Инфоурок Информатика КонспектыУрок по информатике "Обработка информации и алгоритмы"

Урок по информатике "Обработка информации и алгоритмы"

Скачать материал

Тема 2.1.1: Обработка информации и алгоритмы

 

Курс: 1

Вид занятия: Занятие теоретического обучения

Тип занятия: Лекция

Форма проведения занятия: Индивидуальная и групповая

Место проведения занятия: Кабинет информатики и ИКТ

Цель занятия: Изучить обработку информации и алгоритмов

Задачи занятия:

·  Учебная – формироввание мотивации и опыта учебно познавательной и практической деятельности. Создать условия для  обобщения и систематизации знаний, проверка ЗУН.

·  Воспитательная - развить логическое мышление и умение выражать речью результаты собственной мыслительной деятельности. Способствовать развитию умению анализировать, выдвигать гипотезы, предложения.

·  Развивающая - способствовать формированию памяти, находчивости, научного мировоззрения

·  Методическая -  методика использования оптимальных способов повторения изученного материала

Оборудование: Интерактивная доска, канцелярские принадлежности, карточки с заданием.

 

План занятия:

1.Организационный момент

2. Актуализация знаний

3. Изучение нового материала

4 Система основных понятий

5. Закрепление

6. Итог и задание для самостоятельной работы

 

4-5 минут

10-15 минут

40-45 минут

25-30 минут

22-25 минут

8-10 минут

Ход занятия:

1.Организационный момент

Преподаватель и студенты, здороваются, проводится инструктаж по безопасной работе за компьютерами, студент расписывается за рабочее место за которое он несет ответственность в течении всей пары. Обработка информации, наряду с хранением и передачей, относится к основным видам информационных процессов.

2. Актуализация знаний:

1.    Какая, с вашей точки зрения, сохраняемая информация имеет наибольшее значение для всего человечества, для отдельного человека?

2.    Назовите известные вам крупные хранилища информации.

3.    Можно ли человека назвать носителем информации?

4.    Где и когда появилась бумага?

5.    Когда была изобретена магнитная запись? Какими магнитными носителями вы пользуетесь или пользовались?

6.    Какое техническое изобретение позволило создать оптические носители ин­формации? Назовите типы оптических носителей.

7.    Что означает свойство носителя «только для чтения»?

8.    Какими устройствами, в которых используются флэш-карты, вы пользуе­тесь? Какой у них информационный объем?

9.    Какие перспективы, с точки зрения хранения информации, открывают нано- технологии?Передача информации

10. Назовите сравнительные преимущества и недостатки магнитных и оптиче­ских носителей.

11.   Какие системы называются естественными системами, искусственными сис­темами? Приведите примеры тех и других.

12.   Приведите примеры материальных и информационных связей в естествен­ных системах.

13.   Что такое общественные системы?

14.   Приведите примеры материальных и информационных связей в обществен­ных системах.

15.   Исследуйте школу, в которой вы учитесь, как систему:

16.        Какого типа эта система: естественная или искусственная?

17.        Выделите входящие в нее подсистемы.

18.        Выделите материальные и информационные связи.

19.        Какие, с вашей точки зрения, изменения в структуре школы следует сде­лать, чтобы она лучшим образом выполняла свое назначение?

20.        Что такое система управления? Из каких компонентов она состоит? Какие типы связи действуют в этой системе?

21.        Что такое самоуправляемая система? Приведите примеры.

22.        Рассмотрите езду на автомобиле как систему управления. Выделите все ки­бернетические компоненты в этой системе.

23.        Может ли существовать система управления без линии обратной связи? К ка­ким последствиям это может привести? (Рассмотрите на примере управления автомобилем.)

24.        Рассмотрите школьный урок как систему управления. Опишите все киберне­тические компоненты этой системы. Обратите внимание на множественность различных механизмов прямой и обратной связи

25.Что такое система? Приведите примеры.

26. Что такое структура? Приведите примеры.

27. Приведите примеры систем, имеющих одинаковый состав (одинаковые эле­менты), но разную структуру. В чем суть системного эффекта? Приведите примеры.

28. Что такое подсистема?

29. В чем состоит цель всякой науки с системной точки зрения?

30.  Что такое системный подход? Приведите примеры ситуаций, когда отсутствие системного подхода ведет к катастрофическим последствиям.

31. Выделите подсистемы в следующих объектах, рассматриваемых в качестве систем:

·       костюм;

·       автомобиль;

·       компьютер;

·       городская телефонная сеть;

·       школа;

·       армия;

·       государство.

33.Удаление каких элементов из вышеназванных систем приведет к потере сис­темного эффекта, т. е. к невозможности выполнения их основного назначе­ния? Попробуйте выделить существенные и несущественные элементы этих систем с позиции системного эффекта.

34.Для чего нужна процедура кодирования передаваемой информации?

35.Что такое декодирование? Каким должен быть его результат?

36.Каким техническим средством связи вы чаще всего пользуетесь? Замечали ли вы при этом факты потери информации?

37.Назовите устройства кодирования и декодирования при использовании радиосвязи.

38.Что такое шум по отношению к системам передачи данных?

39.Какие существуют способы борьбы с шумом?

3. Изучение нового материала


Исходные данные


Правила обработки


Рис. 2.5. Модель обработки информации


Варианты обработки информации

Обработка информации производится каким-то субъектом или объек­том (например, человеком или компьютером) в соответствии с определен­ными правилами. Будем его называть исполнителем обработки информа­ции. Информация, которая подвергается обработке, представляется в виде исходных данных. На рис. 2.5 в обобщенном виде представлен про­цесс обработки информации.

Первый пример: ученик (исполнитель), решая задачу по математике, производит обработку информации. Исходные данные содержатся в условии задачи. Математические правила, описанные в учебнике, определя­ют последовательность вычислений. Результат — это полученный ответ.


Результаты


Второй пример: перевод текста с одного языка на другой — это пример обработки информации, при которой не меняется ее содержание, но изме­няется форма представления — другой язык. Пе­ревод осуществляет переводчик по определенным правилам, в определенной последовательности.

Третий пример: работник библиотеки составляет картотеку книжного фонда. На каждую книгу запол­няется карточка, на которой указываются все пара­метры книги: автор, название, год издания, объем и пр. Из карточек формируется каталог библиотеки, где эти карточки располагаются в строгом порядке. Нап­ример, в алфавитном каталоге карточки располагают­ся в алфавитном порядке фамилий авторов.

Четвертый пример: в телефонной книге вы ищете телефон нужной вам организации, напри­мер плавательного бассейна; или в том же библио­течном каталоге разыскиваете сведения о нужной вам книге. В обоих случаях исходными данными является информационный массив — телефон­ный справочник или каталог библиотеки, а также критерии поиска — название организации или фамилия автора и название книги.

Приведенные примеры иллюстрируют четыре различных вида обра­ботки информации:

1)  получение новой информации, новых сведений;

2)  изменение формы представления информации;

3)  систематизация, структурирование данных;

4)  поиск информации.

Все эти виды обработки может выполнять как человек, так и компью­тер. В чем состоит принципиальное различие между процессами обработ­ки, выполняемыми человеком и машиной?

Если исполнителем обработки информации является человек, то прави­ла обработки, по которым он действует, не всегда формальны и однозначны. Человек часто действует творчески, неформально. Даже однотипные мате­матические задачи он может решать разными способами. Работа журналис­та, ученого, переводчика и других специалистов — это творческая работа с информацией, которая выполняется ими не по формальным правилам.

Об алгоритмах

Для обозначения формализованных правил, определяющих последова­тельность шагов обработки информации, в информатике используется по­нятие алгоритма.

Из базового курса информатики вы знаете, что слово «алгоритм» произошло от имени выдающегося математика средневекового Востока Мухаммеда аль-Хорезми, описав­шего еще в IX веке правила выполнения вычислений с мно­гозначными десятичными числами. Правила сложения, вычитания, умножения столбиком, деления «уголком», которым вас учили в младших классах, — это алгоритмы аль-Хорезми.

С понятием алгоритма в математике ассоциируется из­вестный способ вычисления наибольшего общего делителя (НОД) двух натуральных чисел, который называют алгоритмом Евклида. В словесной форме его можно описать так:

1.               Если числа не равны, то большее из них заменить на разность боль­шего и меньшего из чисел.

2.               Если два числа равны, то за НОД принять любое из них, иначе перейти к выполнению пункта 1.

Первоклассник, который не знает, что такое НОД, но умеет сравнивать целые числа и выполнять вычитание, сможет исполнить алгоритм. Дей­ствовать при этом он будет формально.

Такой формализованный алгоритм легко запрограммировать для со­временного компьютера. Мечта создать машину — автоматическое устройство, которое сможет без вмешательства человека производить рас­четы, появилась очень давно. Для ее реализации требовались не только технические возможности, но и глубокое понимание сущности алгорит­мов обработки информации и разработка формализованного способа пред­ставления таких алгоритмов.

Алгоритмические машины и свойства алгоритмов

>В 30-х годах XX века возникает новая наука — теория алгоритмов. Вопрос, на который ищет ответ эта наука: для всякой ли задачи обработки информации может быть построен алгоритм решения? Но чтобы ответить на этот вопрос, надо сначала договориться об исполнителе, на которого должен быть ориентирован алгоритм.

Английский ученый Алан Тьюринг предложил модель такого исполни­теля, получившую название «машина Тьюринга». По замыслу Тьюринга, его «машина» является универсальным исполнителем обработки любых символьных последовательностей в лю­бом алфавите. Практически одновременно с Тьюрингом (1936-1937 гг.) другую модель алгоритмической машины описал Эмиль Пост. Машина Поста работает с двоичным алфавитом и несколько проще в своем «устройстве». Можно сказать, что машина Поста является частным слу­чаем машины Тьюринга. Однако именно работа с двоич­ным алфавитом представляет наибольший интерес, по­скольку, как вы знаете, современный компьютер тоже ра­ботает с двоичным алфавитом. Подробнее с машиной Поста вы познакомитесь в следующем параграфе.

На основании моделей Тьюринга, Поста и некоторых других ученые пришли к выводу о существовании алгоритмически неразрешимых задач.

Язык программирования алгоритмических машин представляет собой описание конечного числа простых команд, которые могут быть реализо­ваны в автоматическом устройстве.

Совокупность всех команд языка исполнителя называется систе­мой команд исполнителя алгоритмов — СКИ.

Алгоритм управления работой алгоритмической машины представ­ляет собой конечную последовательность команд, посредством выпол­нения которой машина решает задачу обработки информации.

Алгоритм управления такой машиной должен обладать следующими свойствами:

                    дискретностью (каждый шаг алгоритма выполняется отдельно от других);

                    понятностью (в алгоритме используются только команды из СКИ);

                    точностью (каждая команда определяет однозначное действие ис­полнителя);

                    конечностью (за конечное число шагов алгоритма получается ис­комый результат).

Отметим разницу между понятиями «команда алгоритма» и «шаг алго­ритма». Команда — это отдельная инструкция в описании алгоритма, а шаг алгоритма — это отдельное действие, которое исполнитель выполня­ет по команде. В циклических алгоритмах число шагов при выполнении алгоритма может быть больше, чем число команд в алгоритме, за счет по­вторного выполнения одних и тех же команд.

Автоматическая обработка информации

В качестве примера автомата, выполняющего обра­ботку информации, рассмотрим машину Э. Поста. Ал­горитм, по которому работает машина Поста, будем на­зывать программой.

Договоримся о терминологии: под словом «програм­ма» мы всегда будем понимать алгоритм, записанный по строгим правилам языка команд исполнителя — на языке программирования для данного исполнителя.

Опишем архитектуру машины Поста (рис. 2.6). Име­ется бесконечная информационная лента, разделенная на позиции — клетки. В каждой клетке может либо сто­ять метка (некоторый знак), либо отсутствовать (пусто)

 

V

 

 

 

V

V

V

V

 

 

 

 

 

 

 

 

 

              

Рис. 2.6. Модель машины Поста

Вдоль ленты движется каретка — считывающее устройство. На рисун­ке она обозначена стрелкой. Каретка может передвигаться шагами: один шаг — смещение на одну клетку вправо или влево. Клетку, под которой установлена каретка, будем называть текущей.

Каретка является еще и процессором машины. С ее помощью машина может:

               распознать, пустая клетка или помеченная знаком;

               стереть знак в текущей клетке;

               записать знак в пустую текущую клетку.

Если произвести замену меток на единицы, а пустых клеток — на нули, то информацию на ленте можно будет рассматривать как аналог двоично­го кода телеграфного сообщения или данных в памяти компьютера. Существенное отличие каретки-процессора машины Поста от процессора компьютера состоит в том, что в компьютере возможен доступ процессора к ячейкам памяти в произвольном порядке, а в машине Поста — только последовательно.

Назначение машины Поста — производить преобразования на инфор­мационной ленте. Исходное состояние ленты можно рассматривать как исходные данные задачи, конечное состояние ленты — результат реше­ния задачи. Кроме того, в исходные данные входит информация о началь­ном положении каретки.

Поиск данных

Вспомните, как часто приходится вам искать какие-нибудь данные. Та­ких примеров много и в бытовых ситуациях, и в учебном процессе. Напри­мер, в программе телепередач вы ищете время начала трансляции фут­больного матча; в расписании поездов — сведения о поезде, идущем до нужной вам станции. На уроке физики, решая задачу, ищете в таблице удельный вес меди. На уроке английского языка, читая иностранный текст, ищете в словаре перевод слова на русский язык. Работая за компью­тером, вам нередко приходится искать на его дисках файлы с нужными данными или программами.

Постановка задачи поиска данных

Во всех компьютерных информационных системах поиск данных явля­ется основным видом обработки информации. При выполнении любого поиска данных имеются три составляющие, которые мы назовем атрибу­тами поиска:

Первый атрибут: набор данных. Это вся совокупность данных, среди которых осуществляется поиск. Элементы набора данных будем называть записями. Запись может состоять из одного или нескольких полей. На­пример, запись в записной книжке состоит из полей: фамилия, адрес, те­лефон.

Второй атрибут: ключ поиска. Это то поле записи, по значению которо­го происходит поиск. Например, поле ФАМИЛИЯ, если мы ищем номер телефона определенного человека.

Третий атрибут: критерий поиска, или условие поиска. Это то условие, которому должно удовлетворять значение ключа поиска в искомой запи­си. Например, если вы ищете телефон Сидорова, то критерий поиска за­ключается в совпадении фамилии Сидоров с фамилией, указанной в оче­редной записи в книжке.

Заметим, что ключей поиска может быть несколько, тогда и критерий поиска будет сложным, учитывающим значения сразу нескольких клю­чей. Например, если в справочнике имеется несколько записей с фамили­ей Сидоров, но у них разные имена, то составной критерий поиска будет включать два условия: ФАМИЛИЯ — Сидоров, ИМЯ — Владимир.

Как при «ручном» поиске, так и при автоматизированном важнейшей задачей является сокращение времени поиска. Оно зависит от двух обсто­ятельств:

1)  как организован набор данных в информационном хранилище (в словаре, в справочнике, на дисках компьютера и пр.);

2)   каким алгоритмом поиска пользуется человек или компьютер.

Организация набора данных

Относительно первого пункта могут быть две ситуации: либо данные никак не организованы (такую ситуацию иногда называют «кучей»), либо данные структурированы.

Под словами «данные структурированы» по­нимается наличие какой-то упорядоченности данных в их хранилище: в словаре, в расписании, в компьютерной базе данных.

Говоря о системах в § 5, мы выделяли важнейшее свойство всякой систе­мы — наличие структуры. Это свойство присуще как материальным систе­мам, так и информационным системам. Названные выше примеры храни­лищ информации, а также архивы, библиотеки, каталоги, журналы успе­ваемости учащихся и многие другие являются системами данных с определенной структурой.

Структурированные системы данных, хранящиеся на каких-либо носителях, будем называть структурами данных.

Однако бывает и так, что хранимая информация не систематизирована. Представьте себе, что вы записывали адреса и телефоны своих знакомых в записную книжку без алфавитного индекса («лесенки» из букв по краям листов). Записи вели в порядке поступления, а не в алфавитном порядке. А теперь вам нужно найти телефон определенного человека. Что остается делать? Просматривать всю книжку подряд, пока не попадется нужная запись! Хорошо, если повезет и запись окажется в начале книжки. А если в конце? И тут вы поймете, что книжка с алфавитом гораздо удобнее.

Последовательный поиск

Ситуацию, описанную выше, назовем поиском в неструктурированном наборе. Разумный алгоритм для такого поиска остается один: последова­тельный перебор всех элементов множества до нахождения нужного. Ко­нечно, можно просматривать множество в случайном порядке (методом случайного перебора), но это может оказаться еще хуже, поскольку неиз­бежны повторные просмотры одних и тех же элементов, что только увели­чит время поиска.

Рис. 2.7. Алгоритм поиска последовательным перебором


Опишем алгоритм поиска методом последовательного перебора. Для описания алгоритма воспользуемся известным вам способом блок-схем (рис. 2.7). В алгоритме учтем два возможных варианта результата: 1) искомые данные найдены; и 2) искомые данные не найдены. Результаты поиска нередко оказываются отрицательными, если в наборе нет искомых данных.

Символика блок-схем должна быть вам понятна. Из схемы видно, что если искомый элемент найден, то поиск может закончиться до окончания просмотра всего набора данных. Если же элемент не обнаружен, то поиск закончится только после просмотра всего набора данных.

Зададимся вопросом: какое среднее число просмотров приходится вы­полнять при использовании метода последовательного перебора? Есть два крайних частных случая:

                    Искомый элемент оказался первым среди просматриваемых. Тогда просмотр всего один.

                    Искомый элемент оказался последним в порядке перебора. Тогда число просмотров равно N, где N — размер набора данных. То же будет, если элемент вообще не найден.

Всякие средние величины принято определять по большому числу про­веденных опытов. На этом принципе основана целая наука под названием математическая статистика. Нетрудно понять, что если число опытов (поисков) будет очень большим, то среднее число просмотров во всех этих опытах окажется приблизительно равным N/2. Эта величина определяет длительность поиска — главную характеристику процесса поиска.

Поиск половинным делением

Возьмем для примера игру в угадывание целого числа в определенном диапазоне. Например, от 1 до 128. Один играющий загадывает число, вто­рой пытается его угадать, задавая вопросы, на которые ответом может быть «да» или «нет». Ключом поиска в этом случае является число, а кри­терием поиска — совпадение числа, задуманного первым игроком, с чис­лом, называемым вторым игроком.

Если вопросы задавать такие: «Число равно единице?». Ответ: «Нет». Вопрос: «Число равно двум?» и т. д., то это будет последовательный пере­бор. Среднее число вопросов при многократном повторении игры с загады­ванием разных чисел из данного диапазона будет равно 128/2 = 64.

Однако поиск можно осуществить гораздо быстрее, если учесть упоря­доченность натурального ряда чисел, благодаря чему между числами дей­ствуют отношения больше/меньше. С подобной ситуацией мы с вами уже встречались в § 4, говоря об измерении информации. Там обсуждался спо­соб угадывания одного значения из четырех (пример с оценками за экза­мен) и одного из восьми (пример с книжными полками). Применявшийся метод поиска называется методом половинного деления. Согласно этому методу, вопросы надо задавать так, чтобы каждый ответ уменьшал число неизвестных в два раза.

Так же надо искать и одно число из 128. Первый вопрос: «Число мень­ше 65?» — «Да!» — «Число больше 32?» — «Нет!» и т. д. Любое число уга­дывается максимум за 7 вопросов. Это связано с тем, что 128 = 27. Снова работает главная формула информатики.

Метод половинного деления для упорядоченного набора данных работа­ет гораздо быстрее (в среднем), чем метод последовательного перебора.

Если максимальное число диапазона N не равно целой степени двойки, то оптимальное количество вопросов не будет постоянной величиной, а бу­дет равно одному из двух значений: X или Х+1, где

2х < N < 2Х+1.

Например, если число ищется в диапазоне от 1 до 7, то его можно уга­дать за 2 или 3 вопроса, поскольку

22 < 7 < 23.

Число из диапазона от 1 до 200 можно угадать за 7 или 8 вопросов, по­скольку

27 < 200 < 28.

Проверьте эти утверждения экспериментально.

Половинным делением можно искать, например, нужную страницу в толстой книге: открыть книгу посередине, понять, в какой из половин на­ходится искомая страница. Затем открыть середину этой половины и т. д.

Набор данных может быть упорядочен не только по числовому ключу. Другой вариант упорядочения — по алфавиту. Половинным делением можно осуществлять поиск в орфографическом словаре или в словаре пе­реводов слов с иностранного языка.

Блочный поиск

Снова вспомним пример с записной книж­кой. Пусть в вашей записной книжке имеется алфавитный индекс в виде вырезанной «лесен­ки» или в виде букв вверху страницы. Несколь­ко страниц, помеченных одной буквой, назовем блоком. Имеется блок «А», блок «Б» и т. д. до блока «Я».

Индекс — это часть ключа поиска (например,

Записи телефонов и адресов расставлялись в записной книжке по бло­кам в соответствии с первой буквой. Однако внутри блока записи не упо­рядочены в алфавитном порядке следующих букв, как это делается в сло­варях и энциклопедиях. Записи в книжке мы ведем в порядке поступле­ния. При такой организации данных поиск нужного телефона будет происходить блочно-последовательным методом:

1) с помощью алфавитного индекса выбирается блок с нужной буквой;

2) внутри блока поиск производится путем последовательного перебора.

Большинство книг в начале или в конце текста содержат оглавления:

список названий разделов с указанием страниц, с которых они начинают­ся. Разделы — это те же блоки. Поиск нужной информации в книге начи­нается с просмотра оглавления, с дальнейшим переходом к нужному раз­делу, который затем просматривается последовательно. Очевидно, это тот же блочно-последовательный метод поиска.

Списки с указанием на блоки данных называются списками указателей.

Разбиение данных на блоки может быть многоуровневым. В толстых словарях блок на букву «А» разбивается, например, на блоки по второй букве: блок от «АБ» до «АЖ», следующий от «A3» до «АН» и т. д. Такой порядок называется лексикографическим.

В поисковом множестве с многоуровневой блочной структурой проис­ходит поиск методом спуска: сначала отыскивается нужный блок первого уровня, затем второго и т. д. Внутри блока последнего уровня может про­исходить либо последовательный поиск (если данных в нем относительно немного), либо оптимизированный поиск типа половинного деления. По­иску методом спуска часто помогают многоуровневые списки указателей.

Поиск в иерархической структуре данных

Многоуровневые блочные структуры хранения дан­ных называются иерархическими структурами. По та­кому принципу организовано хранение файлов в фай­ловой системе компьютера. То, что мы называли выше блоками, в файловой системе называется каталогами или папками, а графическое изображение структуры блоков-папок называется деревом каталогов. Пример отображения на экране компьютера дерева каталогов .

Чтобы найти файл, нужно знать путь к файлу по де­реву каталогов. Операционная система поможет найти запрашиваемый вами файл по команде Поиск. Резуль­тат поиска представляется в виде пути к файлу, начи­ная от корневого каталога последовательно по уровням дерева до каталога (папки), непосредственно содержа­щего ваш файл. Например, при поиске файла с именем ke.exe будет выдан следующий ответ:

Е: \GAME\GAMES\ARCON\ke. ехе

Здесь указан полный путь к файлу на логическом диске Е: от корневого каталога до самого файла. Имея такую подсказку, вы легко отыщете нуж­ный файл на диске методом спуска по дереву каталогов. Каталог иерархи­ческой структуры файловой системы компьютера является многоуровне­вым списком указателей.

Защита информации

Большое огорчение любому человеку доставляет потеря какой-то цен­ной для него вещи. Представьте себе, что вы потеряли свои новые перчат­ки, или мобильный телефон, или деньги, данные вам родителями для по­купки подарка другу ко дню рождения. Эти потери доставили вам огорче­ние, нанесли материальный ущерб, но его можно сравнительно быстро компенсировать.

А теперь представьте себе, что вы потеряли заполнявшуюся годами за­писную книжку с адресами, телефонами, датами рождения и прочей ин­формацией о многих ваших родных, друзьях, знакомых. Бывает, что у взрослого человека такие книжки содержат сотни записей. Потеряв инфор­мацию, человек потерял связи с этими людьми, и восстановливать их будет чрезвычайно трудно. Для этого потребуется масса времени и усилий.

Другой пример потери информации: потеря документов, например пас­порта, магнитной кредитной карточки, служебного удостоверения, дип­лома о высшем образовании и пр. Любой такой документ содержит конфи­денциальную информацию, т. е. являющуюся собственностью только ее владельца, часто секретную для других людей. Потеря или кража доку­ментов может привести к невосполнимым потерям, а то и к криминаль­ным последствиям.

Известны методы предосторожности для обеспечения сохранности документов и ценных бумаг: хранить в на­дежных местах, например в сейфах. Если вы носите доку­мент с собой, то быть внимательным, укладывая его в сумку или в карман, не оставлять сумку с документами без присмотра и пр.

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это обстоятельство не упроща­ет, а усложняет проблему защиты информации. Причем эта проблема при­нимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, ко­торых не было раньше.

В 1997 году Госстандартом России разработан ГОСТ основных терми­нов и определений в области защиты информации . В этом документе дано следующее понятие защищаемой информации.

Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми соб­ственником информации.

Главная мысль этого определения состоит в том, что всякая информация является чьей-то собственностью, как и материальная собственность. Поэ­тому защита информации государственными законами рассматривается как защита собственности. Собственником информации может быть част­ное лицо (например, автор), группа лиц (авторская группа), юридическое лицо, т. е. официально зарегистрированная организация. Наконец, сущест­вует государственная собственность на определенную информацию.

Виды угроз для цифровой информации

Цифровая информация — информация, хранение, передача и обработ­ка которой осуществляются средствами ИКТ.

Можно различить два основных вида угроз для цифровой информации:

1)  кража или утечка информации;

2)   разрушение, уничтожение информации.

В том же ГОСТе дается следующее определение защиты информации:

Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднаме­ренных воздействий на защищаемую информацию.

Утечка информации происходила и в «докомпьютерные» времена. Она представляет собой кражу или копирование бумажных документов, про­слушивание телефонных разговоров и пр. С распространением цифровых носителей для хранения данных они также становятся объектами краж.

С развитием компьютерных сетей появился новый канал утечки — кра­жа через сети. Если компьютер подключен к глобальной сети, то он потен­циально доступен для проникновения в его информационную базу извне. Заинтересованными в такой утечке могут быть отдельные лица, конкури­рующие организации в бизнесе, средства массовой информации, государст­венные структуры: внешняя разведка или службы безопасности.

Развившаяся за последнее десятилетие телефонная сотовая связь так­же не лишена этих проблем. По мнению специалистов, невозможно со стопроцентной гарантией обеспечить безопасность в этой сфере.

Согласно приведенному выше определению, разрушение информации может быть несанкционированным и непреднамеренным. В чем разли­чие?

Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность людей, занимающихся созданием и распростране­нием компьютерных вирусов — вредоносных программных кодов, способ­ных нанести ущерб данным на компьютере или вывести его из строя.

Кроме вирусов-разрушителей существуют еще вирусы-шпионы. Их на­зывают троянцами. Внедрившись в операционную систему вашего ком­пьютера, такой троянец может тайно от вас пересылать заинтересован­ным лицам вашу конфиденциальную информацию.

К несанкционированному вмешательству относится криминальная де­ятельность так называемых хакеров — «взломщиков» информационных систем с целью воздействия на их содержание и работоспособность. Нап­ример, для снятия денег с чужого счета в банке, для уничтожения данных следственных органов и пр. Массу таких сюжетов вы наверняка видели в современных фильмах.

Большой вред корпоративным информационным системам наносят так называемые хакерские атаки. Атака — это одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов, что приводит к «зависа­нию» в его работе.

Непреднамеренное воздействие происходит вследствие ошибок по­льзователя, а также из-за сбоев в работе оборудования или программного обеспечения. В конце концов, могут возникнуть и непредвиденные внеш­ние факторы: авария электросети, пожар или землетрясение и пр.

Меры защиты информации

Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информации и степени ущер­ба, который может нанести владельцу ее утечка или разрушение.

Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамерен­ным причинам, а также из-за проникновения вредоносных вирусов. Основные правила безопасности, которые следует соблюдать, такие:

                    периодически осуществлять резервное копирование: файлы с наи­более важными данными дублировать и сохранять на внешних но­сителях;

                    регулярно осуществлять антивирусную проверку компьютера;

                    использовать блок бесперебойного питания.

Одной из часто случающихся форс-мажорных (внезапных, непреодолимых) ситуаций яв­ляется отключение электроэнергии или скачки напряжения в сети. Если компьютер от этого не защищен, то можно потерять не только данные, но и сам компьютер: какие-то его части могут выйти из строя. Защитой от этого являются бло­ки бесперебойного питания (ББП). Обязательно подключайте ваш ПК к электросети через ББП.

Проблема антивирусной защиты компьютера очень злободневна. Основ­ным разносчиком вирусов является нелицензионное программное обеспе­чение, файлы, скопированные из случайных источников, а также службы Интернета: электронная почта, Всемирная паутина — WWW. Каждый день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом занимаются специалисты, создающие антивирусные программы.

Лицензионные антивирусные программы следует покупать у фирм-производителей. Однако антивирусную программу недостаточно лишь однажды установить на компьютер. После этого нужно регулярно обновлять ее базу — добавлять настройки на новые типы вирусов. Наиболее оперативно такое обновление производится через Интернет серверами фирм-производителей.

Если один и тот же компьютер используется многими лицами и личная информация каждого требует защиты от доступа посторонних, то с по­мощью системных средств организуется разграничение доступа для раз­ных пользователей ПК. Для этого создаются учетные записи пользовате­лей, устанавливаются пароли на доступ к информации, для зашифрованной информации создаются конфиденциальные ключи дешифрования. Меры разграничения доступа обязательно используются на сетевых серверах.

Наибольшим опасностям подвергаются пользователи глобальных се­тей, Интернета. Для защиты компьютеров, подключенных к сети, от по­дозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются брандмауэрами. Критерии подозри­тельности может определять сам брандмауэр или задавать пользователь. Например, пользователь может запретить прием посланий по электрон­ной почте с определенных адресов или определенного содержания. Бранд­мауэры могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.

Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техни­ческими средствами, то применяют системы шифрования. Методами шифрования занимается криптография.

Криптография и защита информации

Самые ранние упоминания об использовании криптографии (в перево­де — тайнописи) относятся ко временам Древнего Египта (1900 г. дон. э.), Месопотамии (1500 г. до н. э.). В V веке до н. э. в форме тайнописи рас­пространялась Библия. Древнеримский император Юлий Цезарь приду­мал шифр, носящий название шифра Цезаря. Во время гражданской вой­ны в США тайнопись использовалась для передачи секретных донесений как северянами, так и южанами.

Во время Второй мировой войны польские и британские дешифроваль- щики раскрыли секрет немецкой шифровальной машины Энигма. В ре­зультате было уничтожено множество немецких подводных лодок, потоп­лен линкор «Бисмарк», и вооруженные силы Германии понесли тяжелые потери в ряде операций.

С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ опреде­ляет алгоритм дешифровки.

Закрытый ключ — это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку. Это единый ключ, с помощью кото­рого происходит как шифрование, так и дешифрование. Основная задача секретной переписки — сохранить ключ в тайне от третьих лиц.

Вот пример шифрования с закрытым ключом. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого за­шифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сооб­щении:

ЛСКРНПДСБФКА

Не надо быть Шерлоком Холмсом (помните, как он разгадал загадку пляшущих человечков?), чтобы раскрыть секрет. Здесь использована за­мена русских букв на следующие в алфавите буквы. Можно сказать, что ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения. Такой шифр легко разгадать. В современной крип­тографии используются гораздо более сложные ключи.

В XX веке новым словом в криптографии стали так называемые асим­метричные алгоритмы шифрования. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдель­ных шифровального (открытого) и дешифровального (закрытого) клю­чей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу. Исходя из этого требо­вания, шифровальный ключ может быть доступным кому угодно без какого-либо ущерба безопасности для алгоритма дешифрования.

Цифровые подписи и сертификаты

Методы криптографии позволяют осуществлять не только засекречи­вание сообщений. Существуют приемы защиты целостности сообщения, позволяющие обнаружить факты изменения или подмены текста, а также подлинности источника сообщения.

Сравнительно недавно появилась технология цифровой подписи, бла­годаря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде. Разумеется, здесь речь не идет о ска­нировании подписи.

Цифровая подпись — это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. В методах цифровой подписи часто ис­пользуются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрова­ния, а открытый — для дешифрования.

Наличие цифровой подписи свидетельствует о том, что ее владелец под­твердил подлинность содержимого переданного сообщения.

Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем под­писи. И вот тут скрывается проблема: как удостовериться, что открытый ключ, который вы получили, действительно является ключом владельца? Здесь в дело вступают цифровые сертификаты.

Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа серти­фикации, нужно представить в этот орган документы, подтверждающие личность заявителя.

 

4.Система основных понятий

Поиск данных

Атрибуты поиска

Набор данных — вся совокупность данных, среди которых осуще­ствляется поиск

Ключ поиска — поле записи, по значе­нию которого проис­ходит поиск

Критерий поиска — условие, которому должно удовлетворять значение клю­ча поиска в искомой записи

Организация набора данных

Неструктуриро­ванный набор

Структура данных

Линейная упорядочен­ность по ключу

Блочная

одноуровневая

структура

Блочная многоуровне­вая (иерархическая) структура

Алгоритмы поиска

Случайный перебор.

Последовательный перебор

Поиск

половинным

делением

Блочно-последова- тельный поиск. Использование индексов и списков указателей

Поиск методом спуска по дереву. Использование многоуровневых спис­ков указателей

 

Обработка информации

Виды обработки информации

Получение новой

Изменение формы

Структурирова­

Поиск данных

информации

представления

ние данных

 

(новых данных)

информации

 

 

Исполнитель обработки

Человек

Автомат (машина)

 

Алгоритм обработки —

 

формализованные правила, определяющие последовательность

 

шагов обработки информации

 

 

Алгоритмическая машина —

 

автоматический исполнитель обработки знаковых последовательностей

Модели алгоритмических машин в теории алгоритмов

Машина Тьюринга

Машина Поста

Свойства алгоритма

Дискретность:

Понятность:

Точность:

Конечность:

каждый шаг алго­

в алгоритме исполь­

каждая команда

за конечное число

ритма выполняет­

зуются только ко­

определяет одно­

шагов алгоритма

ся отдельно от дру­

манды из СКИ

значное действие

получается иско­

гих

 

исполнителя

мый результат

 



Защита цифровой информации

Цифровая информация —

информация, хранение, передача и обработка которой осуществляются средствами

ИКТ

Защищаемая информация —

информация, являющаяся предметом собственности и подлежащая защите в соот­ветствии с требованиями правовых документов или требованиями, устанавливае­мыми собственником информации.

Угроза утечки

Угроза разрушения

Преднамеренная кража, копирова­ние, прослушивание и пр.

Несанкциониро­ванное разрушение

Непреднамеренное разрушение

Проникновение в память компью­тера, в базы дан­ных информацион­ных систем

Перехват в кана­лах передачи дан­ных, искажение, подлог данных

Вредоносные программные коды-вирусы; деятельность хакеров,атаки

Ошибки пользователя, сбои оборудования, ошибки и сбои в работе ПО, форс-мажорные обстоятельства

Меры защиты информации

Физическая защита каналов; криптографические шифры; цифровая подпись и сертификаты

Антивирусные

программы;

брандмауэры;

межсетевые

экраны

Резервное копирова­ние; использование ББП; контроль и про­филактика оборудова­ния; разграничение доступа

5. Закрепление

Вопросы и задания

1)   Что относится к атрибутам поиска?

2)   Приведите примеры неорганизованных и структурированных множеств по­иска, помимо тех, что даны в тексте параграфа.

3)   В журнале успеваемости учащихся со сведениями о годовых оценках требуется осуществить поиск всех отличников по информатике. Что в этой ситуации яв­ляется набором данных, что — ключом поиска, что — критерием поиска?

4)   Попробуйте внести изменение в блок-схему на рис. 2.7 так, чтобы алгоритм учитывал возможность выбора нескольких элементов набора данных, удовлетворяющих одному и тому же значению критерия поиска. Например, позволял решить задачу поиска из задания 3.

5)   Что такое список указателей? Посмотрите свои учебники по разным предме­там. Определите, какие списки указателей там использованы: простые или многоуровневые?

6)   Если у вас есть многотомная энциклопедия, посмотрите, как структурирова­на в ней информация. Что здесь является блоком первого уровня?

7)   Можно ли каталог библиотеки назвать списком указателей? Почему? Если да, то какой он: простой или многоуровневый?

8)   Почему информацию надо защищать?

9)   Какие основные виды угроз существуют для цифровой информации?

10)         Встречались ли вы со случаями поражения информации вирусами? Какой ан­тивирусной программой вы пользуетесь?

11)         Что такое хакерская атака? Для кого она опасна?

12)         Что надо делать, чтобы быть спокойным за информацию в своем личном ПК?

13) Какие меры компьютерной безопасности следует использовать в школьном компьютерном классе?

14)         Чем отличается шифрование с закрытым ключом от шифрования с открытым ключом?

15)         Какой вариант ключа Цезаря использован для шифрования знаменитой фра­зы другого великого царя и полководца? Расшифруйте тайнопись: ТУНЫИО, ЦЕЛЖЗО, ТСДЗЖЛО!

16)         . Данное задание носит немного шутливый характер. Дан зашифрованный текст:BYAJHVFNBRF - K.,BVSQ GHTLVTN DCT[ EXTYBRJD!

Подсказка: ключ связан с расположением знаков на клавиатуре. Попробуйте расшифровать сообщение.

17)  Если вы решили предыдущую задачу, то зашифруйте тем же методом фразу:ВСЁ ТАЙНОЕ СТАНОВИТСЯ ЯВНЫМ.

18)  Какую функцию выполняют брандмауэры и сетевые экраны?

19)  От чего спасает цифровая подпись?

20)         Приведите примеры процессов обработки информации, которые чаще всего вам приходится выполнять во время учебы. Для каждого примера определите исходные данные, результаты и правила обработки. К каким видам обработки относятся ваши примеры?

21)         Если вы решаете задачу по математике или физике и при этом используете калькулятор, то какова ваша функция в этом процессе и какова функция калькулятора?

22)         Используя алгоритм Евклида, найдите НОД для чисел 114 и 66. Сколько ша­гов алгоритма при этом вам пришлось выполнить?

23)         Какие проблемы решает теория алгоритмов?

24)         Почему калькулятор нельзя назвать алгоритмической машиной, а компьютер можно?

25)         Придумайте минимально необходимую систему команд для кассового аппара­та, который подсчитывает стоимость покупок и сумму сдачи покупателю. Опишите алгоритм управления работой таким автоматом.

6. Итог и задание для самостоятельной работы

Выполнит самостоятельную работу №5

Укажите (выберите из данного списка) элементы системы «Фонтан», если смотреть на нее с точки зрения

                   мальчишек, которые купаются в фонтане,

                   водопроводчика,

                   электрика,

                   архитектора.

1

бассейн

11

островок посреди

2

прожектора,

 

бассейна

 

освещающие фонтан

12

рубильник,для

3

вода в бассейне

 

включения

4

мостик над бассейном

 

прожекторов

5

струи воды

13

ласты

6

трубы, подводящие воду

14

сливные отверстия

 

к фонтану

15

насосы, качающие

7

бумажные кораблики

 

воду

8

украшения на бортиках

16

дерево на островке

 

бассейна

17

трубы, отводящие воду

9

электрические провода

 

от фонтана

10

краны, перекрывающие

18

рубильник для

 

трубы

 

включения насосов

 

 

19

фигуры, из которых бьют струи воды

2.Повторите (хотя в неизмеримо меньшем масштабе) научный подвиг Аристотеля: систематизируйте перечисленные фак­ты, разделите их по тем наукам, к которым они относятся.

1)                 3 + 2 = 5.

2)                 «Жи» — «ши» пиши с буквой «и».

3)                 Сосна — хвойное дерево.

4)                 Нил — это река.

5)                 Первый полет человека в космос состоялся в 1961 г.

6)                 Кит дышит легкими.

7)                Многие болезни вызываются микробами.

8)                 Тела легче воды плавают.

9)                 Глагол выражает действие.

10)                 Серная кислота активно взаимодействует с металлами.

11)                 В банке можно получить кредит.

12)                 Курица несет яйца.

13)                 Остров Сицилия омывается Средиземным морем.

14)                 Яблоки — съедобны.

15)                 Экспорт — это вывоз товаров из страны.

16)                 Одноименные полюса магнита отталкиваются, разно­именные — притягиваются.

17)                  Реакция соединения с кислородом называется окисле­нием.

18)                 Высочайшая вершина мира — Эверест (Джомолунг­ма).

19)                  Площадь прямоугольника равна произведению основа­ния на высоту.

20)               В арбузе — семечки.

21)               II Мировая война началась в 1939 г.

22)               «Мама» — существительное 1-го склонения.

71

23)          Антарктида покрыта вечным льдом.

24)          Чтобы предотвратить болезнь, делают прививки.

25)              Для того чтобы подсчитать пройденный путь, надо скорость умножить на время.

26)              Лев — хищник.

27)              Инфляция (т. е. обесценивание денег) ведет к росту цен.

28)              В одной молекуле бензола 6 атомов углерода и 6 ато­мов водорода.

29)              (а + b)(a - b) = а2 - Ь2.

30)              Апельсин покрыт коркой.

31)              Вода замерзает при температуре ноль градусов.

32)              Из Тихого океана в Северный Ледовитый можно про­плыть через Берингов пролив.

33)              При простуде помогает молоко с медом.

34)              Чем больше сжата пружина, тем сильнее она давит.

35)              Птицы — летают.

36)              У розы — шипы.

37)              Для остановки кровотечения накладывают жгут.

38)              Предприятие, которое не в состоянии заплатить свои долги, объявляется банкротом.

39)              Числа, кратные 5, кончаются либо цифрой 5, либо цифрой 0.

40)              Во владениях императора Карла V никогда не захо­дило солнце.

41)              Антибиотики — сильные лекарства, применять кото­рые надо очень осторожно.

42)              Цена товара зависит от спроса и предложения.

43)              Столицей древнерусского государства был город Киев.

44)              В сложных словах используются соединительные гласные «о» и «е».

45)              Формула воды — Н20.

46)              Сумма внутренних углов треугольника — 180 граду­сов.

47)              В Грюнвальдской битве вместе сражались польские, литовские, русские, чешские и татарские полки.

48)              Прилагательные бывают трех родов: мужского, жен­ского и среднего.

49)              Инертные газы не вступают в реакции с другими ве­ществами.

50)              У слона — хобот.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Урок по информатике "Обработка информации и алгоритмы""

Методические разработки к Вашему уроку:

Получите новую специальность за 6 месяцев

Ректор

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 656 056 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 15.12.2015 7486
    • DOCX 291 кбайт
    • 13 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Яковлева Надежда Сергеевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Яковлева Надежда Сергеевна
    Яковлева Надежда Сергеевна
    • На сайте: 8 лет и 4 месяца
    • Подписчики: 8
    • Всего просмотров: 67667
    • Всего материалов: 63

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Технолог-калькулятор общественного питания

Технолог-калькулятор общественного питания

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 37 человек из 19 регионов
  • Этот курс уже прошли 68 человек

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в образовательной организации

Учитель информатики

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 490 человек из 72 регионов
  • Этот курс уже прошли 1 517 человек

Курс профессиональной переподготовки

Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации

Преподаватель информационных технологий

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 191 человек из 53 регионов
  • Этот курс уже прошли 970 человек

Мини-курс

Психосемантика и социальная психология

5 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 30 человек из 17 регионов
  • Этот курс уже прошли 12 человек

Мини-курс

Технологии в онлайн-обучении

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Анализ эффективности проектов

4 ч.

780 руб. 390 руб.
Подать заявку О курсе