Здавалка
Главная | Обратная связь

Использование информационных технологий в Вашей профессиональной деятельности.



На современном этапе в контексте информатизации жизнедеятельности общества вообще управленческая деятельность, в том числе, может осуществляться с помощью компьютерных технологий. Что представляется не только как межличностное общение с помощью сети Интернет, но и как общение человека с компьютером, который обретает некоторые человеческие черты. Таким образом, именно диалог человек - машина является главным отличием электронной коммуникации от устной или документальной. В результате тем или иным образом преобразуются все прошлые типы и формы общения, активно функционирующие в новом качественном единстве друг с другом (остальное дописать от себя). Так как стандартизация и метрология являются важнейшими инструментами регулирования и обеспечения качества продукции, работ и услуг для нашей профессии необходимо знать основы информационных технологий, например такие программы как Excel Acces Word и др. К примеру в электронной таблице Exсel мы можем решать задачи по оптимизации данных, проводить статические анализы данных, графически представлять данные рабочего листа, применять различные диаграммы, автоматически рассчитывать промежуточные итоги. А в Акцессе мы можем хранить нужную информацию о рабочих и служащих нашего предприятия, сведения о материальных ценностях нашей фирмы.Ворд предостовляет нам возможность создавать любые деловые документы от статей до отчетов. Кроме того ворд представляет разнообразные вспомогательные средства для редактирования текста.

7.Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах. Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. В связи с все возрастающей ролью информации в жизни общества вопросы информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Безопасность данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение. Защита данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты. Метод (способ') защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования. На основе методов защиты создаются средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.). Механизм защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.). Система обеспечения безопасности данных. (СОБД) - совокупность средств и механизмов защиты данных. Основные понятия компьютерной безопасности. Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти. Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел) исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, различить преднамеренные и случайные действия бывает невозможно, и хорошая система защиты должна адекватно реагировать на любое из них. Исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Угроза раскрытия заключается в том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка". Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие. Угроза отказа в обслуживании возникает всякий раз, когда в результате определенных действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или может вызвать только задержку, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. В локальных вычислительных системах (ВС) наиболее частыми являются угрозы раскрытия и целостности, а в глобальных, как будет показано далее, - на первое место выходит угроза отказа в обслуживании. Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения. При деятельности компьютерных систем могут возникать: отказы и сбои аппаратуры; системные и системотехнические ошибки; программные ошибки; ошибки человека при работе с компьютером. Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения. Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации». Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы. Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз

8. Информационная безопасность. Компьютерные вирусы. Антивирусные программы.Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодомКлассифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.По используемым технологиям антивирусной защиты:Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)По функционалу продуктов:Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)По целевым платформам:Антивирусные продукты для ОС семейства Windows Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:Антивирусные продукты для защиты рабочих станций Антивирусные продукты для защиты файловых и терминальных серверов Антивирусные продукты для защиты почтовых и Интернет-шлюзов Антивирусные продукты для защиты серверов виртуализации и др.Наиболее распространенные антивирусы:Kaspersky Internet Security,ESET NOD32,Norton Antivirus,Dr. Web,Avast (дополнительный материал см. билет № 7)

9. Элементы интернет - технологий. (Работа в Интернет. Поиск информации. E-mail. Создание сайтов).Глобальная сеть Интернет была создана в 1990 году на базе сети ARPANet, которую создало подразделение ARPA (AdvancedResearchProjectsAgency) Министерства Обороны США совместно с университетскими учеными в 1969 году. ARPANet была создана с применением технологии коммутации пакетов на основе InternetProtocol - IP или семейства протоколов (стека) TCP/IP т.е. основана на самостоятельном продвижении пакетов в сети. Вся информация в Интернет хранится на Web-серверах. Серверы, объединенные высокоскоростными магистралями или каналами общественных телекоммуникаций (выделенным телефонным аналоговым и цифровым линиям, оптическим каналам связи и радиоканалам, в том числе спутниковым линиям связи), составляют базовую часть сети Интернет. Серверы имеют свои адреса и управляются специализированными программами. Они позволяют пересылать почту и файлы, производить поиск в базах данных и выполнять другие задачи. Доступ отдельных пользователей к информационным ресурсам Internet обычно осуществляется через Internet - провайдеров или корпоративную сеть. Провайдеры располагают компьютерной сетью, которая имеет постоянное соединение с Интернет. Компьютеры, входящие в сеть провайдера и служащие для подключения абонентов к Интернету, называются серверами доступа или маршрутизаторами. В качестве маршрутизаторов чаще всего используются компьютеры с сетевой операционной системой UNIX или аппаратные маршрутизаторы. В настоящее время существует множество способов соединения с сетью Интернет. Способ подключения компьютера к сети Интернет зависит от используемого пользователем уровня услуг, которые он хочет получить от провайдера (поставщика услуг), от скорости и качества передачи данных.Способы подключения к Интернет можно классифицировать по следующим видам: коммутируемый доступ; доступ по выделенным линиям; доступ по широкополосной сети; доступ к Интернет по локальной сети; спутниковый доступ в Интернет; доступ к Интернет с использованием каналов кабельной телевизионной сети; беспроводные технологии. Каждый компьютер в Интернет имеет свой уникальный адрес- IP-адресом. в Интернет существует Доменная Служба Имен, которая позволяет каждый компьютер назвать по имени. Данные в Интернет пересылаются не целыми файлами, а небольшими блоками, которые называются пакетами. Для идентификации служб используются порты. Порт - это число, которое добавляется к адресу компьютера, которое указывает на программу, для которой данные предназначены Web-браузер – это программа навигации и просмотра ресурсов сети, которая позволяет запрашивать и просматривать файлы в Интернете. Зачастую к ней прилагаются пакеты почтовых приложений и программ, расширяющих возможности пользователя. Web – интерфейс – это фактически то, что видит пользователь на сайте в окне своего web-браузера. Наверняка, каждый пользователь знает, что одним из самых распространенных и популярных браузеров является Internet Explorer. У каждого браузера есть свои преимущества и недостатки. Так, в частности, Internet Explorer, как правило, входит в стандартный пакет программ Windows, его не нужно устанавливать. Более того, этот браузер поддерживает абсолютно все технологии, использующиеся при создании сайтов, что делает его универсальным и придает ему несравненной преимущество. К тому же, он корректно работает с подавляющим большинством существующих сайтов. Однако и этого браузера есть свои недостатки. В частности стоит отметить, что он относительно медленно работает и выводит на экран страницы сайтов, также не особо удачно реализованы функции сохранения информации из Интернета и отключения графики при необходимости. Конечно же, технологии постоянно развиваются, время не стоит на месте. И сегодня существует множество браузеров-аналогов, которые обладают улучшенным web-интерфейсом, повышенной скоростью и надежностью работы. К примеру, особо стоит отметить такие браузеры, как Mozilla, Internet Surfer, Opera и др. Кстати, значительные улучшения можно наблюдать и у Internet Explorer, который постоянно совершенствуется, выпускаются исправленные и дополненные пакеты. лектронная почта (E mail — сокращение от electronic mail) является удобным и быстрым средством связи с другими людьми. Электронную почту можно использовать для различных целей.

• Отправка и получение текстовых сообщений. Можно отправить сообщение электронной почты любому человеку, если у него есть адрес электронной почты. Сообщение доставляется получателю за несколько секунд или минут независимо от того, живет ли он поблизости или на другом конце света.

Связь по электронной почте является двусторонней. Можно получить сообщение от любого, кому известен ваш адрес электронной почты, и после прочтения написать ответ.

• Отправка и получение файлов. Кроме текста внутри сообщения электронной почты можно отправлять почти все типы файлов, включая документы, изображения и музыкальные фрагменты. Файл, отправляемый с сообщением электронной почты, называетсявложением.

• Отправка сообщений группам людей. Можно послать сообщение электронной почты многим людям одновременно. Получатели могут ответить всей группе, что позволяет проводить групповые обсуждения.

• Пересылка сообщений. Если получено сообщение электронной почты, можно переслать его другим, не набирая текст заново.

10.Электронное правительство. Примерный набор услуг электронного Правительства.Одним из неотъемлемых фрагментов «информационного общества» является «электронное правительство», работающее на базе информационной инфраструктуры органов государственной власти, обеспечивающее эффективную реализацию большинства функций государственного управления и в первую очередь, ориентированную на взаимодействие государственного аппарата с гражданами и бизнес-структурами на основе новых информационных технологий. Примерный набор услуг электронного правительства.В этом разделе приведены наиболее актуальные услуги ЭП. Перечень электронных услуг не полный, он открыт для дополнения по мере возникновения потребностей пользователей и готовности государственных органов к предоставлению новых услуг. При определении перечня электронных услуг должна быть разработана система классификации, позволяющая в дальнейшем составить поэтапный план реализации услуг, а также осуществить их типизацию.Электронные услуги, реализуемые через портал ЭП, могут быть условно разбиты на следующие категории: 1.Для граждан:регистрация актов гражданского состояния (рождение, брак, смерть);оформление документов (паспортов, удостоверений личности, водительских удостоверений, прав на ношение и хранение оружия);регистрация физических лиц по месту жительства и/или временного проживания, извещение о перемене адресарегистрация собственности (движимого и недвижимого имущества) и операции с ней;услуги поиска работы службой занятости, электронное предоставление резюме и т.п.;осуществление обязательных платежей в бюджет (подоходного налога, налога на транспорт, земельного и др.);прием и контроль документов и сведений при совершении таможенных операций физическими лицами;предоставление налоговой отчетности;обеспечение социальной безопасности (социального страхования и социального обеспечения); организация общедоступных электронных библиотек и информационных хранилищ; обращение в органы правопорядка и правосудия;получение разрешения на строительство; медицинские услуги (предоставление необходимой медицинской информации гражданам, консультации с врачами-специалистами, база данных лекарственных препаратов, запись на прием к врачу в поликлинику или больницу, медицинское страхование);образовательные услуги (подача заявлений на поступление в учебное заведение, получение стипендии, организация дистанционного обучения, электронное тестирование) . 2.Для бизнеса: регистрация новых компаний;получение разрешений и согласований проектной документации от уполномоченных организаций (экология, строительство, использование природных ресурсов);получение и продление различных лицензий, разрешений, справок, выдаваемых госорганами;организация электронных государственных закупок на конкурсной основе;осуществление обязательных платежей в бюджет (корпоративного подоходного налога, НДС, налога на транспорт, земельного и др.);прием и контроль документов и сведений при совершении таможенных операций юридическими лицами;подготовка и подача отчетов для статистического агентства;социальные отчисления работодателейинформационная поддержка малого и среднего бизнеса. 3.Для госслужащих и ведомств: электронный документооборот; устройство на работу; пенсии, субсидии и дотации; дистанционное обучение служащих; управление государственными закупками; управление кадрами; управление финансами и пр.

 

 

11. Локальные и глобальные сети.Локальная сеть объединяет компьютеры, установленные в одном помещении (например, школьный компьютерный класс, состоящий из 8—12 компьютеров) или в одном здании (например, в здании школы могут быть объединены в локальную сеть несколько десятков компьютеров, установленных в различных предметных кабинетах).В небольших локальных сетях все компьютеры обычно равноправны, т. е. пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, каталоги, файлы) сделать общедоступными по сети.Такие сети называются одноранговыми. Если к локальной сети подключено более десяти компьютеров, то одноранговая сеть может оказаться недостаточно производительной.Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов или программ-приложений.Такие компьютеры называются серверами, а локальная сеть — сетью на основе серверов. Каждый компьютер, подключенный к локальной сети, должен иметь специальную плату (сетевой адаптер).Между собой компьютеры (сетевые адаптеры) соединяются с помощью кабелей. Топология сети. Общая схема соединения компьютеров в локальные сети называется топологией сети. Топологии сети могут быть различными. Сети Ethernet могут иметь топологию «шина» и «звезда». В первом случае все компьютеры подключены к одному общему кабелю (шине), во втором - имеется специальное центральное устройство (хаб), от которого идут «лучи» к каждому компьютеру, т.е. каждый компьютер подключен к своему кабелю. Структура типа «шина» проще и экономичнее, так как для нее не требуется дополнительное устройство и расходуется меньше кабеля. Но она очень чувствительна к неисправностям кабельной системы. Если кабель поврежден хотя бы в одном месте, то возникают проблемы для всей сети. Место неисправности трудно обнаружить. В этом смысле «звезда» более устойчива. Поврежденный кабель – проблема для одного конкретного компьютера, на работе сети в целом это не сказывается. Не требуется усилий по локализации неисправности. В сети, имеющей структуру типа «кольцо» информация передается между станциями по кольцу с переприемом в каждом сетевом контроллере. Переприем производится через буферные накопители, выполненные на базе оперативных запоминающих устройств, поэтому при выходе их строя одного сетевого контроллера может нарушиться работа всего,кольца.Достоинство кольцевой структуры–простота реализации устройств, а недостаток – низкая надежность.

12. Элементы информационных технологий.(Базы данных на ЭВМ; элементы мат логики; базы знаний на ЭВМ; законы логического вывода). База данных (БД) – поименованная, целостная совокупность данных, которая отображает состояние объектов и их отношений в данной предметной области. БД обеспечивает использование одних и тех же данных в различных приложениях, допускает решение задач планирования, проектирования, исследования, управления. Функционирование БД обеспечивается системой управления базами данных (СУБД). Базой данных иногда называюторганизованный набор фактов из какой-либо предметной области, информацию, упорядоченную в виде набора элементов записей одинаковой структуры. Для обработки записей используются специальные программы, позволяющие их упорядочить, делать выборки по указанному правилу (правилам). Базой данных еще называют информацию и программы ее обработки. База знаний (БЗ) – организованная совокупность знаний, представленная в форме, которая допускает автоматическое или автоматизированное использование этих знаний на основе реализации возможностей средств информационных технологий. Базой знаний иногда называют совокупность систематизированных основополагающих сведений, относящихся к определенной области знания, хранящихся в памяти ЭВМ, объем которых необходим и достаточен для решения заданного круга теоретических или практических задач. В системе управления БЗ используются методы искусственного интеллекта, специальные языки описания знаний, интеллектуальный интерфейс. База знаний содержит не только конкретные факты, но и описание общих закономерностей (например, предметной области). База знаний используется в приложениях искусственного интеллектадля решения задач в определенной области. Математическая логика — это математическая дисциплина, изучающая технику доказательств. Компьютеры, как и математики, требуют точности и строгости в определениях, описаниях, доказательствах и обоснованиях, чем они отличаются от обычных нормальных людей. И на них нельзя обижаться. Отличие вычислительных операций и математических суждений от обычных человеческих действий и высказываний состоит в следующем. Вычислительные операции и математические суждения всегда предполагают однозначную интерпретацию, в то время как действия и высказывания людей зачастую допускают многозначную художественную трактовку. Суждения и в математике, и на практике могут быть истинными или ложными. На практике истинность или ложность суждений проверяется их соответствием действительности, а в математике — опровержениями либо доказательством. Законы логического вывода 1. Закон противоречия-первый общий закон логики. Этот закон впервые высказал Аристотель - основатель логики как научной дисциплины: А и не А - Не могут быть истинны одновременно. Ложь -суждение и его отрицание

Примеры противоречивых утверждений:1) «яблоко - спелое»; «яблоко - неспелое»;

2) «треугольник АВС - прямоугольный»; «стороны треугольника равны друг другу».

Высказывание противоречивых суждений и утверждений является примером серьезных логических ошибок. Наличие противоречий говорит о некотором умысле либо о нарушениях в сознании.

2. Закон исключения третьего - второй общий закон логики, указанный Аристотелем:

А или не А - Истинно суждение либо его отрицание, истина третьего не дано.

Примеры взаимоисключающих утверждений: 1) «Сегодня будет дождь» или «Сегодня дождя не будет». 2) «Любой треугольник правильный либо в нем есть разные стороны».

Принципы логического вывода в системе Пролог отличаются от законов Аристотеля, поскольку его законы выражаются на языке высказываний, а работа системы Пролог основана на использовании предикатов. Закон противоречия в записи на языке исчисления предикатов преобразуется в процедуру вывода ответов на простейшие вопросы вида ? А(с):

А(х) и не А(с) - При противоречии А(х) и не А(с)

ложь, при х = с контрпримером служит х = с.

3. Закон двойного отрицания - третий общий закон логики. Этот закон также был высказан Аристотелем:

не (не А) - Если неверно отрицание , А то суждение – истинно

Примеры рассуждений.

1) Неверно, что «Вчера не было дождя». Следовательно, «Вчера был дождь».

2) Неправда, что «это сделал не Саша». Следовательно, «это сделал Саша». (?)

Из второго примера видно, что закон двойного отрицания является косвенным доказательством, поскольку оно не опирается на факты или аргументы. По этим причинам закон двойного отрицания может оказаться ошибочным и этот закон не является общезначимым (верным для всех случаев и ситуаций).

4. Закон достаточных оснований - всякое утверждение должно предполагать существование аргументов и фактов, достаточных для его обоснования. Иными словами, любое утверждение должно предполагать наличие набора конкретных фактов и правил, из которых должно вытекать утверждаемое. Нарушениями это закона являются рассуждения, опирающиеся на недостоверные факты или положения, истинность которых не проверяется, а принимается на веру. Пример рассуждений, не имеющих достаточных оснований:

1. «Если дорогу перебежала черная кошка, то быть неприятностям».

У п2. «Это верно, потому что это - справедливо».

5. Закон логического вывода modus ponens - первый закон, указанный Аристотелем: А ® В, А - Если из А следует В и посылка А истинна, В то выполняется и следствие В. Примеры применения правила логического вывода.

1. «Если идет дождь, то на улице мокро». «Пошел дождь». Следовательно, «на улице мокро».

2. «Если кому-то весело, то он улыбается». «Маша развеселилась». Следовательно, «Маша улыбается».В предикатной форме закон логического вывода превращается в процедуру вывода новых сведений из имеющихся общих правил и конкретных фактов: А(х) ® В(х), А(с) - Если из А(х) следует В(х) и А(х) выполнено. В(с) для х = с, то выполняется В (с). Данная процедура из конкретного факта А(с) и общего правила логического вывода А(х) ® В(х) позволяет вывести новое конкретное утверждение В(с). Иными словами, эта процедура вывода позволяет выводить новые конкретные сведения из общих правил и уже известных конкретных фактов. Следовательно, знание и применение законов логического вывода позволяет порождать новые сведения, являющиеся логическим следствием уже известных сведений. Этим свойством и этими законами могут пользоваться не только люди - они применяются в системах машинного интеллекта.

6. Закон вывода отрицаний - второй закон логического вывода:

А ® В, не В - Если из А следует В, но следствие В ложно, не А то не выполняется посылка А. Примеры логического вывода из отрицаний. 1. «Если идет дождь, то на улице мокро». «На улице сухо». Следовательно, «На улице не было дождя». 2. «Если кому-то весело, то он улыбается». «Вова не улыбается». Следовательно, «Вове не весело». В предикатной форме закон вывода отрицаний превращается в конструктивную процедуру вывода отрицаний: А(х) ® В(х), не В(с) - Если из А(х) следует В(х), но В не выполнено не А(с) для х = с, то не выполняется и А(с).

Данная процедура из конкретного отрицания следствия не В(с) и общего правила А(х) ® В(х) выводит конкретное отрицание не А(с) предпосылки при х = с. Эта процедура используется в системе Пролог как основной механизм поиска ответов на сложные вопросы, в которых участвуют определяемые предикаты.

7. Закон тождества - четвертый общий логический закон, указанный Аристотелем: «Предмет рассмотрения должен быть определен и не должен меняться до конца обсуждения».Данный закон носит фундаментальный характер для работы экспертных систем - правильные выводы и решения могут быть получены от экспертных систем только при строгом совпадении определений вещей из рассматриваемой предметной области.

13. Основы электронного обучения «E-Learning». Методы электронного обучения.E-learning (сокращение от англ. Electronic Learning) — система электронного обучения, синоним таких терминов, как электронное обучение, дистанционное обучение, обучение с применением компьютеров, сетевое обучение, виртуальное обучение, обучение при помощи информационных, электронных технологий. Методы ЕО На уровне учебных дисциплин при изучении конкретного материала общедидактические методы обучения в системе ДО реализуются через множество приемов обучения, каждый из которых представляет собой конкретное действие, направленное на достижение частной цели и выполняемое с помощью различных дидактических средств обучения. Можно полагать, что и в системе ДО при использовании средств ИТ, какой бы прием не был изобретен преподавателем при обучении, или слушателем (при учении), он всегда окажется составной частью одного или нескольких общедидактических методов обучения. Из известной совокупности приемов обучения, используемых в традиционной дидактике, для ДО могут быть рекомендованы: демонстрация, иллюстрация, объяснение, рассказ, беседа, упражнение, решение задач, заучивание учебного материала, письменные работы, повторение. Электронное обучение или E-learning – термин, который используется для определения обучения с помощью компьютера. Оба термина взаимозаменяемо используются в стольких контекстах, что было бы трудно объяснить, что имеет в виду человек, когда говорит о «E-learning». В большинстве ситуаций они ассоциируются с областью «передовой обучающей технологии», которая имеет дело, как с технологиями, так и связанной с ними методологией обучения с использованием сетевых и/или мультимедийных технологий. Методы ДО. На уровне учебных дисциплин при изучении конкретного материала общедидактические методы обучения в системе ДО реализуются через множество приемов обучения, каждый из которых представляет собой конкретное действие, направленное на достижение частной цели и выполняемое с помощью различных дидактических средств обучения. Можно полагать, что и в системе ДО при использовании средств ИТ, какой бы прием не был изобретен преподавателем при обучении, или слушателем (при учении), он всегда окажется составной частью одного или нескольких общедидактических методов обучения. Из известной совокупности приемов обучения, используемых в традиционной дидактике, для ДО могут быть рекомендованы: демонстрация, иллюстрация, объяснение, рассказ, беседа, упражнение, решение задач, заучивание учебного материала, письменные работы, повторение. Анализ деятельности образовательных учреждений ДО показал, что при ДО в настоящее время наиболее широко используются информационнорецептивный и репродуктивный методы обучения в совокупности с проблемным.

14. Представление информации в компьютере. Количество информации. Числовая форма. Как говорилось выше, компьютер может обрабатывать только информацию, представленную в числовой форме. Вся другая информация (звуки, изображения, показание приборов и т.д.) для обработки на компьютере должна быть преобразована в числовую форму. Скажем, чтобы перевести цифровую форму звук, можно через небольшие промежутки времени измерять интенсивность звука, представляя результаты каждого измерения в числовой форме. С помощью программ для компьютера можно выполнить преобразования полученной информации, например «наложить» друг на друга звуки от разных источников. После этого результата можно преобразовать обратно в звуковую форму. Кодировки символов. Для обработки на компьютере текстовой информации обычно при вводе в компьютер каждая буква кодируется определенным числом, а при выводе на внешнее устройство (экран или печать) для восприятия человеком по этим числам строятся соответствующие изображения букв. Соответствие между набором букв и числами называется кодировкой символов. Двоичная система счисления. Как правило, все числа внутри компьютера представляются с помощью нулей и единиц, а не десяти цифр, как это привычно для людей. Иными словами, компьютеры обычно работают в двойничной системе счисления, поскольку при этом их устройства получаются значительно более простым. Ввод чисел в компьютер и вывод их для чтения человеком может осуществляться привычным для людей десятичной форме – все необходимые преобразования могут выполнить программы, работающие на компьютере. Биты и байты. Единицей информации в компьютере является один бит, т.е. двоичный разряд, который может принимать значения ноль или один. Как правило, команды компьютеров работают не с отдельными битами, а восемью битами сразу. Восемь последовательных битов составляют байт. В одном байте можно закодировать значение одного символа из 256 возможных (256 = ). Более крупными единицами информации являются килобайт (сокращенно обозначаемый Кбайт), равный 1024 байтам (1024=2), мегабайт (сокращенно обозначаемый Мбайт), равный 1024 Кбайтам и гигабайт (Гбайт), равный 1023 Мбайтам. Для ориентировки скажем, что если на странице текста помещается в среднем 2500 знаков, то один Мбайт – это примерно 400 страниц, а 1 Гбайт – 400 тыс. страниц терабайт. Количество информации - в теории информации - мера информации, сообщаемой появлением события определенной вероятности; или - мера оценки информации, содержащейся в сообщении; или - мера, характеризующая уменьшение неопределенности, содержащейся в одной случайной величине относительно другой.

15. Обобщенная структурная схема ПЭВМ. Структурная схема ПЭВМ:Центральный блок состоит из трех частей:МП - микропроцессор - программируемое устройство обработки данных на основе одной или нескольких интегральных схем, состоит из:АЛУ - арифметико-логическое устройство(вып. Арифметические и логические операции), БР - блок регистров(функция сверх ОЗУ), СВУ - система внутреннего управления(координирует взаимодействие устройств МП), СУОШ - система управления общей шиной(обеспечивает синхронизацию обмена информацией между устройствами ПЭВМ ), Внутренняя память строится на полупроводниковых элементах и подразделяется на ОЗУ и ПЗУ(ПЗУ служит для хранения программ, констант и таблиц, содержит ОС, управление программы запуска и выполнение базовых операций, содержимое ПЗУ заносится при изготовлении и не меняется пользователем. ОЗУ является основной памятью МП), Блок контроллеров, интерфейс, общая шина, сетевые адаптеры (представляет собой специализированные МП, выполняющие функции по передаче и контролю данных в ПЭВМ). Внешние устройства:КН - кассетный накопитель на магнитной ленте, НТМД - накопитель на твердых магнитных дисках, НГМД - накопитель на гибких магнитных дисках, Д – дисплей, ГПЛ - графический планшет, ГП - графический построитель, ПУ - печатающее устройство, ЛД - лазерный диск, ЗГ - задающий генератор, Интерфейсная общая шина состоит из:Шина управления, Шина адресов, Шина данных, Отличительная особенность ПЭВМ:Широкий набор периферийных устройств.Вычислительные комплексы:С целью повышения надежности и производительности вычислительных средств несколько ЭВМ связываются в вычислительный комплекс. Принцип построения многопроцессорного вычислительного комплекса, содержащего несколько процессоров с общей оперативной памятью и ВУ, подключение через каналы ввода-вывода.Все блоки объединяются в единый вычислительный комплекс с помощью средств коммутации, которые обеспечивают доступ каждого процессора к любому модулю ОП и КВВ, а также возможность передачи данных между каналами.Совокупность технических средств и программного обеспечения, предназначенных для информационного обслуживания пользователей и технических объектов, настроенная на решение задач в конкретной области применения называется вычислительной системой.Технические средства. Основные характеристики компьютерных сетей. Иерархия компьютерных сетей.Производительность (суммарная пр-ть ГВМ), Среднее время доставки сообщения, Оперативные возможности сети, Сети бывают: Глобальные, региональные и локальные. Взаимодействие внешних и центральных устройств. Структурная схема ПЭВМ. Соединение различных устройств ВМ в единый комплекс и передача данных между ними осуществляется с помощью устройств, называемых интерфейсами. Интерфейс состоит из:Линии связи (шины, кабель), Сигналов для обмена информации, Алгоритмов взаимодействия, Совместимых электронных схем.

 

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.