Шпаргалка: Свойства информации. Единицы измерения количества информации

1.              Информация. Свойства информации. Единицы измерения количества информации

Базовые понятия

Информация, подходы к определению информации, виды информации, свойства информации; бит, байт, ки­лобайт; вероятностный подход к измерению информа­ции, объемный подход к измерению информации.

Обязательно изложить

Информация относится к фундаментальным, неопреде­ляемым понятиям науки информатика. Тем не менее смысл этого понятия должен быть разъяснен. Предпримем по­пытку рассмотреть это понятие с различных позиций.

Термин информация происходит от латинского слова informatio, что означает сведения, разъяснения, изложение. В настоящее время наука пытается найти общие свойства и закономерности, присущие многогранному понятию информация, но пока это понятие во многом остается интуитивным и получает различные смысловые наполне­ния в различных отраслях человеческой деятельности:

•  в быту информацией называют любые данные, све­дения, знания, которые кого-либо интересуют. Напри­мер, сообщение о каких-либо событиях, о чьей-либо деятельности и т.п.;

•  в технике под информацией понимают сообще­ния, передаваемые в форме знаков или сигналов (в этом случае есть источник сообщений, получатель (прием­ник) сообщений, канал связи);

•  в кибернетике под информацией понимают ту часть знаний, которая используется для ориентирова­ния, активного действия, управления, т.е. в целях со­хранения, совершенствования, развития системы;

•  в теории информации под информацией пони­мают сведения об объектах и явлениях окружающей

От редакции. В № 6—9 мы опубликовали материалы для подготовки к экзамену в 9-м классе. Начиная с этого номера бу­дут публиковаться материалы для 11-го класса. При этом мы рас­сматриваем билеты для уровня Б (см. № 5), так как билеты для уровня А являются их подмножеством.

среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся степень неопределенности, не­полноты знаний о них.

Применительно к компьютерной обработке данных под информацией понимают некоторую последователь­ность символических обозначений (букв, цифр, закоди­рованных графических образов и звуков и т.п.), несу­щую смысловую нагрузку и представленную в понят­ном компьютеру виде. Каждый новый символ в такой последовательности символов увеличивает информаци­онный объем сообщения.

Информация может существовать в виде:

•  текстов, рисунков, чертежей, фотографий;

•  световых или звуковых сигналов;

•  радиоволн;

•  электрических и нервных импульсов;

•  магнитных записей;

•  жестов и мимики;

•  запахов и вкусовых ощущений;

•  хромосом, посредством которых передаются по наследству признаки и свойства организмов;

• и т.д. (приведите примеры других видов существо­вания информации).

Свойства информации (с точки зрения бытового подхода к определению информации):

•  релевантность — способность информации соот­ветствовать нуждам (запросам) потребителя;

•  полнота — свойство информации исчерпывающе (для данного потребителя) характеризовать отображае­мый объект или процесс;

•  своевременность — способность информации со­ответствовать нуждам потребителя в нужный момент времени;

•  достоверность — свойство информации не иметь скрытых ошибок. Достоверная информация со време­нем может стать недостоверной, если устареет и пере­станет отражать истинное положение дел;

•  доступность — свойство информации, характе­ризующее возможность ее получения данным потре­бителем;

•  защищенность — свойство, характеризующее не­возможность несанкционированного использования или изменения информации;

• эргономичность — свойство, характеризующее удоб­ство формы или объема информации с точки зрения данного потребителя.

1 бит — минимальная единица измерения информа­ции, при вероятностном подходе к измерению информа­ции, принятом в теории информации, это количество ин­формации, уменьшающее неопределенность знаний в 2 раза.

Связь между единицами измерения информации: •* 1 байт = 8 бит,

•  1 Кб (килобайт) = 2ю (1024) байт = 213 бит;

•  1 Мб (мегабайт) = 210 (1024) Кб = = 2го (1048576) байт = 223 бит;

•  1 Гб (гигабайт) = 210Мб = 220 Кб = 230 байт =

= 233 бит;

•  1 Тб (терабайт) = 210 Гб = 220Мб = 230 Кб = = 240 байт = 243 бит.

При объемном подходе к измерению информации, характерном для компьютерной обработки данных, ин­формативность сообщения определяется количеством символов, его составляющих.

Желательно изложить

Сравнительная характеристика различных подходов к определению термина "информация". Место инфор­мации в системе "вещество, энергия, информация".

Легализация понятия "информация" с точки зрения компьютерной обработки данных разнообразной природы.

Понятие информации в философии.

Примеры, характеризующие свойства информации, определяемой с бытовой точки зрения.

Детализация понятия "бит" с точки зрения вероят­ностного подхода к измерению информации. Философ­ские и математические аспекты. Примеры.

Пример решения задачи с использованием разных единиц измерения информации.

Примечания для учителей

Изучаемый вопрос находится на стыке философии, информатики, математики. Границы принадлежности указанного материала к той или иной науке достаточно условны. Важно донести это до учащихся. Проблемы введения понятия "информация" как фундаментально­го понятия информатики можно сравнить с проблема­ми аксиоматического подхода к изучению стереомет­рии в школьном курсе геометрии.

Чаще всего абстрактные вопросы малоинтересны уча­щимся, вызывают внутреннее отторжение. Поэтому в данной ситуации важен мотивационный момент.

Примечание для учеников

Первая часть вопроса представляется достаточно слож­ной, затрагивает определенные философские проблемы. Необходимо сравнить, как определяется понятие "ин­формация" в различных литературных и учебных ис­точниках,-привлечь дополнительные материалы.

Ссылка на материалы вопроса

"Информатика" № 13, с. 9 — 11; № 18, с. 19/2002.

2. Основы языка разметки гипертекста (HTML) Базовые понятия

Разметка документа, языки разметки документов, Hyper Text Markup Language, тэг (tag), структура HTML-документа, основные тэги HTML.

Обязательно изложить

Hyper Text Markup Language (HTML) является стан­дартным языком, предназначенным для создания ги­пертекстовых документов в среде Web. HTML-документы могут просматриваться различными типами браузеров (специальными программами, интерпретирующими та­кого рода гипертекстовые документы), наиболее извест­ным из которых является Internet Explorer. В отличие от документов, например текстового процессора Microsoft Word, документы в формате HTML не орга­низованы по принципу WYSIWYG (What You See Is What You Get — что видишь, то и получишь [при вы­воде на печать или монитор] ). Когда документ создан с использованием HTML, браузер должен интерпретиро­вать HTML для выделения различных элементов доку­мента и первичной их обработки с целью их дальней­шего отображения в виде, задуманном автором.

Большинство документов имеют стандартные элемен­ты, такие, как заголовки, параграфы или списки. Ис­пользуя тэги (команды) HTML, можно обозначать дан­ные элементы, обеспечивая браузеры минимальной ин­формацией для их отображения, сохраняя в целом об­щую структуру и информационную полноту докумен­тов. В большинстве случаев автор документа строго оп­ределяет внешний вид документа. В случае HTML чита­тель (основываясь на возможностях браузера) может в определенной степени управлять внешним видом доку­мента (но не его содержимым). HTML позволяет от­метить, где в документе должен быть заголовок или аб­зац, при помощи тэга HTML, а затем предоставляет браузеру интерпретировать эти тэги.

Общая структура тэга и его содержимого такова: <тэг   параметр_1=значение_1    параметр_2=значение_2 ...  параметр_К=значение_К>содержимое  элемента</тэг>

Любой HTML-документ имеет следующую структуру:

<HTML> <HEAD>

<!-- заголовок документа --> </HEAD> <BODY>

<!-- содержание документа --> </BODY> </HTML>

Заголовок содержит служебную информацию, в част­ности, предназначенную для поисковых систем.

Все тэги, которые предназначены для оформления до­кумента, могут быть условно разделены на несколько групп:

•  форматирование;

•  верстка таблиц;

•  верстка списков;

•  формирование гиперссылок;

•  вставка изображений.

Тэт верстки, таблиц позволяют формировать и отобра­жать таблицы произвольной сложности. Вообще дизайне­ры довольно часто используют таблицы для оформления страниц, помещая в них меню, текст, рисунки и т.д.

Тэги верстки списков позволяют формировать мар­кированные и нумерованные списки.

Гипертекстовый документ невозможно представить себе без ссылок на другие документы (внутренние или внешние). Ссылки формирует тэг <А>...</А> -с обязательным параметром HREF.

Тэг для отображения рисунков — <IMG>. Он не имеет закрывающегося тэга и содержит обязательный параметр SRC, значением которого является адрес фай­ла с рисунком {относительный, т.е. на данном сайте, но, например, в другом каталоге, или абсолютный, если рисунок, например изображение счетчика, подгружает­ся с другого сайта).

Современные web-конструкторы и дизайнеры пользу­ются не только HTML, но и рядом его расширений, например, каскадными таблицами стилей (CSS), уп­равляют содержанием страниц средствами программи­рования.

Желательно изложить

Примеры других программных продуктов для раз­метки документов, принцип их действия.

Заголовок HTML-документа и назначение его эле­ментов.

Тэги форматирования текста и примеры их исполь­зования.

Тэги верстки таблиц и примеры их использования.

Тэги верстки списков и примеры их использования.

Графические форматы для web. Правила сохранения изображений для web, требования к изображениям. Па­раметры тэга IMG.

Понятие о CSS, языках программирования для web. Исполнение программ и скриптов на стороне сервера и клиента.

Примечания для учителей

Вопрос билета является в достаточной мере объем­ным, , поэтому наилучшее запоминание и усвоение ма­териала может быть достигнуто хорошей его структу­ризацией.

Следует отметить, что учащиеся, занимавшиеся верст­кой web-страниц без использования визуальных редакторов (Front Page и др.), окажутся в гораздо более выигрышном положении перед учащимися, выполнявшими такого рода работу только с помощью указанных редакторов.

Примечание для учеников

Для успешного освоения материала данного вопроса достаточно сверстать вручную (без использования визу­ального редактора) 2—3 страницы HTML-документов. Это поможет понять смысл и назначение основных тэ­гов HTML.

Использованные источники информации

1.  Усенков Д. Уроки web-мастера. М.: Лаборатория Базовых Знаний, 2001, 432 с.

2.  Мат&риалы вопроса // "Информатика" № 5, с. 13-22, 2003.

3. Практическое задание на поиск информации в глобальной компьютерной сети Интернет

Принципы составления задания

При составлении заданий следует учесть, чтобы ис­комая информация была достаточно доступной, актуальной, представляла познавательный интерес для учащихся. В случае невозможности реального поиска в глобальной сети следует воспользоваться програм­мами — имитаторами поиска или осуществлять по­иск в локальной сети (Еремин Е.А. Имитатор поиско­вой машины как эффективное средство обучения по­иску информации в Интернете. // "Информатика" №45, с. 15-20, 2001).

Примеры заданий

"Информатика" № 5, с. 13—22, 2003.

БИЛЕТ № 2

I |8        1. Информационные процессы. Хранение, не- i

| §    редача и обработка информации.                            .

g       2. Основы алгоритмического программирования '

I g    (типы данных, операторы, функции, процедуры и т.д.). I

|s        3. Основные этапы инсталляции программно- |

!«    го обеспечения. Практическое задание. Инстал- I

i у*    ляция программы с носителя информации (дис- .

кет, дисков CD-ROM).

1.  Информационные процессы. Хранение, передача и обработка информации

Базовые понятия

Информационный процесс, восприятие информации, передача информации, получение информации, обработ­ка информации, хранение информации, информацион­ная деятельность человека

Обязательно изложить

Под информационным, понимают процесс, связанный с определенными операциями над информацией, в ходе которого может измениться содержание информации или форма ее представления. В информатике к таким процессам относят получение, хранение, передачу, об­работку, использование информации.

Получение информации основано на отражении раз­личных свойств объектов, явлений и процессов окружаю­щей среды. В природе такого рода отражение выража­ется в восприятии с помощью органов чувств. Человек пошел дальше по этому пути и создал множество при­боров, которые многократно усиливают природные спо­собности к восприятию.

Человек воспринимает с помощью органов чувств сле­дующую информацию:

• визуальная (восприятие зрительных образов, раз­личение цветов и т.д.) — с помощью зрения;

• звуковая (восприятие музыки, речи, сигналов, шума и т.д.) — с помощью слуха;

•  обонятельная (восприятие запахов) — с помощью обоняния;

•  вкусовая (восприятие посредством вкусовых рецеп­торов языка) — с помощью вкуса;

• тактильная (посредством кожного покрова восприя­тие информации о температуре, качестве предметов и т.д.) — с помощью осязания.

Хранение информации имеет большое значение для многократного использования информации, передачи информации во времени.

Передача информации необходима для того или ино­го ее распространения. Простейшая схема передачи такова:

источник информации — канал связи — прием­ник {получатель) информации

Для передачи информации с помощью технических средств необходимо кодирующее устройство, предназ­наченное для преобразования исходного сообщения ис­точника информации к виду, удобному для передачи, и декодирующее устройство, необходимое для преобра­зования кодированного сообщения в исходное.

Обработка информации подразумевает преобразова­ние ее к виду, отличному от исходной формы или со­держания информации.

Наиболее общая схема обработки информации такова: входная информация — преобразователь инфор­мации — выходная информация

Процесс изменения информации может включать в себя, например, такие действия: численные расчеты, ре­дактирование, упорядочивание, обобщение, системати­зация и т.д.

Деятельность человека, которая связана с процесса­ми получения, преобразования, накопления, передачи и использования информации, управления, называют ин­формационной деятельностью.

Основные вехи в процессе развития и совершенство­вания информационной деятельности человека перечис­лены ниже.

Появление речи. Значительно расширило возможнос­ти информационной деятельности человека, в особен­ности передачи информации.

Возникновение письменности. Дало возможность дол­говременного хранения информации и передачи накоп­ленных знаний и культурных ценностей последующим поколениям.

Изобретение книгопечатания. Революция в мире ти­ражирования знаний, хранящихся в письменном виде. Расширение научной информации, развитие художе­ственной литературы и т.д.

Изобретение ЭВМ — универсальных инструментов информационной деятельности.

Желательно изложить

Провести аналогию между информационной дея­тельностью человека и реализацией информационных

процессов в электронных вычислительных машинах. Привести примеры информационной деятельности че­ловека.

Охарактеризовать основные вехи в процессе раз­вития и совершенствования информационной дея­тельности человека. Почему компьютер является уни­версальным инструментом информационной деятель­ности?

Примечание для учителей

Данный вопрос является общим по информацион­ным процессам. Детализированное изложение предпо­лагается в других билетах. Поэтому следует ограничить­ся общим обзором с примерами по каждому виду дея­тельности.

Примечание для учеников

Необходимо выполнить полный обзор информаци­онных процессов, привести примеры по каждому из них. Обзор выполнить в общем виде, подробности из­лагаются в других билетах.

Ссылка

"Информатика" № 13, с. 9—13, 2002.

2. Основы алгоритмического программирования (типы данных, операторы, функции, процедуры и т.д.)

Базовые понятия

Аргументы и результаты алгоритма, промежуточные величины.

Тип данных (определяет, какие значения может при­нимать величина, какие операции над ней можно вы­полнять и как она хранится в памяти машины).

Простые и сложные типы данных. Простому типу соответствует только одно текущее значение, а слож­ный объединяет несколько.

Операторы: присваивания и управляющие (развил­ка, цикл).

Процедура и функция.

Обязательно изложить

Примечание. Изложение стоит вести применительно к тому языку программирования, который изучался в школе. Из-за наличия некоторых особенностей языков данное замечание может в некоторых деталях оказаться существенным.

В программировании налицо две взаимосвязанные сос­тавляющие процесса решения задачи: собственно дан­ные и инструкции по их обработке, т.е. алгоритм.

Рассмотрение начнем с первой составляющей — дан­ных. По роли данных в алгоритме различают исходные (входные) данные, выходные (чаще говорят — резуль­тат) и рабочие (промежуточные) данные.

Каждая величина в алгоритме имеет свой тип. Тип величины определяет, какие значения может принимать величина, какие операции над ней можно выполнять и как она хранится в памяти машины.

БИЛЕТ № 5

1. Функциональная схема компьютера (ос-: новные устройства, их взаимосвязь). Характе-I ристики современных персональных компью-I теров.

2. Технология объектно-ориентированного : программирования (объекты, их свойства и ! методы, классы объектов).

3. Задача. Определение результата выполне­ния алгоритма по его блок-схеме или записи на языке программирования.

1. Функциональная схема компьютера (основные устройства, их взаимосвязь). Характеристики современных персональных компьютеров

Базовые понятия

Функциональные устройства компьютера: процессор, память (внутренняя и внешняя), устройства ввода и вывода информации.

Шина (информационная магистраль) — основное устройство для переноса информации между блоками компьютера. Ее составляющие: шина адреса, шина данных и шина управления.

Основные характеристики компьютера: процессор — тактовая частота; ОЗУ и видеопамять — объем; набор периферийных устройств и возможности их расширения.

Обязательно изложить

Современный компьютер есть сложное электронное устройство, состоящее из нескольких важных функцио­нальных блоков, взаимодействующих между собой.

Главным устройством компьютера является процес­сор. Он служит для обработки информации и, кроме того, обеспечения согласованного действия всех узлов, входящих в состав компьютера.

Для хранения данных и программы их обработки в компьютере предусмотрена память. Информация по решаемым в данный момент задачам хранится в опе­ративном запоминающем устройстве (ОЗУ). Для со­хранения результатов необходимо использовать носи­тель внешней памяти, например, магнитный или оп­тический диск.

Для задания исходных данных и получения инфор­мации о результатах необходимо дополнить компью­тер устройствами ввода и вывода.

Все устройства компьютера взаимодействуют меж­ду собой единым способом через посредство специаль-

ной информационной магистрали или шины. Непос­редственно к шине подсоединяются процессор и внут­ренняя память (ОЗУ и ПЗУ). Остальные устройства для согласования с шиной имеют специальные кон­троллеры, назначение которых состоит в обеспечении стандартного обмена информацией через шину. Шина компьютера состоит из трех частей:

• шина адреса, на которой устанавливается адрес тре­буемой ячейки памяти или устройства, с которым бу­дет происходить обмен информацией;

• шина данных, по которой, собственно, и будет пе­редана необходимая информация;

• шина управления, регулирующая этот процесс.

Рассмотрим в качестве примера, как процессор чи­тает содержимое ячейки памяти. Убедившись, что шина свободна, процессор помещает на шину адреса требу­емый адрес и устанавливает необходимую служебную информацию (операция — чтение, устройство — ОЗУ и т.п.) на шину управления. ОЗУ, "увидев" на шине обращенный к нему запрос на чтение информации, из­влекает содержимое необходимой ячейки и помещает его на шину данных (разумеется, реальный процесс зна­чительно более детальный).

Подчеркнем, что на практике функциональная схе­ма может быть значительно сложнее: компьютер мо­жет содержать несколько процессоров, прямые инфор­мационные каналы между отдельными устройствами, несколько взаимодействующих шин и т.д.

Магистральная структура позволяет легко подсоеди-. нять к компьютеру именно те внешние устройства, которые нужны для данного пользователя.

Характеристики персональных компьютеров факти­чески представляют собой совокупность характеристик отдельных устройств, его составляющих (хотя, строго говоря, они должны разумно соответствовать друг дру­гу) . Наиболее важными из них являются следующие.

Главная характеристика процессора — тактовая час­тота. Такты — это элементарные составляющие машин­ных команд. Для организации их последовательного вы­полнения в компьютере имеется специальный генератор импульсов. Очевидно, что чем чаще следуют импульсы, тем быстрее будет выполнена операция, состоящая из фиксированного числа тактов. Тактовая частота в совре­менных компьютерах измеряется в гигагерцах, что соот­ветствует миллиардам импульсов в секунду.

С теоретической точки зрения важной характерис­тикой процессора является его разрядность. На прак­тике же все выпускаемые в данный момент процессо­ры имеют одинаковую (причем достаточную для по­давляющего большинства практических целей) разрядность. С другой стороны, при выборе компьютера важ­ное значение имеет набор окружающих процессор микросхем (так называемый "чипсет" ), но детали этого вопроса выходят далеко за рамки билета.

Объемы ОЗУ и видеопамяти также являются важ­ными характеристиками компьютера. Единицей их из­мерения в настоящий момент является мегабайт, хотя в некоторых наиболее дорогих моделях оперативная память уже превышает 1 гигабайт. Еще одной, "более технической", характеристикой является время досту­па к памяти — время выполнения операций записи или считывания данных, которое зависит от принципа действия и технологии изготовления запоминающих элементов.

По технологии изготовления различают статические и динамические микросхемы памяти. Первая является более быстродействующей, но, соответственно, и более дорогой. В качестве компромиссного решения в совре­менных компьютерах применяется сочетание большого основного объема динамического ОЗУ с промежуточ­ной (между ОЗУ и процессором) статической кэш-па­мятью. Ее объем также оказывает существенное влия­ние на производительность современного ПК.

Важной характеристикой компьютера является его оснащенность периферийными устройствами. Читате­ли легко смогут привести здесь достаточное количество примеров. Хочется только подчеркнуть, что существенна 'также возможность подключения к машине дополни7 тельных внешних устройств. Например, современно­му компьютеру совершенно необходимо иметь разъе­мы USB1, через которые к нему можно подключать множество устройств: от принтера и мыши до флэш-диска и цифрового фотоаппарата.

Желательно изложить

При обращении к внешним устройствам использу­ются специальные регистры, которые принято назы­вать портами.

Обмен по шине между устройствами при опреде­ленных условиях и при наличии вспомогательного кон­троллера может происходить без непосредственного участия процессора. В частности, возможен такой об­мен между периферийным устройством и ОЗУ (пря­мой доступ к памяти).

Оба вида запоминающих микросхем — статические и динамические — успешно конкурируют между со­бой. С одной стороны, статическая память значитель­но проще в эксплуатации и приближается по быстро­действию к процессорным микросхемам. С другой сто­роны, она имеет меньший информационный объем и большую стоимость, сильнее нагревается при работе. На практике в данный момент выбор микросхем для построения ОЗУ всегда решается в пользу динамиче­ской памяти. И все же быстродействующая статиче-

1 USB (Universal Serial Bus) — универсальная последователь­ная шина.

екая память в современном компьютере обязательно есть: она называется кэш-памятью.

Кэш невидим для пользователя, так как процессор использует его исключительно самостоятельно. Кроме сохранения данных и команд, считываемых из ОЗУ, в специальном каталоге кэш запоминаются также адре­са, откуда информация была извлечена. Если информа­ция потребуется повторно, уже не надо будет терять время на обращение к ОЗУ — ее можно получить из кэш-памяти значительно быстрее. Кэш-память явля­ется очень эффективным средством повышения произ­водительности компьютера.

Примечания для учителей

Если в аналогичном билете 9-го класса упор делался на перечисление основных устройств компьютера, их примеров и функций, то при ответе на выпускном экзамене данный материал служит лишь введением. Основное содержание первой части вопроса служит описанием процесса взаимодействия узлов компьюте­ра через общую информационную шину.

Во второй половине вопроса следует не просто тре­бовать от учеников перечисления характеристик ком­пьютера и их значений, но и разъяснения их сущности и особенно знания тех свойств компьютерной систе­мы, на которых данные характеристики сказываются. Например, какое влияние оказывает недостаточный объем ОЗУ и почему, для каких приложений требует­ся большое количество видеопамяти, а какие вполне работоспособны при минимальном и т.п.

Примечание для учеников

Вопрос довольно объемный, но с практической точ­ки зрения понятный. Поэтому ограничимся единствен­ной рекомендацией: изобразите все упомянутые в рас­сказе блоки компьютера в виде схематического рисун­ка, что значительно 'облегчит объяснения.

Ссылки

Большое количество дополнительного материала по данному билету можно найти в книге Е.А. Еремина "Популярные лекции об устройстве компьютера" (СПб.: BHV-Петербург, 2003).

"Информатика" № 9, 2002, с. И —13.

2. Технология объектно-ориентированного программирования (объекты, их свойства и методы, классы объектов)

Базовые понятия

Парадигма программирования, объектно-ориенти­рованное программирование, объект, метод, инкапсу­ляция, наследование, полиморфизм.

Обязательно изложить

Основополагающей идеей одного из популярных в настоящее время подходов к программированию — объектно-ориентированного — является объединение

БИЛЕТ № 6

1.  Устройства памяти компьютера. Внешние носи­тели информации (гибкие диски, жесткие диски, диски CD-ROM/R/RW, DVD и др.). Принципы записи и считывания информации.

2.  Визуальное объектно-ориентированное програм­мирование. Графический интерфейс: форма и управ­ляющие элементы.

3.  Векторная графика. Практическое задание. Соз­дание, преобразование, сохранение, распечатка рисунка в среде векторного графического редактора.

1. Устройства памяти компьютера. Внешние носители информации (гибкие диски, жесткие диски, диски CD-ROM/R/RW, DVD и др.). Принципы записи и считывания информации

Базовые понятия

Внешняя память, накопитель, носитель информации, магнитный носитель, оптический носитель.

Обязательно изложить

Внешняя (долговременная) память — это место дли­тельного хранения данных (программ, результатов рас­четов, текстов и т.д.), не используемых в данный момент в оперативной памяти компьютера. Внешняя память, в отличие от оперативной, является энергонезависимой. Носители внешней памяти, кроме того, обеспечивают транспортировку данных в тех случаях, когда компьюте­ры не объединены в сети (локальные или глобальные).

Для работы с внешней памятью необходимо наличие накопителя (устройства, обеспечивающего запись и (или) считывание информации) и устройства хранения — но­сителя.

Основные виды накопителей:

•  накопители на гибких магнитных дисках (НГМД);

•  накопители на жестких магнитных дисках (НЖМД);

•  накопители на магнитной ленте (НМЛ);

•  накопители CD-ROM, CD-RW, DVD.

Им соответствуют основные виды носителей:

•  гибкие магнитные диски (Floppy Disk)',

•  жесткие магнитные диски (Hard Disk);

•  кассеты для стримеров и других НМЛ;

•  диски CD-ROM, CD-R, CD-RW, DVD-R, DVD-RW. Основные характеристики накопителей и носителей:

•  информационная емкость;

•  скорость обмена информацией;

•  надежность хранения информации;

•  стоимость.

Принцип работы магнитных запоминающих уст­ройств основан на способах хранения информации с ис­пользованием магнитных свойств материалов. Как прави­ло, магнитные запоминающие устройства состоят из соб­ственно устройств чтения/записи информации и маг­нитного носителя, на который непосредственно осуще­ствляется запись и с которого считывается информация. Магнитные запоминающие устройства принято делить на виды в связи с исполнением, физико-техническими харак­теристиками носителя информации и т.д. Наиболее часто различают: дисковые и ленточные устройства. Общая тех­нология магнитных запоминающих устройств состоит в намагничивании переменным магнитным полем участков носителя и считывания информации, закодированной как области переменной намагниченности. Дисковые носите­ли, как правило, намагничиваются вдоль концентрических полей — дорожек, расположенных по всей плоскости дискоидального вращающегося носителя. Запись произво­дится в цифровом коде. Намагничивание достигается за счет создания переменного магнитного поля при помощи головок чтения/записи. Головки представляют собой два или более магнитных управляемых контура с сердечника­ми, на обмотки которых подается переменное напряже­ние. Изменение величины напряжения вызывает измене­ние направления линий магнитной индукции магнитного поля и при намагничивании носителя означает смену зна­чения бита информации с 1 на 0 или с 0 на 1.

Компакт-диск диаметром 120мм (около 4,75") изго­товлен из полимера и покрыт металлической пленкой. Информация считывается именно с этой металлической пленки, которая покрывается полимером, защищающим данные от повреждения. CD-ROM является односторон­ним носителем информации.

Считывание информации с диска происходит за счет регистрации изменений интенсивности отраженного от алюминиевого слоя излучения маломощного лазера. При­емник, или фотодатчик, определяет, отразился ли луч от гладкой поверхности, был рассеян или поглощен. Рассеива­ние или поглощение луча происходит в местах, где в про­цессе записи были нанесены углубления. Фотодатчик вос­принимает рассеянный луч, и эта информация в виде элект­рических сигналов поступает на микропроцессор, который преобразует эти сигналы в двоичные данные или звук.

Скорость считывания информации с CD-ROM срав­нивают со скоростью считывания информации с музы­кального диска (150 Кб/с), которую принимают за еди­ницу. На сегодняшний день наиболее распространенны­ми являются 52-скоростные накопители CD-ROM (ско­рость считывания — 7500 Кб/с).

Устройства с возможностью многократной записи на оптический диск используют многослойный диск с отра­жающей поверхностью, перед которой находится слой

БИЛЕТ № 8

1.  Назначение и состав операционной системы | компьютера. Загрузка компьютера.

2.  Законы логики.

3. Практическое задание на построение таблицы

I и графика функции в среде электронных таблиц.     I

1. Назначение и состав операционной системы компьютера. Загрузка компьютера

Базовые понятия

Операционная система — важнейшая часть систем­ного программного обеспечения, которая организует процесс выполнения задач на ЭВМ, распределяя для этого ресурсы машины, управляя работой всех ее уст­ройств и взаимодействием с пользователем.

Ресурсы компьютера: процессорное время, память всех видов, устройства ввода/вывода, программы и данные.

Hardware (компьютерное оборудование) и software (программное обеспечение).

Функции операционной системы.

Обязательно изложить

Операционная система организует совместную ра­боту компьютерного оборудования и прикладного про­граммного обеспечения и служит своеобразным про­граммным расширением управляющего устройства компьютера.

Зачем нужен еще один дополнительный программ­ный слой? По нескольким причинам. Во-первых, не­возможно заложить в компьютер информацию обо всех устройствах, которые к нему могут быть подсоедине­ны. Загружаемая (а следовательно, изменяемая) про­граммная часть, обеспечивающая работу компьютер­ной аппаратуры, решает данную проблему. Во-вторых, наличие операционной системы очень существенно об­легчает разработку нового прикладного ПО, посколь­ку все наиболее часто встречающиеся при работе с компьютерным оборудованием функции сконцентри­рованы в ОС и о них уже не надо заботиться. В-треть­их, пользователь получает стандартный интерфейс для диалога с ПО, что существенно облегчает освоение новых программ.

ОС современного компьютера выполняет следую­щие функции.

•  Организация согласованного выполнения всех про­цессов в компьютере. Планирование работ, распреде­ление ресурсов.

•  Организация обмена с внешними устройствами. Хранение информации и обеспечение доступа к ней, предоставление справок.

•  Запуск и контроль прохождения задач пользователя.

•  Реакция на ошибки и аварийные ситуации. Конт­роль за нормальным функционированием оборудования.

•  Обеспечение возможности доступа к стандартным системным средствам (программам, драйверам, ин­формации о конфигурации и т.п.).

•  Обеспечение общения с пользователем.

• Сохранение конфиденциальности информации в многопользовательских системах.

Значительная часть операционной системы загруже­на в память постоянно. Программы для некоторых редко используемых операций типа форматирования дискет чаще всего оформляются в виде самостоятельных слу­жебных программ и хранятся на внешних носителях. Такие программы часто называют утилитами. Кроме того, в ОС, как правило, включают небольшой стандарт­ный набор самого необходимого программного обеспе­чения, например, простейший текстовый редактор.

Процесс загрузки ОС в заметно упрощенном виде выглядит так. При включении компьютера стартует выполнение программы начальной загрузки, находя­щейся в ПЗУ. Сначала ищется и тестируется установ­ленное оборудование. Если все устройства функцио­нируют нормально, информация о них запоминается и происходит переход к поиску начального загрузчика операционной системы. Он может находиться на же­стком диске, на дискете, на CD-ROM и даже быть получен с помощью сетевой платы. Поэтому компью­тер опрашивает перечисленные устройства по очереди до тех пор, пока не обнаружит требуемую информа­цию. Загрузчик представляет собой не что иное, как программу дальнейшей загрузки. Он загружает в ОЗУ остальную часть операционной системы, и машина сможет наконец нормально общаться с пользователем.

Современные компьютеры в основном используют внешние устройства Plug and Play (переводится "вклю­чил и работай"), поэтому они способны в процессе загрузки' сообщить процессору свои основные харак­теристики и условия работы.

Желательно изложить

Первые операционные системы (СР/М, MS-DOS, Unix) вели диалог с пользователем на экране тексто­вого дисплея: человек вводил очередную команду, а

13

компьютер, проверив ее, либо выполнял, либо отвер­гал по причине ошибки. Такие системы в литературе принято называть ОС с командной строкой.

Развитие графических возможностей дисплеев при­вело к появлению графического интерфейса, когда объек­ты манипуляций в ОС изображаются в виде небольших рисунков, а необходимые действия тем .или иным об­разом выбираются либо из меню, либо с помощью ма­нипулятора "мышь". Примерами операционных сис­тем с графическим интерфейсом служат MacOS (для компьютеров Macintosh), OS/2 и Windows.

Для "классических" ОС с командной строкой до­вольно четко выделяются три основные части:

•  машинно-зависимая часть для работы с конкрет­ными видами оборудования;

•  базовая часть, не зависящая от конкретных дета­лей устройств: она работает с абстрактными логиче­скими устройствами и при необходимости вызывает функции из предыдущей части; отвечает за наиболее общие принципы работы ОС;

•  программа ведения диалога с пользователем.

Состав операционных систем с графическим интер­фейсом типа Windows заметно шире, но в целом име­ет похожее строение.

Порядок опроса устройств при поиске начального загрузчика ОС может быть легко изменен с помощью коррекции сведений о конфигурации компьютерного оборудования (BIOS setup).

Примечание для учителей

По сравнению с билетом для 9-го класса в тексте вопроса нет прямого упоминания о типе интерфейса. Именно поэтому нам пришлось перенести достаточно важный материал об ОС с командной строкой и с графическим интерфейсом в необязательный раздел. Кстати, очень забавно, когда формулировка билета в одиннадцатом классе меньше, чем в девятом...

Примечание для учеников

Лучше не механически заучивать перечисленные для изложения факты, а постараться разобраться в них и привести для себя в какую-то определенную систему. Может быть, постараться дать каждому из них корот­кое легко понятное вам название и запоминать уже эти названия. В любом случае не забывайте, что в от­вете на экзамене ценится не дословность воспроизве­дения материала, а умение им пользоваться, т.е. объяс­нять и отвечать на вопросы.

2. Законы логики Базовые понятия

Понятие, суждение, умозаключение. Истинность, ложность суждений и умозаключений. Законы логики как возведенные в принципы харак­терные черты мышления.

Обязательно изложить

Предметом логики является структура мышления, его формы и законы. Выделяются три формы мышления: понятие, суждение, умозаключение. Понятие — это форма мышления, в которой фиксируются существен­ные признаки отдельного предмета или класса однород­ных предметов. Понятия выражаются словами или груп­пами слов. Примером понятия является термин "пап­ка", обозначающий один из элементов файловой систе­мы большинства ОС. Суждение — форма мышления^ в которой что-либо утверждается или отрицается о пред­метах, их свойствах или отношениях. Суждение выра­жается в форме повествовательного предложения. Суж­дение может быть простым или сложным. Пример сужде­ния — "Папка не является файлом". Умозаключение — форма мышления, посредством которой из одного или нескольких суждений, называемых посылками, по опре­деленным правилам получается заключение.

Закон в логике понимается как требование или прин­цип, которому необходимо следовать, чтобы мышле­ние было правильным. Из многих возможных требо­ваний были выделены те, которые наиболее тесно свя­заны с такими свойствами мышления, как последова­тельность, определенность, непротиворечивость и обос­нованность: закон тождества, закон непротиворечия, закон исключенного третьего, закон достаточного ос­нования. Рассмотрим каждый из них более подробно.

Закон тождества формулируется следующим образом: "В процессе определенного рассуждения всякое поня­тие или сркдение должны быть тождественны самим себе". В мышлении этот закон выступает в качестве нор­мативного правила: в процессе рассуждения нельзя под­менять одну мысль другой, одно понятие другим. Нельзя выдавать тождественные мысли за различные, а различ­ные — за тождественные. Нарушение закона тождества приводит к двусмысленности. Например: "Откуда бе­рется хлеб? Отвечай! — Это я знаю, он печется... — Печется? О ком это он печется? — Не о ком, а из чего... Берешь зерно, мелешь его... — Не зерно ты мелешь, а чепуху!" (Л.Кэрролл. "Алиса в Зазеркалье").

Закон непротиворечия утверждает: "Два противо­положных суждения не могут быть истинными в одно и то же время и в одном и том же отношении". На­пример, суждения "Петя Иванов учится в нашем клас­се" и "Петя Иванов не учится в нашем классе" явля­ются противоречивыми, и истинным может быть лишь одно из них. Суждения "Петя Иванов учится в нашем классе" и "Петя Иванов не учился в нашем классе" могут быть непротиворечивыми, а значит, могут быть истинными или ложными одновременно.

Закон исключенного третьего формулируется следую­щим образом: "Из двух противоречащих друг другу срк-дений одно истинно, другое ложно, а третьего не дано". Действие этого закона оказывается неограниченным лишь в "жестких" предсказуемых ситуациях. Например, суж­дения "Завтра в 15 часов будет солнечное затмение" и "Завтра в 15 часов не будет солнечного затмения" под­чиняются этому закону, поскольку день и час очередного

БИЛЕТ № 10

Представление целых и вещественных чисел

I в памяти персонального компьютера.

| 2. Логическая схема триггера. Использование

I триггеров в оперативной памяти.

г 3. Задача. Разработка алгоритма (программы),

.содержащего команду (оператор) ветвления.

1. Представление целых и вещественных чисел в памяти персонального компьютера

Базовые понятия

Целые и вещественные числа.

Знаковый разряд. Дополнительный код.

Переполнение — получение результата, для сохране­ния которого в машине недостаточно двоичных разрядов.

Представление с плавающей запятой; мантисса и порядок. Нормализованные числа.

Обязательно изложить

Числовая информация была первым видом инфор­мации, который начали обрабатывать ЭВМ, и долгое время она оставалась единственным видом. Поэтому неудивительно, что в современном компьютере суще­ствует большое разнообразие типов чисел.

Целые числа. Для того чтобы различать положитель­ные и отрицательные числа, в их двоичном представле­нии выделяется знаковый разряд. По традиции исполь­зуется самый старший бит, причем нулевое значение в нем соответствует знаку плюс, а единичное — минусу.

Из сказанного следует, что положительные числа представляют собой обычное двоичное изображение числа (с нулем в знаковом бите). А вот для записи отрицательных чисел используется специальный код, называемый в, литературе дополнительным. Для прак­тического получения кода отрицательных чисел исполь­зуется Следующий алгоритм:

• модуль числа перевести в двоичную форму;

• проинвертировать каждый разряд получившегося кода, т.е. заменить единицы нулями, а нули — единицами;

• к полученному результату обычным образом при­бавит единицу.

Вещественные числа. Для хранения этого типа данных в памяти современных ЭВМ обычно использу­ется представление чисел с плавающей запятой. Оно фактически взято из математики, где любое число А в

системе счисления с основанием О предлагается запи­сывать в виде

А = (±М) • Q±f,

где М называют мантиссой, а показатель степени Р — порядком числа. Для десятичной системы это выгля­дит очень привычно, например: заряд электрона ра­вен — 1,6 • 1СГ'19 Кл, а скорость света в вакууме состав­ляет 3 • 108 м/с.

Арифметика чисел с плавающей запятой оказывается заметно сложнее, чем для целых. Тем не менее вычисли­тельные машины со всем этим великолепно умеют авто­матически справляться. Заметим, что для процессоров Intel все операции над вещественными числами вынесе­ны в отдельный функциональный узел, который принято называть математическим сопроцессором; до 486-й мо­дели он представлял собой отдельную микросхему.

Таким образом, при использовании метода представ­ления вещественных чисел с плавающей запятой в памя­ти фактически хранятся два числа: мантисса и порядок. Разрядность первой части определяет точность вычисле­ний, а второй — диапазон представления чисел.

К описанным выше общим принципам представле­ния вещественных чисел необходимо добавить прави­ла кодирования мантиссы и порядка. Эти правила могут отличаться для различных машин, и мы не будем их здесь рассматривать.

Таким образом, если сравнить между собой представ­ление целых и вещественных чисел, то станет отчетливо видно, как сильно различаются числа, скажем, 3 и 3.0.

Желательно изложить

Беззнаковые целые числа. Хотя в математиче­ских задачах не так часто встречаются величины, прин­ципиально не имеющие отрицательных значений, без­знаковые типы данных получили в ЭВМ большое рас­пространение. Причина состоит в том, что в самой машине и программах для нее имеется много такого рода объектов: прежде всего адреса ячеек, а также всевозможные счетчики (количество повторений цик­лов, число параметров в списке или символов в текс­те) . К этому списку добавим наборы чисел, обозначаю­щие дату и время, размеры графических изображений в пикселях. Все перечисленное выше принимает толь­ко целые и неотрицательные значения.

Минимальное значение для данного числового типа по определению равно 0, а максимальное состоит из единиц во всех двоичных разрядах, а потому зависит от их количества:

max- 2N- I, — где N — разрядность чисел.

Результат вычислений, например после умножения, при определенных условиях может потребовать для своего размещения большего количества разрядов, чем имеется на практике. Проблема выхода за отведен­ную разрядную сетку машины называется переполне­нием. Факт переполнения всегда фиксируется путем установки в единицу специального управляющего бита, который последующая программа имеет возможность проанализировать. Образно говоря, процессор заме­тит переполнение, но предоставляет программному обеспечению право принять решение реагировать на него или проигнорировать.

При сохранении вещественного числа некоторое неудобство вносит тот факт, что представление числа в плавающей форме не является единственным:

3 • 108= 30 • 107 = 0,3 • 109 = 0,03 • 1010 = ...

Поэтому договорились для выделения единственно­го варианта записи числа считать, что мантисса всегда меньше единицы (т.е. целая часть отсутствует), а пер­вый разряд содержит отличную от нуля цифру — в нашем примере обоим требованиям удовлетворит толь­ко число 0,3 • 109. Описанное представление чисел на­зывается нормализованным и является единственным. Любое число легко нормализуется с помощью фор­мального алгоритма.

Все сказанное о нормализации можно применять и к двоичной системе:

А = (±Л4) • 2±р, причем 1/2 < М < 1.

Существенно, что двоичная мантисса всегда начи­нается с единицы (М > 1/2). Поэтому во многих ЭВМ эта единица даже не записывается в ОЗУ, что позволяет сохранить вместо нее еще один дополни­тельный разряд мантиссы (так называемая "скрытая единица").

Примечание для учителей

Изложение, приведенное ранее в полных материа­лах билета (см. ссылку после вопроса), гораздо под­робнее, чем это необходимо для ответа на экзамене, зато представляет собой достаточно полное систе­матическое описание вопроса. Автор надеется, что знание деталей будет полезно учителю при подго­товке рассказа на уроке. В данной публикации сде­лана попытка выделить тот самый минимум, кото­рый ученику необходимо включить в свой ответ на экзамене.

Примечания для учеников

При ответе надо быть готовым к дополнительным вопросам об обосновании тех или иных утверждений. Например, каковы максимальное и минимальное зна­чения 8-битного целого числа со знаком и почему их модули не равны.

Как обычно, при подготовке вопроса необходимо продумать и подобрать примеры к своему рассказу.

Ссылка на материалы по вопросу

Полный текст материалов вопроса опубликован в "Информатике" № 11, 2003, с. 9 — 13.

2. Логическая схема триггера. Использование триггеров в оперативной памяти

Базовые понятия

Триггер.

Входы для сброса и установки триггера, прямой и инверсный выходы.

Статическое (на триггерах) и динамическое (на базе конденсаторов) ОЗУ.

Обязательно изложить

Триггер — это электронная схема, которая может находиться в одном из двух устойчивых состояний; последним условно приписывают значения 0 и 1. При отсутствии входных сигналов триггер способен сохра­нять свое состояние сколь угодно долго. Таким обра­зом, из определения следует, что триггер способен хранить ровно 1 бит информации.

Можно без преувеличения сказать, что триггер явля­ется одним из существенных узлов ЭВМ. Как правило, некоторое количество триггеров объединяют вместе, при этом полученное устройство называется регистром.

Рассмотрим логическое устройство триггера. На рисунке а приведена простейшая схема триггера, а на рисунке б показано его обозначение на схемах как единого функционального узла.

Q

Начнем с расшифровки обозначений входов и выхо­дов. Триггер имеет два входа — S (от англ. Set — уста­новка) и R (Reset — сброс), которые используются соответственно для установки триггера в единичное и сброса в нулевое состояния. Вследствие таких обозначе­ний рассматриваемую схему назвали RS-триггером. Один из выходов, обозначенный на схеме Q, называется пря­мым, а противоположный выход — инверсным (это показывает черта над Q, которая в математической ло­гике обозначает отрицание). За единичное состояние триггера договорились принимать такое, при котором

Q=i-

Обратимся теперь к рисунку а. Видно, что триггер состоит из двух одинаковых двухвходовых логических элементов ИЛИ-НЕ (ИЛИ обозначается символом 1 внутри элемента, а отрицание НЕ — небольшим кру­жочком на его выходе), соединенных определенным

2004 № 16 ИНФОРМАТИКА

Готовимся к экзамену по информатике

Е.А. Еремин, В.И. Чернатынский, А.П. Шестаков,

Продолжение. См. № Л 0-15/2004

БИЛЕТ № 13

1.  Понятие алгоритма. Свойства алгоритма. Испол­нители алгоритмов (назначение, среда, режим рабо­ты, система команд).  Компьютер как формальный исполнитель алгоритмов (программ).

2.  Позиционные и непозиционные системы счис­ления. Запись чисел в позиционных системах счисле­ния.

3.  Практическое задание. Решение простейшей оп­тимизационной задачи в среде электронных таблиц.   |

I________________________________________________I

1. Понятие алгоритма. Свойства алгоритма. Исполнители алгоритмов (назначение, среда, режим работы, система команд). Компьютер как формальный исполнитель алгоритмов (программ)

Базовые понятия

Алгоритм — понятное и точное указание исполните­лю совершить последовательность действий, направлен­ных на решение поставленной задачи.

Свойства алгоритма: дискретность, понятность, опре­деленность, результативность, корректность, массовость.

Исполнитель — человек или автоматическое устрой­ство, которое выполняет алгоритмы.

Система команд, режим работы исполнителя.

Обязательно изложить

Наша жизнь буквально насыщена алгоритмами. Вспом­ним кулинарные рецепты, инструкции к сложной быто­вой технике, умножение "столбиком" и деление "угол­ком", перевод из десятичной системы в двоичную и мно­жество других примеров.

Алгоритм — это правила, описывающие процесс пре­образования исходных данных в требуемый результат. Чтобы произвольные правила действительно были алго­ритмом, они должны обладать следующими свойствами.

Дискретность. Процесс решения задачи должен быть разбит на четкую последовательность отдельных шагов, каждый из которых принято называть командой.

Понятность. Каждая команда алгоритма должна быть понятна тому, кто исполняет алгоритм; в против­ном случае она (и, следовательно, весь алгоритм в це­лом) не может быть выполнена. В информатике часто говорят, что все команды алгоритма должны входить в систему команд исполнителя.

Определенность. Команды, образующие алгоритм, должны быть предельно четкими и однозначными, все

г. Пермь

возможности должны быть заранее предусмотрены и ого­ворены. Для заданных исходных данных результат не может зависеть от какой-либо дополнительной инфор­мации извне алгоритма.

Результативность. Правильный алгоритм не мо­жет обрываться безрезультатно из-за какого-либо не­преодолимого препятствия в ходе выполнения. Кроме того, любой алгоритм должен завершиться за конечное число шагов.

Корректность. Решение должно быть правильным для любых допустимых исходных данных.

Массовость. Алгоритм имеет смысл разрабатывать только в том случае, когда он будет применяться много­кратно для различных наборов исходных данных.

Исполнитель — фундаментальное понятие информа­тики. Оно входит в определение алгоритма.

Исполнители алгоритмов необычайно разнообразны. Исполнителем словесных инструкций (алгоритмов) яв­ляется человек. Многие окружающие нас автоматические устройства тоже действуют в соответствии с определен­ными алгоритмами (выключающийся по достижении определенной температуры воды электрический чайник, турникет в метро, современная многопрограммная сти­ральная машина и многие другие). Компьютер тоже яв­ляется исполнителем, возможности которого необычай­но широки.

Каковы наиболее важные черты исполнителей?

Во-первых, состояние каждого исполнителя описыва­ется определенными характеристиками. Полный набор характеристик, описывающий состояние исполнителя, и обстановка, в которой он действует, принято называть средой данного исполнителя.

Во-вторых, любой исполнитель имеет собственный строго определенный набор команд. В учебниках его обычно называют системой команд исполнителя, или сокращенно СКИ. Исполнитель не способен выполнить ни одной команды, которая не попадает в его СКИ, даже если введенная команда отличается от существую­щей всего лишь единственной неправильно написанной буквой.

Но и синтаксически правильная команда при некото­рых условиях не может быть выполнена. Например, не­возможно произвести деление, если делитель равен нулю, или нельзя осуществить команду движения вперед, когда робот уперся в стену. Отказ в подобной ситуации можно сформулировать как "не могу" (в отличие от "не пони­маю" в случае синтаксической ошибки в записи коман­ды). Следовательно, каждая команда в СКИ должна иметь четко оговоренные условия ее выполнения; все случаи аварийного прерывания команды из-за нарушения этих условий должны быть тщательно оговорены.

Третьей важной особенностью исполнителей является наличие различных режимов его работы; перечень режи­мов у каждого исполнителя, естественно, свой. Для боль­шинства учебных исполнителей особо выделяют режимы непосредственного и программного управления1. В первом случае исполнитель ожидает команд от человека и каждую немедленно выполняет. Во втором исполнителю сначала задается полная последовательность команд (программа), а затем он исполняет ее в автоматическом режиме. Боль­шинство исполнителей могут работать в обоих режимах.

И в заключение небольшое замечание по последней час­ти вопроса. Если внимательно проанализировать свойства алгоритмов, то становится очевидным, что для выполнения алгоритма вовсе не требуется ею понимание, а правиль­ный результат может быть получен путем формального и чисто механического следования алгоритму. Отсюда выте­кает очень важное практическое следствие: поскольку осоз­навать содержание алгоритма не требуется, его исполнение вполне можно доверить автомату или ЭВМ. Таким обра­зом, составление алгоритма является обязательным этапом автоматизации любого процесса. Как только разработан алгоритм, машина может исполнять его лучше человека.

Желательно изложить

Термин "алгоритм" имеет интересное историческое происхождение. В IX веке великий узбекский математик аль-Хорезми разработал правила арифметических действий над десятичными числами, которые в Европе стали назы­вать "алгоризмами". Впоследствии слово трансформиро­валось до известного нам сейчас вида и, кроме того, рас­ширило свое значение: алгоритмом стали называть любую последовательность действий (не только арифметических), которая приводит к решению той или иной задачи.

Помимо простейших "бытовых" алгоритмов, можно выделить еще три крупных разновидности алгоритмов: вычислительные, информационные и управляющие. Пер­вые, как правило, работают с простыми видами данных (числа, векторы, матрицы), но зато процесс вычисления может быть длинным и сложным. Информационные ал­горитмы, напротив, реализуют сравнительно небольшие процедуры обработки (например, поиск элементов, удов­летворяющих определенному признаку), но для больших объемов информации. Наконец, управляющие алгорит­мы непрерывно анализируют информацию, поступающую от тех или иных источников, и выдают результирующие сигналы, управляющие работой тех или иных устройств.

Компьютер имеет не только собственную систему команд, но и свой алгоритм работы. Рассмотрим подроб­нее, как он выполняет отдельные операции и как реали­зуется вся программа в целом.

Каждая программа состоит из отдельных машинных команд. Каждая машинная команда, в свою очередь, делится на ряд элементарных унифицированных состав-

1 Аналогичные режимы издавна существовали в языке Бейсик, где строка без номера немедленно исполнялась интерпретатором, а с номером — заносилась в память для последующего исполне­ния; нечто похожее существует и в более поздних версиях под MS-DOS, реализованных в виде компиляторов.

ных частей, которые принято называть тактами (пом­ните термин "тактовая частота процессора" ? — он про­исходит именно отсюда!). В зависимости от сложности команды, она может быть реализована за разное коли­чество тактов.

При выполнении каждой команды ЭВМ проделывает определенные стандартные действия, описанные ниже.

1. Согласно содержимому счетчика адреса команд (спе­циального регистра, постоянно указывающего на ячейку памяти, в которой хранится следующая команда) считы­вается очередная команда программы.

2. Счетчик команд автоматически изменяется так, что­бы в нем содержался адрес следующей команды. В про­стейшем случае для этой цели достаточно к текущему значению счетчика прибавить некоторую константу, оп­ределяющуюся длиной команды.

3.  Считанная операция расшифровывается, извлека­ются необходимые данные, над ними выполняются тре­буемые действия и, если это предусмотрено операцией, производится запись результата в ОЗУ.

4.  Все описанные действия циклически повторяются с п. 1.

Рассмотренный основной алгоритм работы ЭВМ по­зволяет шаг за шагом выполнить хранящуюся в ОЗУ про­грамму.

Примечания для учителей

Данный вопрос по сравнению с экзаменом 9-го класса объединяет два билета — об алгоритмах и об исполните­лях. Поэтому в конце данных материалов вы увидите две ссылки на предыдущие публикации.

В отличие от экзамена в 9-м классе, выпускников мож­но с некоторой осторожностью спрашивать не о конк­ретном исполнителе, но об их общих свойствах. Об осто­рожности говорю потому, что умение обобщать есть до­статочно сложный навык, и, к сожалению, в окружаю­щей нас повседневной жизни, где логика видна все мень­ше, он развивается все слабее и слабее.

Возможно, не все учителя считают нужным излагать материал об основном алгоритме работы ЭВМ. Тем не менее, обосновывая формальность исполнения програм­мы, о нем желательно сказать.

Примечания для учеников

Вопрос о свойствах алгоритма имеет фундаментальное значение в курсе информатики любого уровня. Поэтому при подготовке данного вопроса мы рекомендуем зау­чить названия всех свойств2. В то же время объяснение всех свойств, как обычно, необходимо разобрать и до­полнить примерами.

При подготовке вопроса обязательно повторите осо­бенности и систему команд исполнителей и языков про­граммирования, которые вы изучали на уроках. Сопос­тавьте эти сведения с приведенным выше материалом и подберите примеры, которые вы включите в свой экза­менационный ответ.

2 Б порядке исключения, так как обычно, напротив, всегда при­зывали к осмысленному запоминанию материала, а не заучиванию

Готовимся к экзамену по информатике

Е.А. Еремин, В.И. Чернатынский, А.П. Шестаков,

г. Пермь

Продолжение. См. № 10—15/2004

БИЛЕТ № 15

1. Алгоритмическая структура "ветвление". I Команда ветвления. Примеры полного и неполного | ветвления.

2. Двоичное кодирование текстовой информации, i Различные кодировки кириллицы.

3.  Практическое задание. Формирование запроса I на поиск данных в среде системы управления база- | ми данных.

1. Алгоритмическая структура "ветвление". Команда ветвления. Примеры полного и неполного ветвления

Базовые понятия

Алгоритм, ветвление, условие, полное ветвление и неполное ветвление.

Обязательно изложить

При составлении алгоритмов решения разнообраз­ных задач часто бывает необходимо обусловить те или иные предписания, т.е. поставить их выполнение в зависимость от результата, который достигается на определенном шаге исполнения алгоритма. Например, алгоритм нахождения корней квадратного уравнения с помощью компьютера должен содержать проверку знака дискриминанта. Лишь в том случае, когда диск­риминант положителен или равен нулю, можно про­водить вычисление корней. Алгоритм перемещения в заданный пункт по улицам города обязательно дол­жен содержать предписание проверки сигналов свето­форов на пересечениях улиц, поскольку они обуслов­ливают движение на перекрестках. Можно привести еще много примеров подобных ситуаций, которые не имеют решения в рамках структуры "следование". По этой причине в теории алгоритмов наряду со "следо­ванием" предлагается вторая базовая структура, назы­ваемая "ветвление". Эта структура предполагает фор­мулировку и предварительную проверку условий с пос­ледующим выполнением тех или иных действий, реа­лизуя альтернативный выбор.

В словесной форме представления алгоритма "ветв­ление" реализуется в виде команды:

ЕСЛИ <АВ> то <Серия 1> ИНАЧЕ <Серия2>

Здесь <ЛВ> — это логическое выражение, < Серия 1> — описание последовательности действий,

которые должны выполняться, когда <ЛВ> прини­мает значение ИСТИНА, < Серия 2> — описание пос­ледовательности действий, которые должны выпол­няться, когда <ЛВ> принимает значение ЛОЖЬ. Любая из серий может быть пустой. В этом случае ветвление называется неполным. Каждая серия мо­жет, в свою очередь, содержать команду ветвления, что позволяет реализовать не только альтернативный выбор действий.

Если для представления алгоритма используется блок-схема, структура "ветвление" изображается так:

Полное ветвление   Неполное ветвление

В языке программирования Turbo Pascal структура ветвления изображается оператором:

IF   <ЛВ>   THEN   <БЛОК1>   ELSE   <БлОк2>;

Здесь <Бл<ж1> и <Блок2> — последовательности операторов языка Turbo Pascal, заключенные в опера­торные скобки BEGIN . . END.

Рассмотрим пример использования структуры "вет­вление". Одной из типичных задач информатики яв­ляется задача сортировки: упорядочения по возраста­нию или убыванию величин порядкового типа. Соста­вим алгоритм и программу сортировки списка из двух фамилий, используя неполное ветвление.

Алгоритм

/ *'Y  /

i     Г

Конец

2004 № 17 ИНФОРМАТИКА

Программа

PROGRAM SORT;

VAR X,Y,C: STRING;

BEGIN

WRITELN (-'Введи две фамилии'); READLN(X,Y); IF X > Y THEN BEGIN

С := X; X := Y; Y := С END;

WRITELN('После сортировки'); WRITELN (X); WRITELN (Y) END.

Рассмотрим теперь в качестве примера использова­ния полного ветвления алгоритм и программу вычис­ления отношения двух чисел с блокировкой деления на ноль и выводом соответствующего сообщения на экран монитора.

Алгоритм

Программа

PROGRAM REL; VAR А,В,С: REAL; BEGIN

WRITELN('Введи 2 числа'); READLN(А,В); IF В О О THEN

BEGIN

С := А/В; WRITELN('С = ',С) END ELSE

WRITELN('ДЕЛЕНИЕ HA 0') END.

Ссылка на материалы вопроса

1.  Угринович Н. Информатика и информационные технологии. Учебное пособие для 10—11-х классов. Углубленный курс. М.: Лаборатория Базовых Знаний, 2000, 440 с.

2.  Семакин И., Залогова А., Русаков С., Шестакова Л. Базовый курс для 7—9-х классов. М.: Лаборатория Базовых Знаний, 2001, 384 с.

2. Двоичное кодирование текстовой информации. Различные кодировки кириллицы

Базовые понятия

Код, кодирование, двоичное кодирование, символ, код символа, кодировочная таблица.

Обязательно изложить

Если каждому символу какого-либо алфавита сопос­тавить определенное целое число, то с помощью дво­ичного кода можно кодировать и текстовую информа­цию. Для хранения двоичного кода одного символа может быть выделен 1 байт = 8 бит. Учитывая, что каждый бит принимает значение 0 или 1, количество их возможных сочетаний в байте равно 28 = 256. Зна­чит, с помощью 1 байта можно получить 256 разных двоичных кодовых комбинаций и отобразить с их по­мощью 256 различных символов. Такое количество символов вполне достаточно для представления тек­стовой информации, включая прописные и заглавные буквы русского и латинского алфавита, цифры, знаки, псевдографические символы и т.д. Кодирование зак­лючается в том, что каждому символу ставится в соот­ветствие уникальный десятичный код от 0 до 255 или соответствующий ему двоичный код от 00000000 до 11111111. Таким образом, человек различает символы по их начертанию, а компьютер — по их коду. Важ­но, что присвоение символу конкретного кода — это вопрос соглашения, которое фиксируется в кодовой таблице. Кодирование текстовой информации с помо­щью байтов опирается на несколько различных стан­дартов, но первоосновой для всех стал стандарт ASCII (American Standard Code for Information Interchange), разработанный в США в Национальном институте ANSI (American National Standards Institute). В систе­ме ASCII закреплены две таблицы кодирования — базовая и расширенная. Базовая таблица закрепляет значения кодов от 0 до 127, а расширенная относится к символам с номерами от 128 до 255. Первые 33 кода (с 0 до 32) соответствуют не символам, а опера­циям (перевод строки, ввод пробела и т.д.). Коды с 33-го по 127-й являются интернациональными и со­ответствуют символам латинского алфавита, цифрам, знакам арифметических операций и знакам препина­ния. Коды с 128-го по 255-й являются национальны­ми, т.е. в национальных кодировках одному и тому же коду соответствуют различные символы.

В языках, использующих кириллический алфавит, в том числе русском, пришлось полностью менять вто­рую половину таблицы ASCII, приспосабливая ее под кириллический алфавит. В частности, для представле­ния символов кириллицы используется так называе­мая "альтернативная кодировка".

В настоящее время существует несколько различ­ных кодовых таблиц для русских букв (КОИ-8,

2004 № 17 ИНФОРМАТИКА

СР-1251, СР-866, Mac, ISO), поэтому тексты, создан­ные в одной кодировке, могут неправильно отобра­жаться в другой.

После появления ОС Windows от фирмы Microsoft выяснилось, что альтернативная кодировка по некото­рым причинам для нее не подходит. Передвинув рус­ские буквы в таблице (появилась возможность — ведь псевдографика в Windows не требуется), получили кодировку Windows 1251 (Win-1251).

В настоящее время все большее число программ начинает поддерживать шестнадцатибитовый стандарт Unicode, который позволяет кодировать практически все языки и диалекты жителей Земли в силу того, что кодировка включает в себя 65 536 различных двоич­ных кодов.

Международная организация по стандартизации (International Organization for Standardization, или IOS) разработала свой код, способный соперничать с Unicode. Здесь для кодирования символов использует­ся комбинация из 32 бит.

Желательно изложить

Кодирование и шифрование текста — исторический подход.

Перевод текста из одной кодировки в другую.

Ссылка на материалы вопроса

"Информатика" № 12, 2003, с. 3 — 5.

3. Практическое задание. Формирование запроса на поиск данных в среде системы управления базами данных

Принципы составления задания

Для организации запросов нужно предложить гото­вую базу данных, не требуя ее заполнения. Запросов должно быть несколько', причем их можно дифферен­цировать по сложности для отметок "удовлетворитель­но', "хорошо", "отлично".

Учащиеся должны продемонстрировать умение соз­давать как простые запросы, так и с использованием логических операций и некоторых простейших функ­ций изучаемой СУБД.

Примеры заданий

В качестве вариантов заданий можно использовать материалы задачника-практикума "Информатика. За­дачник-практикум в 2 т." / Под ред. И.Г. Семакина, Е.К. Хеннера. Т. 1, 2. М.: Лаборатория Базовых Зна­ний, 1999.

Примеры запросов можно посмотреть в статье: Брыз­галов Е.В., Шестаков А.П. Уроки по Access // Инфор­матика и образование № 7, 2000, с. 18—29.

Ссылка на материалы

"Информатика" № 16, 2002, с. 13—22.

БИЛЕТ № 16

1. Алгоритмическая структура "цикл". Циклы со I счетчиком и циклы по условию

I 2. Двоичное кодирование графической информа- I | ции. Растр. Пиксель. Глубина цвета

I 3. Задача на определение количества информа- I I ции и преобразование единиц измерения количест- i . ва информации1. Алгоритмическая структура "цикл". Циклы со счетчиком и циклы по условию

Базовые понятия

Цикл — последовательность команд (серия, тело цикла), которая может исполняться многократно для разных значений данных до удовлетворения некото­рого условия.

Циклы с неопределенным количеством повторений (по условию) и с параметром (счетчиком).

Обязательно изложить

Цикл является одним из трех базовых алгоритми­ческих элементов, на основе которых, согласно тео­рии, можно построить любой алгоритм. Значение цикла в практическом программировании необычайно вели­ко — как правило, программа пишется лишь тогда, когда те или иные действия требуется совершить мно­гократно для различных значений данных. (В самом деле, если необходимо провести однократное вычис­ление по формуле разумной сложности, это быстрее и проще сделать на калькуляторе.)

Циклы бывают двух принципиально различных ти­пов: с предопределенным и с заранее неизвестным числом повторений. В первом случае из условия задачи известно, сколько раз цикл будет выполнен: напри­мер, найти сумму первых десяти членов числового ряда. Во втором — количество повторений будет зависеть от результатов вычислений и поэтому определится толь­ко в ходе работы программы: примером может слу­жить нахождение суммы ряда с заданной точностью, когда вычисления прекращаются, если очередное сла­гаемое не превышает требуемой погрешности. Внима­тельно сравните два приведенных выше примера, и вы, несомненно, почувствуете разницу.

Для полноты классификации следует добавить, что цикл с условием, в свою очередь, тоже может реализо­вываться двумя способами. В первом варианте в начале цикла поверяется условие, а затем, если оно истинно, выполняются операторы цикла и происходит возврат на новую проверку; поскольку здесь условие предше­ствует содержимому цикла, то в литературе его при­нято называть циклом с предусловием. Во втором варианте, напротив, сначала цикл выполняется, а затем

проверяется условие его завершения: в случае ложно­сти цикл повторяется (иначе заканчивается); такой цикл, когда условие ставится после операторов содержимого, называют "с постусловием". Чаше всего только одна из названных разновидностей цикла наилучшим образом подходит к конкретной задаче. Например, если вы со­бираетесь удалить пробелы, стоящие в начале строки, то, скорее всего, выберете цикл с предусловием, потому что надо сначала убедиться, что пробел имеется, и толь­ко затем его удалять (глупо поступать наоборот — сна­чала удалять, а потом проверять, стоило ли это делать, хотя в практической жизни такая, с позволения ска­зать, логика порой встречается...). Зато ввод текста до точки трудно построить иначе как с постусловием, по­скольку сначала требуется ввести очередной символ и только потом сравнивать его с точкой.

Часто одни и те же действия требуется выполнить для различных значений параметра: типичная ситуа­ция — подставить числа от 1 до 10 в какую-нибудь формулу. Для решения такого типа задач лучше всего подойдет цикл с параметром, который возьмет на себя автоматическое изменение переменной цикла и ее сравнение с окончательным значением.

Завершая ответ, необходимо продемонстрировать все перечисленные виды циклов на том языке, который использовался на уроках (блок-схема, алгоритм для исполнителя, язык программирования). По понятным причинам мы не можем здесь предугадать все воз­можности.

Желательно изложить

Циклы с неопределенным количеством повторений, как правило, не имеют каких-то существенных осо­бенностей реализации в различных языках. А вот цикл с параметром (FOR), напротив, часто обладает теми или иными специфическими свойствами. Например, в языке Бейсик, где параметром цикла может быть только числовая переменная (но зато любого типа), разрешается цикл от 0 до 1 с дробным шагом изме­нения 0.1. В Паскале параметр цикла не обязательно числовой, но зато он должен являться порядковым (иметь конечный упорядоченный набор допустимых значений). Таким образом, можно строить циклы по целым, символьным (CHAR), логическим, заданным перечнем своих значений и некоторым другим типам переменных, но зато запрещено использование веще­ственных значений1. Фактически в Паскале при каж­дом новом исполнении цикла берется или следующее, или предыдущее в используемом типе значение. В языке Си цикл FOR еще более интересный. Его заголовок фактически содержит три части: действия по инициа­лизации, действия по проверке окончания цикла и,

1 Хотя бы потому, что для вещественных чисел не определено понятие "следующий": в самом деле, какое значение следует пос­ле 1.1 - 1.2, 1.11 или 1.101?

наконец, действия после каждой итерации. Характер­ной особенностью является возможность иметь в каж­дой части произвольное количество операторов, вклю­чая вариант их отсутствия. Например,

for   (i = 0,   j  = n - 1;  i < n;  i++,   j —)   a[i]  = a[j];

Настолько общий подход позволяет вообще напи­сать цикл без содержимого: например, сам оператор организации цикла

for (s=0, i = 1; i < 11; s=s+i, i=i+l) уже вычисляет сумму первых 10 натуральных чисел.

Примечание. Ярые приверженцы Си последние два опе­ратора никогда не напишут иначе, чем s += i, i++, давая возможность компилятору составить чуть более эффективную программу. Но мне хотелось сделать текст более удобочитае­мым для тех, чье мышление не связано с конкретными комби­нациями значков.

Разумеется, рассказанный в предыдущем абзаце материал не предназначен для включения в ответ це­ликом. Просто подчеркнуто, что ученику желательно раскрыть особенности цикла FOR в том языке, кото­рый он изучал (а приведенные примеры просто ука­зывают те места, где эти особенности надо искать).

И в заключение еще одно важное с практической точки зрения замечание. При некорректной организации не­которых циклов может возникнуть эффект так называе­мого "зацикливания", когда действия внутри цикла не могут создать условия, требующиеся для его заверше­ния. Следует всячески избегать подобных ситуаций пу­тем тщательного анализа условий работы цикла.

Примечание для учителей

В литературе обычно используется термин "цикл с параметром", а не "цикл со счетчиком".

Примечание для учеников

Как обычно, при подготовке вопроса необходимо продумать и подобрать на изученном языке примеры циклических алгоритмов. Вне зависимости от языка при ответе желательно использовать блок-схемы.

2. Двоичное кодирование графической информации. Растр. Пиксель. Глубина цвета

Базовые понятия

Растр — специальным образом организованная со­вокупность точек, на которой представляется изобра­жение.

Пиксель — логический элемент изображения.

Обязательно изложить

Людям издавна хотелось зафиксировать окружаю­щие их предметы и события в виде наглядных графи­ческих изображений. Свидетельством этому являются рисунки со сценами охоты на стенах пещер, планы местности и многое другое. Важными техническими шагами в данном направлении явились изобретение

практической деятельности (ссылка есть выше) необ­ходимо проследить все этапы решения содержатель­ной задачи — с исследования моделируемой предмет­ной области и постановки задачи до интерпретации результатов, полученных в ходе вычислительного экс­перимента. Для освоения полной технологической це­почки при решении конкретных задач следует выде­лять и подчеркивать соответствующие этапы работы.

Ссылка на материалы вопроса

"Информатика" № 14, 2003, с. 3 — 8.

2. Двоичное кодирование звуковой информации. Глубина кодирования и частота дискретизации

Базовые понятия

Дискретная и непрерывная форма представления информации. Аналого-цифровой и цифро-аналоговый преобразователи.

Дискретизация звукового сигнала по времени и ам­плитуде.

Теорема Найквиста для выбора частоты дискрети­зации звука.

Обязательно изложить

Звуковые сигналы в окружающем нас мире нео­бычайно разнообразны. Для их записи с целью пос­ледующего воспроизведения необходимо как можно точней сохранить форму кривой зависимости интен­сивности звука от времени. При этом возникает одна очень важная и принципиальная трудность: звуковой сигнал непрерывен, а компьютер способен сохранить в памяти пусть очень большое, но конечное число дискретных величин. Следовательно, в процессе записи звуковая информация должна быть "оцифрована", т.е. из аналоговой непрерывной формы переведена в циф­ровую дискретную. Данную функцию выполняет спе­циальный блок, входящий в состав звуковой карты, который называется аналого-цифровой преобразова­тель — АЦП.

Каковы основные принципы работы АЦП?

Во-первых, он производит дискретизацию записы­ваемого звукового сигнала по времени. Это означает, что измерение уровня интенсивности звука ведется не непрерывно, а, напротив, в определенные фиксиро­ванные моменты времени (удобнее, разумеется, через равные временные промежутки). Частоту, характери­зующую периодичность измерения звукового сигнала, принято называть частотой дискретизации. Вопрос о ее выборе далеко не праздный, и ответ в значитель­ной степени зависит от спектра сохраняемого сигна­ла: существует специальная теорема Найквиста, соглас­но которой частота "оцифровки" звука должна как минимум в 2 раза превышать максимальную частоту, входящую в состав спектра сигнала.

Во-вторых, АЦП производит дискретизацию амп­литуды звукового сигнала. При измерении имеется "сетка" стандартных уровней (например, 256 или 65 536 — это количество характеризует глубину коди­рования) , и текущий уровень измеряемого сигнала ок­ругляется до ближайшего из них.

Итак, в ходе оцифровки звука мы получаем поток целых чисел, представляющих собой стандартные ам­плитуды сигналов через равные промежутки времени.

Изложенный метод преобразования звуковой инфор­мации для хранения в памяти компьютера в очередной раз подтверждает тезис о том, что любая информация для хранения в компьютере приводится к цифровой форме и затем переводится в двоичную систему. Те­перь мы знаем, что и звуковая информация не является исключением из этого фундаментального правила.

Остается рассмотреть обратный процесс — воспро­изведение записанного в компьютерный файл звука. Здесь имеет место преобразование в противополож­ном направлении — из дискретной цифровой формы представления сигнала в непрерывную аналоговую, поэтому вполне естественно соответствующий узел компьютерного устройства называется ЦАП — циф­ро-аналоговый преобразователь. Процесс реконструк­ции первоначального аналогового сигнала по имею­щимся дискретным данным нетривиален, поскольку никакой информации о форме сигнала между сосед­ними отсчетами не сохранилось. В разных звуковых картах для восстановления звукового сигнала могут использоваться различные способы. Наиболее нагляд­ный и понятный из них состоит в том, что по имею­щимся точкам рассчитывается степенная функция, проходящая через заданные точки, которая и прини­мается в качестве формы аналогового сигнала.

Желательно изложить

Из курса физики известно, что звук есть колебания среды. Чаще всего средой является воздух, но это сов­сем не обязательно. Например, звук прекрасно рас­пространяется по поверхности земли: именно поэто­му в приключенческих фильмах герои, стараясь услы­шать шум погони, прикладывают ухо к земле. Напро­тив, существует весьма эффектный школьный физи­ческий опыт, который показывает, что при откачива­нии воздуха мы перестаем слышать звук находящего­ся под герметичным колпаком звонка. Важно также подчеркнуть, что существует определенный диапазон частот, к которому принадлежат звуковые волны: при­мерно от нескольких десятков герц до величины не­много более 20 кГц1. Значения этих границ определя­ются возможностями человеческого слуха.

1 Интересно сопоставить характерные звуковые частоты с так­товой частотой типового микропроцессора — различие составля­ет примерно 6 порядков, что говорит об огромных возможностях компьютера в обработке звуковой информации.

БИЛЕТ № 17

1. Технология решения задач с помощью компьютера! |  (моделирование, формализация, алгоритмизация, програм-1 мирование). Показать на примере задачи (математиче­ской, физической, экономической, экологической).          ' 2. Двоичное кодирование звуковой информации. I | Глубина кодирования и частота дискретизации.3. Задача. Составление таблицы истинности для ло-| I гической функции, содержащей операции отрицания, (инверсию), умножения  (конъюнкцию), сложения

I   (дизъюнкцию).

1. Технология решения задач с помощью компьютера (моделирование, формализация, алгоритмизация, программирование). Показать на примере задачи (математической, физической, экономической, экологической)

Базовые понятия

Модель, идеальная и материальная модель, моделиро­вание, компьютерное моделирование, математическое моделирование, этапы компьютерного моделирования, формализация, компьютерный эксперимент, алгоритм, программа, тестирование и отладка программы.

Обязательно изложить

В решении любой содержательной задачи с исполь­зованием компьютера можно выделить ряд этапов.

Первый этап — определение целей моделирования. Основные из них таковы:

• понять, как устроен конкретный объект, какова его структура, основные свойства, законы развития и взаимодействия с окружающим миром (согласно этой цели моделирования получают описательную, или дес­криптивную, модель);

• научиться управлять объектом (или процессом) и определить наилучшие способы управления при задан­ных целях и критериях (оптимизационные и много­критериальные модели);

• научиться прогнозировать прямые и косвенные последствия воздействия на объект (игровые и ими­тационные модели).

После этого переходят к формализации объекта (процесса), результатом которой и будет в нашем слу­чае модель (математическая или информационная).

Содержательное описание процесса обычно самостоя­тельного значения не имеет, а служит лишь основой для дальнейшей формализации этого процесса — по­строения формализованной схемы и модели процесса.

Формализованная схема является промежуточным звеном между содержательным описанием и моделью и разрабатывается в тех случаях, когда из-за сложнос­ти исследуемого процесса переход от содержательного описания к модели оказывается невозможным.

Моделирование — процесс построения формальной модели реального явления и ее использование в целях исследования моделируемого явления.

Когда модель сформулирована, выбирается метод и инструментальное средство ее исследования. В зависи­мости от формализованной постановки задачи в каче­стве такого средства может выступать либо пакет при­кладных программ, либо собственноручно составлен­ная программа.

Если в качестве средства решения задачи' выступает тот или иной язык программирования (впрочем, это актуаль­но и для математических пакетов), следующий этап — разработка алгоритма и составление программы для ЭВМ (понятия алгоритма и программы подробно рассматри­ваются в билете 13, вопрос 1; а основы алгоритмическо­го программирования — в билете 2, вопрос 2).

После составления программы решаем с ее помо­щью простейшую тестовую задачу с целью устранения грубых ошибок.

Если результаты соответствуют экспериментальным данным или нашим интуитивным представлениям, проводят расчеты по программе, данные накаплива­ются и соответствующим образом обрабатываются. Чаще удобной для восприятия формой представления результатов являются не таблицы значений, а графи­ки, диаграммы. Иногда численные значения пытают­ся заменить аналитически заданной функцией, вид которой определяет экспериментатор. Результаты ана­лиза и обработки полученных данных в конечном итоге попадают в отчет о проделанном эксперименте.

Примеры решения содержательных задач из раз­личных областей см.: Шестаков А.П. Профильное обу­чение информатике в старших классах средней школы (10—11-е классы) на основе курса "Компьютерное математическое моделирование" (КММ) // "Инфор­матика" № 34, 36, 38, 40, 42, 44, 46, 48/2002.

Желательно изложить

История развития технологии решения задач с ис­пользованием ЭВМ.

Примечание для учителей

Чаще всего задачи на программирование предлага­ются учащимся уже в формализованном виде. На при­мере ряда моделей из различных областей науки и

Для высококачественного воспроизведения звука верхнюю границу обычно с некоторым запасом при­нимают равной 22 кГц. Отсюда из теоремы Найквис-та следует, что частота звукозаписи в таких случаях (например, при записи музыкальных компакт-дисков) должна быть не ниже 44 кГц2. Часто такое высокое качество не требуется, и частоту дискретизации мож­но значительно снизить. Например, при записи речи вполне достаточно частоты дискретизации 8 кГц. За­метим, что результат при этом получается хотя и не блестящий, но легко разборчивый3 — вспомните, как вы слышите голоса своих друзей по телефону.

При оцифровке звука напрашивается линейная за­висимость между величиной входного сигнала и номе­ром уровня. Иными словами, если громкость возрас­тает в 2 раза, то интуитивно ожидается, что и соответ­ствующее ему число возрастет вдвое. В простейших случаях так и делается, но это не самое лучшее реше­ние. Причина в том, что в широком диапазоне гром­кости звука человеческое ухо не является линейным. Например, при очень громких звуках (когда "уши закладывает" ) увеличение или уменьшение интенсив­ности звука почти не дает эффекта, в то время как при восприятии шепота очень незначительное паде­ние уровня может приводить к полной потере разбор­чивости. Поэтому при записи цифрового звука, осо­бенно при 8-битном кодировании, часто используют различные неравномерные распределения уровней громкости, в основе которых лежит логарифми­ческий закон (ц-law, A-law и другие).

Примечание для учителей

Мы рассмотрели процессы преобразования ес­тественных звуков к виду, пригодному для хране­ния в компьютере, и последующего их восстанов­ления при воспроизведении. Разумеется, не следует требовать от учеников на экзамене большего. Тем не менее назовем некоторые интересные вопросы, связанные с компьютерной обработкой звуковой информации, которые полезно знать любому гра­мотному пользователю. Это прежде всего сжатие (кто ни разу не использовал файлы МРЗ?), MIDI-запись музыки в виде необычайно компактных "нотных" команд для инструментов, форматы звуковых файлов и их осо­бенности, возмолшости компьютеров в редактировании фонограмм (фильтрация, удаление помех и т.п.) и дру­гие не менее важные и интересные темы.

Примечание для учеников

Автор советует при подготовке к экзамену прочи­тать полный материал вопроса, снабженный интерес­ными примерами и иллюстрациями.

2  Обычно используется значение 44 032 Гц, которое делится нацело на 256.

3 Известно, что высокие частоты в основном влияют на "окрас­ку"  (тембр) человеческого голоса.

Ссылка на материалы по вопросу

Подробные материалы опубликованы в "Информа­тике" № 14, 2003. Электронная версия имеется на сайте редакции по адресу http:/ /inf.lsepteniber.ru/ eremin/emc/theory/info/Ъ17__2.php.

По поводу непрерывной и дискретной информации можем порекомендовать почитать ответ на "старый вопрос 3 билета 10, опубликованный в "Информати­ке" № 14, 2003 (также доступно в Интернете по ссыл­ке из списка литературы предыдущего вопроса).

3. Задача. Составление таблицы истинности для логической функции, содержащей операции отрицания (инверсию), умножения (конъюнкцию), сложения (дизъюнкцию)

Теоретический материал к этому заданию содер­жится в билете № 23, вопрос 2. Тему предлагаемых практических заданий можно сформулировать так: до­казать ряд основных законов алгебры логики путем построения таблицы истинности для обеих частей ра­венств, которые эти законы выражают.

Вариант 1. Доказать распределительный закон:

~Х и Y • Z = (X u F) • (~Х u Z)

Решение. Построим таблицу истинности, придавая возможные значения логическим переменным (1 — ис­тина, 0 — ложь) и пользуясь соглашением о приоритете логических операций (НЕ, И, ИЛИ в порядке БИЛЕТ № 18                                  I

I 1. Программные средства и технологии обработ-| ки текстовой информации (текстовый редактор, | текстовый процессор, редакционно-издательские i системы).

2. Алгоритмическая структура

3. Задача. Перевод десятичных чисел в двоичную,' I восьмеричную, шестнадцатеричную системы счис-1 | ления

1. Программные средства и технологии обработки текстовой информации (текстовый редактор, текстовый процессор, редакционно-издательские системы)

Базовые понятия

Текстовый редактор, текстовый процессор, настоль­ная издательская система, документ, основные элементы текстового документа, форматы текстовых документов.

Обязательно изложить

Текстовые редакторы (процессоры} относятся к программному обеспечению общего назначения, они предназначены для создания, редактирования, форма­тирования, сохранения во внешней памяти и печати текстовых документов. Обычно текстовыми редакто­рами принято называть программы, выполняющие про­стейшие операции по редактированию текста, а про­цессорами — программы, обладающие расширенны­ми по сравнению с редакторами средствами для ком­пьютерной обработки текста. Современные текстовые процессоры по своим функциональным возможностям приближаются к издательским системам — пакетам программ, предназначенным для верстки газет, жур­налов, книг.

Основные функции текстовых процессоров:

•  создание документов;

•  редактирование;

•  сохранение документов во внешней памяти (на дисках) и чтение из внешней памяти в оперативную;

•  форматирование документов;

•  печать документов;

•  составление оглавлений и указателей в документе;

•  создание и форматирование таблиц;

•  внедрение в документ рисунков, формул и др.;

•  проверка пунктуации и орфографии.

Основными элементами текстового документа яв­ляются: символ, слово, строка, предложение, абзац, страница, документ.

Обычно текстовые процессоры предусматривают две основные операции изменения формата доку­мента:

•  форматирование произвольной последовательности символов (от одного до любого количества, чаще всего эта последовательность предварительно выделяется);

•  форматирование абзацев.

При форматировании символов можно изменить:

•  шрифт;

•  начертание шрифта (полужирный, курсив, под­черкнутый);

•  размер шрифта;

•  межсимвольный интервал;

•  применить к символам эффекты (нижний, верх­ний индекс, малые строчные буквы и т.д.).

При форматировании символов можно изменить:

•  способ выравнивания строк абзаца (влево, впра­во, по центру, по ширине);

•  отступ в красной строке абзаца;

•  ширину и положение абзаца на странице;

•  межстрочное расстояние (интерлиньяж) и рас­стояние между соседними абзацами;

•  создать специальные абзацы (маркированные или нумерованные списки и т.д.).

Наиболее распространенные форматы текстовых файлов: текстовый, Rich Text Format, текст DOS, до­кумент Word, документ HTML.

Настольные компьютерные издательские системы широко используются в различных сферах производ­ства, бизнеса, политики, науки, культуры, образова­ния и др. С их помощью верстаются бюллетени, рек­ламные проспекты, газеты, книги и др.

Настольные издательские системы представляют собой комплекс аппаратных и программных средств, предназначенных для компьютерного набора, верст­ки и издания текстовых и иллюстративных материа­лов. Отметим, что с аппаратной точки зрения про­фессиональная работа с издательской системой тре­бует прежде всего монитора с достаточно большой диагональю (19—25"), производительного видеоадап­тера с достаточным объемом видеопамяти (порядка 256 Мб — 1 Гб), производительного процессора и объемного жесткого диска. Это связано с тем, что макет чаще всего содержит немало иллюстраций вы­сокого качества, что и требует использования приве­денных выше ресурсов.

Назовем некоторые издательские системы: Express Publisher, Illustrator for Windows, Ventura Publisher, PageMaker, TeX (LaTeX) и др. Первые системы обще­го назначения, последняя предназначена прежде всего для верстки текста с преобладанием математических формул и используется многими научными физико-математическими журналами.

Для обработки изображений с целью внедрения их в текст, сверстанный в издательской системе, приме­няют такие графические пакеты, как CorelDraw, Adobe PhotoShop, и др.

Издательские системы реализованы практически для всех платформ и самых разнообразных операционных систем.

Желательно изложить

Правила компьютерного набора и оформления текстов.

Отличительные черты текстовых процессоров в раз­ных операционных системах.

Дополнительные возможности текстовых процессо­ров как настольных издательских систем.

Кодирование текстовой информации. Кодировочные таблицы. Кодировки кириллицы.

Сканирование и распознавание текстовой инфор­мации.

Ссылка на материалы вопроса

"Информатика" № 14, 2003, с. 3 — 8.

2. Алгоритмическая структура "выбор" Базовые понятия

Оператор выбора (оператор множественного ветв­ления).

Обязательно изложить

Кроме условного оператора, в качестве управляю­щей структуры довольно часто используется опера­тор выбора. Эта алгоритмическая структура позво­ляет переходить на одну из ветвей в зависимости от значения заданного выражения (селектора выбора). Ее особенность состоит в том, что выбор выполняе­мых операторов здесь осуществляется не в зависимо­сти от истинности или ложности логического выра­жения, а является вычислимым. Оператор выбора позволяет заменить несколько условных операторов (в силу этого его еще называют оператором, множе­ственного ветвления).

В алгоритмической структуре "выбор" вычисля­ется выражение /с и выбирается ветвь, значение метки которой совпадает со значением k. После выполне­ния выбранной ветви происходит выход из конст­рукции выбрра (в СН—К в отличие от Turbo Pascal, такой выход не осуществляется, а продолжают вы­полняться последующие операторы, поэтому для при­нудительного завершения оператора выбора приме­нятся оператор break). Если в последовательности нет метки со значением, равным значению выраже­ния /с, то управление передается внешнему операто­ру, следующему за конструкцией выбора (это про­исходит в случае отсутствия альтернативы выбора; если она есть, то выполняется следующий за ней оператор, а уже затем управление передается внеш­нему оператору).

Запись оператора выбора: Turbo Pascal

case   k  of

Al : серия 1; A2 : серия 2;

AN : серия N; else  серия N + 1 end;

C++

switch (k)

{case Al :

case A2 :

серия 1; break; серия 2; break;

case AN : серия N; break; default: серия N + 1;}

Любая из указанных серий операторов может со­стоять как из единственного оператора, так и не­скольких (в этом случае, как обычно, операторы, от­носящиеся к одной метке, должны быть заключены в операторные скобки begin, .end — в Turbo Pascal и {..} -в C++).

Выражение /с здесь может быть любого порядково­го типа (напомним, что к таким типам в языке Pascal относятся все целые типы, boolean, char, перечисля­емый тип, диапазонный тип, базирующийся на любом из указанных выше типов).

Привести примеры задач с использованием опера­тора выбора.

Желательно изложить

Сравнительная характеристика условного операто­ра и оператора выбора.

Примечание для учителей

При изучении темы необходимо показать, какие преимущества имеет данный оператор перед услов­ным, выявить ситуации, когда его целесообразно ис­пользовать.

Ссылка на материалы вопроса

1.  "Информатика" № 14, 2003, с. 3 — 8.

2. http://comp-science.narod.ru/Progr/UsljCase.php.

3. Перевод десятичных чисел в двоичную, восьмеричную, шестнадцатеричную системы счисления.

Теоретический материал к этой задаче содержится в билете № 13, вопрос 2. Примеры перевода с под­робными пояснениями и варианты заданий можно найти на сайте http:\comp-science.narod.ru\ Progr\Syst_Sch.php и в газете "Информатика" № 19, 2002, с. 5—7.

БИЛЕТ № 19

Программные средства и технологии обработки |

|   числовой информации (электронные калькуляторы I

|   и электронные таблицы). Назначение и принципы i

I   работы

2. Событийное объектно-ориентированное про- ,

граммирование. Событийные и общие процедуры.

3.  Компьютерные вирусы.  Практическое зада- '

I   ние. Исследование дискет на наличие вируса с по- I

I   мощью антивирусной программы.

1. Программные средства и технологии обработки числовой информации (электронные калькуляторы и электронные таблицы). Назначение и принцип работы

Примечания для учителей

Сегодня хочется начать именно с примечаний, по­скольку у автора текста этого ответа есть серьезные сомнения по поводу того, что именно надо рассказы­вать по данному вопросу. Следовательно, и содержи­мое остальных разделов будет существенным образом зависеть от того, что написано в примечании.

Согласно тексту вопроса, от нас требуется расска­зать о двух технологиях обработки числовой информа­ции на компьютере — на калькуляторе и с помощью электронной таблицы (обращаю ваше внимание на тот факт, что в тексте не содержится ни малейшего намека на существование других технологий даже с помощью традиционного "и т.д."). Подобная поста­новка вопроса мне кажется неудачной как минимум по следующим причинам.

Существуют другие программные средства и тех­нологии, причем не менее эффективные, чем элект­ронные таблицы, позволяющие обрабатывать число­вую информацию на современном компьютере. Тезис об электронной таблице Excel как о вершине обработ­ки числовых данных по крайней мере неубедителен.

Стандартные учебники не обсуждают сформули­рованный вопрос в явном виде. Включать подобного типа вопросы в билеты некорректно как по отноше­нию к ученикам, так и к учителям (откуда им взять информацию для объяснения?!).

Ответ на данный вопрос без литературы с помо­щью самостоятельных рассуждений затруднителен. Например, я честно скажу, что не готов описать прин­цип работы программы-калькулятора в Windows, если только под принципом не понимается описание спо­соба набора чисел и порядка манипуляций при выпол­нении на нем арифметических действий1.

1 Словами "принцип работы программы" обычно принято обо­значать описание внутренней логики устройства программы и методы, которыми она обрабатывает информацию; хотя, конечно, практические приемы использования можно назвать ' принципа­ми работы с программой (знать бы, что именно авторы вопроса имели в виду...).

Итак, как можно поступить в данной ситуации? Возможно несколько путей.

1. Принять максимально простое толкование сфор­мулированного вопроса: есть примитивный калькуля­тор, позволяющий выполнить небольшой объем вы­числений, и есть электронные таблицы, которые дают возможность обработки большого количества чисел по одинаковым формулам.

2.  Воспользоваться допустимым правом учителя в разумных пределах варьировать формулировку вопро­са и, убрав упоминание о калькуляторах, оставить тра­диционный и понятный вопрос об электронных таб­лицах как технологии обработки числовой информа­ции, их назначении и принципах работы.

3. Рассмотреть вопрос "в полной постановке", т.е. обсудить основные технологии обработки числовой информации и место электронных таблиц среди них. Материалы можно взять из предыдущей публикации (см. ссылку в конце вопроса).

Примечание. Как довольно отчетливо показала дискуссия о новом стандарте школьного, курса информатики, опубликован­ная недавно в газете, те, кто формулирует стратегические доку­менты по содержанию курса, не особенно стремятся учитывать возможности и мнения учителей, которые эти документы воп­лощают в жизнь. По-моему, данный вопрос билета является одним из примеров такою сорта (будет и еще один подобный вопрос в билете 25). К счастью, в случае, когда формулировка отдельного вопроса билета из-за некоторой двусмысленности или непродуманности недостаточно ясна, учителя имеют возмож­ность внести некоторые уточнения, которые сделают вопрос более понятным и подходящим для реальных учеников.

Базовые понятия

Технологии обработки числовой информации на современном компьютере. Электронные таблицы.

Обязательно изложить

ЭВМ была создана для обработки числовой информа­ции. Более чем полувековое совершенствование вычисли­тельной техники многократно увеличило ее возможности.

Бытующее мнение о том, что "умная" машина спо­собна правильно выполнить любые вычисления и сде­лать это с абсолютной точностью, не всегда оказывает­ся верным. Нежелание (а порой и неумение) учиты­вать применимость тех или иных методов к решаемой задаче и тем более их оптимальность, оценить досто­верность полученных результатов на практике может приводить к конфузам. Например, о том, сколько зна­ков в выданном компьютером ответе являются досто­верными, задумываются немногие: "машина не может ошибаться!" — единодушно (и в чем-то даже правиль­но) в один голос заявляют и школьник, и бухгалтер, и экономист, добросовестно используя все выведенные на экран цифры числа. Тем не менее установить количе­ство отображаемых знаков после запятой в современ­ной электронной таблице несоизмеримо проще, чем понять, сколько именно нужно их оставить.

Вывод очевиден: гигантский рост возможностей компьютеров в обработке числовой информации ни в коем случае не отменяет, а в некоторых случаях даже усиливает важность осознанного выбора подходящих методов и технологий решения тех или иных возникаю­щих на практике вычислительных задач.

Современное программное обеспечение, имеющее своей целью реализацию на компьютере всевозможных расчетов, необычайно разнообразно. Для организации вычислений с помощью ЭВМ существует большое коли­чество программ, которые различаются идеологией по­строения, набором возможностей, степенью автомати­зации расчетов, трудозатратами на организацию вычис­лительного процесса, а также возможностями представ­ления результатов (например, в графическом виде). Ко­нечно, круг программных средств и технологий обработ­ки, числовой информации не ограничивается калькулято­рами и электронными таблицами. Любой школьник знает, что вычислительные задачи можно эффективно решать с помощью языков программирования. Некоторые даже имели опыт работы с системами аналитических преоб­разований математических выражений (Maple, Mathematica или им подобными), которые могут, преж­де чем подставлять конкретные числовые значения, ре­шить задачу в общем виде; часто полученных формул уже без всяких дополнительных расчетов бывает доста­точно, чтобы понять результаты задачи.

Выбираемое для вычислений программное обеспе­чение должно соответствовать уровню их сложности (вспомните, например, пословицу о стрельбе из пуш­ки по воробьям).

Однократные вычисления по 1—2 небольшим фор­мулам быстрее и проще всего выполнить, запустив программу-калькулятор. Отметим, что данный подход эффективен именно при небольших объемах вычисле­ний и когда не требуется их многократное повторе­ние; в противном случае возрастает вероятность оши­бок и становится оправданным применение более слож­ного программного обеспечения.

Обработка серии данных по одинаковым формулам (результаты эксперимента или финансовые расчеты) с возможностью наглядного представления данных (таблицы, графики) представляет собой типичную за­дачу для электронных таблиц.

Тем не менее на практике вполне могут встретить­ся задачи, для которых даже мощности современных электронных таблиц явно недостаточно. Например, при статистической обработке результатов эксперимента часто необходимо не просто найти корреляцию, т.е. уровень взаимосвязи, между двумя столбцами, но проанализировать наличие связи "каждого с каждым". Подобную задачу гораздо легче решить добавлением к обычному режиму электронной таблицы специальной программы-макроса или даже использованием тради­ционного языка программирования.

Желательно изложить

При решении задач, связанных с обработкой чис­ловой информации, разработчики предоставляют нам целый ряд типов программного обеспечения. Мы мо­жем, в частности:

1)  использовать программу-калькулятор;

2)  применять непосредственный режим языка про­граммирования (например, Basic);

3)  разработать и реализовать программу решения задачи на языке программирования;

4)  воспользоваться электронной таблицей;

5)  написать программу-макрос для электронной таб­лицы (некоторое начальное представление о макросах можно получить, обратившись, например, к учебнику [2] );

6)  привлечь на помощь аналитическую систему. Список, разумеется, не претендует на полноту, и,

вполне возможно, читатели могут его продолжить.

Проще всего, по-видимому, разбить процесс реше­ния вычислительной задачи на отдельные составляю­щие и посмотреть, как они поддерживаются при раз­личных способах решения. Результаты удобно пред­ставить в виде следующей таблицы (номера столбцов соответствуют порядковым номерам методов решения в приведенном ранее списке):

Из таблицы видно, что возможности различного программного обеспечения для обработки числовых данных различны. Прежде всего они касаются степе­ни автоматизации расчетов (например, макросы в со­стоянии заменить большое количество "ручных" опе­раций), повторяемости тех или иных действий (пов­торение расчета по хранящимся формулам, наличие программы и т.д.), простоте их реализации (красиво оформленную таблицу в Excel получить проще, чем при традиционных методах программирования).

Составляющие процесса решения 1 2 3 4 5 6
Арифметические действия Да Да Да Да Да Да
Хранение промежуточных результатов и констант Несколько Много Много Много Много Много
Хранение формул Нет Нет Да  . Да Да Да
Математическое преобразование формул Нет Нет Нет Нет Нет Да
Хранение программы Нет Нет Да Нет Да Да
Автоматическое повторение (циклы, итерации) Нет Ограничено Да Ограничено Да Да
Действия по условию Нет Ограничено Да Ограничено Да Да
Табличное представление результатов Нет Ограничено Да Автоматически Автоматически Да
Графическое представление Нет Нет Да Да Да Да
Возможность сортировки данных Нет Нет Да Встроена Да Да

Примечание для учеников

Обязательно выясните, какой объем ответа на дан­ный вопрос хочет услышать от вас учитель. В свете рассказанного ранее может оказаться, что часть изло­жения (раздел "желательно изложить") можно будет вообще пропустить.

Ссылка на материалы по вопросу

Подробный текст материалов к вопросу опублико­ван в "Информатике" № 15, 2003, с. 3— 5.

2. Событийное объектно-ориентированное программирование. Событийные и общие процедуры

Базовые понятия

События и их обработчики.

Программа как совокупность обработчиков.

Обязательно изложить

Обработка событий является одной из основ совре­менного программного обеспечения. Событиями в ин­тересующем нас сейчас смысле называется все то, что требует реакции программы. Сюда относятся действия пользователя с мышью и клавиатурой, а также всевоз­можные изменения состояния системы: появление и исчезновение окон, изменение содержимого области ре­дактирования в результате вывода и многое другое. На­писанная нами программа должна в ответ на происхо­дящие события осуществлять те или иные действия: на­пример, по щелчку мыши вызывать появление диалого­вого окна, при закрытии активного окна переключать фокус ввода на одно из оставшихся окон, а при умень­шении размера текста убирать полосы прокрутки.

Подчеркнем, что событие есть базовое понятие, присущее самой операционной системе Windows, a не системам программирования.

При событийном подходе программа рке не является чем-то единым и последовательным, а представляет со­бой совокупность обработчиков (подчас абсолютно не­зависимых друг от друга) тех или иных событий. Проще говоря, программист должен описать, как его приложе­ние будет реагировать на каждое из обрабатываемых событий. Отметим, что написать несколько небольших обработчиков заметно легче, чем цельную программу.

Нам кажется, что ответ на данный вопрос лучше все­го построить на конкретном примере. Один из вариан­тов такого рассмотрения подробно изложен в предыду­щей публикации по билетам 11-го класса, где разбирает­ся несложная программа, которая осуществляет букси­ровку с помощью кнопки мыши небольшой картинки.

Желательно изложить

Поскольку реакция программы на события, как пра­вило, связана с конкретными визуальными компонента­ми — щелчок по кнопке, изменение размеров окна и т.п., обработчики также принято считать методами конкретных объектов. В качестве наиболее распростра­ненного примера рассмотрим заголовок обработчика

события OnClick (реакция на щелчок мыши) в систе­ме Delphi для компонента типа Buttonl, имеющий вид procedure TForml.ButtonlClick(Sender: TObject);

Налицо объектно-ориентированная форма записи, где имя метода отделено точкой от класса, к которому принадлежит данный метод.

Заметим, что типичным аргументом является объект Sender, через который система Delphi передает имя кон­кретного объекта, вызывающего обработчик. Последнее обстоятельство представляет большой практический ин­терес, так: как; позволяет делать общий обработчик; на группу компонентов. Скажем, для калькулятора вместо 10 одно­типных обработчиков кнопок можно написать всего один:

' п := 10 * n + (Sender as TButton).tag;

В приведенной формуле предполагается, что пере­менная п, накапливающая результат набора числа, имеет целочисленный тип, а значения свойства tag у всех кнопок предварительно установлены в соответ­ствии с надписью на кнопке (на кнопке "1" задана 1, на кнопке "2" — 2 и т.д.). Тогда становится понят­ным, что, используя Sender в качестве конкретной кнопки, мы получаем доступ к ее свойству tag и по стандартной формуле добавляем его к текущему зна­чению числа в качестве последней десятичной цифры.

Описывая функционирование обработчиков событий, целесообразно несколько подробнее рассказать о меха­низме реализации событий в современном программ­ном обеспечении, Материал этот следует считать до­полнительным, но, по мнению авторов, он достаточно нагляден и полезен для понимания сути фундаменталь­ных процессов событийного программирования. Хочется даже провести некоторую аналогию: в физике тоже можно применять некоторые законы электричества, не зная того, что ток есть направленное движение элект­ронов; тем не менее это, к счастью, (пока!) не являет­ся основанием для исключения данного фундаменталь­ного материала из школьного курса.

Основой обработки событий в современных программ­ных системах служит посылка и прием сообщений. В про­стейшем случае сообщение представляет собой несколько помещаемых в строго определенное место памяти целых чисел. Первое является идентификатором сообщения: проще говоря, оно позволяет однозначно определить на­значение сообщения. Остальные числа являются парамет­рами, раскрывающими суть события. Скажем, для случая сообщений мыши это координаты положения ее указате­ля на экране. Для других сообщений содержание инфор­мации, разумеется, будет отличаться, но можно утверж­дать, что каждому типу сообщений соответствует строго определенная "уточняющая" информация.

Те, кого заинтересовала эта часть вопроса и кто на­мерен рассказать о ней на экзамене, могут обратиться к полному тексту билета (см. ссылку в конце вопроса).

Примечание. Советую также в случае более глубокого ин­тереса к вопросу о сообщениях Windows внимательно после­дить за последующими номерами газеты. Там будет опублико­вана статья Е.А. Еремина "Что такое скан-код клавиши и как его увидеть", в конце которой описывается довольно простая программа непосредственной обработки сообщений от клави-

БИЛЕТ № 20

I 1. Компьютерная графика. Аппаратные средства . (монитор, видеокарта, видеоадаптер, сканер и др.). ' Программные средства (растровые и векторные гра-I фические редакторы, средства деловой графики, про-| граммы анимации и др.).

2. Этапы развития вычислительной техники. Ос­новные технические характеристики современного I персонального компьютера.

3. Практическое задание по работе с электрон-' ной почтой (в локальной или глобальной компью- ' I терной сети).

1. Компьютерная графика. Аппаратные средства (монитор, видеокарта, видеоадаптер, сканер и др.). Программные средства (растровые и векторные графические редакторы, средства деловой графики, программы анимации и др.)

Базовые понятия

Компьютерная графика, монитор, видеокарта, ви­деоадаптер, сканер, цифровой фотоаппарат, растровая компьютерная графика, векторная компьютерная гра­фика, фрактальная компьютерная графика, ЗО-графи-ка, деловая графика, анимационная графика.

Обязательно изложить

Представление данных на мониторе компьютера в графическом виде впервые было реализовано в сере­дине пятидесятых годов для больших ЭВМ, применяв­шихся в научных и военных исследованиях. С тех пор графический способ отображения данных стал неотъем­лемой принадлежностью подавляющего числа компью­терных систем, в особенности персональных. Графи­ческий интерфейс пользователя сегодня является стан­дартом "де-факто" для программного обеспечения разных классов, начиная с операционных систем.

Специальную область информатики, занимающую­ся методами и средствами создания и обработки изоб­ражений с помощью программно-аппаратных вычис­лительных комплексов, называют компьютерной гра­фикой. Она охватывает все виды и формы представле­ния изображений, доступных для восприятия челове­ком либо на экране монитора, либо в виде копии на внешнем носителе. Визуализация данных находит при­менение в самых разных сферах человеческой деятель­ности. Например, в медицине (компьютерная томо-

графия), научных исследованиях, моделировании тка­ней и одежды, опытно-конструкторских разработках.

В зависимости от способа формирования изображе­ний компьютерную графику принято подразделять на растровую, векторную и фрактальную. Отдельным предметом считается трехмерная (3D) графика: пост­роение объемных моделей объектов в виртуальном про­странстве. Как правило, в ней сочетаются векторный и растровый способы формирования изображений.

На специализацию в отдельных областях указывают названия некоторых разделов: "Инженерная графи­ка", "Научная графика", "Web-графика", "Компью­терная полиграфия" — и прочие. На стыке компью­терных, телевизионных и кинотехнологий образова­лась область компьютерной графики и анимации.

Хотя компьютерная графика служит всего лишь инструментом, ее структура и методы основаны на передовых достижениях фундаментальных и приклад­ных наук: математики, физики, химии, биологии, ста­тистики, программирования и множества других. Это замечание справедливо как для программных, так и для аппаратных средств создания и обработки изобра­жений на компьютере. Поэтому компьютерная гра­фика является одной из наиболее бурно развивающихся отраслей информатики.

Информационную связь между пользователем и компьютером обеспечивает монитор. Система отобра­жения компьютера состоит из двух главных компо­нентов:

• монитора (дисплея);

• видеоадаптера (называемого также видеоплатой, или графической платой).

Информация на мониторе может отображаться несколькими способами. Самый распространенный — отображение на экране электронно-лучевой трубки (ЭЛТ), такой же, как в телевизоре. ЭЛТ представляет собой электронный вакуумный прибор в стеклянной колбе, в горловине которого находится электронная пушка, а на дне — экран, покрытый люминофором.

Нагреваясь, электронная пушка испускает поток элек­тронов, которые с большой скоростью двигаются к эк­рану. Поток электронов (электронный луч) проходит через фокусирующую и отклоняющую катушки, кото­рые направляют его в определенную точку покрытого люминофором экрана. Под воздействием ударов элект­ронов люминофор излучает свет, который видит пользо­ватель, сидящий перед экраном компьютера.

Химическое вещество, используемое в качестве лю­минофора, характеризуется временем послесвечения,

которое отображает длительность свечения люминофо­ра после воздействия электронного пучка. Время после­свечения и частота обновления изображения должны соответствовать друг другу, чтобы не было заметно мерцание изображения (если время послесвечения очень мало) и отсутствовали размытость и удвоение контуров в результате наложения последовательных кадров (если время послесвечения слишком велико).

Электронный луч движется очень быстро, прочер­чивая экран строками слева направо и сверху вниз по траектории, которая получила наименование растр. Период сканирования по горизонтали определяется скоростью перемещения луча поперек экрана.

В процессе развертки (перемещения по экрану) луч воздействует на те элементарные участки люмино-форного покрытия экрана, в которых должно появиться изображение. Интенсивность луча постоянно меняет­ся, в результате чего изменяется яркость свечения со­ответствующих участков экрана. Поскольку свечение исчезает очень быстро, электронный луч должен вновь и вновь пробегать по экрану, возобновляя его. Этот процесс называется возобновлением (или регенераци­ей) изображения.

Существуют альтернативные конструкции средств отображения, основанные на других физических яв­лениях. Позаимствовав технологию у изготовителей плоских индикационных панелей, некоторые компа­нии разработали жидкокристаллические дисплеи, на­зываемые также LCD-дисплеями (Liquid-Crystal Display). Для них характерен безбликовый плоский экран и низкая потребляемая мощность (некоторые модели таких дисплеев потребляют 5 Вт, в то время как мониторы с электронно-лучевой трубкой — по­рядка 100 Вт). По качеству цветопередачи жидко­кристаллические панели с активной матрицей в на­стоящее время превосходят большинство моделей мониторов с электронно-лучевой трубкой.

Разрешающая, способность, или разрешение, мони­тора — это размер минимальной детали изображе­ния, которую можно различить на экране. Данный параметр характеризуется количеством элементов раз­ложения — пикселей (pixel) — по горизонтали и вер­тикали экрана. Чем больше количество пикселей, тем более детальное изображение формируется на экране. Необходимое разрешение в значительной степени за­висит от конкретного приложения. Символьные при­ложения (например, текстовый редактор) требуют невысокого разрешения, в то время как приложения с большим объемом графики (например, настольная издательская система) нуждаются в более детальных изображениях.

Важной характеристикой монитора, определяющей четкость изображения на экране, является размер зерна (точки, dot pitch) люминофора экрана монитора. Величи­на зерна монитора имеет значения от 0,41 до 0,18 мм.

Видеоадаптер формирует сигналы управления мо­нитором. Большинство видеоадаптеров поддеРживает по крайней мере один из следующих стандартов:

• MDA (Monochrome Display Adapter);

• CGA (Color Graphics Adapter);

•  EGA (Enhanced Graphics Adapter);

• VGA (Video Graphics Array);

•  SVGA (SuperVGA);

• XGA (extended Graphics Array).

Сканер — это устройство ввода в ЭВМ информации . непосредственно с бумажного документа. Можно вво­дить тексты, схемы, рисунки, графики, фотографии и другую графическую информацию. Сканеры можно раз­делить на несколько групп: по типу интерфейса, способу формирования сигнала, типу сканируемых документов.

Различают цветные и черно-белые сканеры. Также можно выделить ручные, планшетные, роликовые, проекционные сканеры. В офисах и дома чаще ис­пользуют планшетные сканеры.

Для дальнейшей обработкшотсканированных изоб­ражений используются соответствующие средства ма­шинной графики; текста — программы распознава­ния, например, Fine Reader.

Рисунок с точки зрения растрового редактора со­стоит из отдельных точек (элементов) — пикселей. Чаще всего пиксель есть объединение нескольких фи­зических точек экрана, и только в частном случае каж­дый элемент изображения совпадает с единственной точкой на мониторе. Все пиксели характеризуются двумя координатами и цветом. Поскольку растровый принцип однозначно определяет последовательность обхода точек рисунка, специально сохранять коорди­наты нет необходимости, а достаточно запомнить пос­ледовательность цветов всех точек.

Важной характеристикой растрового изображения является количество цветов. Чем больше количество цветов, тем лучше цветопередача, но тем больше зани­мает места полученный рисунок.

Если в растровой графике базовым элементом изображения является точка, то в векторной графи­ке — линия. Линия описывается математически как единый объект, и потому объем данных для отобра­жения объекта средствами векторной графики су­щественно меньше, чем в растровой графике.

Линия — элементарный объект векторной графи­ки. Как и любой объект, линия обладает свойствами: формой (прямая, кривая), толщиной, цветом, начер­танием (сплошная, пунктирная). Замкнутые линии приобретают свойство заполнения. Охватываемое ими пространство может быть заполнено другими объек­тами (текстуры, карты) или выбранным цветом.

Простейшая незамкнутая линия ограничена двумя точками, именуемыми узлами. УЗЛЫ также имеют свой­ства, параметры которых влияют на форму конца ли­нии и характер сопряжения с другими объектами.

5

Все прочие объекты векторной графики составля­ются из линий. Например, куб можно составить из шести связанных прямоугольников, каждый из кото­рых, в свою очередь, образован четырьмя связанными линиями. Возможно представить куб и как двенадцать связанных линий, образующих ребра.

Система деловой графики — система, позволяю­щая выводить на экран различные виды графиков и диаграмм: гистограммы, круговые и секторные диаг­раммы и т.д. В частности, такие средства содержатся в табличных процессорах, например, в MS Excel.

Система научной и инженерной графики — систе­ма, позволяющая в цвете и в заданном масштабе ото­бражать на экране графики двухмерных и трехмер­ных функций, заданных в табличном или аналитиче­ском виде, системы изолиний, в том числе и нанесен­ные на поверхность объекта, сечения, проекции, кар­ты и др.

Анимация — технология мультимедиа; воспроизве­дение последовательности картинок, создающее впе­чатление движущегося изображения. Средства поддержки создания анимационных изображений имеются в большинстве растровых и векторных гра­фических редакторов.

Базовые понятия

Этапы развития вычислительной техники (ручной, механический, электромеханический, электронный).

Обязательно изложить

Основной инструмент компьютеризации — ЭВМ (или компьютер). Человечество проделало долгий путь, прежде чем достигло современного состояния средств вычислительной техники.

Основными этапами развития вычислительной тех­ники являются:

I. ручной — с 50-го тысячелетия до н.э.;

П. механический — с середины XVII века;

III.  электромеханический — с девяностых годов XIX века;

IV.  электронный — с сороковых годов XX века.

I. Ручной период автоматизации вычислений начал­ся на заре человеческой цивилизации. Он базировался на использовании пальцев рук и ног. Счет с помощью группировки и перекладывания предметов явился пред­шественником счета на абаке — наиболее развитом счетном приборе древности. Аналогом абака на Руси являются дошедшие до наших дней счеты. Использо­вание абака предполагает выполнение вычислений по разрядам, т.е. наличие некоторой позиционной систе­мы счисления.

В начале XVII века шотландский математик Дж. Не-пер ввел логарифмы, что оказало революционное вли­яние на счет. Изобретенная им логарифмическая ли­нейка успешно использовалась еще пятнадцать лет назад, более 360 лет прослужив инженерам. Она, не­сомненно, является венцом вычислительных инстру­ментов ручного периода автоматизации.

П. Развитие механики в XVII веке стало предпосыл­кой создания вычислительных устройств и приборов, использующих механический способ вычислений. Вот наиболее значимые результаты, достигнутые на этом пути.

1623 г. — немецкий ученый В.Шиккард описывает и реализует в единственном экземпляре механическую счетную машину, предназначенную для выполнения четырех арифметических операций над шестиразряд­ными числами.

1642 г. — Б.Паскаль построил восьмиразрядную действующую модель счетной суммирующей машины. Впоследствии была создана серия из 50 таких машин, одна из которых являлась десятиразрядной. Так фор­мировалось мнение о возможности автоматизации умственного труда.

1673 г. — немецкий математик Лейбниц создает . первый арифмометр, позволяющий выполнять все че­тыре арифметических операции.

1881 г. — организация серийного производства арифмометров.

Арифмометры использовались для практических вычислений вплоть до шестидесятых годов XX века.

Английский математик Чарльз Бэббидж (Charles Babbage, 1792—1871) выдвинул идею создания про­граммно-управляемой счетной машины, имеющей ариф­метическое устройство, устройство управления, ввода и печати. Первая спроектированная Бэббиджем машина, разностная машина, работала на паровом двигателе. Она заполняла таблицы логарифмов методом постоян­ной дифференциации и заносила результаты на метал­лическую пластину. Работающая модель, которую он создал в 1822 году, была шестиразрядным калькулято­ром, способным производить вычисления и печатать цифровые таблицы. Второй проект Бэббиджа — ана­литическая машина, использующая принцип про­граммного управления и предназначавшаяся для вы­числения любого алгоритма. Проект не был реализован, но получил широкую известность и высокую оцен­ку ученых.

Аналитическая машина состояла из следующих че­тырех основных частей:

—  блок хранения исходных, промежуточных и ре­зультирующих данных (склад — память);

—  блок обработки данных (мельница — арифме­тическое устройство);

—  блок управления последовательностью вычисле­ний (устройство управления);

—  блок ввода исходных данных и печати результа­тов (устройства ввода/вывода).

Одновременно с английским ученым работала леди Ада Лавлейс (Ada Byron, Countess of Lovelace, 1815— 1852). Она разработала первые программы для ма­шины, заложила многие идеи и ввела ряд понятий и терминов, сохранившихся до настоящего времени.

III. Электромеханический этап развития ВТ явля­ется наименее продолжительным и охватывает около 60 лет — от первого табулятора Г.Холлерита до пер­вой ЭВМ ENIAC.

1887 г. — создание Г.Холлеритом в США первого счетно-аналитического комплекса, состоящего из руч­ного перфоратора, сортировочной машины и табуля­тора. Одно из наиболее известных его применений — обработка результатов переписи населения в несколь­ких странах, в том числе и в России. В дальнейшем фирма Холлерита стала одной из четырех фирм, поло­живших начало известной корпорации IBM.

Начало 30-х годов XX века — разработка счетно-аналитических комплексов. Состоят из четырех основ-

ных устройств: перфоратор, контрольник, сортиров­щик и табулятор. На базе таких комплексов создают­ся вычислительные центры.

В это же время развиваются аналоговые машины.

1930 г. — В.Буш разрабатывает дифференциаль­ный анализатор, использованный в дальнейшем в во­енных целях.

1937 г. — Дж. Атанасов, К.Берри создают элект­ронную машину ABC.

1944 г. — Г.Айкен разрабатывает и создает управ­ляемую вычислительную машину MARK-1. В дальней­шем было реализовано еще несколько моделей.

1957 г. — последний крупнейший проект релейной вычислительной техники — в СССР создана PBM-I, которая эксплуатировалась до 1965 г.

IV. Электронный этап, начало которого связывают с созданием в США в конце 1945 г. электронной вы­числительной машины ENIAC.

В истории развития ЭВМ принято выделять несколько поколений, каждое из которых имеет свои отличительные признаки и уникальные характеристики. Главное отличие машин разных поколений состоит в элементной базе, ло­гической архитектуре и программном обеспечении, кро­ме того, они различаются по быстродействию, оператив­ной памяти, способам ввода и вывода информации и т.д. Эти сведения обобщены ниже в таблице.

ЭВМ пятого поколения должны удовлетворять сле­дующим качественно новым функциональным требо­ваниям:

1) обеспечивать простоту применения ЭВМ путем эффективных систем ввода/вывода информации.


ПОКОЛЕНИЯ ЭВМ ХАРАКТЕРИСТИКИ
I II III IV
Годы применения 1946-1958 1959-1963 1964-1976 1977—...
Элементная база Эл. лампа, реле Транзистор, параметров ИС, БИС СБИС
Количество ЭВМ в мире (шт.) Десятки Тысячи Десятки тысяч Миллионы
Быстродействие (операций в секунду) ДоЮ5 ДоЮ6 ДоЮ7 Более 107
Объем оперативной памяти До 64 1<б До 512 Кб До 16 Мб Более 1 6 Мб
Характерные типы ЭВМ поколения   Малые, средние, большие, специальные Большие, средние, мини- и микроЭВМ СуперЭВМ, ПК, специальные, общие, сети ЭВМ
Типичные модели поколения EDSAC, ENIAC, UNIVAC,B3CM RCA-501, IBM 7090, БЭСМ-6 IBM/ 360, PDF, VAX, ЕС ЭВМ, СМ ЭВМ ШМ/360, SX-2, IBM PC/XT/AT, PS/2, Cray
Носитель информации Перфокарта, перфолента Магнитная лента Диск Гибкий, жесткий, лазерный диск и др.
Характерное программное обеспечение Коды, автокоды, ассемблеры Языки программирования, АСУ, АСУТП ппп, СУБД, САПР, япву БЗ, ЭС, системы параллельного программирования и др.

диалоговой обработки информации с использованием ес­тественных языков, возможности обучаемости, ассо­циативных построений и логических выводов (интел­лектуализация ЭВМ);

2) упростить процесс создания программных средств путем автоматизации синтеза программ по специфи­кациям исходных требований на естественных язы­ках; усовершенствовать инструментальные средства разработчиков;

3)  улучшить основные характеристики и эксплуа­тационные качества ЭВМ, обеспечить их разнообразие и высокую адаптируемость к приложениям.

УСЛОВНО все персональные компьютеры (ПК) можно разделить на две группы:

•  ПК группы Brand Name, собранные в широко из­вестных фирмах, часто производителях основных бло­ков компьютера, гарантирующих высокое качество про­дукции (фирмах IBM, Compaq, Hewlett Packard и др.);

•   прочие компьютеры группы No Name, сборку которых осуществляли не на фирмах, имеющих извест­ное имя.

Компьютеры Brand Name должны иметь товарные знаки, указывающие на изготовителя ПК, производите­лей его комплектующих, торгующую фирму (товарный знак дилера). Наличие товарного знака, помимо всего прочего, определяет перечень услуг, качество обслркива-ния и другие сервисные возможности, предоставляемые покупателю. ПК Brand Name стоят дороже, тем более имеющие многочисленные сертификаты. Поэтому часто приходится ограничиться выбором компьютера "прочие".

Очень важно правильно выбрать конфигурацию ком­пьютера [3]:

•  тип основного микропроцессора и материнской платы;

• объем основной и внешней памяти;

• номенклатуру устройств внешней памяти;

• виды системного и локального интерфейсов;

• тип видеоадаптера и видеомонитора;

• типы клавиатуры, принтера, манипулятора, моде­ма и др.

Важнейшей характеристикой является производи­тельность компьютера. Основными факторами повы­шения производительности ПК являются:

• увеличение тактовой частоты;

• увеличение разрядности МП;

• увеличение внутренней частоты МП;

•  конвейеризация выполнения операций в МП и наличие кэш-памяти команд;

• увеличение количества регистров МПП;

• наличие и объем кэш-памяти;

• возможность организации виртуальной памяти;

• наличие математического сопроцессора;

• наличие процессора OverDrive;

•  пропускная способность системной шины и ло­кальной шины;

• объем ОЗУ и его быстродействие;

• быстродействие НЖМД;

•  пропускная способность локального дискового интерфейса;

• организация кэширования дисковой памяти;

•  объем памяти видеоадаптера и его пропускная способность;

•  пропускная способность мультикарты, содержа­щей адаптеры дисковых интерфейсов и поддерживаю­щей последовательные и параллельный порты для под­ключения принтера, мыши и др.

Ссылка на материалы вопроса

1.  Апокин И.А., Майстров Л.Е. История вычислитель­ной техники. М.: Наука, 1990.

2.  Вершинин О.Е. За страницами учебника инфор­матики. М.: Просвещение, 1992.

3.  Информатика: Учебник. 3-е перераб. изд. / Под ред. проф. Н.В. Макаровой. М.: Финансы и статисти­ка, 2001, 768 с.

3. Практическое задание по работе с электронной почтой (в локальной или глобальной компьютерной сети)

Принципы составления задания

Реализация данного вопроса на экзамене существен­но зависит от сетевых возможностей вашего компью­терного класса. Способы организации доступа к почте (через WWW, через почтовый сервер, с использовани­ем локальной сети) обсуждались довольно подробно в предыдущей публикации.

Ссылка на программное обеспечение

Как было написано в одной из предыдущих публика­ций по данному вопросу билета, при отсутствии доступа в Интернет важную роль в организации данного задания играет программное обеспечение, позволяющее органи­зовать обмен электронной почтой в классе с обычной ло­кальной сетью. В процессе подготовки данного материала было найдено очень хорошее программное решение — Courier Mail Server (почтовый сервер, версия 1.56), кото­рым хотелось бы поделиться с читателями. Это отличная бесплатная программа, написанная Романом Ругаленко и Валерием Пито, обладающая целым рядом достоинств. Во-первых, она необычайно легка в настройке и не требует особых технических знаний (по сути дела, в простейшем случае достаточно создать на сервере учетные записи пользо­вателей). Во-вторых, она работает со стандартными кли­ентскими программами типа Microsoft Outlook или The Bat, что для учебных целей очень удобно. В-третьих, после настройки и запуска данная программа-сервер больше не требует никакого внимания. Наконец, программа имеет неплохое подробное описание на русском языке. Чего еще остается желать?

На самом деле возможности программы гораздо шире, чем просто имитация работы e-mail в компью-

терном классе с локальной сетью, но их об­суждение выходит за рамки нашей сегодняш­ней прагматической публикации.

Итак, наберите адрес http://eourierms. narod.ru, скачайте программу и разархиви-руйте ее в нужный каталог на учительской машине. Запустите исполняемый файл и соз­дайте учетные записи ученических компью­теров.

Остается настроить обычным образом кли­ентское почтовое программное обеспечение, и e-mail-сообщение в классе налажено!

Примеры заданий

Задание можно сформулировать, например, так: получить отправленное учителем нака­нуне экзамена письмо и ответить на него.

Для сильного класса можно дополнить за­дание присоединением к письму вложения, усложнить работу введением менее распространенной кодиров­ки текста, потребовать пересылки копии исходного письма или ответа по заданному адресу.

Домен

И! Учетные «алией V IP фильтр *Й SMTP сервер •У РОРЗ сервер <а SMTP клиент •^ РОРЗ клиент jgP Планировщик ^ Удаленный доступ ^} Сортировщик

Учетных записей: 3 'г  SMTP сервер: запущен

Порт: 25 7  РОРЗ сервер: запущен

Порт: 110

i8.03.2004 18:3"?:34 SMTPSERV

SHTP сервер запущен (порт 2£> запущен (порт 110)

I parshin | postmaster

М.М.Паршин        MailVMailbox^pafshin\ Администратор   М аДМ ailbox\postmaster\

Ссылка на материалы по билету

Полный текст материалов билета опубликован в "Информатике" № 20, 2002, с. 3 — 8.

БИЛЕТ № 21

1.  Технология хранения, поиска и сортировки данных (базы данных, информационные системы). Табличные, иерархические и сетевые базы данных.

2.  Различные типы компьютерных вирусов: ме­тоды распространения, профилактика заражения.

3.  Практическое задание. Работа с папками и файлами (переименование, копирование, удаление,

поиск, сохранение на различных носителях).

1. Технология хранения, поиска и сортировки данных (базы данных, информационные системы). Табличные, иерархические и сетевые базы данных

Базовые понятия

База данных — это совокупность систематизиро­ванных сведений об объектах окружающего нас мира по какой-либо области знаний.

Системы управления базами данных — универсаль­ное программное обеспечение для работы с базами данных.

Информационная система — комплекс про­граммных и аппаратных средств, предназначенных для хранения, изменения и обработки информации, а также обеспечивающих взаимодействие с пользова­телем.

Структура и данные — две составные части БД.

Запись и ее поля — составные части данных.

Реляционные (табличные), иерархические и сете­вые базы данных.

Обязательно изложить

Большое место в применении ЭВМ занимает рабо­та с программным обеспечением для хранения и об­работки больших массивов информации — система­ми управления базами данных и всевозможными ин­формационными системами. Современные компьюте­ры способны накапливать гигантские объемы инфор­мации в любых сферах человеческой деятельности, сор­тировать и анализировать их, а затем выдавать по зап­росу человека.

Совокупность систематизированных сведений об объектах окружающего нас мира по какой-либо обла­сти знаний принято кратко называть базой данных. В широком смысле слова можно сказать, что база дан­ных есть своеобразная информационная модель пред­метной области, например, БД о работниках предприя­тия, БД в системе продажи билетов, БД документов в той или иной сфере и многие другие.

Обязательно обратите внимание на то, что в опре­делении отсутствует упоминание о компьютере. И это не ошибка — хранение систематизированных данных в виде различных картотек использовалось до появле­ния самых первых вычислительных машин. Вспомни­те, например, каталог в библиотеке — традиционные небольшие ящички, заполненные карточками со све­дениями о книгах и месте их хранения.

Помимо собственно данных, требуется специальное программное обеспечение, которое с ними работает. Такое универсальное ПО принято называть система­ми управления базами данных, или сокращенно СУБД. Именно наличие СУБД и разработанных на ее базе программ для конкретной предметной области превращает огромный объем хранимых в компьютер­ной памяти сведений в мощную справочную систему, способную производить поиск и отбор необходимой нам информации. Подобные системы принято назы­вать информационными.

Переход к компьютерному хранению информации дает много преимуществ. Они отчетливо видны, если сформулировать те функции, которые выполняет сов­ременная компьютерная система обработки данных.

• Ввод информации в БД и обеспечение его ло­гического контроля. Под логическим контролем здесь понимается проверка на допустимость вводимых дан­ных: нельзя, например, вводить дату рождения 31 июня 1057 года.

• Исправление информации (также с контролем правильности ввода).

• Удаление устаревшей информации.

• Контроль целостности и непротиворечивос­ти данных. Здесь имеется в виду, что данные, храня­щиеся в разных частях базы данных, не противоречат друг другу, например, дата поступления в школу явно не может быть позже даты ее окончания.

• Защита данных от разрушения. Помимо конт­роля за целостностью, который только что обсуждал­ся, СУБД должна иметь средства защиты данных от выключения электропитания, сбоев оборудования и других аварийных ситуаций, а также возможности последующего восстановления информации.

• Поиск информации с необходимыми свойства­ми. Одна из наиболее важных в практическом отноше­нии задач, ради которой ставятся все остальные.

• Автоматическое упорядочивание информации в соответствии с требованиями человека. Сюда относится сортировка данных, распределение их меж­ду несколькими базами и другие подобные процедуры.

• Обеспечение коллективного доступа к дан­ным. В современных информационных системах воз­можен параллельный доступ к одним и тем же дан­ным нескольких пользователей, поэтому СУБД долж­ны поддерживать такой режим.

• Защита от несанкционированного доступа. Не только ввод новой информации, но даже ее просмотр должны быть разрешены только тем пользователям, у которых есть на это права.

• Удобный и интуитивно понятный пользова­телю интерфейс.

Организация БД:

иерархическая

Характер связи между записями в БД определяет три основных типа организации баз данных: иерар­хический, сетевой и реляционный.

В иерархической базе данных записи образуют осо­бую структуру, называемую деревом (см. рисунок). При таком способе организации каждая запись может принадлежать только одному "родителю" (более пра­вильный термин — "владелец отношения"). В каче­стве примеров такого рода отношений можно привес­ти следующие: организация — [основная работа] — работник, банк — [вклад] — сберкнижка, футболь­ная команда — [хозяин поля] — матч и т.п. Отме­тим, что типичными примерами иерархического спо­соба организации является хорошо известная система вложенных каталогов в операционной системе, или так называемое "генеалогическое дерево", представляющее собой графическое представление родословной.

В сетевой базе данных связи разрешено устанавли­вать произвольным образом, без всяких ограничений, поэтому запись может быть найдена значительно бы­стрее (по наиболее короткому пути). Такая модель лучше всего соответствует реальной жизни: один и тот же человек является одновременно и работником, и клиентом банка, и покупателем, т.е. запись с инфор­мацией о нем образует довольно густую сеть сложных связей. Трудность состоит в том, что указанную орга­низацию БД, к сожалению, сложно реализовать на компьютере.                 '

Хотя описанные выше способы являются более уни­версальными, на практике распространен самый про­стой тип организации данных — реляционный. Слово реляционный происходит от английского relation, что значит отношение. Строгое определение отношения достаточно математизировано, поэтому на практике обычно пользуются следствием из него: поскольку отно­шения удобно представлять в виде таблиц, то говорят, что реляционные базы — это базы с табличной фор­мой организации. Их примеры имеются в любом учеб­нике, поэтому предлагаем читателям подобрать их са­мостоятельно .

Желательно изложить

Говоря о БД, нельзя обойти стороной вопрос, свя­занный с организацией в них данных. Помимо соб­ственно данных, в любой базе имеется информация о ее строении, которую чаще всего называют структу­рой. В простейшем случае структура просто указывает тип информации и объем требуемой для нее памяти. Све­дения о структуре позволяют СУБД легко рассчитывать местоположение требуемых данных на внешнем носи­теле и, следовательно, быстро получить к ним доступ.

сетевая

реляционная

Связанные между собой данные, например об од­ном человеке или объекте, объединяются в БД в еди­ную конструкцию, которая называется "запись". При этом части, образующие запись, принято называть по­лями или реже — элементами данных. Примерами полей могут служить фамилия, номер паспорта, семей­ное положение, наличие или отсутствие детей и т.д.

С появлением компьютерных сетей отпала необхо­димость хранения данных в одной машине и даже в одной стране, возникли так называемые "распреде­ленные БД".

Собственно СУБД, управляющая доступом к данным в базе, является универсальным программным обеспе­чением. Поэтому для адаптации к конкретной области и учета конкретных особенностей последней необходи­ма возможность "подстройки" программного обеспе­чения. С этой целью большинство СУБД обладают встро­енными средствами подобного рода, т.е. фактически собственным языком программирования. Заметим, что в более ранних разновидностях СУБД, например dBASE и родственных ей (FoxPro, Clipper), это было замет­но наиболее отчетливо. В современном программном обеспечении, таком, как MS Access, Paradox, Clarion, создание различных форм и отчетов во многом автома­тизировано, но тем не менее встроенные языковые сред­ства по-прежнему сохраняются.

Примечания для учителей

Если не считать последней части вопроса, то подбор материала для ответа традиционен. Мы надеемся, что приведенных здесь и в предыдущей публикации мате­риалов по типам БД читателям будет достаточно.

По нашему мнению, требовать от учеников четкие определения баз данных и информационных систем совсем не обязательно — достаточно, если они пра­вильно объяснят данные термины своими словами. Приведенные в разделе базовых понятий определе­ния даны для облегчения ориентировки в материале вопроса.

Примечания для учеников

Советуем в своем ответе обязательно отметить тот факт, что информационные системы могут быть реа­лизованы и без компьютера. После этого вполне есте­ственно рассказать о тех преимуществах, которые до­бавляет применение компьютера.

Приведенный в обязательном разделе перечень функ­ций может показаться на первый взгляд устрашаю­щим. Тем не менее он довольно легко поддается ос­мысленному запоминанию. Вспомните, как вы рабо­тали с БД на уроке: сначала вводили данные, потом исправляли ошибки ввода, после чего занимались сор­тировкой и составлением тех или иных запросов. До­полните это размышлениями о коллективном доступе к данным (на уроках такого, возможно, не было), и вы легко восстановите весь список.

Советуем также четко уяснить для себя, что харак­терно для каждого из перечисленных в билете типов БД. Это даст вам возможность легко составить послед­нюю часть ответа на вопрос: на самом деле от вас требуется лишь краткая их (2—3 предложения) ха­рактеристика.

Ссылка на материалы по вопросу

Подробные материалы опубликованы в "Информа­тике" № 15, 2002, с. 12—14.

2. Различные типы компьютерных вирусов: методы распространения, профилактика заражения

Базовые понятия

Компьютерный вирус, программный код, управле­ние, заражение, профилактика.

Обязательно изложить

Компьютерный вирус — это программный код, ко­торый в процессе исполнения размножается, т.е. созда­ет новые программные коды, подобные исходному коду и сохраняющие возможность воспроизведения. Компью­терный вирус передается лишь как фрагмент другого программного кода и активизируется, перехватывая управление у кода-носителя после его инициализации.

В настоящее время принято определять тип компью­терного вируса по типу его носителя. В связи с этим выделяют файловые, загрузочные, макро- и сетевые вирусы. Рассмотрим их по порядку.

Файловыми называются вирусы, которые встраива­ются в исполняемые коды, т.е. файлы с именами сот и ехе, или в оверлейные файлы. Для перехвата управ­ления вирус записывается в начало или конец файла. В последнем случае начало файла модифицируется. Не­сколько первых байт оригинального кода присоединя­ются к вирусу, а на их место помещается команда передачи управления на начало вирусного фрагмента. Таким образом, инициализация зараженной програм­мы приводит к запуску вируса, который после выпол­нения всех запланированных действий передает уп­равление своему носителю. Существуют вирусы, кото­рые выполняют все действия (поиск и заражение хотя бы одного файла указанного типа и, возможно, другие действия, как правило, обусловленные каким-либо об­разом, например, датой инициализации), оставаясь в составе кода-носителя. Они называются нерезидент­ными. Есть вирусы, которые в составе кода-носителя производят единственное действие — инсталляцию своего кода, как независимого приложения, в опера­тивную память. В этом качестве вирус производит все остальные действия. Такие вирусы называются рези­дентными. Они отслеживают ряд системных преры­ваний и активизируются при их возникновении. Та­ким образом, от момента инсталляции до перезагрузки компьютера резидентный вирус успевает заразить большое число файлов. Резидентный вирус может от­слеживать чтение файла-носителя другой,, может быть антивирусной, программой и препятствовать обнару­жению своего кодового фрагмента, например, временно удаляя его из тестируемого файла (стелс-вирус). Вто­рой способ воспрепятствовать обнаружению вируса в составе файла-носителя — шифрование вирусного кода случайной последовательностью команд процессора. В этом случае фрагмент вируса, инсталлирующий его в оперативную память, производит дешифровку кода. При заражении другого файла ключ шифрования мо­жет меняться (полиморфик-вирус).

Особое место занимают так называемые "компань­он-вирусы", не изменяющие заражаемых файлов. Ал­горитм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус. Наиболее распрост­ранены компаньон-вирусы, использующие особенность DOS первым выполнять соте-файл, если в одном ката­логе присутствуют два файла с одним и тем же име­нем, но различными расширениями — сот и ехе. Такие вирусы создают для ехе-файлов файлы-спутни­ки, имеющие то же самое имя, но с расширением сот. Вирус записывается в co/n-файл и никак не изме­няет ехе-файл. При запуске такого файла DOS пер­вым обнаружит и выполнит сотп-файл, т.е. вирус, ко­торый затем запустит и ехе-файл. Некоторые вирусы используют не только вариант сот — ехе, но также и bat — сот — ехе.

Можно предложить несколько профилактических мер, направленных против инфицирования компью­тера файловыми вирусами:

1.  Использование только лицензионных программ­ных продуктов.

2.  Крайне осторожное отношение к программам, полученным из сети или от знакомых, т.е., прежде чем открыть соответствующий файл, нужно проверить его какой-нибудь антивирусной программой.

3.  Использование утилит проверки целостности ин­формации, которые сохраняют данные о файлах и позволяют зафиксировать их несанкционированные изменения.   »

4. Отказ в использовании компьютера сомнитель­ными пользователями.

Загрузочными называются вирусы, которые инициа­лизируются при старте компьютера. Они располагают­ся в служебных областях (загрузочных секторах) маг­нитных дисков, как гибких, так и жестких, где поме­щается программа загрузки операционной системы. По­скольку программа загрузки имеет малый объем, вирус не может функционировать в ее составе, т.е. все загру­зочные вирусы являются резидентными. Они, как пра­вило, состоят из двух частей: головы и хвоста, который

может быть пустым. Последовательность действий ви­руса по внедрению в загрузочный сектор такова. Сна­чала вирус выделяет на диске область и делает ее недо­ступной для операционной системы. Затем копирует в эту область свой хвост и содержимое загрузочного сек­тора. После этого вирус замещает своей головой на­чальную программу загрузки и организует передачу уп­равления на свой хвост и далее на начальную програм­му загрузки. Эти действия производятся независимо от того, системная дискета или нет. Достаточно обратить­ся к дискете в процессе загрузки. Как и другие рези­дентные вирусы, загрузочные вирусы могут быть изго­товлены с помощью стеле-технологии. Профилактика заражения загрузочным вирусом такова.

1.  Если нет нужды каждый день загружать систему с дискеты, поставьте в BIOS Setup порядок загрузки "сначала — С:, потом — А:". Это надежно защитит компьютер от загрузочных вирусов.

2.  Физически блокируйте запись на системные дис­кеты.

Макровирусы являются программами на языках (макроязыках), встроенных в некоторые системы об­работки данных (текстовые редакторы, электронные таблицы и т.д.), например, Visual Basic for Applications. Наибольшее распространение получили макровирусы для Microsoft Office. Для своего размножения такие вирусы используют возможности получения управления макро­программой без вмешательства пользователя (автома­тические или стандартные макросы). Вирусы получают управление при открытии или закрытии зараженного файла, перехватывают стандартные файловые функции и затем заражают файлы, к которым каким-либо обра­зом идет обращение. Можно сказать, что большинство макровирусов являются резидентными: они активны не только в момент открытия/закрытия файла, но до тех пор, пока активен сам редактор. Признаком того, что в приложение проник макровирус, является увеличение размеров документов и исчезновение пункта ' Макрос в меню "Сервис". Можно предложить следующие про­филактические действия:

1. Использование утилит проверки целостности инфор­мации, которые сохраняют данные о файлах и позволяют зафиксировать их несанкционированные изменения.

2.  Крайне осторожное отношение к файлам, полу­ченным из сети или от знакомых, т.е., прежде чем открыть соответствующий файл, нужно проверить его какой-нибудь антивирусной программой.

3.  Хранение дистрибутивных копий офисных про­грамм для их переустановки в случае подозрения за­ражения.

К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основ­ным принципом работы сетевого вируса является воз­можность самостоятельно передать свой код на уда-

12

ленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможнос­тью запустить на выполнение свой код на удаленном компьютере или по крайней мере "подтолкнуть" пользователя к запуску зараженного файла.

Сетевые вирусы прошлого распространялись в ком­пьютерной сети и, как правило, так же, как и компань­он-вирусы, не изменяли файлы или сектора на дисках. Они проникали в память компьютера из компьютер­ной сети, вычисляли сетевые адреса других компьюте­ров и рассылали по этим адресам свои копии. Эти ви­русы иногда также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Современные сетевые вирусы используют электрон­ную почту как для несанкционированного распрост­ранения, так и для заражения файлов рабочих стан­ций. Поскольку среда обитания таких вирусов — ком­пьютерная сеть, их главная цель — нарушение работы сети. Самый простой способ, который используется большинством вирусов, это увеличение трафика до размеров, парализующих функционирование сети. Ви­русная идея последнее время используется также для распространения рекламы, которая получила название "спам". Профилактика заражения сетевым вирусом состоит в максимальном сдерживании собственного любопытства. Не следует пытаться прочесть письмо неизвестного вам респондента, как бы ни была при­влекательна его тема.

Желательно изложить

Привести примеры вирусов разных типов.

3. Работа с папками и файлами (переименование, копирование, удаление, поиск, сохранение на различных носителях)

Предлагается следующий набор действий, для ис­полнения которых нужно воспользоваться различны­ми приемами работы с объектами файловой системы Windows.

1.  Создать на Рабочем столе папку с именем "Зада­ние" , открыть ее и развернуть на весь экран.

2.  Создать папку "Упражнение", открыть ее и от­регулировать размеры так, чтобы ее окно занимало половину окна папки "Задание".

3.  Создать в папке "Упражнение" текстовый доку­мент с именем "Текст".

4.  Скопировать его в папку "Задание" и переиме­новать в "Текст!".

5.  Переместить документ "Текст" в папку "Упраж­нение" .

6. Скопировать оба документа одновременно в папку

Задание .

7.  Удалить документы из папки "Упражнение" и закрыть ее.

8.  Переместить документы из папки "Задание" в папку "Упражнение", не открывая ее.

9.  Найти все файлы, название которых начинается с сочетания "Тек".

10.  Сохранить их на гибком диске.

11.  Закрыть папку "Задание" и удалить ее с Рабоче­го стола.

Указание. Действия 1, 2, 3, 4, 10 выполняются с помощью меню объекта; действия 5, 6, 7 выполняются с помощью сис­темного меню папки; действия 8 и 11 выполняются с помо­щью технологии Drug and Drop.

Примечание 1. Ученик должен понимать, что в процессе выполнения предлагаемых действий происходит сохранение файлов не только на гибком, но и на жестком диске.

Примечание 2. Для повышения оценки можно предло­жить выполнить некоторые из указанных действий с помо­щью какого-нибудь менеджера файлов (Проводник, Far, Norton Commander).

БИЛЕТ № 22

1. Локальные и глобальные компьютерные сети. | Адресация в сетях. Аппаратные и программные сред­ства организации компьютерных сетей.

2.  Представление и кодирование информации с помощью знаковых систем. Алфавитный подход к определению количества информации.

3.  Практическое задание. Работа с дискетой (фор­матирование, создание системной дискеты) в среде

I операционной системы.

1. Локальные и глобальные компьютерные сети. Адресация в сетях. Аппаратные и программные средства организации компьютерных сетей

Базовые понятия

Компьютерная сеть, локальная компьютерная сеть, глобальная компьютерная сеть, сервер, клиент (рабо­чая станция), сетевой адаптер, сетевая операционная система, топология локальной компьютерной сети, протокол обмена в глобальной компьютерной сети, программа-сервер, программа-клиент, способ доступа к ресурсам глобальной сети.

Обязательно изложить

Для передачи информации с помощью технических средств используются кодирующее устройство, пред­назначенное для преобразования исходного сообще­ния источника информации к виду, удобному для пе­редачи, и декодирующее устройство, необходимое для преобразования кодированною сообщения в исходное.

При передаче информации необходимо учитывать тот факт, что информация при этом может теряться или искажаться, т.е. присутствуют помехи. Для нейт­рализации помех при передаче информации зачастую

используют помехоустойчивый избыточный код, кото­рый позволяет восстановить исходную информацию даже в случае некоторого искажения.

Основными устройствами для быстрой передачи информации на большие расстояния в настоящее вре­мя являются телеграф, радио, телефон, телевизионный передатчик, телекоммуникационные сети на базе вы­числительных систем.

Под компьютерной сетью понимают систему рас­пределенных на территории аппаратных, программ­ных и информационных ресурсов (средств ввода/вы­вода, хранения и обработки информации), связанных между собой каналами передачи данных. При этом обеспечивается совместный доступ пользователей к информации (базам данных, документам и т.д.) и ресурсам (жесткие диски, принтеры, накопители CD-ROM, модемы, выход в глобальную сеть и т.д.).

По территориальному признаку сети делят на ло­кальные, региональные и глобальные. Локальные сети (LAN, Local Area Network'} охватывают ресурсы, рас­положенные друг от друга не более чем на несколько километров. Региональные сети охватывают город, рай­он, область, небольшую республику. Глобальные сети охватывают всю страну, несколько стран и целые кон­тиненты (например, сеть Интернет). Иногда выделя­ют корпоративные сети, где важно защитить инфор­мацию от несанкционированного доступа.

Основными свойствами локальной сети являются:

•  высокая скорость передачи, большая пропускная способность;

•  низкий уровень ошибок передачи;

•  эффективный, быстродействующий механизм уп­равления обменом;

• ограниченное, точно определенное число компью­теров, подключаемых к сети.

Очень важным является вопрос топологии локаль­ной сети. Под топологией компьютерной сети обыч­но понимают физическое расположение компьютеров сети относительно друг друга и способ соединения их линиями. Топология определяет требования к обору­дованию, тип используемого кабеля, методы управле­ния обменом, надежность работы, возможность рас­ширения сети.

Каждый компьютер, который функционирует в ло­кальной сети, должен иметь сетевой адаптер (сете­вую карту). Функцией сетевого адаптера является пе­редача и прием сигналов, распространяемых по кабе­лям связи. Кроме того, компьютер должен быть осна­щен сетевой операционной системой.

При конструировании сетей используют следующие виды кабелей:

•  неэкранированная витая пара. Максимальное рас­стояние, на котором могут быть расположены компью­теры, соединенные этим кабелем, достигает 300 м. Скорость передачи информации — от 10 до 155 Мбит/с;

• экранированная витая пара. Скорость передачи информации —  16 Мбит/с на расстояние до 90 м. Обладает лучшей по сравнению с неэкранированной витой парой помехозащищенностью;

• коаксиальный кабель. Позволяет передавать ин­формацию на расстояние до 2000 м со скоростью 2—44 Мбит/с;

•  оптоволоконный кабель. Позволяет передавать информацию на расстояние до 10 000 м со скоростью до 10 Гбит/с.

В отличие от локальных сетей в глобальных сетях нет какого-либо единого центра управления. Основу сети составляют десятки и сотни тысяч компьютеров, соединенных теми или иными каналами связи.

Протокол обмена — это набор правил (соглаше­ние, стандарт) передачи информации в сети. Прото­колы условно делятся на базовые (более низкого уров­ня) , отвечающие за передачу информации любого типа, и прикладные (более высокого уровня), отвечающие за функционирование специализированных служб.

Программное обеспечение можно разделить на два класса:

• программы-серверы, которые размещаются на узле сети, обслуживающем компьютер пользователя;

• программы-клиенты, размещенные на компью­тере пользователя и пользующиеся услугами сервера. Подключение к глобальной сети может осущест­вляться одним из способов:

• удаленный доступ по коммутируемой телефон­ной линии. В этом случае в распоряжении пользовате­ля должен быть модем, который преобразует подавае­мую на него компьютером цифровую информацию в аналоговый сигнал {модуляция), и телефон. Аналого­вый сигнал передается по телефонной линии, а модем на принимающей стороне совершает обратное преоб­разование информации (демодуляцию}. Скорость, с которой будет производиться обмен информацией, определяется прежде всего скоростью передачи моде­ма пользователя и качеством телефонной линии. Для предупреждения искажения информации в процессе ее передачи и приема модем обычно работает в режи­ме коррекции ошибок, когда информация передается маленькими порциями, вычисляется контрольная сум­ма, которая также передается. Если отмечается иска­жение какой-то порции информации, ее передача пов­торяется;

•  прямой доступ по выделенному каналу. Данный способ дороже, чаще его используют те или иные орга­низации. В качестве выделенных каналов могут исполь­зоваться коаксиальные и оптоволоконные кабели, ра­диорелейные линии, спутниковая связь.

Желательно изложить

Базовые топологии локальной сети: шина, звезда, кольцо. Достоинства и недостатки топологий.

Ссылка на материалы вопроса

1.  "Информатика" № 19, с. 3 — 5, № 20, с. 3 — 7/ 2002.

2.  Новиков Ю.В., Кондратенко СВ. Локальные ком­пьютерные сети: архитектура, алгоритмы, проектиро­вание. М.: ЭКОМ, 2001, 312 с.

2. Представление и кодирование информации с помощью знаковых систем. Алфавитный подход к определению количества информации

Базовые понятия

Знак, знаковая система, кодирование информации, количество информации, бит, алфавитный подход, ве­роятность.

Обязательно изложить

Под знаковой системой понимается набор знаков — одного типа или же нескольких типов вместе с систе­мой правил, регулирующих сочетаемость знаков при создании сообщения. Например, устная речь — сис­тема, знаками которой являются фонемы. Их чередо­вание и группировка по определенным правилам соз­дают членораздельную речь, т.е. сообщение, содержа­щее определенную информацию. В музыке для созда­ния сообщений также используются фонемы, но с другими правилами чередования и композиции. В гра­фических сообщениях знаками являются графические примитивы, сочетаемость которых подчиняется стро­гим правилам. Навязывая определенные правила соче­тания, из примитивов можно создать знаки, позволяю­щие создавать письменные сообщения. В зависимости от выбранной совокупности правил их композиции можно получить письменную речь, язык программи­рования, систему счисления и т.д. Таким образом, чис­ловая, символьная, графическая и звуковая информа­ция представляется с помощью знаковых систем. Для обонятельной и осязательной информации пока не определены система знаков и правила композиции, однако мы убеждены, что таковые существуют.

С этих позиций кодирование информации можно рассматривать как запись сообщения в другой знако­вой системе, или в той же знаковой системе, но с измененными правилами композиции, или в другой знаковой системе с измененными правилами компо­зиции. Пример первой ситуации — кодирование чис­ловой информации путем перевода числа из десятич­ной системы счисления в двоичную. Пример второй ситуации — шифрование, когда устанавливаются пра­вила замены одних символов другими, что и приводит к новым правилам композиции при записи сообще­ний. Третий случай реализуется при кодировании не­прерывных видов информации: графической и звуко­вой, — когда дискретизация (задание кодировочной

таблицы), по существу, создает новые правила компо­зиции двоичных разрядов, запрещая последовательно­сти, не представленные в кодировочной таблице.

Многообразие знаковых систем, используемых для записи и кодирования сообщений, приводит к невоз­можности использовать для измерения количества информации бит, т.е. количество информации, содер­жащееся в сообщении, уменьшающем неопределен­ность наших знаний в два раза. В силу специфичности информации схемы определения количества информа­ции, связанные с ее содержательной стороной, оказы­ваются не универсальными.

Универсальным оказывается алфавитный подход к измерению количества информации. В этом подходе сообщение, представленное в какой-либо знаковой системе, рассматривается как совокупность сообще­ний о том, что заданная позиция в последовательнос­ти знаков занята равновероятно любым знаком сис­темы. Угадывание этого знака производится по алго­ритму последовательного деления количества знаков N, образующих систему, пополам. Поскольку, выяс­няя, в какой половине находится угадываемый знак, мы получаем информацию в один бит (по определе­нию), количество информации, содержащееся в од­ном символе (информационный вес — г), определя­ется решением показательного уравнения (Р.Хартли):

Полная информация, содержащаяся в сообщении, определяется по формуле:

Количество информации = К • г,

где К — количество знаков в сообщении. Напри­мер, для двоичной знаковой системы N = 2, т.е. 1=1 бит, так что количество информации совпадает с чис­лом двоичных знаков. В случае системы знаков, кото­рая используется для изображения блок-схем, N = 8, т.е. г = 3, так что блок-схема, состоящая из 5 элемен­тов (начало, ввод информации, обработка, вывод ин­формации, конец), содержит информацию 15 бит. В случае знаковой системы, основанной на таблице ASCII, N = 256, z — 8 бит (1 байт), так что сообщение, со­стоящее из 11 символов (слово — информатика), содержит 11 байт информации.

В реальных сообщениях, как правило, предположе­ние о том, что в заданной позиции с одинаковой веро­ятностью может находиться любой знак системы, не выполняется. Для того чтобы обобщить алфавитный подход, представим формулу Хартли иначе. Заметим, что вероятность р обнаружения заданного знака в за­данной позиции в предположении равной вероятнос­ти равна р — 1/N. Вспоминая определение логариф­ма, запишем формулу Хартли в виде:

i — log2N — — log.jp.

Количество информации в сообщении, состоящем из К знаков, равно (— К log^p).

Если вероятность появления знака номера п равна рп и в сообщении он встречается Кп раз, естественно предположить, что количество информации в сообще­нии, связанное с этим знаком, равно (— K^logy^), a полное количество информации в сообщении должно определяться равенством (К.Шеннон):

Количество информации = S(—

— где суммирование проводится по номерам знаков, встречающихся в сообщении.

Ссылка на материалы вопроса

1.  Семакин И., Залогова А., Русаков С., Шестакова А. Информатика. Базовый курс. М.: Лаборатория Базовых Знаний, 2001, 378 с.

2.  Бешенков С., Ракитина Е. Информатика. Систе­матический курс. Учебник для 10-го класса. М.: Лабо­ратория Базовых Знаний, 2001, 432 с.

3. Практическое задание. Работа с дискетой (форматирование, создание системной дискеты) в среде операционной системы

Отметим, что дискета является устаревшим носите­лем информации, поскольку позволяет сохранить лишь 1,44 Мб информации, в то время как большинство программ создают файлы больших объемов. К тому же дискеты сейчас продаются уже отформатирован­ными. Еще одним очевидным недостатком современ­ных дискет является их низкое качество.

Однако в отдельных случаях дискеты могут быть полезны, в частности, при восстановлении операцион­ной системы, если она по каким-либо причинам не функционирует. Этому и посвящено задание:

1)  выполнить форматирование дискеты;

2)  выполнить форматирование дискеты с копиро­ванием на нее основных файлов операционной систе­мы (создать загрузочную дискету) .

Рассмотрим решение задач на примере ОС Windows.

В Windows можно действовать следующим обра­зом: раскрыть папку Мой компьютер, выбрать диск А, вызвать контекстное меню (щелчком правой кноп­кой мыши по обозначению диска А) и выбрать под­пункт Форматировать.

Ирана   gus

изданное

Мой компьютер

Диск 3.5 (А:)

Диск 3,5

Емкость: 1,38 МБ Ш Занято: 0 байт П Свободно: 1,38 МБ

___£1)Панель у;

Si Принтерь ^ Ftppub He i§ Users на1' ggTmpHa'S: Э Student н SDosappH ^Win32apf dra([

1ение |ение |ение )ение (ение |ение

В появившемся диалоговом окне необходимо задать все параметры (в частности, в случае необходимости указать, что на дискету необходимо скопировать сис­темные файлы) и нажать кнопку Начать. Типичный вид диалогового окна приведен ниже:

Форматирование: Диск 3,5 [А:]

JShestakovi

Готовимся к экзамену по информатике

Е.А. Еремин, В.И. Чернатынский, А.П. Шестаков,

г. Пермь

Окончание. См. № 10-19/2004

БИЛЕТ № 23

1. Глобальная сеть Интернет и ее информационные сервисы (электронная почта, Всемирная . паутина, файловые архивы и пр.). Поиск информании. 2. Логические переменные и функции, их преобразование. Таблицы истинности. 3. Задача. Разработка алгоритма (программы) на | | обработку данных строкового типа.

1. Глобальная сеть Интернет и ее информационные сервисы (электронная почта. Всемирная паутина, файловые архивы и пр.)- Поиск информации

Базовые понятия

Глобальная сеть.

Службы Интернета: электронная почта, WWW, фай­ловые архивы и т.д. Гиперссылка.

Обязательно изложить

Если два или более компьютеров соединить ду собой для обмена информацией, то получится c Объединение сетей принято называть "интернет"|'(с маленькой буквы), т.е. буквально межсетевой об­мен информацией. Подчеркнем, что компьютеры в сетях не обязательно должны быть одинаковыми; то же можно сказать и по поводу операционных систем.

Когда масштабы объединения сетей становятся та­кими, что образуется единая мировая информацион­ная система, название "Интернет" начинают писать с заглавной буквы, подчеркивая тем самым глобальный характер Сети. Таким образом, Интернет — это "сеть сетей", которая охватывает весь земной шар.

По мере объединения сетей в единое мировое ин­формационное пространство постепенно складывались различные сетевые службы Интернета. Первоначаль­но они были изолированными и имели четко ограни­ченную сферу применения. В процессе развития стала все более отчетлива тенденция к объединению всех этих служб на базе World Wide Web (русский эквива­лент — "Всемирная паутина"), или более коротко — WWW.

Перечислим и кратко охарактеризуем наиболее важ­ные информационные службы

Q Электронная почта (E-mail)

Одно из наиболее распространенных сетевых при­менений. Название происходит от сокращения слов Electronic Mail, что, собственно, и означает электрон­ная почта.

В большинстве случаев электронное письмо пред­ставляет собой обычный текст, дополненный некото­рой служебной информацией (аналогом обычного кон­верта) . Отправитель должен указать электронный ад­рес абонента и тему письма; адрес отправителя доба­вится автоматически. К письму может прилагаться сопутствующая информация в виде графических, зву­ковых или иных файлов.

Любой адрес электронной почты построен по схеме

<имя полъзователя>@<имя почтового сервера>

Для приема и отправки электронных писем необ­ходима специальная почтовая программа. Среди оте­чественных пользователей наибольшее распростране­ние получили Microsoft Outlook Express и The Bat.

Q WWW

Наиболее популярной службой Интернета в настоя­щее время является WWW. Она получила настолько широкое распространение, что начинает вмещать в себя все остальные перечисленные выше службы (FTP, почту, конференции и т.д.).

Основой Всемирной паутины является принцип гиперссылок. В любом месте web-страницы может быть поставлена ссылка на другую страницу, связанную по смыслу с данной. Благодаря такой организации взаим­ных ссылок все материалы фактически объединяются в единое целое, создавая, образно говоря, всемирную информационную паутину. Для путешествия по ней требуется специальное программное обеспечение, ко­торое называют браузером (от англ, browse — про­сматривать, проглядывать).

О Передача файлов из архивов (FTP)

Для копирования информации из сетевых файло­вых архивов имеется специальный способ доступа — FTP (от file Transfer Protocol — протокол переноса файлов). Для работы с FTP существуют различные спе­циализированные программы, однако значительно удоб­нее воспользоваться стандартным повседневным ПО, поддерживающим данный протокол, например, рас­пространенным Far Manager Е.Рошала.

В Сети имеется и много других видов информаци­онных сервисов. Как уже говорилось ранее, они все больше и больше объединяются на базе технологий WWW.

Одной из важнейших задач при работе в Интерне­те является поиск в этом океане информации. Спе­циальные поисковые сервера просматривают огром­ные объемы информации и составляют базы ссылок на размещенные в Интернете материалы. Таким об­разом, поиск в действительности ведется не непос- , редственно в Сети, а в базе данных, хранящихся нау поисковом сервере. Отсюда, в частности, следует ряд практически важных выводов. Во-первых, если поис­ковая машина не смогла найти нужный вам матери­ал, то это не значит, что его нет в Интернете. Даже если испробовать несколько поисковых систем, то и это не дает полной гарантии обзора всей Сети. Во-вторых, некоторые из выданных поисковых ссылок уже исчезли за время после их последней проверки, и наоборот, наиболее новые ссылки могут быть в базе сервера еще не отражены. В-третьих, регистрация ссылок в базу и механизм их выдачи существенно зависят от того, какой поисковый сайт мы выбрали. В частности, некоторые ссылки могут быть помеще­ны в начало списка не потому, что они соответству­ют смыслу запроса, а в связи с оплатой рекламных материалов. Наконец, несмотря на достаточно совер­шенные способы формирования баз, благодаря неко­торым уловкам нечистых на руку интернет-пользова­телей найденные по запросу страницы могут быть абсолютно неподходящими1.

Помимо машин, где поиск производится путем ав­томатического просмотра базы, на некоторых серве­рах существует еще один альтернативный способ по­иска — по категориям. При этом база данных тща­тельно сортируется по темам, образующим строгую иерархию, например, образование — высшее образо­вание — университеты и т.д. Пользователь сам дви­жется по этой цепочке; разумеется, в любой момент можно воспользоваться обычным поиском по ключе­вым словам, причем сделать это внутри данной кате­гории, что существенно сужает круг поиска и умень­шает число посторонних ссылок. В простейших случа­ях удается обойтись вообще без поискового запроса, просто продвинувшись вглубь по дереву категорий достаточно далеко. Общепризнанным лидером среди подобного рода серверов является "Yahoo!". Другими крупнейшими поисковыми машинами являются Ян­декс, Рамблер, Google, Alta Vista, Lycos и др.

1 Например, иногда в качестве ключевых слов на web-странице независимо от ее содержания указываются такие, которые по ста­тистике имеют самый высокий рейтинг (среди них, увы, тради­ционно сильны ключевые слова порнографического плана, запро­сы по поводу большей частью нелицензионных МРЗ-файлов и про­чие негативные по содержанию темы); могут искусственно добав­ляться те или иные списки слов для "ложной" автоматической фиксации тематики страницы в базе (в том числе тексты могут делаться "невидимыми", т.е. выводиться цветом фона). В ответ на подобные жульничества поисковые сервера постоянно совершен­ствуют свои технологии анализа индексируемых страниц.

Желательно изложить

Компьютеры в сети обмениваются данными на ос­новании определенного набора правил, который ин­женеры привыкли называть протоколом. Очень важ­но, что протокол не зависит от типа ЭВМ: благодаря этому создается возможность объединения компьюте­ров с различным программным обеспечением и даже различных типов машин.

Помимо перечисленных в обязательном разделе, можно дополнить ответ следующими службами Ин­тернета:

Q Телеконференции,

Q Электронные доски объявлений (BBS),

Q Удаленный доступ (telnet),

Q Поиск файлов (Archie).

Некоторые детали работы перечисленных выше служб описаны в полных материалах по билетам.

Важной задачей поисковых серверов является по­стоянное поддержание соответствия между создан­ной ими информационной базой и реально суще­ствующими в Сети материалами. Для этого суще­ствуют специальные программы (их часто называ­ют роботами, или "паучками"), которые периоди­чески обходят имеющиеся в базе ссылки и анализи­руют их состояние. Данная процедура позволяет удалять исчезнувшие материалы и по добавленным на просматриваемые страницы ссылкам обнаружи­вать новые. Предусмотрена также "ручная" регист­рация страниц в базе, когда пользователь сам пред­лагает для добавления ссылку на свою страницу. Как правило, при таком способе предлагаемые страни­цы и их содержание контролируются (модерируют-ся) человеком.

Примечание для учителей

Вопрос достаточно традиционный и понятный. Един­ственный совет, который здесь стоит дать, — четко объясните ученикам, что именно они должны раскрыть в своем ответе, поскольку материала, относящегося к теме, необычайно много.

Примечание для учеников

Вопрос очень объемный и носит описательный ха­рактер. Даже если вы часами сидите в Интернете и знаете о нем не только из книг, все равно продумайте, что именно вы будете рассказывать. И, кроме того, обратите внимание, насколько хорошо вы сможете рассказать обо всех перечисленных в вопросе возмож­ностях, а не только о "серфинге" по web-страницам (например, что вам известно о файловых архивах и FTP-доступе к ним).

Ссылка на материалы по вопросу

Полный текст материалов вопроса опубликован в "Информатике" № 20, 2002, с. 3 — 7.

2. Логические переменные и функции, их преобразование. Таблицы истинности

Базовые понятия

Логическая константа, логическая переменная, логи­ческая операция, логическая функция, эквивалентные преобразования логических выражений, таблицы истин­ности логических операций и логических выражений.

Обязательно изложить

Основные логические операции и законы логики рассматривались в билетах № 7 и 8 (вопросы № 2).

Логическая, константа имеет одно из значений — ИСТИНА (TRUE, 1) или ЛОЖЬ (FALSE, 0). Соот­ветственно, логическая переменная может принимать одно из вышеуказанных значений.

Логическое выражение — это выражение, состоящее из логических операндов, соединенных с помощью ло­гических операций. В качестве логических операндов могут выступать логические константы, переменные, а также отношения (сравнения) между двумя не обяза­тельно логическими величинами. Логические выраже­ния могут принимать одно из двух значений: ИСТИНА (TRUE или 1) или ЛОЖЬ (FALSE или 0). Отноше­ние — это два выражения некоторого одного и того же типа, соединенных операцией отношения (">", "<", "=", V, "<", ">"). Обычно в языках программирова­ния операции отношения определены для величин чис­ловых, символьных, логических, строковых типов.

В определенных случаях сложные логические выра­жения могут быть заменены более простыми путем равносильных преобразований. Вообще два логических выражения являются равносильными, если имеют оди­наковые таблицы истинности.

При такого рода преобразованиях применяются законы алгебры логики (билет № 8, вопрос № 2). Примеры см. в "Информатике" № 17, с. 3 — 7.

Равносильные преобразования логических выраже­ний необходимы, например, при конструировании логических схем с целью минимизации количества ло­гических элементов, их составляющих.

Таблицы истинности можно составлять вручную или использовать программирование (заметим только, что для каждого выражения это будет своя программа). Примеры там же.

В языках программирования есть некоторое коли­чество логических функций, которые позволяют ана­лизировать определенные ситуации. Например, eof (f) в языке Паскаль возвращает true, если достигнут конец файла f, и false в противном случае.

При реализации некоторых программ удобно ис­пользовать функции, которые имеют логическое зна­чение. Обычно они используются для того, чтобы на некоторый вопрос получить ответ "да" или "нет".

Например, следующая функция возвращает true, если ее натуральный аргумент — простое число, и false — в противном случае:

Function Simple (Pr : Integer) : Boolean; Var I : Integer; LogPer : Boolean; Begin

Case Pr of

1: Simple := false;

2: Simple := true;

else

begin

I := 2; {счетчик}

Repeat

{логическая переменная, принимающая

значение TRUE, если число Pr

составное}

LogPer := (Pr Mod I = 0); I := I + 1

Until (I > Pr Div 2 + 1) Or (LogPer);

(цикл завершаем в том случае, когда

счетчик становится больше половины

данного числа или обнаруживаем, что

число составное}

Simple := Not LogPer

end end

{значение функции равно TRUE, если число простое, и FALSE — в противном случае} End;

Желательно изложить

Несмотря на то что операции отношения — , Ф , ">", "<" определены для вещественных типов, реаль­но они в большинстве случаев корректно не работают в силу того, что множество вещественных величин, представимых в памяти ЭВМ, дискретно. Поэтому их следует, если это возможно, избегать. В том случае, когда все-таки для вещественных величин возникает необходимость вычисления указанных отношений, разумно проверять вещественные величины не на ра­венство, а на близость расположения друг к другу, т.е. заменять отношения вида А = В отношениями вида |А — В | < Е, где Е — достаточно малое по абсо­лютной величине число (в общем случае — так назы­ваемое "машинное эпсилон").

Примечание для учителей

Вопрос билета целесообразно сформулировать так, как он формулировался ранее: "Логические выраже­ния и их преобразования. Таблицы истинности". В нынешней формулировке он является некорректным.

Примечание для учеников

Понимание сущности алгебры логики, умение пра­вильно составлять и преобразовывать логические вы­ражения способно существенно помочь при изучении программирования и составлении программ.

Ссылка на материалы вопроса

"Информатика" № 17, с. 3 — 7.

3. Задача. Разработка алгоритма (программы) на обработку данных строкового типа

Принципы составления задания

При составлении задания целесообразно учесть, что в разных, языках программирования строки реализо­ваны по-разному. В некоторых (например, Паскаль, C/C++) строки можно интерпретировать и как мас­сив символов, и как единое целое, в других (Бейсик) только как единое целое. Поэтому специфика изучае­мого учащимися языка должна быть учтена в экзаме­национном задании.

Примеры заданий

Примеры разобранных задач с решением можно найти в "Информатике" № 17, с. 3— 7.

Работа со строковым типом данных в языке Пас­каль описана здесь: http://comp-science.narod.ru/Prog/ String.php.

Задачи для экзамена можно взять из таких задачников:

1)  Информатика. Задачник-практикум в 2 т. / Под ред. И.Г. Семакина, Е.К. Хеннера. Т. 1, 2. М.: Лабора­тория Базовых Знаний, 1999.

2) Шауцукоба Л.З. Информатика: Учебное пособие для 10—11-х классов общеобразовательных учрежде­ний, 2-е изд., дораб. М.: Просвещение, 2002, 416 с.

3) Златополъский Д.Л1 Я иду на урок информати­ки. Задачи по программированию.  7—11-е классы: Книга для учителя. М.: Издательство "Первое сентяб­ря", 2002, 208 с.

БИЛЕТ № 24

1.  Основные этапы в информационном развитии общества. Основные черты информационного об­щества. Информационные ресурсы.

2.  Количество информации как мера уменьше­ния неопределенности знаний.  Содержательный подход к измерению информации.

I 3. Практическое задание. Разработка мультиме-| дийной презентации на свободную тему

1. Основные этапы в информационном развитии общества. Основные черты информационного общества. Информационные ресурсы

Базовые понятия

Информационное развитие, информационная тех­нология, информационное общество, информационный ресурс.

Обязательно изложить

Информационное развитие общества прошло не­сколько основных этапов, каждый из которых был связан с информационной революцией — преобразо-

ванием общественных отношений из-за кардинальных изменений в сфере обработки информации.

Первый этап связан с изобретением письменности, которое создало возможность передачи знаний от по­коления к поколениям.

Второй этап начался изобретением в середине XVI в. книгопечатания, которое радикально изменило индустри­альное общество, культуру, организацию деятельности.

Третий этап (конец XIX в.) обусловлен изобретени­ем электричества, благодаря которому появились те­леграф, телефон, радио, позволяющие оперативно пе­редавать и накапливать информацию в любом объеме.

Четвертый этап, начавшийся в 70-е гг. XX в., связан с изобретением микропроцессорной технологии. На микропроцессорах и интегральных схемах создаются компьютеры, компьютерные сети, системы передачи данных (информационные коммуникации).

Последняя информационная революция выдвинула на первый план новую отрасль — информационную индус­трию, связанную с производством технических средств, методов, технологий для производства новых знаний. Важнейшими составляющими информационной индуст­рии являются все виды информационных технологий — процессов, использующих совокупность средств и мето­дов сбора, обработки и передачи данных (первичной информации) для получения информации нового каче­ства о состоянии объекта, процесса или явления.

Развитие информационной индустрии послужило толчком к формированию и развитию общества, пост­роенного на использовании различной информации и получившего название информационного общества. Это общество имеет следующие основные черты:

•  большая часть населения развитых стран занята информационной деятельностью;

• одной из главных социальных ценностей, объеди­няющих общество, главным продуктом производства и основным товаром является информация;

• с помощью средств информатики реализуется сво­бодный доступ каждого человека к информационным ресурсам всей цивилизации;

• власть в обществе принадлежит информационной элите;

•  классовая структура общества лишается смысла и постепенно уступает место элитарно-массовой структуре.

Понятие "информационного ресурса общества" яв­ляется одним из ключевых понятий социальной ин­форматики. Его появление было обусловлено растущей зависимостью промышленно развитых стран от источ­ников информации (технической, экономической, политической, военной), а также от уровня развития и эффективности использования средств передачи и переработки информации.

Понятие информационного ресурса находится в стадии формирования, трудность его однозначного определения связана с неоднозначностью и сложностью таких понятий, как "знания", "информация", "данные" и т.д.

Информационный ресурс общества может быть оп­ределен как накопленные в обществе знания, подготов­ленные для целесообразного социального использования.

С понятием "информационный ресурс" тесно связано понятие "информационный потенциал общества" — это информационный ресурс общества в единстве со сред­ствами, методами и условиями, позволяющими его акти­визировать и эффективно использовать.

Желательно изложить

Привести примеры накопленных знаний, которые вклю­чаются и не включаются в информационный ресурс.

Ссылка на материалы вопроса

1. Шауцукова Л.З. Информатика: Учебное пособие для 10—11-х классов общеобразовательных учрежде­ний. М.: Просвещение, 2002, 416 с.

2.  Ершова Т.Е. Вестник РФФИ № 3, 1999.

2. Количество информации как мера уменьшения неопределенности знаний. Содержательный подход к измерению информации

Базовые понятия

Информация, знания, сообщение, содержательный подход.

Обязательно изложить

Понятие "информация", обозначающее предмет информатики, определяется с помощью перечисления отличительных свойств и действий, которые с инфор­мацией можно совершать, а также указания того, что является носителем информации. Главными свойства­ми информации являются передаваемость, хранимость, преобразуемость. К ним часто добавляют атрибуты: достоверность, полезность, значимость и т.д. Информа­цию можно создавать, воспринимать, запоминать, рас­пространять, обрабатывать, разрушать, измерять и т.д. Носителями информации являются сообщения, т.е. последовательность знаков, принадлежащих некоторой знаковой системе.

Прообразом понятия "информация" является то, что в быту называют знаниями, т.е. сведениями об окружающем нас мире в их взаимной связи. Поэто­му, когда говорят о содержательной стороне инфор­мации, обычно имеют в виду именно знания. Измере­ние знаний оказывается очень непростой задачей. Так, если сообщение о новом научном открытии написано на неизвестном нам языке, мы говорим, что не полу­чили никакой информации. Если сообщение написано на известном языке, но касается незнакомой области науки или производства, мы также делаем вывод о том, что для нас сообщение не информативно. Вывод об отсутствии информации в понятном сообщении делается и в том случае, когда знания, в нем содержа­щиеся, для нас уже известны или требуют для своего восприятия большего запаса знаний, чем тот, что у нас имеется. Таким образом, оценка присутствия зна­ний в сообщении определяется приемником сообще­ния по таким атрибутам, как понятность, новизна и полезность по отношению к сумме знаний, которой он обладает. Вопрос о количестве информации, т.е. о сравнении информативных сообщений, при этом не возникает.

Рассмотрим теперь подход, в котором приобретают смысл утверждения о том, много или мало информа­ции содержится в данном сообщении, полученном данным приемником. Известно, что на базе имею­щихся знаний можно прогнозировать последствия раз­личных событий в окружающем нас мире. Именно так и происходит общение человека с его окружени­ем. Мы "задаем вопросы" и получаем в ответ сообще­ния, которые в той или иной степени подтверждают или отрицают наши прогнозы относительно послед­ствий тех или иных событий. Если сообщение под­тверждает наиболее ожидаемый прогноз, мы говорим, что оно содержит меньше информации, чем сообще­ние с подтверждением наименее ожидаемого прогно­за. На математическом языке эту ситуацию можно описать словами: сообщение о реализации более веро­ятного предполагаемого результата содержит меньше информации, чем сообщение о реализации менее ве­роятного результата. Поскольку использование прогно­зирования означает неполноту или неопределенность наших знаний, можно сказать, что информация, со­держащаяся в сообщениях подобного типа, уменьша­ет неопределенность наших знаний. Этот подход, до­пускающий сравнение сообщений по их информатив­ности, в качестве следующего шага позволяет опреде­лить количество информации с помощью соглашения о том, как изменяется неопределенность наших зна­ний при получении сообщения с определенной ин­формацией. Принято считать, что сообщение, умень­шающее неопределенность наших знаний в два раза, содержит количество информации, принимаемое за единицу ее измерения. Эта единица измерения полу­чила название бит. Если говорить о содержании, то это сообщение с одним из двух альтернативных равно­вероятных ответов на сформулированный специальным образом вопрос. Например, вопрос о том, мужчина или женщина совершенно незнакомый человек по фамилии Тарасюк, допускает два альтернативных равно­вероятных ответа, а значит, получая любой из них, мы получаем информацию в количестве 1 бит.

Чтобы воспользоваться этой единицей измерения для определения количества информации в произвольном сообщении, нужно представить его как ответ на воп­рос, который допускает замену серией специальных вопросов с ответами, содержащими 1 бит информации, подобно алгоритму поиска корней функции с помощью метода деления отрезка пополам. Напри­мер, получив сообщение в виде черно-белого изобра­жения, мы можем представить его как ответ на воп­рос о распределении черных и белых точек на задан­ной площади. Этот вопрос допускает замену серией вопросов о том, каков цвет точки, находящейся в заданной позиции. Ответ на каждый из них содер­жит 1 бит информации по определению, так что пол­ное количество информации равно количеству точек, образующих данное изображение.

Применение этой схемы для определения количества информации в цветном изображении сразу наталки­вается на непреодолимые трудности, связанные с не­обходимостью учета законов композиции, индивиду­альности художника и т.д. Ситуация становится еще более запутанной, если приемник обладает какими-либо особенностями восприятия изображений. Еще больше неразрешимых проблем в рамках содержатель­ного подхода возникает при попытке найти количе­ство информации в битах, содержащееся в каком-либо литературном произведении, и т.д.

Подводя итог, можно сделать неутешительный вы­вод о том, что в рамках содержательного подхода к определению количества информации, как количества знаний в сообщении, с помощью указанной единицы измерения в данном случае не представляется воз­можным.

Ссылка на материалы вопроса

1.  Семакин И., Залогова А., Русаков С., Шестакова А. Базовый курс для 7—9-х классов. М.: Лаборатория базовых знаний, 2001, 384 с.

2.  Шауцукова А.З. Информатика: Учебное пособие для 10—11-х классов общеобразовательных учрежде­ний. М.: Просвещение, 2002, 416 с.

3. Разработка мультимедийной презентации на свободную тему

Принципы составления задания

Мультимедийная презентация предполагает одновре­менное использование чисел, текстов, графики, ани­мации, видео, звука. Разработка полноценной презен­тации за время экзамена вряд ли возможна. Поэтому следует ограничиться текстом, графикой и анимацией, что позволяет использовать MS Power Point в стандарт­ной конфигурации. Тексты размещаются на слайдах как объекты "Надпись". Графические изображения создаются с помощью панели "Рисование" или выби­раются из стандартной коллекции рисунков. Анима­ция осуществляется с помощью встроенных эффектов и касается не только объектов, расположенных на слай­дах, но и процесса перехода от одного слайда к друго­му. В случае затруднений в выборе темы презентации можно предложить следующие:

1. Архитектура современного компьютера (двухслай-довая презентация; первый слайд представляет основ­ные элементы компьютерной системы — процессор, оперативную память, винчестер, видеоадаптер, клавиа­туру и т.д.; второй —их соединение).

2.  Основные алгоритмические структуры (двухслай-довая презентация; первый слайд представляет струк­туры "следование" и "ветвление"; второй  циклы).

Для повышения оценки можно предложить разме­стить на слайдах элементы управления.

Примеры заданий

Угринович Н.Д. Информатика и информационные технологии. Учебное пособие для 10—11-х классов. Углубленный курс. М.: Лаборатория Базовых Знаний, 2000, 440 с.

БИЛЕТ № 25

I 1. Этические и правовые аспекты информационной деятельности. Правовая охрана программ и | данных.

I 2. Основные способы защиты информации на I локальном компьютере и в компьютерных сетях.

3. Практическое задание. Создание, редактиро­вание, форматирование, сохранение и распечатка'

текстового документа.

1. Этические и правовые аспекты информаци­онной деятельности. Правовая охрана программ и данных

Чтобы быть до конца честным, на не совсем стан­дартный билет я могу дать только не совсем стандарт­ный ответ.

В наших прошлых публикациях рке указывалось, что данный вопрос не является удачным для включения в экзаменационный билет. И если в билетах 9-го класса он служит составной частью вопроса, что еще можно как-то пережить, то в билетах 11-го класса его вынесли отдельно. По-моему, здесь есть как минимум два суще­ственных недостатка. Во-первых, в известных мне школь­ных учебниках информатики не содержится материал для ответа на этот вопрос. Во-вторых, что еще более важно, правовая охрана программ и данных — это больная тема: законодательство по защите авторских прав в нашей стране далеко не всегда соблюдается; а значит, то, в чем мы пытаемся убедить школьников, на практике часто выглядит с точностью до наоборот. Поймите меня правильно, я сам где только можно ста­раюсь говорить о правовых нормах в области распрос­транения программного обеспечения. И это обязатель­но надо делать — и рассказывать, и обсуждать на уро­ках. Но только не на экзамене, потому что тем самым мы поставим ученика в неловкое положение: чтобы получить высокую оценку, он обязан рассказывать, как все должно быть, хотя практически весь его жизнен­ный опыт свидетельствует об обратном!

Но сколько бы мы не говорили о целесообразности и корректности вопроса, увы, отвечать как-то надо. Поэ­тому, не претендуя на глубину обобщений, попробую на свой страх и риск ответить. Еще раз подчеркну, что это мое личное видение проблемы, и я не специалист в области философии, а тем более юриспруденции1. Разу­меется, читатель вправе воспользоваться любыми дру­гими материалами, которые сумеет найти.

Итак, что такое этические нормы? Этика (от гре­ческого ethos — обычай, нрав, характер) — это уче­ние о нравственности (морали), ее происхождении и развитии, о правилах и нормах поведения людей, об их обязанностях по отношению друг к другу, к обще­ству, государству и т.п. Таким образом, этические нор­мы есть то, что регулирует поведение людей и их от­ношения в повседневной жизни, — сложившиеся в данной местности обычаи, традиции и прочие "непи­саные законы", как их часто метко называют. Часто эти нормы и традиции просто не осознаются и выпол­няются "автоматически". Скажем, воспитанный муж­чина в помещении не будет ходить в шапке, а здоро­ваясь, прежде чем подать руку, снимет перчатку. Не все даже помнят, что эти действия восходят к рыцар­ским временам, когда они имели глубокий смысл: сни­мая защищавший голову шлем, рыцарь показывал свое доверие дому, в который вошел, а рука без перчатки демонстрировала открытость намерений. Все это дав­но утратило первоначальный смысл, но до сих пор сохраняется в качестве общепринятых обычаев. Неко­торые современные молодые люди, правда, демонст­ративно не соблюдают принятые в обществе нормы поведения, пытаясь подчеркнуть собственную исклю­чительность; к сожалению, кроме наплевательского отношения к окружающим, никаких других отличи­тельных особенностей такие люди чаще всего не име­ют, а их невысокий уровень развития не позволяет им это осознать.

Этические нормы могут существенно зависеть от региона, где проживают люди. Например, согласно су­ществующим до сих пор традициям, в некоторых стра­нах женщины должны закрывать свое лицо; можно считать это пережитком, но подобные нормы соблюда­ются большинством населения. Хорошим примером этических норм являются традиции в выборе одежды (а иногда, в теплых странах, и сам факт ее наличия). Минимальный наряд, совершенно естественный на пля­же, на званом вечере будет воспринят совершенно по-другому. Лауреат Нобелевской премии должен быть в смокинге, и хотя для российских ученых это иногда затруднительно — положение обязывает!

Подчеркнем, что этические нормы как бы дополня­ют собой юридические, что позволяет эффективно ре­гулировать повседневные отношения людей.

В информационной деятельности этические нормы тоже постепенно складываются. Особенно отчетливо они проявляются сейчас в Интернете, где юридиче­ские законы часто невозможно применять2, но опре­деленное понятие о том, "что такое хорошо и что такое плохо", все же существует и поддерживается.

Для того чтобы представить себе, что нельзя делать в Интернете, заглянем на сайт yandex.ru, а точнее, в его пользовательское соглашение (www.yandex.ru/info/ agreement.php): документ, определяющий среди про­чего и ограничения на деятельность пользователей. Там сказано, что последние не должны использовать кон­тент (материал), "который является незаконным, вре­доносным, угрожающим, клеветническим, оскорбляет нравственность, нарушает авторские права, пропаган­дирует ненависть и/или дискриминацию людей по ра­совому, этническому, половому, религиозному, социаль­ному признакам, содержит оскорбления в адрес конк­ретных лиц или организаций". Особо подчеркивается недопустимость спама и всего, что с ним связано, пуб­ликации схем "пирамид", многоуровневого (сетевого) маркетинга (MLM), "писем счастья", материалов, со­держащих вирусы, и других "вредоносных" кодов, а также направленных на помощь в осуществлении не­санкционированного доступа или "взлома" коммерче­ских программных продуктов. Наконец, запрещается "размещение и пропаганда порнографии и детской эро­тики, а также реклама интимных услуг" и, кроме того, нельзя публиковать материалы, "способствующие раз­жиганию, национальной розни, подстрекающие к наси­лию над каким-либо лицом или группой лиц, либо к бесчеловечному обращению с животными, призываю­щие к совершению противоправной деятельности, в том числе разъясняющие порядок применения взрывчатых веществ и иного оружия, и т.д.".

Я специально привел перечень так подробно — он дает хорошее представление о том, какие ограниче­ния приняты в Интернете. Еще раз подчеркну, что большая часть перечисленного есть ограничения мо­рально-этического плана. Очевидно, что для обычного гражданина вовсе не требуется особых усилий, чтобы все их выполнить, абсолютно не задумываясь.

Одним из наиболее грубых нарушений в настоящее время является спам — несанкционированная рассылка электронных писем. Пока он сдерживается в основ­ном этическими нормами, но, учитывая его постоян­но растущий объем (по некоторым данным 3/4 всех

1 Студенты в таких случаях спрашивают: а мы что сдаем-то? Информатику ?

2 В самом деле, законы какой страны надо применить к жите­лю страны А, отправившему оскорбительное письмо в страну В с помощью почтового сервера, территориально расположенного в стране С, — тут есть о чем задуматься! электронных писем являются спамом), в отдельных странах делаются первые попытки законодательной борьбы с этим негативным явлением.

Вот пример грубого спама, стабильно рассылаемого одной из наиболее известных в этом отношении орга­низаций:

Привет  E_eremin!   Как  дела?

Центр АтерикансКого Английского. Пригла­шаем к себе.

Предлагаем быстро выучить Разговорный ан­глийский язык

Уникальная методика обучения — МЫШЛЕНИЕ, произношение, стиль речи.

Тел.105-51-86 Moscow Russia Звоните сей­час! Приходите сегодня!

American Language Center-start learning english Today!

Обратите внимание на характерные намеренные искажения текста: в словах "американского англий­ского" несколько букв специально заменены латинс­кими, и даже в номере телефона вместо единицы сто­ит латинская "I". Опытные спамеры таким образом стремятся обмануть автоматические фильтры почто­вых программ. Характерно, что нет никаких сведений о возможности отказаться от подписки3. А вот как, напротив, выглядит завершающая часть письма из на­стоящей рассылки новостей цивилизованного книж­ного интернет-магазина:

Это сообщение было послано на адрес e_eremin@*****.com4 системой рассылок DotNews(TM).

Для управления подпиской (подписки или отписки от рассылок, изменения формата и кодировки, переназначения на другой адрес и прочее) нажмите сюда.

Вы также можете отписаться от данной рас­сылки, отправив любое сообщение на d6blaaab478a9blf33aOf5ffdl4@unsub.dotnews.ru

Вы должны получить письменное уведомле­ние об исключении Вас из списка рассылки.

Если Вы считаете, что данное сообщение по­слано Вам несанкционированно, можете напи­сать об этом на abuse_bolero.news@dotnews.ru

В случае возникновения проблем или воп­росов пишите на support@dotnews.ru

С политикой допустимого использования си­стемы рассылок можно ознакомиться по адре­су http://dotnews.ru/7AUP

3  К слову, даже если бы в данном конкретном случае они и были, то все равно бы не работали; скорее всего при попытке туда обратиться поток писем немедленно бы возрос.

4 Адрес скрыт, чтобы наиболее сообразительные спамеры не написали:  "Ваш адрес взят из открытых источников", как они часто делают.

Разница отчетливо видна, тем более что все адреса настоящие и при желании действительно легко отка­заться от получения писем.

Обычно в легальных рассылках также указывается причина, по которой адресат получил данное письмо ("Вы получили данное письмо, потому что подписа­лись на рассылку новостей..."). Между прочим, только наши отечественные спамеры сумели додуматься ука­зывать в качестве данной причины статью 29 Консти­туции: "Каждый имеет право свободно искать, полу­чать, передавать, производить и распространять ин­формацию любым законным способом". Воистину прав сатирик Михаил Жванецкий, сказавший в одном из последних интервью: "Наша демократия — это све­тофор, где горят три огня сразу!"

Приведенные примеры дают некоторое представ­ление о сложности борьбы со спамом, тем более без юридической основы.

Интересные примеры этических проблем в инфор­мационной деятельности были также приведены в публикации билетов 9-го класса — см. ссылку в конце вопроса.

Перейдем теперь к правовым аспектам информа­ционной деятельности. Они представляют собой до­вольно сложную область, поскольку творческая дея­тельность человека вообще трудно поддается форма­лизации. Проблемы такого рода существуют во всех странах, но они решаются по-разному. В нашей стра­не, к сожалению, их во многих случаях просто игно­рируют. Поэтому дальнейшее изложение будет разде­лено на две части: как должно быть по уже имею­щимся у нас юридическим нормам, и как обстоит дело на самом деле.

Очень важно сказать, что автор может по-разно­му реализовывать распространение своего программ­ного обеспечения. В частности, просто подарить свою программу, включая ее исходный текст, всем пользо­вателям, разрешив применять все это по своему ус­мотрению. Такой способ распространения называ­ется свободным. Постоянные читатели газеты "Ин­форматика" знают, что подобных программ настоль­ко много, что на них можно в принципе построить весь школьный курс информатики: описанию дан­ного абсолютно законного подхода был посвящен подробный лекционный курс Максима Отставнова "Свободное программное обеспечение" (начало кур­са см. в "Информатике" № 37/2002). Свободные программы в особой охране не нуждаются, поэтому далее в соответствии с вопросом мы должны сосре­доточить свое внимание на ПО, которое распрост­раняется коммерческим путем и подлежит право­вой охране. К нему, в частности, относятся практи­чески все широко распространенные продукты фир­мы Microsoft.

Как должно быть

Базовые законы, которые являются фундаментом применения программ и баз данных, были приняты достаточно давно: закон № 3523-1 "О правовой ох­ране программ для электронных вычислительных машин и баз данных" — 23.09.92 и закон № 5351-1 (№ 110-ФЗ) "Об авторском праве и смежных пра­вах" — 9.07.93 с исправлениями и дополнениями от 19.07.95.

Познакомимся с наиболее важными положениями этих законов. Начнем с нескольких определений: это хороший путь, чтобы закон был однозначным и не вызывал разночтений. Основными объектами инфор­мационной деятельности на ЭВМ закон признает про­грамму для ЭВМ и базу данных.

"Программа для ЭВМ — объективная форма со­вокупности данных и команд, предназначенных для функционирования электронных вычислительных ма­шин (ЭВМ) и других компьютерных устройств с це­лью получения определенного результата. Под програм­мой для ЭВМ подразумеваются также подготовитель­ные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения".

База данных — это объективная форма представ­ления и организации совокупности данных (напри­мер: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ".

Программы для ЭВМ или базы данных используют­ся человеком в тех или иных целях. "Использование программы для ЭВМ или базы данных — это выпуск в свет, воспроизведение, распространение и иные дей­ствия по их введению в хозяйственный оборот".

К сожалению, последнее определение "тянет за со­бой" еще три, что связано с разнообразием способов использования: мы можем пользоваться программами для ЭВМ или базами данных сами, а можем переда­вать их копии другим.

"Выпуск в свет (опубликование) программы для ЭВМ или базы данных — это предоставление экземп­ляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста)".

"Воспроизведение программы для ЭВМ или базы данных — это изготовление одного и более экземпля­ров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ".

"Распространение программы для ЭВМ или базы данных — это предоставление доступа для воспроиз­ведения в любой материальной форме программы для ЭВМ или базы данных, в том числе сетевыми или иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы..."

А теперь, наконец, поговорим своими словами о пра­вовой охране программы и данных. Начнем с того, что

они рождаются благодаря автору. "Автор — это физи­ческое лицо5, творческим трудом которого создано про­изведение", в том числе программа или база данных. Отсюда очевидно, что автор должен обладать опреде­ленными правами на "свое детище"; их совокупность кратко называют авторским правом, которое, собствен­но, и является объектом правовой охраны.

Примечание. Ситуация может осложняться тем, что авто­рами могут быть несколько человек, а также тот факт, что программа или база данных создается в порядке служебного задания, т.е. на работе и с получением за это соответствующей оплаты. Разумеется, указанные случаи имеют свою специфику, но мы оставим ее юристам.

Авторское право на программы для ЭВМ или базы данных возникает в силу их создания — не требуется какой-либо регистрации или иной формальной процеду­ры. Автор оповещает о своих правах путем указания знака охраны авторского права, состоящего из трех элементов: символа © или (С), наименования (име­ни) автора и года первого выпуска программы или базы данных.

Авторское право распространяется на любые про­граммы и базы, как выпущенные, так и не выпущен­ные в свет (т.е. факт широкого распространения нео­бязателен), независимо от материального носителя, назначения и достоинства.

Не следует смешивать авторское право с правами на их материальный носитель: грубо говоря, запись чужой программы на ваш диск еще не дает вам на саму программу никаких прав.

Программы могут быть написаны на любом языке и в любой форме, включая исходный текст и объект­ный код. Пока не доказано обратное, все они счита­ются результатом творческой деятельности автора.

И еще одно очень важное положение. Авторское право распространяется только на саму программу (не случайно в определении говорится об объектив­ной форме!). Идеи и принципы, включая "идеи и принципы организации интерфейса и алгоритма, а также языки программирования", под авторское пра­во не попадают. Приведу в качестве примера "юриди­чески чистый" принцип создания BIOS компьютеров. Как известно, в BIOS имеется некоторый набор стан­дартных функций ввода/вывода, код которых, разу­меется, защищен авторскими правами. Но можно поступить следующим образом. Создать две группы специалистов, первая из которых подробно изучит BIOS и опишет его функции, а вторая использует это описа­ние как техническое задание. Поскольку вторая груп­па даже не знакома с оригинальным BIOS, то резуль­тат ее творчества хотя и будет делать то же самое, но никакого нарушения авторского права здесь не будет. Кстати, по аналогичной схеме были сделаны многие

5 Так юристы называют нас — простых смертных, в отличие от юридических лиц, т.е. организаций.

модели процессоров AMD, только в качестве источни­ка информации использовалась официальная докумен­тация фирмы Intel.

Для случая баз данных правовая охрана распростра­няется на творческий труд по подбору и организации данных. Сами данные не обязательно являются объек­тами авторского права того, кто разработал базу. При этом, разумеется, включение в базу материалов не долж­но нарушать чьих-либо еще авторских прав: нельзя, например, создать базу данных из текстов рассказов писателя без его ведома и т.п. Все входящие в базу данные могут быть использованы независимо от нее.

Авторское право действует с момента создания про­граммы или базы в течение всей жизни автора и 50 лет после его смерти. Некоторые авторские права могут передаваться по наследству; сейчас мы не будем обсуж­дать этот аспект, хотя бы потому, что программы жи­вут слишком мало, чтобы пережить автора на 50 лет.

Истечение срока действия авторского права означа­ет его переход в общественное достояние. Такие про­изведения могут свободно использоваться всеми. Об­щественным достоянием также считаются те произ­ведения, которым ранее никогда не предоставлялась охрана (например, стихи Пушкина; применительно к программам это едва ли возможно).

Теперь, когда мы получили некоторое общее пред­ставление о возникновении и охране авторских прав, рассмотрим более подробно, в чем они состоят. Прежде всего права бывают личные и имущественные.

Личные права:

• право авторства — право считаться автором;

• право на имя — право определять, в какой форме указывать имя (свое имя, псевдоним или анонимно);

• право на неприкосновенность (целостность) — т.е. право на защиту как самой программы или базы, так и их названий "от всякого рода искажений или иных посягательств, способных нанести ущерб чести и досто­инству автора".

Имущественные права состоят в исключительных правах автора на разрешение осуществления следую­щих действий:

• выпуск в свет;

• воспроизведение в любой форме и любыми спосо­бами;

• распространение (определение всех трех понятий были даны ранее);

• иное использование, включая модификацию, пе­ревод с одного языка на другой и т.д.

Подчеркнем, что первая группа прав охраняется бессрочно и не передается по наследству. Вторая же, напротив, обладает ограниченным сроком действия и по наследству передаваться может.

Таким образом, закон предоставляет автору все пра­ва, связанные с распространением своего произведе­ния (отметим, что под произведением понимаются

не только программы и базы данных, но и литератур­ные, музыкальные и другие произведения, копии филь­мов, песен и т.п.). Все перечисленные выше действия без согласия автора незаконны.

Разумеется, автор может передавать свои имуще­ственные права другим лицам, иначе, кроме компози­тора, никто не смог бы исполнять и даже слушать его музыку. Для этого заключается соответствующий до­говор с другими физическими или юридическими ли­цами. Смысл подобных договоров состоит в том, что автор получает причитающееся ему авторское вознаг­раждение, а за это тот, кто оплатил право на ис­пользование произведения, может его воспроизводить для себя, публично исполнять или даже тиражировать (например, фирма звукозаписи).

Существенным отличием от традиционной "пират­ской" схемы является то, что тиражирование ведется по договору, и значит, с ведома и согласия автора, причем последний получает с этого четко оговоренное вознаграждение. При пиратском копировании автор даже не ставится в известность, а об авторском гоно­раре и говорить не приходится... (впрочем, мы не­сколько забежали вперед — сейчас мы говорим, как все должно быть по закону!).

В искусстве (например, музыке) авторские права реализуются сложнее, чем в использовании программ и баз данных. В последнем случае достаточно просто оплатить право пользования данным экземпляром про­граммы6. Строго говоря, при этом должен подписы­ваться договор, но для упрощения процедуры закон допускает "применение особого порядка заключения договоров, например, путем изложения типовых усло­вий договора на передаваемых экземплярах программ для ЭВМ и баз данных". Такой договор принято назы­вать лицензией. При этом важно понимать, что в слу­чае несогласия с указанными условиями вы обязаны вернуть продукт, а начало его использования юриди­чески означает признание вами этих условий.

Лицо, правомерно владеющее экземпляром програм­мы или базы, вправе без дополнительных разрешений осуществлять любые действия, связанные с функцио­нированием программы или базы на ЭВМ. При этом (обязательно обратите внимание!) запись и хранение в памяти ЭВМ допускаются в отношении только од­ной ЭВМ и только одного пользователя в сети, если особо не оговорено иное. Проще говоря, если вы при­обрели программу и используете ее на своем компью­тере, то, как бы ни уговаривал вас ваш лучший друг, по закону вы не имеете права отдать ему свой ком­пакт-диск для установки.

6 Еще раз отметим, что здесь везде речь идет только о распро­страняемом коммерческим путем программном обеспечении; если же автор пожелал предоставить бесплатное использование своего продукта всем желающим, то он объявляет об этом и мы с благо­дарностью законным образом копируем и запускаем такое ПО.

Обычно для упрощения понимания сути однополь­зовательского соглашения используется аналогия с кни­гой. Представьте себе, что вы приобрели в магазине книгу. Вы можете читать ее сами в любое время, когда захотите, и даже дать ее почитать всем друзьям по очереди. Но нельзя сделать так, чтобы и вы, и ваши друзья читали одну и ту же книгу в разных комнатах одновременно! Точно так же обстоит дело и с про­граммой. Добавим только, что, как правило, договор разрешает иметь еще одну, "страховочную" копию, но ее можно использовать исключительно для восста­новления программы или базы данных. Такая копия "не может быть использована для других целей и долж­на быть уничтожена в случае, если дальнейшее исполь­зование этой программы для ЭВМ или базы данных перестанет быть правомерным" (например, при пе­редаче программы или базы другому человеку).

Примечание. Вы имеете полное право перепродать или передать права на свой законно приобретенный экземпляр программы или базы, но при этом сами потеряете право ее использовать.

Наконец, самое впечатляющее. "Физическое или юридическое лицо, которое не выполняет требова­ний настоящего Закона..., в том числе ввозит в Рос­сийскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем автор­ского права". Экземпляры программ для ЭВМ или баз данных, изготовленные с нарушением авторских прав, называются контрафактными. Распростране­ние контрафактной продукции и ее использование преследуются по закону.

Как обстоит дело на самом деле

А теперь вернемся на грешную землю. Наиболее наблюдательные читатели, конечно, обратили внима­ние на тот факт, что законы, о которых говорилось выше, приняты около десяти лет назад. За такое вре­мя результаты их применения (если бы они применя­лись) должны быть уже видны. УВЫ, особенно похва­статься нечем.

Психология времен холодной войны, когда мы кра­ли программное обеспечение у "проклятых империа­листов и тем самым приближали торжество справед­ливости, не торопится уходить вместе с происшедши­ми в мире изменениями. К тому же отношение госу­дарства к интеллектуальному труду и, соответственно, к его результатам, мягко говоря, не улучшилось. Зато появились новые мотивы, почему не надо платить за ПО, — экономические. Люди быстро усвоили, что все определяет цена, а надо ли говорить, что цена пират­ских дисков с программами на порядки ниже. Да, а еще мы бедные, у нас конечно же нет денег на покуп-т^; TTjcfrpasvsv, а Ъ\\лл Гейтс вон какой богатый (нехо­роший человек)

Я думаю, социологи без труда назовут еще множе­ство причин, почему в нашей стране не соблюдаются авторские права на программное обеспечение. Мно­гие люди просто не задумываются над этим вопросом, пока вокруг такое. И действительно, одна из главных причин — это, несомненно, безнаказанность. Тысячи последних версий Windows и MS Office (а это, как всем известно, коммерческое ПО) работают практи­чески повсеместно, но все ли они установлены закон­но? Глядя на многочисленные совершенно легальные отделы продажи пиратских компакт-дисков, возника­ют серьезные сомнения. Некоторые более сознатель­ные пользователи пиратов не поощряют, они устанав­ливают Windows с лицензионных дисков. Правда, с тех, с которых уже установлено 15—20 копий в их организации, что едва ли более законно. В общем, создается впечатление, что кто-то выдал нашей стране на продукты Microsoft одну большую лицензию на всех. Кстати говоря, на большинстве пиратских дисков обыч­но один и тот же регистрационный код — так, может быть, это и есть номер той самой регистрации?

Конечно, борьба за охрану авторских прав идет. Если раньше нам в назидание по телевизору показывали каток, уничтожающий пиратские китайские диски, то сейчас оказалось, что в нашей стране удобнее уничто­жать контрафактную продукцию такого сорта с помо­щью инструмента, называемого в народе "болгаркой". А еще недавно был показан материал, как представи­тели первого канала TV провели рейд по изъятию пи­ратских копий только что вышедшего фильма "72 метра" (это не программа, разумеется, но закон-то по охране авторских прав общий!). В нескольких тор­говых точках были изъяты нелицензионные копии этого фильма. Так и хочется добавить, случайно затесавшие­ся среди сотен остальных совершенно законных ко­пий других фильмов (их же не тронули!).

А закончить придется еще более грустным сообще­нием (http://top.rbc.ru/index.shtml? /news/incidents/ 2004/03/30/30074731 _bod.shtml, со ссылкой на га­зету "Коммерсант-Daily"). Таганский районный суд Москвы приговорил руководителей компании "Альфа Компьютере" к шести месяцам тюрьмы и к штрафу в 1 миллион рублей в пользу Microsoft и 100 тысяч руб­лей в пользу государства. Следствие установило, что обвиняемые занимались весьма распространенным у нас бизнесом: они чинили компьютеры и устанавлива­ли на них пиратское программное обеспечение. Как сообщили в российском представительстве Microsoft, руководителей "Альфа Компьютере" осудили по ста­тье 146 УК РФ ("Нарушение авторских прав").

"Неожиданная активизация корпорации Microsoft на правовом направлении борьбы с распространением нелегального ПО, а также активная информационная поддержка этого процесса были восприняты участни­ками рынка как часть новой маркетинговой стратегии

компании. Как пояснили в одной из крупнейших рос­сийских IT-компаний, Microsoft могла так же пресле­довать пиратов и пять лет назад, но тогда никакого смысла в этом не было. Даже наоборот — разветвлен­ная пиратская сеть использовалась для активного вне­дрения продуктов на рынок. Теперь же с ростом благо­состояния россиян и новой стадией развития рынка стратегия Microsoft изменилась.

Две недели назад Microsoft начала новую реклам­ную кампанию своих программных продуктов в Рос­сии, причем ее главной темой стали призывы купить лицензионное ПО. Пресс-релизы об уголовных делах прекрасно коррелируют с рекламной концепцией. Вполне логично допустить, что маркетологи Microsoft решили, что именно сейчас россияне стали достаточно состоятельны, чтобы позволить себе легальное ПО. А чтобы подтолкнуть мелких продавцов (именно они являются главными действующими лицами рынка ПО) к продвижению на рынок легального продукта, их проинформируют через СМИ о незавидной судьбе тех, кто уличен в пиратстве"..

Вот, пожалуй, и все, что я бы ответил, если бы мне не повезло и попался именно этот вопрос. Чи­татели имеют возможность оценить этот ответ. А заодно еще раз обдумать высказанные в самом на­чале аргументы относительно того, насколько дан­ный вопрос подходит к проведению школьного эк­замена по информатике.

Ссылка на материалы по вопросу

Некоторые полезные и интересные примеры можно найти в материалах к билету 20 для 9-го класса, опуб­ликованных в "Информатике" № 20, 2002, с. 3—7.

2. Основные способы защиты информации на локальном компьютере и в компьютерных сетях

Базовые понятия

Информация, защита информации, локальный ком­пьютер, вирус, антивирусный монитор, восстановле­ние данных, несанкционированный доступ, брандмау­эр, шифрование информации.

Обязательно изложить

В современном мире роль информации постоянно повышается. Все производственные процессы имеют в своем составе материальную и нематериальную состав­ляющие. Первая — это необходимое для производ­ства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается пред­мет). Вторая составляющая — технология производ­ства (то есть, как он изготавливается). Кроме тради­ционных отраслей, в последнее столетие появились отрасли производства, которые почти на 100% состо­ят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Столь

же ярко демонстрирует повышение роли информа­ции в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация ста­новится объектом похищения. С повышением значи­мости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечет материальный ущерб. С другой стороны, ин­формация — это управление. Несанкционированное вмешательство в управление может привести к катас­трофическим последствиям в объекте управления — производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение армии средств связи сводит ее боеспособ­ность до нуля.

В настоящее время все больше и больше людей осоз­нают важность охраны информации. Врач, бизнесмен, бухгалтер или юрист — у всех них есть свои личные секреты, которые ни под каким предлогом они не желают раскрывать. Тем более если дело касается пред­приятий — компании предпочитают скрывать и тща­тельно охранять корпоративные секреты, разработки и другие конфиденциальные материалы.

Рассмотрим основные причины утраты или утечки информации, находящейся на персональном компью­тере или на рабочей станции в локальной сети, и су­ществующие средства защиты.

Первая причина утраты информации — это сбой в работе компьютера, который может возникнуть в ре­зультате некорректной работы пользователя, недостат­ков используемого математического обеспечения, вне­запного изменения режима электропитания или воз­никновения дефектных областей на винчестере. В ре­зультате возникают нарушения файловой структуры, которые и приводят к утере информации.

Наиболее эффективным средством защиты инфор­мации в данной ситуации является регулярное созда­ние на внешних носителях информационных архивов, которые позволяют быстро ликвидировать потери. Возможно восстановление файловой структуры с вос­становлением данных, однако это лучше делать в спе­циализированных лабораториях.

Вторая причина утраты информации — это троян­ские программы или компьютерные вирусы, имею­щие, кроме основной функции — размножения, еще и деструктивные функции. Способы защиты инфор­мации в этом случае совпадают со способами защиты от вирусов и троянских программ: нужно использо­вать только лицензионное программное обеспечение, не проявлять излишнее любопытство, открывая пись­ма неизвестных адресатов, использовать эффективные антивирусные мониторы.

Третья причина утечки или утраты конфиденци­альной информации — несанкционированный доступ в область хранения данных, осуществляемый дру­гим пользователем данного компьютера или пользо­вателем удаленного компьютера. В случае чрезмер­но любопытного коллеги основным способом защи­ты является шифрование информации с достаточ­ной длиной ключа. Применяя персональное шифро­вание, можно быть полностью уверенным в сохран­ности информации. Существует множество реали­заций этого способа: от бесплатной программы PGP до системы защиты информации Secret Disk, кото­рая создает скрытый контейнер с зашифрованными данными и использует для хранения паролей элект­ронные ключи. Зашифрованную информацию мож­но передавать любыми способами (и по электрон­ной почте, и с курьером), так как злоумышленник, каким-либо способом получив зашифрованный файл, ничего не сможет с ним сделать. Подмена также ис­ключена. Если ваши данные могут стать объектом интереса удаленного пользователя, можно построить систему двухуровневой защиты. Первый уровень — препятствие доступу к ресурсам вашего компьюте­ра. Для этой цели существуют специальные програм­мы, называемые брандмауэрами, или firewall (пере­водится как "противопожарная стена", или "про­тивопожарная переборка"). Эти программы играют роль фильтра, ограждающего локальный ком­пьютер от несанкционированного доступа извне. Так­же существуют системы защиты, блокирующие за­грузку компьютера до предъявления электронного идентификатора. Второй уровень защиты в этой схе­ме — шифрование данных.

Вторая и третья причины утери данных в полном объеме действуют в случае локальных компьютерных сетей. Поэтому методы защиты информации оказыва­ются аналогичными. Несанкционированный доступ в локальную сеть блокируется брандмауэрами (в этом случае их называют межсетевыми экранами), а вирус­ные атаки отслеживаются антивирусными монитора­ми. Информация, расположенная на серверах сети, шифруется.

Хотя защита информации в настоящее время — весьма дорогостоящее мероприятие, при его реа­лизации следует руководствоваться двумя принци­пами:

1.  Защита может осуществляться лишь в комплек­се; отдельные меры не будут иметь смысла.

2.  Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов — бессмысленно.

Желательно изложить

Перечислить основные функции брандмауэра.

Ссылка на материалы вопроса

1. Золотухин Д. Защита информации. Комплекс­ный подход, http://www.bre.ru/security/7261.php

2.  Бормотов С. Враг не пройдет! / Мой компьютер № 30, 4—10 августа 2003.

3. Практическое задание. Создание, редактирование, форматирование, сохранение и распечатка текстового документа

Принципы составления задания

При составлении задания необходимо учесть, что объем набираемого текста должен быть небольшим по объему, но таким, чтобы охватывать основные воз­можности текстового процессора. При этом задание может состоять из двух частей: собственно набор тек­ста и работа с готовым фрагментом текста, где осуще­ствляются редактирование, сохранение и распечатка текста в среде текстового редактора.

Примеры заданий

В качестве вариантов заданий можно использовать материалы задачника-практикума: "Информатика . Задачник-практикум в 2 т. / Под ред. И.Г. Семаки-на, Е.К. Хеннера. Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.

Билеты и ответы по Информатике за 11-й класс
Билеты по информатике Билет 1. Информация и информационные процессы в природе, обществе, технике. Информационная деятельность человека. Технология ...
Для функционировании такой системы, во-первых, между ЭВМ и объектом управления должна быть обеспечена прямая и обратная связь, во-вторых, в память компьютера должна быть заложена ...
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты.
Раздел: Рефераты по информатике, программированию
Тип: реферат
Проблемно-тематический курс
МЕЖДУНАРОДНЫЙ ИНСТИТУТ ЭКОНОМИКИ И ПРАВА. ИНФОРМАТИКА ПРОБЛЕМНО - ТЕМАТИЧЕСКИЙ КУРС Факультет: Юридический Выполнил: Морозов В, В. Проверил: Москва ...
Алгоритмы "бытовой сферы" (иногда их называют интуитивными) всегда предполагают определенный уровень предварительной подготовки исполнителя и потому излагаются приблизительно, без ...
Существует особый класс "программного обеспечения" - компьютерные вирусы.
Раздел: Рефераты по информатике, программированию
Тип: реферат
... средой. Борьба с преступлениями в сфере компьютерной информации
... Уфимский юридический институт ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Учебное ...
Она камуфлируется под обычные программы для ЭВМ (новые версии известных программ, обновления, демонстрационные версии программных продуктов и т.д.). При попадании в программную ...
Предметом выемки в подавляющем большинстве случаев совершения преступления в сфере компьютерной информации являются персональные компьютеры, машинные носители информации (включая ...
Раздел: Рефераты по государству и праву
Тип: учебное пособие
... бакалавра физико-математического образования профиль информатика
Министерство образования Российской Федерации Учебно-методическое объединение вузов России по педагогическому образованию В.М.Васильев МЕТОДИЧЕСКИЕ ...
Таким образом, на лицо возникает противоречие между квалификационной востребованностью школы к бакалавру по профилю информатика, который должен обеспечивать занятия учащихся по ...
К организационно-методическому обеспечению научных исследований (теоретических и экспериментальных) следует отнести наличие доступа бакалавра к программно-аппаратным средствам ...
Раздел: Рефераты по педагогике
Тип: реферат
Квалификация преступлений в сфере компьютерной информации
О Г Л А В Л Е Н И Е ВВЕДЕНИЕ ГЛАВА 1. РАЗВИТИЕ ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ СВЯЗАННЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ 1.1 ...
Например, о первом случае заражения китайских ЭВМ программными вирусами сообщалось в апреле 1989 года, когда компьютеры алюминиевого завода Синань оказались поражены вирусом ...
Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования ...
Раздел: Рефераты по государству и праву
Тип: дипломная работа