

Слайд 19

Цикл с заданным условием продолжения работы ( цикл - ПОКА , цикл с предусловием) Тело цикла Условие да нет

Слайд 20

Частное и остаток да нет Начало x, y r:=x q:=0 r >= y r:= r - y q:= q +1 Конец q, r



Предварительный просмотр:

Задачи

  1. Определить конечное значение переменных X и Y в результате выполнения следующих алгоритмов:

а)  Х:=2                                        б)         Х:=1.5

Х:=Х х Х                                        Х:=2 х Х + 1        

Х:=Х х Х х Х                                        Y:=X/2

Х:=Х х Х х Х х Х                                Y:=X + Y

                                                X:=X – Y

  1. Поменяйте между собой значения трех переменных X, Y и Z по схеме тройного квартирного обмена:

ХYZX.

  1. Присвойте переменной N ее собственное значение, увеличенное в N раз.
  2. Чему равно Х в результате выполнения программы

Х:=2;

Х:=Х+Х;

Х:=Х-Х

  1. Указать значения значения величин a и b после выполнения следующих операторов присваивания:

а)  a:=5.8                                        б)         a:=0

b:=-7.9                                                b:=-9.99        

b:= а                                                b:=a

a:=b                                                a:=b

Задания.

  1. Запишите на Паскале следующие выражения

a)

c)  

e)  

                        b)

d)  

f)  

  1. Найдите значения переменных, если это возможно. Учтите, что число 7.0 является вещественным, т.к. оно имеет дробную часть, хотя и равную нулю. Операции MOD и DIV можно выполнять только над целыми числами (Урок 2):

a)        A:=21 DIV 5                b)        A:= 2 MOD 3                        

                B:= 20 MOD 5                        B:= 36.0 MOD 6

                C:= 14 DIV 6.0                        C:= 81 DIV 0

                D:= 14 MOD 0                        D:= 38 DIV 6

                E:= 5 MOD 13                        E:= 3 DIV 2

  1. Найдите значения переменных, если это возможно:

a)        A:=SQR(100)                b)        A:=sqrt(9)

                B:=sqrt(100)                        B:=SQR(9)

                C:=SQR(-10)                        C:=SQRT(-9)

                D:=SQRT(-10)                        D:=SQR(-9)

                E:=SQR(0.9)                        E:=SQRT(0.0)

                F:=SQRT(0)                        F:=SQR(0.1)

  1. Найдите значения переменных, если это возможно:

a)        A:=ROUND(6.9)                b)        A:=ROUND(15.39)

                B:=ROUND(6.48)                B:=ROUND(15.8)

                C:=TRUNC(9.5)                        C:=TRUNC(-39)

                D:=FRAC(9.5)                        D:=FRAC(39)

                E:=INT(9.5)                        E:=INT(39)

                F:=TRUNC(-17)                        F:=TRUNC(5.6)

                G:=FRAC(17)                        G:=FRAC(-0.3)

                H:=INT(-17)                        H:=INT(1.25

  1. Запишите по правилам языка программирования следующие выражения:

a)

d)  

g)  

b)  

e)  

h)  

c)  

f)  

i)  


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Организация ввода и вывода данных

Слайд 2

Вывод данных Вывод данных из оперативной памяти на экран монитора: w rite ( < выражение 1 > , < выражение 2 > , ..., < выражение N > ) список вывода Выражения - символьные, числовые, логические, в том числе переменные и константы Пример: write ( ' s= ', s ) ; Для s =15 на экране будет: s= 15. Информация в кавычках выводится на экран без изменений

Слайд 3

Варианты организации вывода Вариант организации вывода Оператор вывода Результат Без разделителей write (1, 20, 300); 120300 Добавить разделители – запятые write (1, ’,’ , 20, ’, ’, 300); 1, 20, 300 Добавить разделители – пробелы write (1, ‘ ‘, 2, ‘ ‘, 300); 1 20 300

Слайд 4

Формат вывода Формат вывода позволяет установить количество позиций на экране, занимаемых выводимой величиной. Оператор вывода Результат выполнения оператора write ( ‘s=‘, s:2:0); s=15 write ( ‘s=‘, s:3:1); s= 15.0 write ( ‘s=‘, s:5: 2 ); s= 15.0 0 write ( s:x:y) x - общее количество позиций, отводимых под число; y - количество позиций в дробной части числа. write ln - вывод c новой строки!

Слайд 5

Вывод данных с новой строки w rite ln ( < выражение 1 > , < выражение 2 > , ..., < выражение N > ) список вывода Выражения - символьные, числовые, логические, в том числе переменные и константы Пример: write ln ( ' s= ', s ); Для s =15 на экране будет: s= 15 и курсор переместится на новую строку

Слайд 6

Ввод данных с клавиатуры r ead (< имя переменной1 > , …, < имя переменной N > ); Ввод в оперативную память значений переменных : Выполнение оператора read : компьютер переходит в режим ожидания данных: пользователь вводит данные с клавиатуры: несколько значений переменных числовых типов могут вводиться через пробел или через запятую ; при вводе символьных переменных пробел и запятую ставить нельзя ; пользователь нажимает клавишу Enter . список ввода

Слайд 7

Ввод данных с клавиатуры var i,j: integer ; x: real ; a: char ; read ( i , j , x , a ) ; варианты ввода данных: 1 0 2.5 А< Enter > 1< Enter > 0< Ente r > 2.5< Enter > А< Enter > Типы вводимых значений должны соответствовать типам переменных , указанных в разделе описания переменных. !

Слайд 8

Uses Crt ; const pi=3.14; var r , c , s: real ; begin writeln ( 'Вычисление длины окружности и площади круга '); write ( 'Введите r >> '); readln ( r ); c:=2*pi*r; s:=pi*r*r; writeln ( ' c =', с:6:4); writeln ( ' s= ', s:6:4 ) ; readln end . Результат работы программы: Вычисление длины окружности и площади круга Введите r>> 8.5 c =53.3800 s =226.8650

Слайд 9

Вопросы и задания Запишите оператор, обеспечивающий во время работы программы ввод значения переменной summa . Целочисленным переменным i , j , k нужно присвоить соответственно значения 10, 20 и 30. Запишите оператор ввода, соответствующий входному потоку: а) 20 10 30 б) 30 20 10 в) 10 30 20 Опишите переменные, необходимые для вычисления площади треугольника по его трём сторонам, и запишите оператор, обеспечивающий ввод необходимых исходных данных. Что является результатом выполнения оператора, если а=5? а) write ( a ) б) write (' a ') в) write (' a= ', a ) Какой тип имеет переменная f , если после выполнения оператора write ( f ) на экран было выведено следующее число? а) 125 б) 1.25Е+2 Запишите операторы ввода двух чисел и вывода их в обратном порядке. Дан фрагмент программы: read ( a ); read ( b ); c:=a+b; write ( a , b ); write ( c ); Упростите его, сократив число операторов ввода и вывода. Дан фрагмент программы: a:=10; b:=a+1: a:=b–a; write ( a , b ); Какие числа будут выведены на экран компьютера?

Слайд 10

Домашнее задание Постройте блок-схему и напишите программу вычисления площади ( S ) прямоугольника по двум его сторонам ( a и b ). В программе предусмотреть ввод исходных данных с клавиатуры.



Предварительный просмотр:

  1. Линейные алгоритмы

  1. Найти площадь поверхности учительского стола.
  2. Вычислить значение выражения , используя для исключения повторных подсчетов промежуточные переменные.
  3. Автомобиль едет из пункта A в пункт Б. Первые S1 км он проехал со скоростью  V1 км/ч, а оставшиеся S2 км со скоростью V2 км/ч. Найти среднюю скорость движения. Результат вывести с точностью до двух знаков после запятой.
  4. Вывести случайное целое число из промежутка от a до b, где aи a, b – целые.

  1. Линейные алгоритмы

  1. Найти площадь поверхности учительского стола.
  2. Вычислить значение выражения , используя для исключения повторных подсчетов промежуточные переменные.
  3. Автомобиль едет из пункта A в пункт Б. Первые S1 км он проехал со скоростью  V1 км/ч, а оставшиеся S2 км со скоростью V2 км/ч. Найти среднюю скорость движения. Результат вывести с точностью до двух знаков после запятой.
  4. Вывести случайное целое число из промежутка от a до b, где aи a, b – целые.

  1. Линейные алгоритмы

  1. Найти площадь поверхности учительского стола.
  2. Вычислить значение выражения , используя для исключения повторных подсчетов промежуточные переменные.
  3.  Автомобиль едет из пункта A в пункт Б. Первые S1 км он проехал со скоростью  V1 км/ч, а оставшиеся S2 км со скоростью V2 км/ч. Найти среднюю скорость движения. Результат вывести с точностью до двух знаков после запятой.
  4.  Вывести случайное целое число из промежутка от a до b, где aи a, b – целые.

  1. Линейные алгоритмы

  1. Найти площадь поверхности учительского стола.
  2. Вычислить значение выражения , используя для исключения повторных подсчетов промежуточные переменные.
  3.  Автомобиль едет из пункта A в пункт Б. Первые S1 км он проехал со скоростью  V1 км/ч, а оставшиеся S2 км со скоростью V2 км/ч. Найти среднюю скорость движения. Результат вывести с точностью до двух знаков после запятой.
  4.  Вывести случайное целое число из промежутка от a до b, где aи a, b – целые.


Предварительный просмотр:

Самостоятельная работа

10 класс (профильный уровень)

УСЛОВНЫЙ ОПЕРАТОР

I вариант

Задание 1. Ответьте на вопросы:

  1. Какая команда называется командой выбора (условный оператор)?
  2. Начертите блок-схему сокращенной формы команды ветвления и запишите на Паскале синтаксис оператора условного перехода в полной форме.

Задание 2.

Какое значение будет принимать переменная х после выполнения фрагмента программы:

  1. f:=5; d:=7;

If f>=d then x:=f

    else x:=d;

  1. a:=1; b:=4; c:=8;

if (a>b) or (a>c) then x:=5*a-b

    else x:=4*a*b;

Задание 3. Какое значение получит переменная z в результате выполнения следующего алгоритма, если x=1, y=1:

                                                               да                                            нет

                                   да                                нет

Задание 4. Составьте блок-схему и напишите программу для нахождения значения выражения:

                                                            y =    


Самостоятельная работа

10 класс (профильный уровень)

УСЛОВНЫЙ ОПЕРАТОР

II вариант

Задание 1. Ответьте на вопросы:

  1. Какая команда называется командой выбора (условный оператор)?
  2. Начертите блок-схему полной формы команды ветвления и запишите на Паскале синтаксис оператора условного перехода в сокращенной форме.

Задание 2.

Какое значение будет принимать переменная х после выполнения фрагмента программы:

  1. a:=3; b:=4;

If a>b then x:=a*b

    else x:=a-b;

  1. a:=9; b:=8; c:=2;

if (a>b) and (b>c) then x:=2*a+b+c

    else x:=a-b+c;

Задание 3. Какое значение получит переменная z в результате выполнения следующего алгоритма, если x=1, y= -1:


Задание 4. Составьте блок-схему и напишите программу для нахождения значения выражения:

                                                               y=      


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Циклы с параметром

Слайд 2

1. Назначение Используется в тех случаях, когда заранее известно количество повторений группы команд.

Слайд 3

2. Формат оператора For I = A to B do < оператор >; (шаг +1) For I = A downto B do < оператор >; (шаг -1) I – параметр - переменная упорядоченного типа А - начальное значение параметра B – конечное значение параметра ( var А,В, I: real;) выражения, переменные упорядоченного типа

Слайд 4

3. Алгоритм выполнения For I = A to B do < оператор >; Для каждого значения параметра I из промежутка от A до В выполняется тело цикла I= A тело цикла I=A +1 тело цикла I=A +2 тело цикла ……………………………………… I= В тело цикла Тело цикла A

Слайд 5

3. Алгоритм выполнения For I = A downto B do < оператор >; Для каждого значения параметра I из промежутка от A до В выполняется тело цикла I= A тело цикла I=A- 1 тело цикла I=A- 2 тело цикла ……………………………………… I= В тело цикла A>B

Слайд 6

5 . Количество повторений AB For i:=a to b do …; For i:=a downto b do…;

Слайд 7

5 . Количество повторений AB For i:=a to b do …; B-A+1 1 0 For i:=a downto b do…;

Слайд 8

5 . Количество повторений AB For i:=a to b do …; B-A+1 1 0 For i:=a downto b do…; 0 1 A-B+1

Слайд 9

5 . Блок - схема I= A,B Оператор (тело цикла)

Слайд 10

5 . Особенности 1. For I = A to B do begin < оператор 1>; < оператор 2>; end; 2. I,A,B – величины одного типа

Слайд 11

6 . Типовые задачи Вывод чисел ( первых N натуральных ) readln(n); for i:= 1 to n do write(i:3); Вывод чисел, обладающих заданным свойством первых N натуральных четных чисел readln(n); for i:= 1 to n do if i mod 2 = 0 then write(i:3); вывести все двузначные числа, сумма цифр которых кратна 3 for i:= 1 0 to 99 do begin p1:= i div 10; p2:=i mod 10; if ( p1+p2) mod 3 = 0 then write(i:3); end;

Слайд 12

«Найти элементы…» for x:=A to B do begin ……… if … then writeln(x); end; «Найти количество…» k:=0; for x:=A to B do begin ……… if … then k:=k+1 ; end; writeln(k); «Найти сумму…» s:=0; for x:=A to B do begin ……… if … then s:=s+x; end; writeln(s); «Найти элементы и их кол-во…» k:=0; for x:=A to B do begin ……… if … then begin writeln(x); k:=k+1; end end; writeln(k);



Предварительный просмотр:

№1

  1. Какие операции производят следующие функции?

Length(c);
Copy(c,3,1);

  1. Составьте новое слово из слова “Информатика”.

№2

  1. Какие операции производят следующие функции?

Insert(c,3,’ка’);
Delite(c,2,5);

  1. Составьте новое слово из слова «Перебегать».

№3

  1. Какие операции производят следующие функции?

Copy(m,4,2);

Delite(m,3,2);

  1. Составьте новое слово из слова “Информация”.

№4

  1. Какие операции производят следующие функции?

Length(c);
Copy(c,3,1);

  1. Составьте новое слово из слова “Информатика”.

№5

  1. Какие операции производят следующие функции?

Insert(c,3,’ка’);
Delite(c,2,5);

  1. Составьте новое слово из слова «Перебегать».

№6

  1. Какие операции производят следующие функции?

Copy(m,4,2);

Delite(m,3,2);

  1. Составьте новое слово из слова “Информация”.

№1

Составьте программу, которая в строке заменит букву О на И.

№2

Дана строка. Заменить в ней все восклицательные знаки на вопросительные.

№3

Составьте программу, которая в строке подсчитает количество букв Ф.

№4

Дана строка. Подсчитать количество букв б.

№5

Написать программу, подсчитывающую число вхождений заданной буквы в заданную строку. Буква и строка вводятся с клавиатуры.

№6

Написать программу, печатающую введенное слово в обратном порядке.



Предварительный просмотр:

Изображение

Изображение


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

ИНТЕРНЕТ Адресация в сети Интернет Протоколы сети Интернет Подключение к Интернет 04/26/17

Слайд 2

Интернет (Internet) – сообщество компьютерных сетей (inter - между, net - сеть). Интернет - глобальная компьютерная сеть, охватывающая весь мир. Ежемесячно размер сети увеличивается на 5-7%. Интернет - это «Сеть сетей» Интернет является структурой, обеспечивающей связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. 04/26/17

Слайд 3

Назначение сети Интернет: совместный доступ к ресурсам и совместное использование ресурсов. В Интернете под словом «ресурс» понимается очень много объектов: документы самых разных типов (текстовые, звуковые, графические, видео), а также программы, данные и даже аппаратные ресурсы. В Интернете действуют общественные проекты, в которые вовлекаются тысячи компьютеров добровольцев, и за несколько часов они способны решать задачи, на которые обычно требуются годы. 04/26/17

Слайд 4

В основе этой сети лежат несколько миллионов компьютеров, соединенных друг с другом постоянно (или почти постоянно). Эти компьютеры называют серверами . Владельцами этих серверов могут быть государственные организации, учебные заведения, крупные коммерческие организации и даже частные лица. 04/26/17

Слайд 5

У каждого сервера есть свое имя. При создании сервера это имя «покупают» за небольшую ежегодную плату. Организация, установившая у себя сервер и получившая имя, может подключать к своему серверу всех желающих. В этом случае она становится сервер-провайдером. Серверы Интернета служат как бы «розетками» (или узлами), к которым подключаются пользователи. 04/26/17

Слайд 6

История Интернет После запуска Советским Союзом искусственного спутника Земли в 1957 году Минобороны США посчитало, что на случай войны Америке нужна надёжная система передачи информации. Агентство передовых оборонных исследовательских проектов США (DARPA) предложило разработать для этого компьютерную сеть. 04/26/17

Слайд 7

Компьютерная сеть была названа ARPANET (англ. Advanced Research Projects Agency Network ). Первый сервер ARPANET был установлен 1 сентября 1969 года в Калифорнийском университете в Лос-Анджелесе. Компьютер «Honeywell 516» имел 12 КБ оперативной памяти. История Интернет 04/26/17

Слайд 8

К 1971 году была разработана первая программа для отправки электронной почты по сети, программа сразу стала очень популярна. В 1973 году к сети были подключены через трансатлантический телефонный кабель первые иностранные организации из Великобритании и Норвегии, сеть стала международной. История Интернет 04/26/17

Слайд 9

В 1970-годах сеть в основном использовалась для пересылки электронной почты, тогда же появились первые списки почтовой рассылки, новостные группы и доски объявлений. К концу 1970-х годов начали бурно развиваться протоколы передачи данных, которые были стандартизированы в 1982—83 годах. Активную роль в разработке и стандартизации сетевых протоколов играл Джон Постел. История Интернет 04/26/17

Слайд 10

1 января 1983 года сеть ARPANET перешла с протокола NCP на TCP/IP , который успешно применяется до сих пор для объединения сетей. Именно в 1983 году термин «Интернет» закрепился за сетью ARPANET. История Интернет 04/26/17

Слайд 11

В 1984 году была разработана система доменных имен. В 1984 году Национальный научный фонд США основал обширную межуниверситетскую сеть NSFNet, которая была составлена из более мелких сетей и имела гораздо большую пропускную способность, чем ARPANET. История Интернет 04/26/17

Слайд 12

В 1988 году был изобретён протокол Internet Relay Chat , благодаря чему в Интернете стало возможно общение в реальном времени (чат). История Интернет 04/26/17

Слайд 13

В 1989 году в Европе, в стенах Европейского совета по ядерным исследованиям (фр. Conseil Européen pour la Recherche Nucléaire, CERN ) родилась концепция Всемирной паутины. Её предложил знаменитый британский учёный Тим Бернерс, он же в течение двух лет разработал протокол HTTP, язык HTML и идентификаторы URI. История Интернет 04/26/17

Слайд 14

В 1990 году сеть ARPANET прекратила своё существование. В том же году было зафиксировано первое подключение к Интернету по телефонной линии. История Интернет 04/26/17

Слайд 15

В 1995 году Всемирная паутина стала основным поставщиком информации в Интернете, обогнав по трафику протокол пересылки файлов FTP, был образован Консорциум всемирной паутины (W3C). С 1996 года Всемирная паутина почти полностью подменяет собой понятие «Интернет». История Интернет 04/26/17

Слайд 16

В 1990-е годы Интернет объединил в себе большинство существовавших тогда сетей. К 1997 году в Интернете насчитывалось уже около 10 млн компьютеров, было зарегистрировано более 1 млн доменных имён. Интернет стал очень популярным средством для обмена информацией. История Интернет 04/26/17

Слайд 17

АДРЕС КОМПЬЮТЕРА В СЕТИ ИНТЕРНЕТ В Интернете каждый компьютер должен иметь свой единственный уникальный адрес. Адрес, в свою очередь, должен иметь формат, позволяющий вести его обработку автоматически, и должен нести некоторую информацию о своем владельце. 04/26/17

Слайд 18

С этой целью для каждого компьютера устанавливается два адреса: цифровой IP -адрес (IP - Internet work Protocol - межсетевой протокол); доменный адрес. 04/26/17

Слайд 19

Цифровой IP адрес содержит четыре группы чисел, разделенных точками. Каждое число может принимать значение в Диапазоне от 0 до 255 ( например: 255.255.255.255 или 108.140.8.36 и т.д. ). Крайнее левое число является числом самого верхнего уровня сети , два следующих числа обозначают участки сетей более низкого уровня , а самое последнее число определяет конкретный сетевой компьютер или хост (host). 04/26/17

Слайд 20

Восстановить IP – адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP – адресу. .64 3.13 3.133 20 А Б В Г 04/26/17

Слайд 21

IP -адрес удобен для представления в компьютере, но запоминание такого адреса весьма сложно для пользователя. Поэтому параллельно была разработана система, использующая буквенные обозначения. 04/26/17

Слайд 22

Из-за быстрого увеличения количества компьютеров, подсоединенных к сети, и ежедневных изменений в подсоединенных сетях вскоре оказалось невозможным постоянно обновлять такой список адресов. Все эти обстоятельства привели к созданию доменной системы имен 04/26/17

Слайд 23

Доменная система имен разделяет адреса по иерархии различных доменов ( domain - область), представляющих собой определенную группу хост-компьютеров. В отличие от цифрового адреса доменный адрес читается в обратном порядке. 04/26/17

Слайд 24

Вначале идет имя компьютера , затем имя сети , в которой он находится. Например, rambler.ru Адрес верхнего уровня в доменных именах находится справа. Эта последняя часть доменного имени называется идентификатором , или доменом первого уровня. 04/26/17

Слайд 25

Домены первого (верхнего) уровня бывают двух типов: географические (двухбуквенные - каждой стране соответствует свой двухбуквенный код) административные (трехбуквенные). 04/26/17

Слайд 26

Администра-тивные Тип организации Географи-ческие Страна com Коммерческая ca Канада edu Образовательная de Германия gov Правительственная США jp Япония int Международная ru Россия mil Военная США su Бывший СССР net Компьютерная сеть uk Англия/ Ирландия org Некоммерческая us США 04/26/17

Слайд 27

Компьютерное имя включает обычно от двух до пяти уровней доменов. Каждый уровень отделяется от другого точкой. Слева от домена верхнего уровня располагаются другие домены. Все домены, находящиеся слева, - поддомены для общего домена. 04/26/17

Слайд 28

Пример. Существует имя tutor.sptu.edu . Здесь edu - общий домен для школ и университетов. Tutor - поддомен sptu, который является поддоменом edu. По сетям Интернет передается IP -адрес, преобразованный из доменного имени. Этим занимается DNS (Domain Name System) - система доменных имен. 04/26/17

Слайд 29

Восстановите адреса пользователей указанного фрагмента Российской глобальной сети (обозначения: прямоугольники - хост-машины, овалы - компьютеры пользователей): msk psu pstu ipkro popov sidorov ivanov s102 s108 s11 petrov 04/26/17

Слайд 30

ПРОТОКОЛЫ ИНТЕРНЕТА Для организации межсетевых соединений необходим соответствующий протокол . Протокол - это набор правил, которые определяют обмен данными между различными программами. Протоколы задают способы передачи сообщений и обработки ошибок в сети, а также позволяют разрабатывать стандарты, не привязанные к конкретной аппаратной платформе. Все параметры - от скорости передачи данных до методов адресации при транспортировке отдельных сообщений - задаются протоколами, используемыми в данной конкретной сети. 04/26/17

Слайд 31

Transmission Control Protocol ( TCP ) - транспортный протокол Internet Protocol ( IP ) – протокол маршрутизации. 04/26/17

Слайд 32

Протокол IP Протокол IP обеспечивает передачу информации между компьютерами сети. Рассмотрим работу данного протокола по аналогии с передачей информации с помощью обычной почты. Для того чтобы письмо дошло по назначению, на конверте указывается адрес получателя (кому письмо) и адрес отправителя (от кого письмо). 04/26/17

Слайд 33

Аналогично передаваемая по сети информация «упаковывается в конверт», на котором «пишутся» IP -адреса компьютеров получателя и отправителя. IP - адрес состоит из четырех блоков цифр, разделенных точками. Он может иметь такой вид: 84.42.63.1 Каждый блок может содержать число от 0 до 255 . Благодаря такой организации можно получить свыше четырех миллиардов возможных адресов. «Кому: 198.78.213.185», «От кого: 193.124.5.33». Содержимое конверта на компьютерном языке называется IP -пакетом . 04/26/17

Слайд 34

В процессе пересылки обыкновенных писем они сначала доставляются на ближайшее почтовое отделение к отправителю, а затем передаются по цепочке почтовых отделений на ближайшее к получателю почтовое отделение. На промежуточных почтовых отделениях письма сортируются, т.е. определяется, на какое следующее почтовое отделение необходимо отправить то или иное письмо. 04/26/17

Слайд 35

IP -пакеты на пути к компьютеру-получателю также проходят через многочисленные промежуточные серверы Интернета. На серверах, являющихся узлами сети, работают специальные аппаратно-программные средства, которые называют маршрутизаторами. Маршрутизаторы занимаются определением того, куда в данный момент надо перебросить полученный пакет. Если какой-то сервер в цепочке временно отключен, от него не придет подтверждение о приеме информации и она автоматически отправится в обход 04/26/17

Слайд 36

Протокол TCP Представим себе, что нам необходимо переслать по почте многостраничную рукопись, а почта бандероли и посылки не принимает. Если рукопись не помещается в обычный почтовый конверт, ее надо разобрать на листы и переслать их в нескольких конвертах. При этом листы рукописи необходимо пронумеровать, чтобы получатель знал, в какой последовательности потом эти листы соединить. 04/26/17

Слайд 37

В Интернете часто складывается аналогичная ситуация, когда компьютеры обмениваются большими по объему файлами. Если послать такой файл целиком, то он может надолго «закупорить» канал связи, сделать его недоступным для пересылки других сообщений. Для того чтобы этого не происходило, на компьютере-отправителе необходимо разбить большой файл на мелкие части, пронумеровать их и транспортировать в отдельных IP -пакетах компьютеру-получателю. На компьютере-получателе необходимо собрать исходный файл из отдельных частей в правильной последовательности. 04/26/17

Слайд 38

Для IP -протокола, ответственного за маршрутизацию, эти пакеты никак не связаны между собой. Поэтому последний IP -пакет вполне может по пути обогнать первый IP -пакет. Может случиться так, что даже маршруты доставки этих пакетов окажутся совершенно разными. Однако протокол TCP дождется первого IP -пакета и соберет исходный файл в правильной последовательности. 04/26/17

Слайд 39

04/26/17

Слайд 40

ПОДКЛЮЧЕНИЕ КОМПЬЮТЕРА К ИНТЕРНЕТУ 26.04.17

Слайд 41

Подключение компьютера к сети Интернет осуществляется поставщиком услуг Интернета, который называется провайдером. Эта организация или лицо имеет сеть, постоянно подключенную к Интернету, и предоставляет услуги по подключению к Интернету другим организациям и отдельным пользователям. В свою очередь провайдер подключается к более крупному региональному провайдеру, региональный - к национальному, а национальный - к международному. Таким образом строится всемирная глобальная сеть Интернет. 26.04.17

Слайд 42

В настоящее время подключиться к Интернету можно через: спутники связи радио - каналы кабельное телевидение телефон сотовую связь специальные оптико-волоконные линии или электропровода. 26.04.17

Слайд 43

Сегодня каждый, имея компьютер с возможностью беспроводной связи, сможет оценить удобство Wi-Fi. Беспроводная Wi-Fi сеть позволяет одновременно нескольким пользователям иметь доступ в Интернет, использовать различные сетевые и Wi-Fi устройства. Беспроводное подключение к Интернет (Wi-Fi): 26.04.17

Слайд 44

СТРИМ — это Интернет, который приходит к вам по телефонным проводам, но оставляет Ваш телефон свободным для звонков (технология ADSL). На сегодняшний день СТРИМ является одним из оптимальных способов подключения к Интернет для большинства клиентов. Подключение СТРИМ (ADSL): 04/26/17

Слайд 45

Сотовый телефон позволяет подключиться к Интернет из любого места, где есть сотовая связь. Это очень удобно, если Вам требуется установить доступ в Интернет, не используя телефонную линию и компьютерные сети. Установка доступа в Интернет через сотовую связь (GPRS): 04/26/17

Слайд 46

У подключения к Интернет по локальной (домовой) сети (LAN) масса достоинств: высокая скорость доступа, постоянное и надежное соединение, которое не зависит от телефонной линии. Для подключения к локальной сети дом, где вы живете, должен обслуживаться провайдером сети. Доступ в Интернет через локальную (домовую) сеть 04/26/17

Слайд 47

Подключение к Интернет через обычный телефонный канал , называемый коммутируемой линией. Чаще всего используется для отдельных компьютеров или небольших локальных сетей. Для того, чтобы передать информацию по коммутируемой линии, используются специальные устройства - модемы. 04/26/17

Слайд 48

Модем, получив команду на установку связи: набирает телефонный номер провайдера , устанавливает соединение с модемом на другой стороне линии, преобразует компьютерные данные в электрический сигнал специальной формы, пригодной для передачи по телефонной линии, и осуществляет прием-передачу данных . Преобразование потока цифровых данных компьютера в сигналы звуковой частоты, способные передаваться по телефонной линии, называется модуляцией. Обратное преобразование называется демодуляцией . Из первых букв этих слов и образовано название «модем». 04/26/17



Предварительный просмотр:

Восприятие цвета. Цветовой охват.

СЛАЙД 1. Посмотрите вокруг, что вы видите? Вы видите предметы, стол, стул, солнце или море. Задумывались ли вы, каким образом все это многообразие воспринимается?

СЛАЙД 2. Свет – это электромагнитное излучение, это волна, которая распространяется в пространстве, так же как и звук и другие волны, которые мы не ощущаем.

СЛАЙД 3. В процессе восприятия и обработки участвуют две стороны, предмет, на который мы смотрим и собственно человеческий глаз, а также мозг, обрабатывающий информацию, полученную через глаза.

Давайте разберем, как же мы видим цвет. В сетчатке человеческого глаза находятся рецепторы колбочки и палочки. Всего в глазу располагается около 130 миллионов палочек и 7 миллионов колбочек. Распределение рецепторов на сетчатке неравномерно. Колбочки, отвечают за восприятие цвета, палочки в свою очередь за сумеречное зрение. Например, ночью вы не видите цвета, вы видите все серым, потому что работают палочки, а днем работают и колбочки и палочки.

Теперь давайте разберем природу цвета, отталкиваясь от физиологии зрения. Различают три типа «колбочек», проявляющих наибольшую чувствительность к трем основным цветам видимого спектра:

· красно-оранжевому (600 – 700 нм);

· зеленому (500 – 600 нм);

· синему (400 – 500 нм).

Таким образом, для восприятия любого цвета, наш мозг смешивает эти три цвета, учитывая еще один параметр - интенсивность. Поэтому самой физиологичной системой кодировки цвета является RGB (Red, Green, Blue).

СЛАЙДЫ 4, 5, 6. Смесь, состоящая из 100% каждого цвета, дает белый свет. Отсутствие всех цветов дает отсутствие света или черный свет.

С этой точки зрения, белым является такой цвет, который отражает полностью падающий на него свет, а черным – который поглощает весь свет.

СЛАЙДЫ  7,8. Цветовой охват– это количество оттенков, которые возможно изобразить, используя определённый набор цветов. Сам термин «цветовой охват» означает, какую часть доступных для восприятия человеческим зрением цветов способно воспроизводить устройство отображения.
          Для наглядного описания диапазона воспроизводимых цветов используется диаграмма, на которой "подковообразная" фигура изображает весь диапазон цветов, доступных для человеческого зрения глазу. По краям этой фигуры расположены чистые цвета, а при приближении к центру они смешиваются, образуя в итоге точку белого цвета.
         
СЛАЙДЫ 9,10. Цветовая температура.

          СЛАЙД 11. Цветовой охват не связан с разрядностью представления цвета в мониторе и зависит в первую очередь от типов подсветки и (в меньшей степени) матрицы.
         
Главное - увеличение цветового охвата в первую очередь даёт возможность монитору давать более чистые и натуральные цвета.



Предварительный просмотр:

Использование информационных моделей (таблицы, диаграммы, графики) 

По схемам определяем кратчайшие маршруты для каждой таблицы:

1: или , стоимость 7

2: или , стоимость 7

3: , стоимость 6

4: , стоимость 8

 

Условие «не больше 6» выполняется только для таблицы 3.

Правильный ответ – 3.


Задания

 

3) В таблице приведена стоимость перевозки грузов между соседними станциями. Если пересечение строки и столбца пусто, то соответствующие станции не являются соседними. Укажите таблицу, для которой выполняется условие «Минимальная стоимость перевозки грузов от пункта А до пункта В не больше 3».

 

4) В таблицах приведена стоимость перевозки грузов между соседними станциями. Если пересечение строки и столбца пусто, то соответствующие станции не являются соседними. Укажите номер таблицы, для которой выполняется условие «Максимальная стоимость перевозки грузов от пункта В до пункта D не больше 6».

 

5) В таблице приведена стоимость перевозки пассажиров между соседними населенными пунктами. Составьте схемы, соответствующие таблице.


Ответы

№ задания

Ответ

1

4

2

4

3

3

4

2

5

2


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Информационная культура

Слайд 2

Вопросы для рассмотрении на уроке: Какой смысл вкладывается в понятие «информационная культура»? Как проявляется информационная культура человека? Каковы основные факторы и проблемы развития информационной культуры?

Слайд 4

Рождественский собор, Суздаль, XIII в. Сосуд с дракон ом, Китай , XVII-XVIII в в . Мадонна с младенцем, Леонардо да Винчи, 1478 г. Дискобол, Греция, V-IV вв. до н.э.

Слайд 5

Информационная культура - это знания и умения в области информационных и коммуникацион-ных технологий, а также знание юридических и эстетических норм в этой сфере.

Слайд 6

Информатизация общества меняет умения и навыки, необходимые для социальной адаптации. Памятник Ивану Фёдорову (1510-1583 гг.)

Слайд 7

Умения, которые необходимы нам сейчас: Овладение офисными информацион-ными технологиями Умение работать с мультимедиа документами, создавать компьютерные презентации

Слайд 8

Умения, которые необходимы нам сейчас: Первоначальное представление о назначении и возможностях компьютерных систем автоматизированного проектирования

Слайд 9

Умения, которые необходимы нам сейчас: 4. Использование электронных таблиц

Слайд 10

Умения, которые необходимы нам сейчас: 5. Умение создавать БД, вести в них поиск данных

Слайд 11

Умения, которые необходимы нам сейчас: 6. Использование языков визуального объектно-ориентированного программирования

Слайд 12

Умения, которые необходимы нам сейчас: 7. Овладение коммуникативной культурой. Знание и соблюдение юридических и эстетических норм и правил.

Слайд 13

А для чего всё это? Чтобы не быть эмигрантами в обществе!

Слайд 15

Цифровые аборигены

Слайд 16

Например, учащиеся тратят свое время примерно так: 5 0,000 часов играют в видеоигры 2 50,000 часов пишут e-mail -ы и С MC -ки 10,000 часов говорят по мобильнику 20,000 часов смотрят телевизор 500,000 часов смотрят рекламу меньше 5000 часов читают комиксы и цветные журналы, а газеты практически вообще не читают!

Слайд 17

2 миллиарда мелодий для мобильников в год 2 миллиарда песен и фильмов в месяц 3 миллиарда СМС-ок в день Люди, например, скачивают из Сети:

Слайд 18

Проблемы формирования информационного общества

Слайд 19

В информационном обществе преимущественным видом трудовой деятельности людей становится информационная деятельность. Информационные ресурсы становятся важнейшими из всех видов ресурсов, влияющими на общественный прогресс. Средствами информационной деятельности людей выступает компьютерная техника, информационно-коммуникационные технологии — ИКТ.

Слайд 20

Информатизация — это процесс создания, развития и массового применения информационных средств и технологий, обеспечивающий высокий уровень информированности населения, необходимый для кардинального улучшения условий труда и жизни каждого человека, повышения эффективности всех видов производства

Слайд 21

Цели информатизации 1. Информационное обеспечение всех видов человеческой деятельности. В качестве примеров видов деятельности можно назвать науку, образование, промышленное производство 2. Информационное обеспечение активного отдыха и досуга людей. В первую очередь эта цель достигается путем обеспечения населению возможности доступа ко всей мировой культуре, а также создание индустрии телеразвлечений. 3. Формирование и развитие информационных потребностей людей. Эта цель носит определенный воспитательный характер и является одной из задач общего образования. 4. Формирование условий, обеспечивающих осуществление информатизации. К таким условиям относятся различные виды обеспечения информатизации: экономические, организационные, научно-технические, правовые. Создание этих условий — функция государства, органов, управляющих процессами информатизации.

Слайд 22

Это понятие включает в себя не только умение использовать средства информационно-коммуникационных технологий, но также и соблюдение правовых норм в своей информационной деятельности.


По теме: методические разработки, презентации и конспекты

Рабочая программа по информатике и ИКТ для 11 класса (профильный уровень, учебник Угринович Н. Д.)

Рабочая программа составлена на основе авторской программы Угринович Н. Д. для 11 класса (профильный уровень, 4 часа в неделю)....

Рабочая программа по алгебре 11 класс профильный уровень учебник А.Г. Мордкович

Вариант рабочей программы для профильного уровня по алгебре 11 класс по учебнику А.Г.Мордковича...

Рабочая программа по курсу "Информатика и ИКТ" 10-11 класс, профильный уровень, автор Н. Д. Угринович

рабочая программа  по информатике и ИКТ 10-11 класс (профильный уровень)...

Рабочая программа по обществознанию 10 класс. Профильный уровень. Учебник под редакцией Л,Н. Боголюбова.

Рабочая программа по обществознанию 10 класс. Профильный уровень.  Учебник под редакцией Л,Н. Боголюбова....

Рабочая программа по математике в 11 классе, профильный уровень ( учебники авторов С.М.Никольский и др, А.В.Погорелов)

Рабочая программа по математике на профильном уровне расчитана на 34 рабочих недели. Материал изучается блочно. Календарно-тематическое планирование прилагается....

Программа по русскому языку 10 класс профильный уровень (учебник И.В. Гусаровой)

Календарно-тематическое планироввание по русскому языку в 10 классе, рассчитанное на 3 часа в неделю (профильная группа с углубленным изучением русского языка). Учебник И.В. Гусаровой. Русский язык 10...