Реферат по предмету "Информатика, программирование"


Готовимся к экзамену по информатике

ИНФОРМАТИКА
 
Готовимся к экзамену по информатике
Е.А. Еремин, В.И. Чернатынский, А.П. Шестаков,

г. Пермь

БИЛЕТ № 1
1.Информация. Свойства информации. Единицы измерения количества информации.
2.Основы языка разметки гипертекста (HTML).
3.Практическое задание на поиск информации в глобальной компьютерной сетиИнтернет. I
1. Информация. Свойства информации. Единицы измеренияколичества информации
Базовые понятия
Информация,подходы к определению информации, виды информации, свойства информации; бит,байт, килобайт; вероятностный подход к измерению информации, объемный подход кизмерению информации.
Обязательно изложить
Информацияотносится к фундаментальным, неопределяемым понятиям науки информатика. Тем не менее,смысл этого понятия должен быть разъяснен. Предпримем попытку рассмотреть этопонятие с различных позиций.
Термининформация происходит от латинского слова informatio, что означает сведения, разъяснения,изложение. В настоящее время наука пытается найти общие свойства изакономерности, присущие многогранному понятию информация, но пока это понятиево многом остается интуитивным и получает различные смысловые наполнения вразличных отраслях человеческой деятельности:
• вбыту информацией называют любые данные, сведения, знания, которые кого-либоинтересуют. Например, сообщение о каких-либо событиях, о чьей-либо деятельностии т.п.;
• втехнике под информацией понимают сообщения, передаваемые в форме знаков илисигналов (в этом случае есть источник сообщений, получатель (приемник)сообщений, канал связи);
• вкибернетике под информацией понимают ту часть знаний, которая используется дляориентирования, активного действия, управления, т.е. в целях сохранения,совершенствования, развития системы;
• втеории информации под информацией понимают сведения об объектах и явленияхокружающей
Отредакции. В № 6—9 мы опубликовали материалы для подготовки к экзамену в 9-мклассе. Начиная с этого номера, будут публиковаться материалы для 11-го класса.При этом мы рассматриваем билеты для уровня Б (см. № 5), так как билеты дляуровня А являются их подмножеством среды, их параметрах, свойствах и состоянии,которые уменьшают имеющуюся степень неопределенности, неполноты знаний о них.
Применительнок компьютерной обработке данных под информацией понимают некоторуюпоследовательность символических обозначений (букв, цифр, закодированныхграфических образов и звуков и т.п.), несущую смысловую нагрузку ипредставленную в понятном компьютеру виде. Каждый новый символ в такойпоследовательности символов увеличивает информационный объем сообщения.
Информацияможет существовать в виде:
•текстов, рисунков, чертежей, фотографий;
•световых или звуковых сигналов;
•радиоволн;
•электрических и нервных импульсов;
•магнитных записей;
•жестов и мимики;
•запахов и вкусовых ощущений;
•хромосом, посредством которых передаются по наследству признаки и свойстваорганизмов;
• ит.д. (приведите примеры других видов существования информации).
Свойстваинформации (с точки зрения бытового подхода к определению информации):
•релевантность — способность информации соответствовать нуждам (запросам)потребителя;
•полнота — свойство информации исчерпывающе (для данного потребителя)характеризовать отображаемый объект или процесс;
•своевременность — способность информации соответствовать нуждам потребителя внужный момент времени;
•достоверность — свойство информации не иметь скрытых ошибок. Достовернаяинформация со временем может стать недостоверной, если устареет и перестанетотражать истинное положение дел;
•доступность — свойство информации, характеризующее возможность ее полученияданным потре­бителем;
•защищенность — свойство, характеризующее невозможность несанкционированногоиспользования или изменения информации;
•эргономичность — свойство, характеризующее удобство формы или объема информациис точки зрения данного потребителя.
1 бит— минимальная единица измерения информации, при вероятностном подходе кизмерению информации, принятом в теории информации, это количество ин­формации,уменьшающее неопределенность знаний в 2 раза.
Связь между единицами измерения информации:
•* 1байт = 8 бит,
•  1Кб (килобайт) = 2ю (1024) байт = 213 бит;
•  1Мб (мегабайт) = 210 (1024) Кб = = 2го (1048576) байт = 223 бит;
•  1Гб (гигабайт) = 210Мб = 220 Кб = 230 байт =
= 233бит;
•  1Тб (терабайт) = 210 Гб = 220Мб = 230 Кб = = 240 байт = 243 бит.
Приобъемном подходе к измерению информации, характерном для компьютерной обработкиданных, информативность сообщения определяется количеством символов, егосоставляющих.
Желательно изложить
Сравнительнаяхарактеристика различных подходов к определению термина «информация».Место информации в системе «вещество, энергия, информация».
Легализацияпонятия «информация» с точки зрения компьютерной обработки данныхразнообразной природы.
Понятие информации в философии.
Примеры,характеризующие свойства информации, определяемой с бытовой точки зрения.
Детализацияпонятия «бит» с точки зрения вероятностного подхода к измерениюинформации. Философские и математические аспекты. Примеры.
Примеррешения задачи с использованием разных единиц измерения информации.
Примечания для учителей
-Изучаемыйвопрос находится на стыке философии, информатики, математики. Границыпринадлежности указанного материала к той или иной науке достаточно условны.Важно донести это до учащихся. Проблемы введения понятия «информация»как фундаментального понятия информатики можно сравнить с проблемамиаксиоматического подхода к изучению стереометрии в школьном курсе геометрии.
Чащевсего абстрактные вопросы малоинтересны уча­щимся, вызывают внутреннееотторжение. Поэтому в данной ситуации важен мотивационный момент.

Примечание для учеников
Перваячасть вопроса представляется достаточно сложной, затрагивает определенныефилософские проблемы. Необходимо сравнить, как определяется понятие«информация» в различных литературных и учебных ис­точниках,-привлечьдополнительные материалы.
Ссылкана материалы вопроса
«Информатика»№ 13, с. 9 — 11; № 18, с. 19/2002.
2. Основы языка разметки гипертекста (HTML) Базовые понятия
Разметкадокумента, языки разметки документов, Hyper Text Markup Language, тэг (tag), структура HTML-документа, основные тэги HTML.
Обязательноизложить
Hyper Text Markup Language (HTML) является стандартным языком, предназначенным длясоздания ги­пертекстовых документов в среде Web. HTML-документымогут просматриваться различными типами браузеров (специальными программами,интерпретирующими такого рода гипертекстовые документы), наиболее известным изкоторых является InternetExplorer. В отличие от документов, напримертекстового процессора Microsoft Word, документы вформате HTML не организованы по принципу WYSIWYG (What You See Is What You Get — что видишь, то и получишь [при выводе на печать илимонитор]). Когда документ создан с использованием HTML, браузер должен интерпретировать HTML для выделения различных элементовдокумента и первичной их обработки с целью их дальнейшего отображения в виде,задуманном автором.
Большинстводокументов имеют стандартные элементы, такие, как заголовки, параграфы илисписки. Используя тэги (команды) HTML,можно обозначать данные элементы, обеспечивая браузеры минимальной информациейдля их отображения, сохраняя в целом общую структуру и информационную полнотудокументов. В большинстве случаев автор документа строго определяет внешний виддокумента. В случае HTML читатель(основываясь на возможностях браузера) может в определенной степени управлятьвнешним видом документа (но не его содержимым). HTML позволяет отметить, где в документе должен бытьзаголовок или абзац, при помощи тэга HTML, а затем предоставляет браузеру интерпретировать эти тэги.
Общаяструктура тэга и его содержимого такова: содержимое элемента
ЛюбойHTML-документ имеет следующую структуру:



Заголовоксодержит служебную информацию, в част­ности, предназначенную для поисковыхсистем.
Всетэги, которые предназначены для оформления до­кумента, могут быть условноразделены на несколько групп:
•форматирование;
•верстка таблиц;
•верстка списков;
•формирование гиперссылок;
• вставкаизображений.
Тэтверстки, таблиц позволяют формировать и отображать таблицы произвольнойсложности. Вообще дизайне­ры довольно часто используют таблицы для оформлениястраниц, помещая в них меню, текст, рисунки и т.д.
Тэгиверстки списков позволяют формировать маркированные и нумерованные списки.
Гипертекстовыйдокумент невозможно представить себе без ссылок на другие документы (внутренниеили внешние). Ссылки формирует тэг ... -с обязательнымпараметром HREF.
Тэгдля отображения рисунков — .Он не имеет закрывающегося тэга и содержит обязательный параметр SRC, значением которого является адресфайла с рисунком {относительный, т.е. на данном сайте, но, например, в другомкаталоге, или абсолютный, если рисунок, например изображение счетчика,подгружается с другого сайта).
Современныеweb-конструкторы и дизайнеры пользуютсяне только HTML, но и рядом его расширений,например, каскадными таблицами стилей (CSS), управляют содержанием страниц средствамипрограммирования.
Желательно изложить
Примерыдругих программных продуктов для разметки документов, принцип их действия.
ЗаголовокHTML-документа и назначение егоэлементов.
Тэгиформатирования текста и примеры их использования.
Тэгиверстки таблиц и примеры их использования.
Тэгиверстки списков и примеры их использования.
Графическиеформаты для web. Правила сохранения изображений для web, требования к изображениям.Параметры тэга IMG.
Понятиео CSS, языках программирования для web. Исполнение программ и скриптов настороне сервера и клиента.
Примечания для учителей
Вопросбилета является в достаточной мере объемным, поэтому наилучшее запоминание иусвоение ма­териала может быть достигнуто хорошей его структуризацией.
Следуетотметить, что учащиеся, занимавшиеся версткой web-страниц без использования визуальных редакторов (Front Page и др.), окажутся в гораздо более выигрышном положенииперед учащимися, выполнявшими такого рода работу только с помощью указанныхредакторов.
Примечание для учеников
Дляуспешного освоения материала данного вопроса достаточно сверстать вручную (безиспользования визуального редактора) 2—3 страницы HTML-документов. Это поможет понять смысл и назначениеосновных тэгов HTML.
Использованные источники информации
1.Усенков Д. Уроки web-мастера. М.:Лаборатория Базовых Знаний, 2001, 432 с.
2.Мат&риалы вопроса // «Информатика» № 5, с. 13-22, 2003.
3.Практическое задание на поиск информации в глобальной компьютерной сетиИнтернет
Принципы составления задания
Присоставлении заданий следует учесть, чтобы искомая информация была достаточнодоступной, актуальной, представляла познавательный интерес для учащихся. Вслучае невозможности реального поиска в глобальной сети следует воспользоватьсяпрограммами — имитаторами поиска или осуществлять поиск в локальной сети(Еремин Е.А. Имитатор поиско­вой машины как эффективное средство обученияпоиску информации в Интернете. // «Информатика» №45, с. 15-20, 2001).
Примерызаданий
«Информатика»№ 5, с. 13—22, 2003.

БИЛЕТ № 2
 
1.Информационные процессы. Хранение, передача и обработка информации.
2.Основы алгоритмического программирования (типы данных, операторы, функции,процедуры и т.д.).
3.Основные этапы инсталляции программного обеспечения. Практическое задание.Инсталляция программы с носителя информации (дискет, дисков CD-ROM).
1. Информационные процессы. Хранение, передача и обработкаинформации
Базовые понятия
Информационныйпроцесс, восприятие информации, передача информации, получение информации,обработка информации, хранение информации, информационная деятельность человека
Обязательно изложить
Подинформационным, понимают процесс, связанный с определенными операциями надинформацией, в ходе которого может измениться содержание информации или формаее представления. В информатике к таким процессам относят получение, хранение,передачу, обработку, использование информации.
Получениеинформации основано на отражении различных свойств объектов, явлений ипроцессов окружающей среды. В природе такого рода отражение выража­ется ввосприятии с помощью органов чувств. Человек пошел дальше по этому пути исоздал множество приборов, которые многократно усиливают природные способностик восприятию.
Человеквоспринимает с помощью органов чувств следующую информацию:
•визуальная (восприятие зрительных образов, различение цветов и т.д.) — спомощью зрения;
•звуковая (восприятие музыки, речи, сигналов, шума и т.д.) — с помощью слуха;
•обонятельная (восприятие запахов) — с помощью обоняния;
•вкусовая (восприятие посредством вкусовых рецепторов языка) — с помощью вкуса;
•тактильная (посредством кожного покрова восприятие информации о температуре,качестве предметов и т.д.) — с помощью осязания.
Хранениеинформации имеет большое значение для многократного использования информации,передачи информации во времени.
Передачаинформации необходима для того или иного ее распространения. Простейшая схемапередачи такова:
источникинформации — канал связи — приемник {получатель) информации
Дляпередачи информации с помощью технических средств необходимо кодирующееустройство, предназначенное для преобразования исходного сообщения источникаинформации к виду, удобному для передачи, и декодирующее устройство,необходимое для преобразования кодированного сообщения в исходное.
Обработкаинформации подразумевает преобразование ее к виду, отличному от исходной формыили содержания информации.
Наиболееобщая схема обработки информации такова: входная информация — преобразовательинформации — выходная информация
Процессизменения информации может включать в себя, например, такие действия: численныерасчеты, редактирование, упорядочивание, обобщение, систематизация и т.д.
Деятельностьчеловека, которая связана с процессами получения, преобразования, накопления,передачи и использования информации, управления, называют информационнойдеятельностью.
Основныевехи в процессе развития и совершенство­вания информационной деятельностичеловека перечислены ниже.
Появлениеречи. Значительно расширило возможности информационной деятельности человека, вособенности передачи информации.
Возникновениеписьменности. Дало возможность долговременного хранения информации и передачинакопленных знаний и культурных ценностей последующим поколениям.
Изобретениекнигопечатания. Революция в мире тиражирования знаний, хранящихся в письменномвиде. Расширение научной информации, развитие художественной литературы и т.д.
ИзобретениеЭВМ — универсальных инструментов информационной деятельности.
Желательно изложить
Провестианалогию между информационной деятельностью человека и реализациейинформационных процессов в электронных вычислительных машинах. Привести примерыинформационной деятельности человека.
Охарактеризоватьосновные вехи в процессе развития и совершенствования информационнойдеятельности человека. Почему компьютер является универсальным инструментоминформационной деятельности?
Примечание для учителей
Данныйвопрос является общим по информационным процессам. Детализированное изложениепредполагается в других билетах. Поэтому следует ограничиться общим обзором спримерами по каждому виду деятельности.
Примечание для учеников
Необходимовыполнить полный обзор информационных процессов, привести примеры по каждому изних. Обзор выполнить в общем виде, подробности излагаются в других билетах.
Ссылка
«Информатика»№ 13, с. 9—13, 2002.
2. Основы алгоритмического программирования (типы данных,операторы, функции, процедуры и т.д.)
 
Базовые понятия
Аргументыи результаты алгоритма, промежуточные величины.
Типданных (определяет, какие значения может при­нимать величина, какие операциинад ней можно выполнять и как она хранится в памяти машины).
Простыеи сложные типы данных. Простому типу соответствует только одно текущеезначение, а сложный объединяет несколько.
Операторы:присваивания и управляющие (развил­ка, цикл).
Процедураи функция.
Обязательно изложить
Примечание.Изложение стоит вести применительно к тому языку программирования, которыйизучался в школе. Из-за наличия некоторых особенностей языков данное замечаниеможет в некоторых деталях оказаться существенным.
Впрограммировании налицо две взаимосвязанные составляющие процесса решениязадачи: собственно данные и инструкции по их обработке, т.е. алгоритм.
Рассмотрениеначнем с первой составляющей — данных. По роли данных в алгоритме различаютисходные (входные) данные, выходные (чаще говорят — резуль­тат) и рабочие(промежуточные) данные.
Каждаявеличина в алгоритме имеет свой тип. Тип величины определяет, какие значенияможет принимать величина, какие операции над ней можно выполнять и как онахранится в памяти машины.

БИЛЕТ № 5
 
1.Функциональная схема компьютера (основные устройства, их взаимосвязь).Характеристики современных персональных компьютеров.
2.Технология объектно-ориентированного: программирования (объекты, их свойства иметоды, классы объектов).
3.Задача. Определение результата выполнения алгоритма по его блок-схеме илизаписи на языке программирования.
1. Функциональная схема компьютера (основные устройства, ихвзаимосвязь). Характеристики современных персональных компьютеров
 
Базовые понятия
Функциональныеустройства компьютера: процессор, память (внутренняя и внешняя), устройстваввода и вывода информации.
Шина(информационная магистраль) — основное устройство для переноса информации междублоками компьютера. Ее составляющие: шина адреса, шина данных и шинауправления.
Основныехарактеристики компьютера: процессор — тактовая частота; ОЗУ и видеопамять —объем; набор периферийных устройств и возможности их расширения.
Обязательно изложить
Современныйкомпьютер есть сложное электронное устройство, состоящее из нескольких важныхфункциональных блоков, взаимодействующих между собой.
Главнымустройством компьютера является процессор. Он служит для обработки информациии, кроме того, обеспечения согласованного действия всех узлов, входящих всостав компьютера.
Дляхранения данных и программы их обработки в компьютере предусмотрена память.Информация по решаемым в данный момент задачам хранится в опе­ративномзапоминающем устройстве (ОЗУ). Для сохранения результатов необходимоиспользовать носи­тель внешней памяти, например, магнитный или оптический диск.
Длязадания исходных данных и получения информации о результатах необходимодополнить компьютер устройствами ввода и вывода.
Всеустройства компьютера взаимодействуют между собой единым способом черезпосредство специальной информационной магистрали или шины. Непос­редственно кшине подсоединяются процессор и внутренняя память (ОЗУ и ПЗУ). Остальныеустройства для согласования с шиной имеют специальные контроллеры, назначениекоторых состоит в обеспечении стандартного обмена информацией через шину. Шинакомпьютера состоит из трех частей:
•шина адреса, на которой устанавливается адрес требуемой ячейки памяти илиустройства, с которым будет происходить обмен информацией;
•шина данных, по которой, собственно, и будет передана необходимая информация;
•шина управления, регулирующая этот процесс.
Рассмотримв качестве примера, как процессор читает содержимое ячейки памяти. Убедившись,что шина свободна, процессор помещает на шину адреса требуемый адрес иустанавливает необходимую служебную информацию (операция — чтение, устройство —ОЗУ и т.п.) на шину управления. ОЗУ, «увидев» на шине обращенный кнему запрос на чтение информации, извлекает содержимое необходимой ячейки ипомещает его на шину данных (разумеется, реальный процесс значительно болеедетальный).
Подчеркнем,что на практике функциональная схема может быть значительно сложнее: компьютермо­жет содержать несколько процессоров, прямые информационные каналы междуотдельными устройствами, несколько взаимодействующих шин и т.д.
Магистральнаяструктура позволяет легко подсоединять к компьютеру именно те внешниеустройства, которые нужны для данного пользователя.
Характеристикиперсональных компьютеров фактически представляют собой совокупностьхарактеристик отдельных устройств, его составляющих (хотя, строго говоря, онидолжны разумно соответствовать друг дру­гу). Наиболее важными из них являютсяследующие.
Главнаяхарактеристика процессора — тактовая час­тота. Такты — это элементарныесоставляющие машинных команд. Для организации их последовательного выполнения вкомпьютере имеется специальный генератор импульсов. Очевидно, что чем чащеследуют импульсы, тем быстрее будет выполнена операция, состоящая изфиксированного числа тактов. Тактовая частота в совре­менных компьютерахизмеряется в гигагерцах, что соответствует миллиардам импульсов в секунду.
Стеоретической точки зрения важной характеристикой процессора является егоразрядность. На практике же все выпускаемые в данный момент процессоры имеютодинаковую (причем достаточную для подавляющего большинства практических целей)разрядность. С другой стороны, при выборе компьютера важное значение имеетнабор окружающих процессор микросхем (так называемый «чипсет»), нодетали этого вопроса выходят далеко за рамки билета.
ОбъемыОЗУ и видеопамяти также являются важными характеристиками компьютера. Единицейих измерения в настоящий момент является мегабайт, хотя в некоторых наиболеедорогих моделях оперативная память уже превышает 1 гигабайт. Еще одной,«более технической», характеристикой является время доступа к памяти— время выполнения операций записи или считывания данных, которое зависит отпринципа действия и технологии изготовления запоминающих элементов.
Потехнологии изготовления различают статические и динамические микросхемы памяти.Первая является более быстродействующей, но, соответственно, и более дорогой. Вкачестве компромиссного решения в совре­менных компьютерах применяетсясочетание большого основного объема динамического ОЗУ с промежуточной (междуОЗУ и процессором) статической кэш-па­мятью. Ее объем также оказываетсущественное влияние на производительность современного ПК.
Важнойхарактеристикой компьютера является его оснащенность периферийнымиустройствами. Читатели легко смогут привести здесь достаточное количествопримеров. Хочется только подчеркнуть, что существенна также возможностьподключения к машине дополнительных внешних устройств. Например, современно­мукомпьютеру совершенно необходимо иметь разъемы USB1, через которые к нему можно подключать множествоустройств: от принтера и мыши до флэш-диска и цифрового фотоаппарата.
Желательно изложить
Приобращении к внешним устройствам используются специальные регистры, которыепринято называть портами.
Обменпо шине между устройствами при определенных условиях и при наличиивспомогательного контроллера может происходить без непосредственного участияпроцессора. В частности, возможен такой обмен между периферийным устройством иОЗУ (прямой доступ к памяти).
Обавида запоминающих микросхем — статические и динамические — успешно конкурируютмежду собой. С одной стороны, статическая память значительно проще вэксплуатации и приближается по быстродействию к процессорным микросхемам. Сдругой стороны, она имеет меньший информационный объем и большую стоимость,сильнее нагревается при работе. На практике в данный момент выбор микросхем дляпостроения ОЗУ всегда решается в пользу динамической памяти. И все жебыстродействующая статическая память в современном компьютере обязательно есть:она называется кэш-памятью.
Кэшневидим для пользователя, так как процессор использует его исключительносамостоятельно. Кроме сохранения данных и команд, считываемых из ОЗУ, вспециальном каталоге кэш запоминаются также адреса, откуда информация былаизвлечена. Если информация потребуется повторно, уже не надо будет терять времяна обращение к ОЗУ — ее можно получить из кэш-памяти значительно быстрее.Кэш-память является очень эффективным средством повышения производительностикомпьютера.
Примечания для учителей
Еслив аналогичном билете 9-го класса упор делался на перечисление основныхустройств компьютера, их примеров и функций, то при ответе на выпускномэкзамене данный материал служит лишь введением. Основное содержание первойчасти вопроса служит описанием процесса взаимодействия узлов компьютера черезобщую информационную шину.
Вовторой половине вопроса следует не просто требовать от учеников перечисленияхарактеристик компьютера и их значений, но и разъяснения их сущности и особеннознания тех свойств компьютерной системы, на которых данные характеристикисказываются. Например, какое влияние оказывает недостаточный объем ОЗУ ипочему, для каких приложений требует­ся большое количество видеопамяти, а какиевполне работоспособны при минимальном и т.п.
Примечание для учеников
Вопросдовольно объемный, но с практической точки зрения понятный. Поэтому ограничимсяединственной рекомендацией: изобразите все упомянутые в рассказе блокикомпьютера в виде схематического рисунка, что значительно 'облегчит объяснения.
Ссылки
Большоеколичество дополнительного материала по данному билету можно найти в книге Е.А.Еремина «Популярные лекции об устройстве компьютера» (СПб.: BHV-Петербург, 2003).
«Информатика»№ 9, 2002, с. И —13.
2. Технология объектно-ориентированного программирования(объекты, их свойства и методы, классы объектов)
 
Базовые понятия
Парадигмапрограммирования, объектно-ориентированное программирование, объект, метод,инкапсуляция, наследование, полиморфизм.
Обязательно изложить
Основополагающейидеей одного из популярных в настоящее время подходов к программированию — объектно-ориентированного— является объединение

БИЛЕТ № 6
 
1.Устройства памяти компьютера. Внешние носители информации (гибкие диски,жесткие диски, диски CD-ROM/R/RW, DVD и др.). Принципы записи и считыванияинформации.
2.Визуальное объектно-ориентированное программирование. Графический интерфейс:форма и управляющие элементы.
3.Векторная графика. Практическое задание. Создание, преобразование, сохранение,распечатка рисунка в среде векторного графического редактора.
1. Устройства памяти компьютера. Внешние носители информации(гибкие диски, жесткие диски, диски CD-ROM/R/RW, DVDи др.). Принципы записи и считыванияинформации
 
Базовые понятия
Внешняяпамять, накопитель, носитель информации, магнитный носитель, оптическийноситель.
Обязательно изложить
Внешняя(долговременная) память — это место длительного хранения данных (программ,результатов рас­четов, текстов и т.д.), не используемых в данный момент воперативной памяти компьютера. Внешняя память, в отличие от оперативной,является энергонезависимой. Носители внешней памяти, кроме того, обеспечиваюттранспортировку данных в тех случаях, когда компьютеры не объединены в сети(локальные или глобальные).
Дляработы с внешней памятью необходимо наличие накопителя (устройства,обеспечивающего запись и (или) считывание информации) и устройства хранения —но­сителя.
Основные виды накопителей:
 
•накопители на гибких магнитных дисках (НГМД);
•накопители на жестких магнитных дисках (НЖМД);
•накопители на магнитной ленте (НМЛ);
•накопители CD-ROM, CD-RW, DVD.
Имсоответствуют основные виды носителей:
•гибкие магнитные диски (Floppy Disk)',
•жесткие магнитные диски (Hard Disk);
•кассеты для стримеров и других НМЛ;
•диски CD-ROM, CD-R, CD-RW, DVD-R, DVD-RW. Основные характеристики накопителейи носителей:
•информационная емкость;
•скорость обмена информацией;
•надежность хранения информации;
•стоимость.
Принципработы магнитных запоминающих устройств основан на способах хранения информациис использованием магнитных свойств материалов. Как правило, магнитныезапоминающие устройства состоят из собственно устройств чтения/записиинформации и магнитного носителя, на который непосредственно осуществляетсязапись и с которого считывается информация. Магнитные запоминающие устройствапринято делить на виды в связи с исполнением, физико-техническимихарактеристиками носителя информации и т.д. Наиболее часто различают: дисковыеи ленточные устройства. Общая технология магнитных запоминающих устройствсостоит в намагничивании переменным магнитным полем участков носителя исчитывания информации, закодированной как области переменной намагниченности.Дисковые носители, как правило, намагничиваются вдоль концентрических полей —дорожек, расположенных по всей плоскости дискоидального вращающегося носителя.Запись производится в цифровом коде. Намагничивание достигается за счетсоздания переменного магнитного поля при помощи головок чтения/записи. Головкипредставляют собой два или более магнитных управляемых контура с сердечниками,на обмотки которых подается переменное напряжение. Изменение величинынапряжения вызывает изменение направления линий магнитной индукции магнитногополя и при намагничивании носителя означает смену зна­чения бита информации с 1на 0 или с 0 на 1.
Компакт-дискдиаметром 120мм (около 4,75") изготовлен из полимера и покрытметаллической пленкой. Информация считывается именно с этой металлическойпленки, которая покрывается полимером, защищающим данные от повреждения. CD-ROM является односторонним носителем информации.
Считываниеинформации с диска происходит за счет регистрации изменений интенсивностиотраженного от алюминиевого слоя излучения маломощного лазера. Приемник, илифотодатчик, определяет, отразился ли луч от гладкой поверхности, был рассеянили поглощен. Рассеивание или поглощение луча происходит в местах, где впроцессе записи были нанесены углубления. Фотодатчик воспринимает рассеянныйлуч, и эта информация в виде электрических сигналов поступает намикропроцессор, который преобразует эти сигналы в двоичные данные или звук.
Скоростьсчитывания информации с CD-ROM сравнивают со скоростью считыванияинформации с музыкального диска (150 Кб/с), которую принимают за еди­ницу. Насегодняшний день наиболее распространенными являются 52-скоростные накопители CD-ROM (скорость считывания — 7500 Кб/с).
Устройствас возможностью многократной записи на оптический диск используют многослойныйдиск с отражающей поверхностью, перед которой находится слой

БИЛЕТ № 8
 
1.Назначение и состав операционной системы компьютера. Загрузка компьютера
2.Законы логики.
3.Практическое задание на построение таблицы и графика функции в средеэлектронных таблиц.
1. Назначение и состав операционной системы компьютера.Загрузка компьютера
 
Базовые понятия
Операционнаясистема — важнейшая часть системного программного обеспечения, котораяорганизует процесс выполнения задач на ЭВМ, распределяя для этого ресурсымашины, управляя работой всех ее устройств и взаимодействием с пользователем.
Ресурсыкомпьютера: процессорное время, память всех видов, устройства ввода/вывода, программыи данные.
Hardware(компьютерное оборудование) и software (программное обеспечение).
Функции операционной системы.
Обязательно изложить
Операционнаясистема организует совместную работу компьютерного оборудования и прикладногопрограммного обеспечения и служит своеобразным программным расширениемуправляющего устройства компьютера.
Зачемнужен еще один дополнительный программный слой По нескольким причинам.Во-первых, не­возможно заложить в компьютер информацию обо всех устройствах,которые к нему могут быть подсоединены. Загружаемая (а следовательно,изменяемая) программная часть, обеспечивающая работу компьютерной аппаратуры,решает данную проблему. Во-вторых, наличие операционной системы оченьсущественно облегчает разработку нового прикладного ПО, поскольку все наиболеечасто встречающиеся при работе с компьютерным оборудованием функциисконцентрированы в ОС и о них уже не надо заботиться. В-третьих, пользовательполучает стандартный интерфейс для диалога с ПО, что существенно облегчаетосвоение новых программ.
ОСсовременного компьютера выполняет следующие функции.
•Организация согласованного выполнения всех процессов в компьютере. Планированиеработ, распределение ресурсов.
•Организация обмена с внешними устройствами. Хранение информации и обеспечениедоступа к ней, предоставление справок.
•Запуск и контроль прохождения задач пользователя.
•Реакция на ошибки и аварийные ситуации. Контроль за нормальнымфункционированием оборудования.
•Обеспечение возможности доступа к стандартным системным средствам (программам,драйверам, информации о конфигурации и т.п.).
•Обеспечение общения с пользователем.
•Сохранение конфиденциальности информации в многопользовательских системах.
Значительнаячасть операционной системы загружена в память постоянно. Программы длянекоторых редко используемых операций типа форматирования дискет чаще всегооформляются в виде самостоятельных служебных программ и хранятся на внешнихносителях. Такие программы часто называют утилитами. Кроме того, в ОС, какправило, включают небольшой стандартный набор самого необходимого программногообеспечения, например, простейший текстовый редактор.
Процессзагрузки ОС в заметно упрощенном виде выглядит так. При включении компьютерастартует выполнение программы начальной загрузки, находящейся в ПЗУ. Сначалаищется и тестируется установленное оборудование. Если все устройствафункционируют нормально, информация о них запоминается и происходит переход кпоиску начального загрузчика операционной системы. Он может находиться нажестком диске, на дискете, на CD-ROM и даже быть получен с помощьюсетевой платы. Поэтому компьютер опрашивает перечисленные устройства по очередидо тех пор, пока не обнаружит требуемую информацию. Загрузчик представляетсобой не что иное, как программу дальнейшей загрузки. Он загружает в ОЗУостальную часть операционной системы, и машина сможет, наконец, нормальнообщаться с пользователем.
Современныекомпьютеры в основном используют внешние устройства Plug and Play (переводится «включил и работай»), поэтомуони способны в процессе загрузки' сообщить процессору свои основные харак­теристикии условия работы.
Желательно изложить
Первыеоперационные системы (СР/М, MS-DOS, Unix) вели диалог с пользователем на экране текстовогодисплея: человек вводил очередную команду, а компьютер, проверив ее, либовыполнял, либо отвергал по причине ошибки. Такие системы в литературе принятоназывать ОС с командной строкой.
Развитиеграфических возможностей дисплеев привело к появлению графического интерфейса,когда объекты манипуляций в ОС изображаются в виде небольших рисунков, анеобходимые действия тем или иным образом выбираются либо из меню, либо спомощью манипулятора «мышь». Примерами операционных систем сграфическим интерфейсом служат MacOS(для компьютеров Macintosh), OS/2 иWindows.
Для«классических» ОС с командной строкой довольно четко выделяются триосновные части:
•машинно-зависимая часть для работы с конкретными видами оборудования;
•базовая часть, не зависящая от конкретных деталей устройств: она работает сабстрактными логиче­скими устройствами и при необходимости вызывает функции изпредыдущей части; отвечает за наиболее общие принципы работы ОС;
•программа ведения диалога с пользователем.
Составоперационных систем с графическим интерфейсом типа Windows заметно шире, но в целом имеет похожее строение.
Порядокопроса устройств при поиске начального загрузчика ОС может быть легко изменен спомощью коррекции сведений о конфигурации компьютерного оборудования (BIOS setup).
Примечание для учителей
Посравнению с билетом для 9-го класса в тексте вопроса нет прямого упоминания отипе интерфейса. Именно поэтому нам пришлось перенести достаточно важныйматериал об ОС с командной строкой и с графическим интерфейсом в необязательныйраздел. Кстати, очень забавно, когда формулировка билета в одиннадцатом классеменьше, чем в девятом...
Примечание для учеников
Лучшене механически заучивать перечисленные для изложения факты, а постаратьсяразобраться в них и привести для себя в какую-то определенную систему. Можетбыть, постараться дать каждому из них короткое легко понятное вам название изапоминать уже эти названия. В любом случае не забывайте, что в ответе наэкзамене ценится не дословность воспроизведения материала, а умение импользоваться, т.е. объяснять и отвечать на вопросы.

2. Законы логики Базовые понятия
Понятие,суждение, умозаключение. Истинность, ложность суждений и умозаключений. Законылогики как возведенные в принципы харак­терные черты мышления.
Обязательно изложить
Предметомлогики является структура мышления, его формы и законы. Выделяются три формымышления: понятие, суждение, умозаключение. Понятие — это форма мышления, вкоторой фиксируются существенные признаки отдельного предмета или классаоднородных предметов. Понятия выражаются словами или группами слов. Примеромпонятия является термин «пап­ка», обозначающий один из элементовфайловой системы большинства ОС. Суждение — форма мышления, в которой что-либоутверждается или отрицается о предметах, их свойствах или отношениях. Суждениевыражается в форме повествовательного предложения. Суждение может быть простымили сложным. Пример сужде­ния — «Папка не является файлом».Умозаключение — форма мышления, посредством которой из одного или несколькихсуждений, называемых посылками, по определенным правилам получается заключение.
Законв логике понимается как требование или принцип, которому необходимо следовать,чтобы мышле­ние было правильным. Из многих возможных требований были выделеныте, которые наиболее тесно связаны с такими свойствами мышления, как последовательность,определенность, непротиворечивость и обоснованность: закон тождества, законнепротиворечия, закон исключенного третьего, закон достаточного основания.Рассмотрим каждый из них более подробно.
Законтождества формулируется следующим образом: «В процессе определенногорассуждения всякое понятие или сведение должны быть тождественны самимсебе». В мышлении этот закон выступает в качестве нормативного правила: впроцессе рассуждения нельзя подменять одну мысль другой, одно понятие другим.Нельзя выдавать тождественные мысли за различные, а различные — затождественные. Нарушение закона тождества приводит к двусмысленности. Например:«Откуда берется хлеб? Отвечай! — Это я знаю, он печется… — Печется? Оком это он печется? — Не о ком, а из чего… Берешь зерно, мелешь его… — Незерно ты мелешь, а чепуху!» (Л.Кэрролл. «Алиса в Зазеркалье»).
Законнепротиворечия утверждает: «Два противоположных суждения не могут бытьистинными в одно и то же время и в одном и том же отношении». Например,суждения «Петя Иванов учится в нашем классе» и «Петя Иванов неучится в нашем классе» являются противоречивыми, и истинным может бытьлишь одно из них. Суждения «Петя Иванов учится в нашем классе» и«Петя Иванов не учился в нашем классе» могут быть непротиворечивыми,а значит, могут быть истинными или ложными одновременно.
Законисключенного третьего формулируется следующим образом: «Из двухпротиворечащих друг другу сведений одно истинно, другое ложно, а третьего недано». Действие этого закона оказывается неограниченным лишь в«жестких» предсказуемых ситуациях. Например, суждения «Завтра в15 часов будет солнечное затмение» и «Завтра в 15 часов не будетсолнечного затмения» подчиняются этому закону, поскольку день и часочередного

БИЛЕТ№ 10
 
1. Представлениецелых и вещественных чисел в памяти персонального компьютера.
2.Логическая схема триггера. Использование триггеров в оперативной памяти.
3.Задача. Разработка алгоритма (программы), содержащего команду (оператор)ветвления.
1. Представление целых и вещественных чисел в памятиперсонального компьютера
 
Базовые понятия
Целыеи вещественные числа.
Знаковыйразряд. Дополнительный код.
Переполнение— получение результата, для сохранения которого в машине недостаточно двоичныхразрядов.
Представлениес плавающей запятой; мантисса и порядок. Нормализованные числа.
Обязательно изложить
Числоваяинформация была первым видом информации, который начали обрабатывать ЭВМ, идолгое время она оставалась единственным видом. Поэтому неудивительно, что всовременном компьютере существует большое разнообразие типов чисел.
Целыечисла. Для того чтобы различать положительные и отрицательные числа, в ихдвоичном представле­нии выделяется знаковый разряд. По традиции используетсясамый старший бит, причем нулевое значение в нем соответствует знаку плюс, аединичное — минусу.
Изсказанного следует, что положительные числа представляют собой обычное двоичноеизображение числа (с нулем в знаковом бите). А вот для записи отрицательныхчисел используется специальный код, называемый в, литературе дополнительным.Для практического получения кода отрицательных чисел используется Следующийалгоритм:
•модуль числа перевести в двоичную форму;
•проинвертировать каждый разряд получившегося кода, т.е. заменить единицынулями, а нули — единицами;
• кполученному результату обычным образом прибавит единицу.
Вещественныечисла. Для хранения этого типа данных в памяти современных ЭВМ обычноиспользуется представление чисел с плавающей запятой. Оно фактически взято изматематики, где любое число А в системе счисления с основанием О предлагаетсязаписывать в виде
А =(±М) • Q±f,
где Мназывают мантиссой, а показатель степени Р — порядком числа. Для десятичнойсистемы это выглядит очень привычно, например: заряд электрона равен — 1,6 •1СГ'19 Кл, а скорость света в вакууме составляет 3 • 108 м/с.
Арифметикачисел с плавающей запятой оказывается заметно сложнее, чем для целых. Тем не менее,вычислительные машины со всем этим великолепно умеют автоматически справляться.Заметим, что для процессоров Intelвсе операции над вещественными числами вынесены в отдельный функциональныйузел, который принято называть математическим сопроцессором; до 486-й модели онпредставлял собой отдельную микросхему.
Такимобразом, при использовании метода представ­ления вещественных чисел с плавающейзапятой в памяти фактически хранятся два числа: мантисса и порядок. Разрядностьпервой части определяет точность вычислений, а второй — диапазон представлениячисел.
Кописанным выше общим принципам представления вещественных чисел необходимодобавить правила кодирования мантиссы и порядка. Эти правила могут отличатьсядля различных машин, и мы не будем их здесь рассматривать.
Такимобразом, если сравнить между собой представление целых и вещественных чисел, тостанет отчетливо видно, как сильно различаются числа, скажем, 3 и 3.0.
Желательно изложить
Беззнаковыецелые числа. Хотя в математических задачах не так часто встречаются величины,принципиально не имеющие отрицательных значений, беззнаковые типы данныхполучили в ЭВМ большое распространение. Причина состоит в том, что в самоймашине и программах для нее имеется много такого рода объектов: прежде всегоадреса ячеек, а также всевозможные счетчики (количество повторений циклов,число параметров в списке или символов в тексте). К этому списку добавим наборычисел, обозначающие дату и время, размеры графических изображений в пикселях.Все перечисленное выше принимает только целые и неотрицательные значения.
Минимальноезначение для данного числового типа по определению равно 0, а максимальноесостоит из единиц во всех двоичных разрядах, а потому зависит от их количества:
max- 2N- I, — где N — разрядность чисел.
Результатвычислений, например, после умножения, при определенных условиях можетпотребовать для своего размещения большего количества разрядов, чем имеется напрактике. Проблема выхода за отведен­ную разрядную сетку машины называетсяпереполне­нием. Факт переполнения всегда фиксируется путем установки в единицуспециального управляющего бита, который последующая программа имеет возможностьпроанализировать. Образно говоря, процессор заметит переполнение, нопредоставляет программному обеспечению право принять решение реагировать нанего или проигнорировать.
Присохранении вещественного числа некоторое неудобство вносит тот факт, чтопредставление числа в плавающей форме не является единственным:
3 •108= 30 • 107 = 0,3 • 109 = 0,03 • 1010 = ...
Поэтомудоговорились для выделения единственного варианта записи числа считать, чтомантисса всегда меньше единицы (т.е. целая часть отсутствует), а первый разрядсодержит отличную от нуля цифру — в нашем примере обоим требованиямудовлетворит только число 0,3 • 109. Описанное представление чисел называетсянормализованным и является единственным. Любое число легко нормализуется спомощью формального алгоритма.
Всесказанное о нормализации можно применять и к двоичной системе:
А =(±Л4) • 2±р, причем 1/2
Существенно,что двоичная мантисса всегда начинается с единицы (М > 1/2). Поэтому вомногих ЭВМ эта единица даже не записывается в ОЗУ, что позволяет сохранитьвместо нее еще один дополнительный разряд мантиссы (так называемая«скрытая единица»).
Примечание для учителей
Изложение,приведенное ранее в полных материалах билета (см. ссылку после вопроса),гораздо подробнее, чем это необходимо для ответа на экзамене, зато представляетсобой достаточно полное систематическое описание вопроса. Автор надеется, чтознание деталей будет полезно учителю при подготовке рассказа на уроке. В даннойпубликации сделана попытка выделить тот самый минимум, который ученикунеобходимо включить в свой ответ на экзамене.
Примечания для учеников
Приответе надо быть готовым к дополнительным вопросам об обосновании тех или иныхутверждений. Например, каковы максимальное и минимальное значения 8-битного целогочисла со знаком и почему их модули не равны.
Какобычно, при подготовке вопроса необходимо продумать и подобрать примеры ксвоему рассказу.
Ссылкана материалы по вопросу
Полныйтекст материалов вопроса опубликован в «Информатике» № 11, 2003, с. 9— 13.
2. Логическая схема триггера. Использование триггеров воперативной памяти
 
Базовые понятия
Триггер.
Входыдля сброса и установки триггера, прямой и инверсный выходы.
Статическое(на триггерах) и динамическое (на базе конденсаторов) ОЗУ.
Обязательноизложить
Триггер— это электронная схема, которая может находиться в одном из двух устойчивыхсостояний; последним условно приписывают значения 0 и 1. При отсутствии входныхсигналов триггер способен сохранять свое состояние сколь угодно долго. Такимобразом, из определения следует, что триггер способен хранить ровно 1 битинформации.
Можнобез преувеличения сказать, что триггер является одним из существенных узловЭВМ. Как правило, некоторое количество триггеров объединяют вместе, при этомполученное устройство называется регистром.
Рассмотримлогическое устройство триггера. На рисунке а приведена простейшая схематриггера, а на рисунке б показано его обозначение на схемах как единогофункционального узла.
-Начнемс расшифровки обозначений входов и выходов. Триггер имеет два входа — S (от англ. Set — уста­новка) и R (Reset — сброс),которые используются соответственно для установки триггера в единичное и сбросав нулевое состояния. Вследствие таких обозначе­ний рассматриваемую схемуназвали RS-триггером. Один из выходов,обозначенный на схеме Q,называется прямым, а противоположный выход — инверсным (это показывает чертанад Q, которая в математической логикеобозначает отрицание). За единичное состояние триггера договорились приниматьтакое, при котором
Q=i-
Обратимсятеперь к рисунку а. Видно, что триггер состоит из двух одинаковых двухвходовыхлогических элементов ИЛИ-НЕ (ИЛИ обозначается символом 1 внутри элемента, аотрицание НЕ — небольшим кружочком на его выходе), соединенных определенным

БИЛЕТ № 13
1.Понятие алгоритма. Свойства алгоритма. Исполнители алгоритмов (назначение,среда, режим работы, система команд). Компьютер как формальный исполнительалгоритмов (программ).
2.Позиционные и непозиционные системы счисления. Запись чисел в позиционных системахсчисления.
3.Практическое задание. Решение простейшей оптимизационной задачи в среде электронныхтаблиц.
1. Понятие алгоритма. Свойства алгоритма. Исполнителиалгоритмов (назначение, среда, режим работы, система команд). Компьютер какформальный исполнитель алгоритмов (программ)
 
Базовые понятия
Алгоритм— понятное и точное указание исполнителю совершить последовательность действий,направлен­ных на решение поставленной задачи.
Свойстваалгоритма: дискретность, понятность, определенность, результативность,корректность, массовость.
Исполнитель— человек или автоматическое устройство, которое выполняет алгоритмы.
Системакоманд, режим работы исполнителя.
Обязательно изложить
Нашажизнь буквально насыщена алгоритмами. Вспомним кулинарные рецепты, инструкции ксложной бытовой технике, умножение «столбиком» и деление«уголком», перевод из десятичной системы в двоичную и множестводругих примеров.
Алгоритм— это правила, описывающие процесс преобразования исходных данных в требуемыйрезультат. Чтобы произвольные правила действительно были алгоритмом, они должныобладать следующими свойствами.
Дискретность.Процесс решения задачи должен быть разбит на четкую последовательностьотдельных шагов, каждый из которых принято называть командой.
Понятность.Каждая команда алгоритма должна быть понятна тому, кто исполняет алгоритм; впротив­ном случае она (и, следовательно, весь алгоритм в це­лом) не может бытьвыполнена. В информатике часто говорят, что все команды алгоритма должнывходить в систему команд исполнителя.
Определенность.Команды, образующие алгоритм, должны быть предельно четкими и однозначными, всевозможности должны быть заранее предусмотрены и оговорены. Для заданныхисходных данных результат не может зависеть от какой-либо дополнительнойинформации извне алгоритма.
Результативность.Правильный алгоритм не может обрываться безрезультатно из-за какого-либо не­преодолимогопрепятствия в ходе выполнения. Кроме того, любой алгоритм должен завершиться законечное число шагов.
Корректность.Решение должно быть правильным для любых допустимых исходных данных.
Массовость.Алгоритм имеет смысл разрабатывать только в том случае, когда он будетприменяться многократно для различных наборов исходных данных.
Исполнитель— фундаментальное понятие информатики. Оно входит в определение алгоритма.
Исполнителиалгоритмов необычайно разнообразны. Исполнителем словесных инструкций(алгоритмов) является человек. Многие окружающие нас автоматические устройстватоже действуют в соответствии с определенными алгоритмами (выключающийся подостижении определенной температуры воды электрический чайник, турникет вметро, современная многопрограммная стиральная машина и многие другие).Компьютер тоже является исполнителем, возможности которого необычайно широки.
Каковынаиболее важные черты исполнителей?
Во-первых,состояние каждого исполнителя описывается определенными характеристиками.Полный набор характеристик, описывающий состояние исполнителя, и обстановка, вкоторой он действует, принято называть средой данного исполнителя.
Во-вторых,любой исполнитель имеет собственный строго определенный набор команд. Вучебниках его обычно называют системой команд исполнителя, или сокращенно СКИ.Исполнитель не способен выполнить ни одной команды, которая не попадает в егоСКИ, даже если введенная команда отличается от существующей всего лишьединственной неправильно написанной буквой.
Но исинтаксически правильная команда при некоторых условиях не может бытьвыполнена. Например, невозможно произвести деление, если делитель равен нулю,или нельзя осуществить команду движения вперед, когда робот уперся в стену.Отказ в подобной ситуации можно сформулировать как «не могу» (вотличие от «не понимаю» в случае синтаксической ошибки в записикоманды). Следовательно, каждая команда в СКИ должна иметь четко оговоренныеусловия ее выполнения; все случаи аварийного прерывания команды из-за нарушенияэтих условий должны быть тщательно оговорены.
Третьейважной особенностью исполнителей является наличие различных режимов его работы;перечень режимов у каждого исполнителя, естественно, свой. Для большинстваучебных исполнителей особо выделяют режимы непосредственного и программногоуправления1. В первом случае исполнитель ожидает команд от человека и каждуюнемедленно выполняет. Во втором исполнителю сначала задается полнаяпоследовательность команд (программа), а затем он исполняет ее в автоматическомрежиме. Большинство исполнителей могут работать в обоих режимах.
И взаключение небольшое замечание по последней части вопроса. Если внимательнопроанализировать свойства алгоритмов, то становится очевидным, что длявыполнения алгоритма вовсе не требуется ею понимание, а правильный результатможет быть получен путем формального и чисто механического следованияалгоритму. Отсюда выте­кает очень важное практическое следствие: посколькуосознавать содержание алгоритма не требуется, его исполнение вполне можнодоверить автомату или ЭВМ. Таким образом, составление алгоритма являетсяобязательным этапом автоматизации любого процесса. Как только разработаналгоритм, машина может исполнять его лучше человека.
Желательно изложить
Термин«алгоритм» имеет интересное историческое происхождение. В IX веке великий узбекский математикаль-Хорезми разработал правила арифметических действий над десятичными числами,которые в Европе стали называть «алгоризмами». Впоследствии словотрансформировалось до известного нам сейчас вида и, кроме того, расширило своезначение: алгоритмом стали называть любую последовательность действий (нетолько арифметических), которая приводит к решению той или иной задачи.
Помимопростейших «бытовых» алгоритмов, можно выделить еще три крупныхразновидности алгоритмов: вычислительные, информационные и управляющие. Первые,как правило, работают с простыми видами данных (числа, векторы, матрицы), нозато процесс вычисления может быть длинным и сложным. Информационные алгоритмы,напротив, реализуют сравнительно небольшие процедуры обработки (например, поискэлементов, удовлетворяющих определенному признаку), но для больших объемовинформации. Наконец, управляющие алгоритмы непрерывно анализируют информацию,поступающую от тех или иных источников, и выдают результирующие сигналы,управляющие работой тех или иных устройств.
Компьютеримеет не только собственную систему команд, но и свой алгоритм работы.Рассмотрим подробнее, как он выполняет отдельные операции и как реализуется всяпрограмма в целом.
Каждаяпрограмма состоит из отдельных машинных команд. Каждая машинная команда, в своюочередь, делится на ряд элементарных унифицированных состав-
1Аналогичные режимы издавна существовали в языке Бейсик, где строка без номеранемедленно исполнялась интерпретатором, а с номером — заносилась в память дляпоследующего исполне­ния; нечто похожее существует и в более поздних версияхпод MS-DOS, реализованных в виде компиляторных частей, которыепринято называть тактами (помните термин «тактовая частотапроцессора»  — он происходит именно отсюда). В зависимости от сложностикоманды, она может быть реализована за разное количество тактов.
Привыполнении каждой команды ЭВМ проделывает определенные стандартные действия,описанные ниже.
1.Согласно содержимому счетчика адреса команд (специального регистра, постоянноуказывающего на ячейку памяти, в которой хранится следующая команда)считывается очередная команда программы.
2. Счетчиккоманд автоматически изменяется так, чтобы в нем содержался адрес следующейкоманды. В простейшем случае для этой цели достаточно к текущему значениюсчетчика прибавить некоторую константу, определяющуюся длиной команды.
3.Считанная операция расшифровывается, извлекаются необходимые данные, над нимивыполняются требуемые действия и, если это предусмотрено операцией,производится запись результата в ОЗУ.
4. Все описанные действия циклически повторяются с п. 1.
Рассмотренныйосновной алгоритм работы ЭВМ позволяет шаг за шагом выполнить хранящуюся в ОЗУпро­грамму.

Примечания для учителей
Данныйвопрос по сравнению с экзаменом 9-го класса объединяет два билета — обалгоритмах и об исполните­лях. Поэтому в конце данных материалов вы увидите двессылки на предыдущие публикации.
Вотличие от экзамена в 9-м классе, выпускников можно с некоторой осторожностьюспрашивать не о конкретном исполнителе, но об их общих свойствах. Обосторожности говорю потому, что умение обобщать есть достаточно сложный навык,и, к сожалению, в окружающей нас повседневной жизни, где логика видна всеменьше, он развивается все слабее и слабее.
Возможно,не все учителя считают нужным излагать материал об основном алгоритме работыЭВМ. Тем не менее, обосновывая формальность исполнения программы, о немжелательно сказать.
Примечания для учеников
Вопросо свойствах алгоритма имеет фундаментальное значение в курсе информатики любогоуровня. Поэтому при подготовке данного вопроса мы рекомендуем заучить названиявсех свойств 2. В то же время объяснение всех свойств, как обычно, необходиморазобрать и дополнить примерами.
Приподготовке вопроса обязательно повторите особенности и систему командисполнителей и языков программирования, которые вы изучали на уроках.Сопоставьте эти сведения с приведенным выше материалом и подберите примеры,которые вы включите в свой экзаменационный ответ.
2 Впорядке исключения, так как обычно, напротив, всегда при­ывали к осмысленномузапоминанию материала, а не заучиванию

БИЛЕТ № 15
 
1.Алгоритмическая структура «ветвление». Команда ветвления. Примерыполного и неполного  ветвления.
2.Двоичное кодирование текстовой информации, i Различные кодировки кириллицы.
3. Практическое задание. Формирование запроса I на поиск данных в среде системы управления базами данных.
1. Алгоритмическая структура «ветвление». Командаветвления. Примеры полного и неполного ветвления
 
Базовые понятия
Алгоритм,ветвление, условие, полное ветвление и неполное ветвление.
Обязательно изложить
Присоставлении алгоритмов решения разнообразных задач часто бывает необходимообусловить те или иные предписания, т.е. поставить их выполнение в зависимостьот результата, который достигается на определенном шаге исполнения алгоритма.Например, алгоритм нахождения корней квадратного уравнения с помощью компьютерадолжен содержать проверку знака дискриминанта. Лишь в том случае, когдадискриминант положителен или равен нулю, можно про­водить вычисление корней.Алгоритм перемещения в заданный пункт по улицам города обязательно долженсодержать предписание проверки сигналов светофоров на пересечениях улиц,поскольку они обусловливают движение на перекрестках. Можно привести еще многопримеров подобных ситуаций, которые не имеют решения в рамках структуры«следование». По этой причине в теории алгоритмов наряду со«следованием» предлагается вторая базовая структура, назы­ваемая«ветвление». Эта структура предполагает формулировку ипредварительную проверку условий с последующим выполнением тех или иныхдействий, реа­лизуя альтернативный выбор.
В словеснойформе представления алгоритма «ветвление» реализуется в виде команды:
ЕСЛИ то ИНАЧЕ
Здесь — это логическое выражение, — описаниепоследовательности действий, которые должны выполняться, когда прини­маетзначение ИСТИНА, — описание пос­ледовательности действий,которые должны выпол­няться, когда принимает значение ЛОЖЬ. Любая изсерий может быть пустой. В этом случае ветвление называется неполным. Каждаясерия мо­жет, в свою очередь, содержать команду ветвления, что позволяетреализовать не только альтернативный выбор действий.
Еслидля представления алгоритма используется блок-схема, структура«ветвление» изображается так:
Полноеветвление                  Неполное ветвлениеСерия   1   Серия 2         /> /> /> /> /> />
Вязыке программирования Turbo Pascal структураветвления изображается оператором:
IF      THEN      ELSE   ;
Здесь и — последовательности операторов языка Turbo Pascal, заключенные в операторные скобки BEGIN… END.
Рассмотримпример использования структуры «ветвление». Одной из типичных задачинформатики является задача сортировки: упорядочения по возраста­нию илиубыванию величин порядкового типа. Составим алгоритм и программу сортировкисписка из двух фамилий, используя неполное ветвление.
Алгоритм
/ *'Y  /
i     Г
Конец
Программа
PROGRAM SORT;
VAR X,Y,C: STRING;
BEGIN
WRITELN (-'Введи две фамилии'); READLN(X,Y); IF X > Y THENBEGIN
С := X; X := Y; Y := С END;
WRITELN('После сортировки'); WRITELN (X); WRITELN (Y) END.
Рассмотримтеперь в качестве примера использования полного ветвления алгоритм и программувычисления отношения двух чисел с блокировкой деления на ноль и выводомсоответствующего сообщения на экран монитора.
Алгоритм
Программа
PROGRAMREL; VAR А, В, С: REAL; BEGIN
WRITELN('Введи 2числа'); READLN(А, В); IF В О О THEN
BEGIN                         '                            ;
С := А/В; WRITELN('С = ', С) END ELSE
WRITELN('ДЕЛЕНИЕ HA 0') END.
Ссылка на материалы вопроса
1. УгриновичН. Информатика и информационные технологии. Учебное пособие для 10—11-хклассов. Углубленный курс. М.: Лаборатория Базовых Знаний, 2000, 440 с.
2. Семакин И., Залогова А., Русаков С., Шестакова Л. Базовый курс для 7—9-хклассов. М.: Лаборатория Базовых Знаний, 2001, 384 с.
2. Двоичное кодирование текстовой информации. Различныекодировки кириллицы
 
Базовые понятия
Код,кодирование, двоичное кодирование, символ, код символа, кодировочная таблица.
Обязательно изложить
Есликаждому символу какого-либо алфавита сопоставить определенное целое число, то спомощью двоичного кода можно кодировать и текстовую информацию. Для хранениядвоичного кода одного символа может быть выделен 1 байт = 8 бит. Учитывая, чтокаждый бит принимает значение 0 или 1, количество их возможных сочетаний вбайте равно 28 = 256. Значит, с помощью 1 байта можно получить 256 разныхдвоичных кодовых комбинаций и отобразить с их помощью 256 различных символов.Такое количество символов вполне достаточно для представления текстовой информации,включая прописные и заглавные буквы русского и латинского алфавита, цифры,знаки, псевдографические символы и т.д. Кодирование заключается в том, чтокаждому символу ставится в соответствие уникальный десятичный код от 0 до 255или соответствующий ему двоичный код от 00000000 до 11111111. Таким образом,человек различает символы по их начертанию, а компьютер — по их коду. Важно,что присвоение символу конкретного кода — это вопрос соглашения, котороефиксируется в кодовой таблице. Кодирование текстовой информации с помощьюбайтов опирается на несколько различных стандартов, но первоосновой для всехстал стандарт ASCII (American Standard Code for Information Interchange), разработанный в США в Национальноминституте ANSI (American National Standards Institute). В системе ASCII закреплены две таблицы кодирования — базовая ирасширенная. Базовая таблица закрепляет значения кодов от 0 до 127, арасширенная относится к символам с номерами от 128 до 255. Первые 33 кода (с 0до 32) соответствуют не символам, а операциям (перевод строки, ввод пробела ит.д.). Коды с 33-го по 127-й являются интернациональными и соответствуютсимволам латинского алфавита, цифрам, знакам арифметических операций и знакампрепинания. Коды с 128-го по 255-й являются национальными, т.е. в национальныхкодировках одному и тому же коду соответствуют различные символы.
Вязыках, использующих кириллический алфавит, в том числе русском, пришлосьполностью менять вторую половину таблицы ASCII, приспосабливая ее под кириллический алфавит. Вчастности, для представле­ния символов кириллицы используется так называе­мая«альтернативная кодировка».
Внастоящее время существует несколько различных кодовых таблиц для русских букв(КОИ-8,
СР-1251,СР-866, Mac, ISO), поэтому тексты, созданные в одной кодировке, могутнеправильно отображаться в другой.
Послепоявления ОС Windows от фирмы Microsoft выяснилось, что альтернативнаякодировка по некоторым причинам для нее не подходит. Передвинув русские буквы втаблице (появилась возможность — ведь псевдографика в Windows не требуется), получили кодировку Windows 1251 (Win-1251).
Внастоящее время все большее число программ начинает поддерживатьшестнадцатибитовый стандарт Unicode,который позволяет кодировать практически все языки и диалекты жителей Земли всилу того, что кодировка включает в себя 65 536 различных двоичных кодов.
Международнаяорганизация по стандартизации (International Organization for Standardization, или IOS) разработала свой код, способный соперничать с Unicode. Здесь для кодирования символовиспользует­ся комбинация из 32 бит.
Желательно изложить
Кодированиеи шифрование текста — исторический подход.
Переводтекста из одной кодировки в другую.
Ссылка на материалы вопроса
«Информатика»№ 12, 2003, с. 3 — 5.
3. Практическое задание. Формирование запроса на поиск данныхв среде системы управления базами данных
 
Принципы составления задания
Дляорганизации запросов нужно предложить готовую базу данных, не требуя еезаполнения. Запросов должно быть несколько', причем их можно дифференцироватьпо сложности для отметок «удовлетворительно, „хорошо“,»отлично".
Учащиесядолжны продемонстрировать умение соз­давать как простые запросы, так и сиспользованием логических операций и некоторых простейших функций изучаемойСУБД.
Примеры заданий
В качествевариантов заданий можно использовать материалы задачника-практикума«Информатика. Задачник-практикум в 2 т.» / Под ред. И.Г. Семакина,Е.К. Хеннера. Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.
Примерызапросов можно посмотреть в статье: Брызгалов Е.В., Шестаков А.П. Уроки по Access // Инфор­матика и образование № 7,2000, с. 18—29.

Ссылка на материалы
«Информатика»№ 16, 2002, с. 13—22.

БИЛЕТ № 16
1.Алгоритмическая структура «цикл». Циклы со счетчиком и циклы поусловию.
2.Двоичное кодирование графической информации. Растр. Пиксель. Глубина цвета.
3.Задача на определение количества информации и преобразование единиц измеренияколичества информации.
1. Алгоритмическая структура «цикл». Циклы сосчетчиком и циклы по условию
 
Базовые понятия
Цикл— последовательность команд (серия, тело цикла), которая может исполнятьсямногократно для разных значений, данных до удовлетворения некоторого условия.
Циклыс неопределенным количеством повторений (по условию) и с параметром(счетчиком).
Обязательно изложить
Циклявляется одним из трех базовых алгоритми­ческих элементов, на основе которых,согласно теории, можно построить любой алгоритм. Значение цикла в практическомпрограммировании необычайно велико — как правило, программа пишется лишь тогда,когда те или иные действия требуется совершить многократно для различныхзначений данных. (В самом деле, если необходимо провести однократное вычислениепо формуле разумной сложности, это быстрее и проще сделать на калькуляторе.)
Циклыбывают двух принципиально различных типов: с предопределенным и с заранеенеизвестным числом повторений. В первом случае из условия задачи известно,сколько раз цикл будет выполнен: например, найти сумму первых десяти членовчислового ряда. Во втором — количество повторений будет зависеть от результатоввычислений и поэтому определится только в ходе работы программы: примером можетслужить нахождение суммы ряда с заданной точностью, когда вычисленияпрекращаются, если очередное слагаемое не превышает требуемой погрешности. Внимательносравните два приведенных выше примера, и вы, несомненно, почувствуете разницу.
Дляполноты классификации следует добавить, что цикл с условием, в свою очередь,тоже может реализовываться двумя способами. В первом варианте в начале циклаповеряется условие, а затем, если оно истинно, выполняются операторы цикла ипроисходит возврат на новую проверку; поскольку здесь условие предше­ствуетсодержимому цикла, то в литературе его при­нято называть циклом с предусловием.Во втором варианте, напротив, сначала цикл выполняется, а затем проверяетсяусловие его завершения: в случае ложности цикл повторяется (иначезаканчивается); такой цикл, когда условие ставится после операторовсодержимого, называют «с постусловием». Чаше всего только одна изназванных разновидностей цикла наилучшим образом подходит к конкретной задаче.Например, если вы собираетесь удалить пробелы, стоящие в начале строки, то,скорее всего, выберете цикл с предусловием, потому что надо сначала убедиться,что пробел имеется, и только затем его удалять (глупо поступать наоборот —сначала удалять, а потом проверять, стоило ли это делать, хотя в практическойжизни такая, с позволения сказать, логика порой встречается...). Зато вводтекста до точки трудно построить иначе как с постусловием, поскольку сначалатребуется ввести очередной символ и только потом сравнивать его с точкой.
Частоодни и те же действия требуется выполнить для различных значений параметра:типичная ситуация — подставить числа от 1 до 10 в какую-нибудь формулу. Длярешения такого типа задач лучше всего подойдет цикл с параметром, которыйвозьмет на себя автоматическое изменение переменной цикла и ее сравнение сокончательным значением.
Завершаяответ, необходимо продемонстрировать все перечисленные виды циклов на томязыке, который использовался на уроках (блок-схема, алгоритм для исполнителя,язык программирования). По понятным причинам мы не можем здесь предугадать всевоз­можности.
Желательно изложить
Циклыс неопределенным количеством повторений, как правило, не имеют каких-тосущественных особенностей реализации в различных языках. А вот цикл спараметром (FOR), напротив, часто обладает теми илииными специфическими свойствами. Например, в языке Бейсик, где параметром цикламожет быть только числовая переменная (но зато любого типа), разрешается циклот 0 до 1 с дробным шагом изменения 0.1. В Паскале параметр цикла необязательно числовой, но зато он должен являться порядковым (иметь конечныйупорядоченный набор допустимых значений). Таким образом, можно строить циклы поцелым, символьным (CHAR), логическим,заданным перечнем своих значений и некоторым другим типам переменных, но затозапрещено использование веще­ственных значений1. Фактически в Паскале прикаждом новом исполнении цикла берется или следующее, или предыдущее в используемомтипе значение. В языке Си цикл FORеще более интересный. Его заголовок фактически содержит три части: действия поинициализации, действия по проверке окончания цикла и, хотя бы потому, что длявещественных чисел не определено понятие «следующий»: в самом деле,какое значение следует после 1.1 — 1.2, 1.11 или 1.101? наконец, действия послекаждой итерации. Характерной особенностью является возможность иметь в каждойчасти произвольное количество операторов, включая вариант их отсутствия.Например,
for   (i = 0,   j  = n — 1;  i
Настолькообщий подход позволяет вообще написать цикл без содержимого: например, самоператор организации цикла
for (s=0, i = 1; i
Примечание.Ярые приверженцы Си последние два оператора никогда не напишут иначе, чем s += i, i++, даваявозможность компилятору составить чуть более эффективную программу. Но мнехотелось сделать текст более удобочитаемым для тех, чье мышление не связано сконкретными комбинациями значков.
Разумеется,рассказанный в предыдущем абзаце материал не предназначен для включения в ответце­ликом. Просто подчеркнуто, что ученику желательно раскрыть особенности циклаFOR в том языке, кото­рый он изучал (априведенные примеры просто указывают те места, где эти особенности надоискать).
И взаключение еще одно важное с практической точки зрения замечание. Принекорректной организации некоторых циклов может возникнуть эффект так называе­мого«зацикливания», когда действия внутри цикла не могут создать условия,требующиеся для его завершения. Следует всячески избегать подобных ситуацийпутем тщательного анализа условий работы цикла.
Примечание для учителей
Влитературе обычно используется термин «цикл с параметром», а не«цикл со счетчиком».
Примечание для учеников
Какобычно, при подготовке вопроса необходимо продумать и подобрать на изученномязыке примеры циклических алгоритмов. Вне зависимости от языка при ответежелательно использовать блок-схемы.

2. Двоичное кодирование графической информации. Растр. Пиксель.Глубина цвета
 
Базовые понятия
Растр— специальным образом организованная со­вокупность точек, на которойпредставляется изображение.
Пиксель— логический элемент изображения.
Обязательно изложить
Людямиздавна хотелось зафиксировать окружающие их предметы и события в виденаглядных графических изображений. Свидетельством этому являются рисунки сосценами охоты на стенах пещер, планы местности и многое другое. Важнымитехническими шагами в данном направлении явились изобретение практическойдеятельности (ссылка есть выше) необходимо проследить все этапы решениясодержательной задачи — с исследования моделируемой предметной области ипостановки задачи до интерпретации результатов, полученных в ходе вычислительногоэксперимента. Для освоения полной технологической це­почки при решенииконкретных задач следует выде­лять и подчеркивать соответствующие этапы работы.
Ссылка на материалы вопроса
«Информатика»№ 14, 2003, с. 3 — 8.
2. Двоичное кодирование звуковой информации. Глубинакодирования и частота дискретизации
 
Базовые понятия
Дискретнаяи непрерывная форма представления информации. Аналого-цифровой ицифро-аналоговый преобразователи.
Дискретизациязвукового сигнала по времени и амплитуде.
ТеоремаНайквиста для выбора частоты дискретизации звука.
Обязательно изложить
Звуковыесигналы в окружающем нас мире необычайно разнообразны. Для их записи с цельюпоследующего воспроизведения необходимо как можно точней сохранить форму кривойзависимости интенсивности звука от времени. При этом возникает одна оченьважная и принципиальная трудность: звуковой сигнал непрерывен, а компьютерспособен сохранить в памяти пусть очень большое, но конечное число дискретныхвеличин. Следовательно, в процессе записи звуковая информация должна быть«оцифрована», т.е. из аналоговой непрерывной формы переведена вцифровую дискретную. Данную функцию выполняет спе­циальный блок, входящий всостав звуковой карты, который называется аналого-цифровой преобразователь —АЦП.
Каковыосновные принципы работы АЦП?
Во-первых,он производит дискретизацию записываемого звукового сигнала по времени. Этоозначает, что измерение уровня интенсивности звука ведется не непрерывно, а,напротив, в определенные фиксированные моменты времени (удобнее, разумеется,через равные временные промежутки). Частоту, характеризующую периодичностьизмерения звукового сигнала, принято называть частотой дискретизации. Вопрос оее выборе далеко не праздный, и ответ в значительной степени зависит от спектрасохраняемого сигнала: существует специальная теорема Найквиста, соглас­нокоторой частота «оцифровки» звука должна как минимум в 2 разапревышать максимальную частоту, входящую в состав спектра сигнала.
Во-вторых,АЦП производит дискретизацию амплитуды звукового сигнала. При измерении имеется«сетка» стандартных уровней (например, 256 или 65 536 — этоколичество характеризует глубину кодирования), и текущий уровень измеряемогосигнала ок­ругляется до ближайшего из них.
Итак,в ходе оцифровки звука мы получаем поток целых чисел, представляющих собойстандартные амплитуды сигналов через равные промежутки времени.
Изложенныйметод преобразования звуковой информации для хранения в памяти компьютера вочередной раз подтверждает тезис о том, что любая информация для хранения вкомпьютере приводится к цифровой форме и затем переводится в двоичную систему.Теперь мы знаем, что и звуковая информация не является исключением из этогофундаментального правила.
Остаетсярассмотреть обратный процесс — воспроизведение записанного в компьютерный файлзвука. Здесь имеет место преобразование в противоположном направлении — издискретной цифровой формы представления сигнала в непрерывную аналоговую,поэтому вполне естественно соответствующий узел компьютерного устройстваназывается ЦАП — цифро-аналоговый преобразователь. Процесс реконструкциипервоначального аналогового сигнала по имеющимся дискретным данным нетривиален,поскольку никакой информации о форме сигнала между соседними отсчетами несохранилось. В разных звуковых картах для восстановления звукового сигналамогут использоваться различные способы. Наиболее наглядный и понятный из нихсостоит в том, что по имеющимся точкам рассчитывается степенная функция,проходящая через заданные точки, которая и принимается в качестве формы аналоговогосигнала.
Желательно изложить
Изкурса физики известно, что звук есть колебания среды. Чаще всего средойявляется воздух, но это совсем не обязательно. Например, звук прекраснораспространяется по поверхности земли: именно поэто­му в приключенческихфильмах герои, стараясь услышать шум погони, прикладывают ухо к земле.Напротив, существует весьма эффектный школьный физический опыт, которыйпоказывает, что при откачивании воздуха мы перестаем слышать звук находящегосяпод герметичным колпаком звонка. Важно также подчеркнуть, что существуетопределенный диапазон частот, к которому принадлежат звуковые волны: при­мерноот нескольких десятков герц до величины немного более 20 кГц1. Значения этихграниц определяются возможностями человеческого слуха.
1 Интересносопоставить характерные звуковые частоты с так­товой частотой типовогомикропроцессора — различие составля­ет примерно 6 порядков, что говорит обогромных возможностях компьютера в обработке звуковой информации.

БИЛЕТ № 17
 
1.Технология решения задач с помощью компьютера (моделирование, формализация,алгоритмизация, программирование). Показать на примере задачи (математической,физической, экономической, экологической).
2.Двоичное кодирование звуковой информации. Глубина кодирования и частота дискретизации.
3.Задача. Составление таблицы истинности для логической функции, содержащейоперации отрицания, (инверсию), умножения  (конъюнкцию), сложения (дизъюнкцию).
1. Технология решения задач с помощью компьютера(моделирование, формализация, алгоритмизация, программирование). Показать напримере задачи (математической, физической, экономической, экологической)
 
Базовые понятия
Модель,идеальная и материальная модель, моделирование, компьютерное моделирование,математическое моделирование, этапы компьютерного моделирования, формализация,компьютерный эксперимент, алгоритм, программа, тестирование и отладкапрограммы.
Обязательно изложить
Врешении любой содержательной задачи с использованием компьютера можно выделитьряд этапов.
Первыйэтап — определение целей моделирования. Основные из них таковы:
•понять, как устроен конкретный объект, какова его структура, основные свойства,законы развития и взаимодействия с окружающим миром (согласно этой целимоделирования получают описательную, или дескриптивную, модель);
•научиться управлять объектом (или процессом) и определить наилучшие способыуправления при заданных целях и критериях (оптимизационные и много­критериальныемодели);
•научиться прогнозировать прямые и косвенные последствия воздействия на объект(игровые и имитационные модели).
Послеэтого переходят к формализации объекта (процесса), результатом которой и будетв нашем случае модель (математическая или информационная).
Содержательноеописание процесса обычно самостоятельного значения не имеет, а служит лишьосновой для дальнейшей формализации этого процесса — по­строенияформализованной схемы и модели процесса.
Формализованнаясхема является промежуточным звеном между содержательным описанием и моделью иразрабатывается в тех случаях, когда из-за сложности исследуемого процессапереход от содержательного описания к модели оказывается невозможным.
Моделирование— процесс построения формальной модели реального явления и ее использование вцелях исследования моделируемого явления.
Когдамодель сформулирована, выбирается метод и инструментальное средство ееисследования. В зависимости от формализованной постановки задачи в качестветакого средства может выступать либо пакет прикладных программ, либособственноручно составленная программа.
Еслив качестве средства решения задачи выступает тот или иной язык программирования(впрочем, это актуально и для математических пакетов), следующий этап —разработка алгоритма и составление программы для ЭВМ (понятия алгоритма ипрограммы подробно рассматриваются в билете 13, вопрос 1; а основыалгоритмического программирования — в билете 2, вопрос 2).
Послесоставления программы решаем с ее помощью простейшую тестовую задачу с цельюустранения грубых ошибок.
Еслирезультаты соответствуют экспериментальным данным или нашим интуитивнымпредставлениям, проводят расчеты по программе, данные накапливаются исоответствующим образом обрабатываются. Чаще удобной для восприятия формойпредставления результатов являются не таблицы значений, а графики, диаграммы.Иногда численные значения пытаются заменить аналитически заданной функцией, видкоторой определяет экспериментатор. Результаты анализа и обработки полученныхданных в конечном итоге попадают в отчет о проделанном эксперименте.
Примерырешения содержательных задач из различных областей см.: Шестаков А.П.Профильное обучение информатике в старших классах средней школы (10—11-еклассы) на основе курса «Компьютерное математическое моделирование»(КММ) // «Информатика» № 34, 36, 38, 40, 42, 44, 46, 48/2002.
Желательно изложить
Историяразвития технологии решения задач с использованием ЭВМ.
Примечание для учителей
Чащевсего задачи на программирование предлагаются учащимся уже в формализованномвиде. На примере ряда моделей из различных областей науки и для высококачественноговоспроизведения звука верхнюю границу обычно с некоторым запасом принимаютравной 22 кГц. Отсюда из теоремы Найквиста следует, что частота звукозаписи втаких случаях (например, при записи музыкальных компакт-дисков) должна быть нениже 44 кГц2. Часто такое высокое качество не требуется, и частотудискретизации мож­но значительно снизить. Например, при записи речи вполнедостаточно частоты дискретизации 8 кГц. Заметим, что результат при этомполучается хотя и не блестящий, но легко разборчивый3 — вспомните, как выслышите голоса своих друзей по телефону.
Приоцифровке звука напрашивается линейная зависимость между величиной входногосигнала и номером уровня. Иными словами, если громкость возрастает в 2 раза, тоинтуитивно ожидается, что и соответствующее ему число возрастет вдвое. Впростейших случаях так и делается, но это не самое лучшее решение. Причина втом, что в широком диапазоне громкости звука человеческое ухо не являетсялинейным. Например, при очень громких звуках (когда «уши закладывает») увеличение или уменьшение интенсивности звука почти не дает эффекта, в товремя как при восприятии шепота очень незначительное падение уровня можетприводить к полной потере разборчивости. Поэтому при записи цифрового звука,особенно при 8-битном кодировании, часто используют различные неравномерныераспределения уровней громкости, в основе которых лежит логарифмический закон(ц-law, A-law и другие).
Примечание для учителей
Мырассмотрели процессы преобразования естественных звуков к виду, пригодному дляхранения в компьютере, и последующего их восстановления при воспроизведении.Разумеется, не следует требовать от учеников на экзамене большего. Тем не менее,назовем некоторые интересные вопросы, связанные с компьютерной обработкойзвуковой информации, которые полезно знать любому грамотному пользователю. Это,прежде всего сжатие (кто ни разу не использовал файлы МРЗ?), MIDI-запись музыки в виде необычайнокомпактных «нотных» команд для инструментов, форматы звуковых файлови их особенности, возможности компьютеров в редактировании фонограмм(фильтрация, удаление помех и т.п.) и другие не менее важные и интересные темы.
Примечание для учеников
Авторсоветует при подготовке к экзамену прочитать полный материал вопроса,снабженный интересными примерами и иллюстрациями.
2Обычно используется значение 44 032 Гц, которое делится нацело на 256.
3Известно, что высокие частоты в основном влияют на «окрас­ку» (тембр) человеческого голоса.
Ссылка на материалы по вопросу
Подробныематериалы опубликованы в «Информатике» № 14, 2003. Электронная версияимеется на сайте редакции по адресу http:/ /inf.lsepteniber.ru/ eremin/emc/theory/info/Ъ17__2.html.
Поповоду непрерывной и дискретной информации можем порекомендовать почитать ответна «старый вопрос 3 билета 10, опубликованный в „Информатике“ №14, 2003 (также доступно в Интернете по ссылке из списка литературы предыдущеговопроса).
3. Задача. Составление таблицы истинности для логическойфункции, содержащей операции отрицания (инверсию), умножения (конъюнкцию),сложения (дизъюнкцию)
Теоретическийматериал к этому заданию содержится в билете № 23, вопрос 2. Тему предлагаемыхпрактических заданий можно сформулировать так: до­казать ряд основных законовалгебры логики путем построения таблицы истинности для обеих частей равенств,которые эти законы выражают.
Вариант1. Доказать распределительный закон:
~Х и Y • Z = (X u F) • (~Х u Z)
Решение.Построим таблицу истинности, придавая возможные значения логическим переменным(1 — истина, 0 — ложь) и пользуясь соглашением о приоритете логических операций(НЕ, И, ИЛИ в порядке убывания).X у Z X Y- Z Xu Y- Z Xu Y XuZ (Xu Y) -(XuZ) 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Вариант2. Доказать одно из правил де Моргана:X Y X Y Х- Y Xu Y     Xu Y X- Y 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Другиеварианты логических функций можно найти в учебнике: Шауцукова Л.З. Информатика:Учебное пособие для 10— 11-х классов общеобразовательных учреждений. М.:Просвещение, 2002.

БИЛЕТ № 18
 
1.Программные средства и технологии обработки текстовой информации (текстовыйредактор, текстовый процессор, редакционно-издательские i системы).
2.Алгоритмическая структура „выбор“.
3.Задача. Перевод десятичных чисел в двоичную, восьмеричную, шестнадцатеричнуюсистемы счисления.
1. Программные средства и технологии обработки текстовойинформации (текстовый редактор, текстовый процессор, редакционно-издательскиесистемы)
 
Базовые понятия
Текстовыйредактор, текстовый процессор, настольная издательская система, документ,основные элементы текстового документа, форматы текстовых документов.
Обязательно изложить
Текстовыередакторы (процессоры} относятся к программному обеспечению общего назначения,они предназначены для создания, редактирования, форматирования, сохранения вовнешней памяти и печати текстовых документов. Обычно текстовыми редакторамипринято называть программы, выполняющие простейшие операции по редактированиютекста, а процессорами — программы, обладающие расширенными по сравнению средакторами средствами для компьютерной обработки текста. Современные текстовыепроцессоры по своим функциональным возможностям приближаются к издательскимсистемам — пакетам программ, предназначенным для верстки газет, журналов, книг.
Основные функции текстовых процессоров:
 
•создание документов;
•редактирование;
•сохранение документов во внешней памяти (на дисках) и чтение из внешней памятив оперативную;
•форматирование документов;
•печать документов;
•составление оглавлений и указателей в документе;
•создание и форматирование таблиц;
•внедрение в документ рисунков, формул и др.;
•проверка пунктуации и орфографии.
Основнымиэлементами текстового документа являются: символ, слово, строка, предложение,абзац, страница, документ.
Обычнотекстовые процессоры предусматривают две основные операции изменения форматадокумента:
•форматирование произвольной последовательности символов (от одного до любогоколичества, чаще всего эта последовательность предварительно выделяется);
•форматирование абзацев.
Приформатировании символов можно изменить:
•шрифт;
•начертание шрифта (полужирный, курсив, подчеркнутый);
•размер шрифта;
•межсимвольный интервал;
•применить к символам эффекты (нижний, верхний индекс, малые строчные буквы ит.д.).
Приформатировании символов можно изменить:
•способ выравнивания строк абзаца (влево, вправо, по центру, по ширине);
•отступ в красной строке абзаца;
•ширину и положение абзаца на странице;
•межстрочное расстояние (интерлиньяж) и расстояние между соседними абзацами;
•создать специальные абзацы (маркированные или нумерованные списки и т.д.).
Наиболеераспространенные форматы текстовых файлов: текстовый, Rich Text Format, текст DOS,документ Word, документ HTML.
Настольныекомпьютерные издательские системы широко используются в различных сферахпроизводства, бизнеса, политики, науки, культуры, образова­ния и др. С ихпомощью верстаются бюллетени, рекламные проспекты, газеты, книги и др.
Настольныеиздательские системы представляют собой комплекс аппаратных и программныхсредств, предназначенных для компьютерного набора, верстки и издания текстовыхи иллюстративных материалов. Отметим, что с аппаратной точки зренияпрофессиональная работа с издательской системой требует, прежде всего, мониторас достаточно большой диагональю (19—25»), производительного видеоадап­терас достаточным объемом видеопамяти (порядка 256 Мб — 1 Гб), производительногопроцессора и объемного жесткого диска. Это связано с тем, что макет чаще всегосодержит немало иллюстраций высокого качества, что и требует использованияприве­денных выше ресурсов.
Назовем некоторые издательские системы: Express Publisher, Illustrator for Windows, VenturaPublisher, PageMaker, TeX (LaTeX) и др. Первые системы общего назначения, последняя предназначена,прежде всего, для верстки текста с преобладанием математических формул ииспользуется многими научными физико-математическими журналами.
Дляобработки изображений с целью внедрения их в текст, сверстанный в издательскойсистеме, приме­няют такие графические пакеты, как CorelDraw, Adobe PhotoShop, и др.
Издательскиесистемы реализованы практически для всех платформ и самых разнообразныхоперационных систем.
Желательно изложить
Правилакомпьютерного набора и оформления текстов.
Отличительныечерты текстовых процессоров в разных операционных системах.
Дополнительныевозможности текстовых процессоров как настольных издательских систем.
Кодированиетекстовой информации. Кодировочные таблицы. Кодировки кириллицы.
Сканированиеи распознавание текстовой информации.
Ссылка на материалы вопроса
«Информатика»№ 14, 2003, с. 3 — 8.
2. Алгоритмическая структура «выбор» Базовыепонятия
Оператор выбора (оператор множественного ветв­ления).
 
Обязательно изложить
Кромеусловного оператора, в качестве управляющей структуры довольно частоиспользуется оператор выбора. Эта алгоритмическая структура позволяетпереходить на одну из ветвей в зависимости от значения заданного выражения(селектора выбора). Ее особенность состоит в том, что выбор выполняемыхоператоров здесь осуществляется не в зависимости от истинности или ложности логическоговыражения, а является вычислимым. Оператор выбора позволяет заменить несколькоусловных операторов (в силу этого его еще называют оператором, множественноговетвления).
Валгоритмической структуре «выбор» вычисляется выражение /с ивыбирается ветвь, значение метки которой совпадает со значением k. После выполне­ния выбранной ветвипроисходит выход из конструкции выбрра (в СН—К в отличие от Turbo Pascal, такой выход не осуществляется, а продолжаютвыполняться последующие операторы, поэтому для принудительного завершенияоператора выбора применятся оператор break). Если в последовательности нет метки со значением, равным значениювыраже­ния /с, то управление передается внешнему оператору, следующему законструкцией выбора (это происходит в случае отсутствия альтернативы выбора;если она есть, то выполняется следующий за ней оператор, а уже затем управлениепередается внешнему оператору).
Записьоператора выбора: Turbo Pascal
case   k  of
Al: серия 1; A2: серия 2;
AN: серия N; else  серия N + 1 end;
C++
switch (k)
{case Al :
case A2 :
серия 1; break; серия 2; break;
case AN: серия N; break; default: серия N + 1;}
Любаяиз указанных серий операторов может состоять как из единственного оператора,так и не­скольких (в этом случае, как обычно, операторы, относящиеся к однойметке, должны быть заключены в операторные скобки begin, .end —в Turbo Pascal и {..} -в C++).
Выражение/с здесь может быть любого порядкового типа (напомним, что к таким типам вязыке Pascal относятся все целые типы, boolean, char, перечисляемый тип, диапазонный тип, базирующийся налюбом из указанных выше типов).
Привестипримеры задач с использованием оператора выбора.

Желательно изложить
Сравнительнаяхарактеристика условного операто­ра и оператора выбора.
Примечание для учителей
• Приизучении темы необходимо показать, какие преимущества имеет данный операторперед условным, выявить ситуации, когда его целесообразно использовать.
Ссылка на материалы вопроса
1. «Информатика» № 14, 2003, с. 3 — 8.
2. comp-science.narod.ru/Progr/UsljCase.htm.
 
3. Перевод десятичных чисел в двоичную, восьмеричную,шестнадцатеричную системы счисления.
Теоретическийматериал к этой задаче содержится в билете № 13, вопрос 2. Примеры перевода сподробными пояснениями и варианты заданий можно найти на сайте http:\comp-science.narod.ru\ Progr\Syst_Sch.html ив газете «Информатика» № 19, 2002, с. 5—7.

БИЛЕТ № 19
 
1.Программные средства и технологии обработки числовой информации (электронныекалькуляторы и электронные таблицы). Назначение и принципы работы.
2.Событийное объектно-ориентированное программирование. Событийные и общиепроцедуры.
3.Компьютерные вирусы. Практическое задание. Исследование дискет на наличиевируса с помощью антивирусной программы.
1. Программные средства и технологии обработки числовойинформации (электронные калькуляторы и электронные таблицы). Назначение ипринцип работы
 
Примечания для учителей
Сегодняхочется начать именно с примечаний, поскольку у автора текста этого ответа естьсерьезные сомнения по поводу того, что именно надо рассказывать по данномувопросу. Следовательно, и содержимое остальных разделов будет существеннымобразом зависеть от того, что написано в примечании.
Согласнотексту вопроса, от нас требуется рассказать о двух технологиях обработкичисловой информации на компьютере — на калькуляторе и с помощью электроннойтаблицы (обращаю ваше внимание на тот факт, что в тексте не содержится нималейшего намека на существование других технологий даже с помощьютрадиционного «и т.д.»). Подобная постановка вопроса мне кажетсянеудачной как минимум по следующим причинам.
•Существуют другие программные средства и технологии, причем не менееэффективные, чем электронные таблицы, позволяющие обрабатывать числовуюинформацию на современном компьютере. Тезис об электронной таблице Excel как о вершине обработки числовыхданных по крайней мере неубедителен.
•Стандартные учебники не обсуждают сформулированный вопрос в явном виде.Включать подобного типа вопросы в билеты некорректно как по отношению кученикам, так и к учителям (откуда им взять информацию для объяснения?!).
•Ответ на данный вопрос без литературы с помощью самостоятельных рассужденийзатруднителен. Например, я честно скажу, что не готов описать прин­цип работыпрограммы-калькулятора в Windows,если только под принципом не понимается описание способа набора чисел и порядкаманипуляций при выполнении на нем арифметических действий.
1Словами «принцип работы программы» обычно принято обозначать описаниевнутренней логики устройства программы и методы, которыми она обрабатываетинформацию; хотя, конечно, практические приемы использования можно назватьпринципами работы с программой (знать бы, что именно авторы вопроса имели ввиду...).
Итак,как можно поступить в данной ситуации? Возможно несколько путей.
1. Принятьмаксимально простое толкование сформулированного вопроса: есть примитивныйкалькулятор, позволяющий выполнить небольшой объем вычислений, и естьэлектронные таблицы, которые дают возможность обработки большого количествачисел по одинаковым формулам.
2.Воспользоваться допустимым правом учителя в разумных пределах варьироватьформулировку вопроса и, убрав упоминание о калькуляторах, оставить традиционныйи понятный вопрос об электронных таблицах как технологии обработки числовойинформации, их назначении и принципах работы.
3.Рассмотреть вопрос «в полной постановке», т.е. обсудить основныетехнологии обработки числовой информации и место электронных таблиц среди них.Материалы можно взять из предыдущей публикации (см. ссылку в конце вопроса).
Примечание.Как довольно отчетливо показала дискуссия о новом стандарте школьного, курсаинформатики, опубликованная недавно в газете, те, кто формулируетстратегические документы по содержанию курса, не особенно стремятся учитыватьвозможности и мнения учителей, которые эти документы воплощают в жизнь.По-моему, данный вопрос билета является одним из примеров такою сорта (будет иеще один подобный вопрос в билете 25). К счастью, в случае, когда формулировкаотдельного вопроса билета из-за некоторой двусмысленности или непродуманностинедостаточно ясна, учителя имеют возможность внести некоторые уточнения,которые сделают вопрос более понятным и подходящим для реальных учеников.
Базовые понятия
Технологииобработки числовой информации на современном компьютере. Электронные таблицы.
Обязательно изложить
ЭВМбыла создана для обработки числовой информации. Более чем полувековоесовершенствование вычислительной техники многократно увеличило ее возможности.
Бытующеемнение о том, что «умная» машина способна правильно выполнить любыевычисления и сделать это с абсолютной точностью, не всегда оказывается верным.Нежелание (а порой и неумение) учитывать применимость тех или иных методов крешаемой задаче и тем более их оптимальность, оценить достоверность полученныхрезультатов на практике может приводить к конфузам. Например, о том, сколькознаков в выданном компьютером ответе являются достоверными, задумываютсянемногие: «машина не может ошибаться!» — единодушно (и в чем-то дажеправильно) в один голос заявляют и школьник, и бухгалтер, и экономист,добросовестно используя все выведенные на экран цифры числа. Тем не менее,установить количе­ство отображаемых знаков после запятой в современнойэлектронной таблице несоизмеримо проще, чем понять, сколько именно нужно ихоставить.
Выводочевиден: гигантский рост возможностей компьютеров в обработке числовойинформации ни в коем случае не отменяет, а в некоторых случаях даже усиливаетважность осознанного выбора подходящих методов и технологий решения тех илииных возникающих на практике вычислительных задач.
Современноепрограммное обеспечение, имеющее своей целью реализацию на компьютеревсевозможных расчетов, необычайно разнообразно. Для организации вычислений спомощью ЭВМ существует большое количество программ, которые различаютсяидеологией по­строения, набором возможностей, степенью автоматизации расчетов,трудозатратами на организацию вычислительного процесса, а также возможностямипредставления результатов (например, в графическом виде). Конечно, кругпрограммных средств и технологий обработки, числовой информации неограничивается калькулято­рами и электронными таблицами. Любой школьник знает,что вычислительные задачи можно эффективно решать с помощью языковпрограммирования. Некоторые даже имели опыт работы с системами аналитическихпреоб­разований математических выражений (Maple, Mathematica или им подобными), которые могут, прежде чем подставлять конкретныечисловые значения, решить задачу в общем виде; часто полученных формул уже безвсяких дополнительных расчетов бывает достаточно, чтобы понять результатызадачи.
Выбираемоедля вычислений программное обеспечение должно соответствовать уровню ихсложности (вспомните, например, пословицу о стрельбе из пушки по воробьям).
Однократныевычисления по 1—2 небольшим формулам быстрее и проще всего выполнить, запустивпрограмму-калькулятор. Отметим, что данный подход эффективен именно принебольших объемах вычисле­ний и когда не требуется их многократное повторение;в противном случае возрастает вероятность ошибок и становится оправданнымприменение более сложного программного обеспечения.
Обработкасерии данных по одинаковым формулам (результаты эксперимента или финансовыерасчеты) с возможностью наглядного представления данных (таблицы, графики)представляет собой типичную задачу для электронных таблиц.
Темне менее, на практике вполне могут встретиться задачи, для которых дажемощности современных электронных таблиц явно недостаточно. Например, пристатистической обработке результатов эксперимента часто необходимо не простонайти корреляцию, т.е. уровень взаимосвязи, между двумя столбцами, нопроанализировать наличие связи «каждого с каждым». Подобную задачугораздо легче решить добавлением к обычному режиму электронной таблицыспециальной программы-макроса или даже использованием тради­ционного языкапрограммирования.
Желательно изложить
Прирешении задач, связанных с обработкой числовой информации, разработчикипредоставляют нам целый ряд типов программного обеспечения. Мы можем, вчастности:
1)использовать программу-калькулятор;
2)применять непосредственный режим языка программирования (например, Basic);
3)разработать и реализовать программу решения задачи на языке программирования;
4)воспользоваться электронной таблицей;
5)написать программу-макрос для электронной таблицы (некоторое начальноепредставление о макросах можно получить, обратившись, например, к учебнику [2]);
6)привлечь на помощь аналитическую систему. Список, разумеется, не претендует наполноту, и, вполне возможно, читатели могут его продолжить.
Прощевсего, по-видимому, разбить процесс решения вычислительной задачи на отдельныесоставляю­щие и посмотреть, как они поддерживаются при различных способахрешения. Результаты удобно представить в виде следующей таблицы (номерастолбцов соответствуют порядковым номерам методов решения в приведенном ранеесписке):
Изтаблицы видно, что возможности различного программного обеспечения дляобработки числовых данных различны. Прежде всего они касаются степе­ниавтоматизации расчетов (например, макросы в состоянии заменить большоеколичество «ручных» операций), повторяемости тех или иных действий(повторение расчета по хранящимся формулам, наличие программы и т.д.), простотеих реализации (красиво оформленную таблицу в Excel получить проще, чем при традиционных методах программирования).Составляющие процесса решения 1 2 3 4 5 6 Арифметические действия Да Да Да Да Да Да Хранение промежуточных результатов и констант Несколько Много Много Много Много Много Хранение формул Нет Нет Да  . Да Да Да Математическое преобразование формул Нет Нет Нет Нет Нет Да Хранение программы Нет Нет Да Нет Да Да Автоматическое повторение (циклы, итерации) Нет Ограничено Да Ограничено Да Да Действия по условию Нет Ограничено Да Ограничено Да Да Табличное представление результатов Нет Ограничено Да Автоматически Автоматически Да Графическое представление Нет Нет Да Да Да Да Возможность сортировки данных Нет Нет Да Встроена Да Да
Примечание для учеников
Обязательновыясните, какой объем ответа на данный вопрос хочет услышать от вас учитель. Всвете рассказанного ранее может оказаться, что часть изложения (раздел«желательно изложить») можно будет вообще пропустить.
Ссылка на материалы по вопросу
Подробныйтекст материалов к вопросу опубликован в «Информатике» № 15, 2003, с.3— 5.
2. Событийное объектно-ориентированное программирование.Событийные и общие процедуры
 
Базовые понятия
События и их обработчики.
Программа как совокупность обработчиков.
Обязательно изложить
Обработкасобытий является одной из основ совре­менного программного обеспечения.Событиями в интересующем нас сейчас смысле называется все то, что требуетреакции программы. Сюда относятся действия пользователя с мышью и клавиатурой,а также всевозможные изменения состояния системы: появление и исчезновениеокон, изменение содержимого области ре­дактирования в результате вывода имногое другое. Написанная нами программа должна в ответ на происхо­дящиесобытия осуществлять те или иные действия: например, по щелчку мыши вызыватьпоявление диалого­вого окна, при закрытии активного окна переключать фокусввода на одно из оставшихся окон, а при уменьшении размера текста убиратьполосы прокрутки.
Подчеркнем,что событие есть базовое понятие, присущее самой операционной системе Windows, a не системам программирования.
Присобытийном подходе программа рке не является чем-то единым и последовательным,а представляет собой совокупность обработчиков (подчас абсолютно независимыхдруг от друга) тех или иных событий. Проще говоря, программист должен описать,как его приложение будет реагировать на каждое из обрабатываемых событий.Отметим, что написать несколько небольших обработчиков заметно легче, чемцельную программу.
Намкажется, что ответ на данный вопрос лучше всего построить на конкретномпримере. Один из вариантов такого рассмотрения подробно изложен в предыдущейпубликации по билетам 11-го класса, где разбирается несложная программа,которая осуществляет букси­ровку с помощью кнопки мыши небольшой картинки.
Желательно изложить
Посколькуреакция программы на события, как правило, связана с конкретными визуальнымикомпонентами — щелчок по кнопке, изменение размеров окна и т.п., обработчикитакже принято считать методами конкретных объектов. В качестве наиболеераспространенного примера рассмотрим заголовок обработчика события OnClick (реакция на щелчок мыши) в системе Delphi для компонента типа Buttonl, имеющий вид procedure TForml.ButtonlClick(Sender: TObject);
Налицообъектно-ориентированная форма записи, где имя метода отделено точкой откласса, к которому принадлежит данный метод.
Заметим,что типичным аргументом является объект Sender, через который система Delphi передает имя кон­кретного объекта, вызывающегообработчик. Последнее обстоятельство представляет большой практический интерес,так: как; позволяет делать общий обработчик; на группу компонентов. Скажем, длякалькулятора вместо 10 однотипных обработчиков кнопок можно написать всегоодин:
п := 10 * n + (Sender asTButton).tag;
Вприведенной формуле предполагается, что переменная п, накапливающая результатнабора числа, имеет целочисленный тип, а значения свойства tag у всех кнопок предварительноустановлены в соответствии с надписью на кнопке (на кнопке «1» задана1, на кнопке «2» — 2 и т.д.). Тогда становится понятным, что,используя Sender в качестве конкретной кнопки, мыполучаем доступ к ее свойству tag ипо стандартной формуле добавляем его к текущему значению числа в качествепоследней десятичной цифры.
Описываяфункционирование обработчиков событий, целесообразно несколько подробнеерассказать о меха­низме реализации событий в современном программномобеспечении, Материал этот следует считать до­полнительным, но, по мнениюавторов, он достаточно нагляден и полезен для понимания сути фундаментальныхпроцессов событийного программирования. Хочется даже провести некоторуюаналогию: в физике тоже можно применять некоторые законы электричества, не знаятого, что ток есть направленное движение электронов; тем не менее, это, ксчастью, (пока!) не является основанием для исключения данного фундаментальногоматериала из школьного курса.
Основойобработки событий в современных программных системах служит посылка и приемсообщений. В простейшем случае сообщение представляет собой несколькопомещаемых в строго определенное место памяти целых чисел. Первое являетсяидентификатором сообщения: проще говоря, оно позволяет однозначно определитьназначение сообщения. Остальные числа являются параметрами, раскрывающими сутьсобытия. Скажем, для случая сообщений мыши это координаты положения ее указате­ляна экране. Для других сообщений содержание инфор­мации, разумеется, будетотличаться, но можно утверждать, что каждому типу сообщений соответствуетстрого определенная «уточняющая» информация.
Те,кого заинтересовала эта часть вопроса, и кто намерен рассказать о ней наэкзамене, могут обратиться к полному тексту билета (см. ссылку в концевопроса).
Примечание.Советую также в случае более глубокого интереса к вопросу о сообщениях Windows внимательно последить за последующиминомерами газеты. Там будет опубликована статья Е.А. Еремина «Что такоескан-код клавиши и как его увидеть», в конце которой описывается довольнопростая программа непосредственной обработки сообщений от клави-

БИЛЕТ № 20
 
1.Компьютерная графика. Аппаратные средства (монитор, видеокарта, видеоадаптер,сканер и др.). Программные средства (растровые и векторные гра-I фические редакторы, средства деловойграфики, программы анимации и др.).
2.Этапы развития вычислительной техники. Основные технические характеристикисовременного персонального компьютера.
3.Практическое задание по работе с электронной почтой (в локальной или глобальнойкомпьютерной сети).
1. Компьютерная графика. Аппаратные средства (монитор,видеокарта, видеоадаптер, сканер и др.). Программные средства (растровые ивекторные графические редакторы, средства деловой графики, программы анимации идр.)
 
Базовые понятия
Компьютернаяграфика, монитор, видеокарта, видеоадаптер, сканер, цифровой фотоаппарат,растровая компьютерная графика, векторная компьютерная графика, фрактальнаякомпьютерная графика, ЗО-графика, деловая графика, анимационная графика.
Обязательно изложить
Представлениеданных на мониторе компьютера в графическом виде впервые было реализовано всередине пятидесятых годов для больших ЭВМ, применявшихся в научных и военныхисследованиях. С тех пор графический способ отображения данных сталнеотъемлемой принадлежностью подавляющего числа компьютерных систем, вособенности персональных. Графический интерфейс пользователя сегодня являетсястандартом «де-факто» для программного обеспечения разных классов,начиная с операционных систем.
Специальнуюобласть информатики, занимающуюся методами и средствами создания и обработкиизображений с помощью программно-аппаратных вычислительных комплексов, называюткомпьютерной графикой. Она охватывает все виды и формы представленияизображений, доступных для восприятия человеком либо на экране монитора, либо ввиде копии на внешнем носителе. Визуализация данных находит применение в самыхразных сферах человеческой деятельности. Например, в медицине (компьютернаятомография), научных исследованиях, моделировании тканей и одежды,опытно-конструкторских разработках.
Взависимости от способа формирования изображений компьютерную графику принятоподразделять на растровую, векторную и фрактальную. Отдельным предметомсчитается трехмерная (3D) графика: построение объемных моделей объектов ввиртуальном пространстве. Как правило, в ней сочетаются векторный и растровыйспособы формирования изображений.
Наспециализацию в отдельных областях указывают названия некоторых разделов:«Инженерная графика», «Научная графика», «Web-графика», «Компьютернаяполиграфия» — и прочие. На стыке компьютерных, телевизионных икинотехнологий образовалась область компьютерной графики и анимации.
Хотякомпьютерная графика служит всего лишь инструментом, ее структура и методыоснованы на передовых достижениях фундаментальных и прикладных наук:математики, физики, химии, биологии, статистики, программирования и множествадругих. Это замечание справедливо как для программных, так и для аппаратныхсредств создания и обработки изображений на компьютере. Поэтому компьютернаяграфика является одной из наиболее бурно развивающихся отраслей информатики.
Информационнуюсвязь между пользователем и компьютером обеспечивает монитор. Системаотображения компьютера состоит из двух главных компонентов:
•монитора (дисплея);
•видеоадаптера (называемого также видеоплатой, или графической платой).
Информацияна мониторе может отображаться несколькими способами. Самый распространенный —отображение на экране электронно-лучевой трубки (ЭЛТ), такой же, как втелевизоре. ЭЛТ представляет собой электронный вакуумный прибор в стекляннойколбе, в горловине которого находится электронная пушка, а на дне — экран,покрытый люминофором.
Нагреваясь,электронная пушка испускает поток электронов, которые с большой скоростьюдвигаются к экрану. Поток электронов (электронный луч) проходит черезфокусирующую и отклоняющую катушки, кото­рые направляют его в определеннуюточку покрытого люминофором экрана. Под воздействием ударов электроновлюминофор излучает свет, который видит пользователь, сидящий перед экраномкомпьютера.
Химическоевещество, используемое в качестве люминофора, характеризуется временемпослесвечения, которое отображает длительность свечения люминофора послевоздействия электронного пучка. Время после­свечения и частота обновленияизображения должны соответствовать друг другу, чтобы не было заметно мерцаниеизображения (если время послесвечения очень мало) и отсутствовали размытость иудвоение контуров в результате наложения последовательных кадров (если времяпослесвечения слишком велико).
Электронныйлуч движется очень быстро, прочерчивая экран строками слева направо и сверхувниз по траектории, которая получила наименование растр. Период сканирования погоризонтали определяется скоростью перемещения луча поперек экрана.
Впроцессе развертки (перемещения по экрану) луч воздействует на те, элементарныеучастки люмино-форного покрытия экрана, в которых должно появиться изображение.Интенсивность луча постоянно меняется, в результате чего изменяется яркостьсвечения соответствующих участков экрана. Поскольку свечение исчезает оченьбыстро, электронный луч должен вновь и вновь пробегать по экрану, возобновляяего. Этот процесс называется возобновлением (или регенерацией) изображения.
Существуютальтернативные конструкции средств отображения, основанные на других физическихявлениях. Позаимствовав технологию у изготовителей плоских индикационныхпанелей, некоторые компании разработали жидкокристаллические дисплеи,называемые также LCD-дисплеями (Liquid-Crystal Display). Для них характерен безбликовый плоский экран инизкая потребляемая мощность (некоторые модели таких дисплеев потребляют 5 Вт,в то время как мониторы с электронно-лучевой трубкой — по­рядка 100 Вт). Покачеству цветопередачи жидкокристаллические панели с активной матрицей внастоящее время превосходят большинство моделей мониторов с электронно-лучевойтрубкой.
Разрешающая,способность, или разрешение, монитора — это размер минимальной детали изображе­ния,которую можно различить на экране. Данный параметр характеризуется количествомэлементов разложения — пикселей (pixel)— по горизонтали и вертикали экрана. Чем больше количество пикселей, тем болеедетальное изображение формируется на экране. Необходимое разрешение взначительной степени зависит от конкретного приложения. Символьные приложения(например, текстовый редактор) требуют невысокого разрешения, в то время какприложения с большим объемом графики (например, настольная издательскаясистема) нуждаются в более детальных изображениях.
Важнойхарактеристикой монитора, определяющей четкость изображения на экране, являетсяразмер зерна (точки, dot pitch) люминофораэкрана монитора. Величи­на зерна монитора имеет значения от 0,41 до 0,18 мм.
Видеоадаптерформирует сигналы управления монитором. Большинство видеоадаптеров поддерживаетпо крайней мере один из следующих стандартов:
• MDA (Monochrome Display Adapter);
• CGA (Color Graphics Adapter);
• EGA (Enhanced Graphics Adapter);
• VGA (Video Graphics Array);
• SVGA (SuperVGA);
• XGA (extended Graphics Array).
Сканер— это устройство ввода в ЭВМ информации. непосредственно с бумажногодокумента. Можно вводить тексты, схемы, рисунки, графики, фотографии и другуюграфическую информацию. Сканеры можно раз­делить на несколько групп: по типуинтерфейса, способу формирования сигнала, типу сканируемых документов.
Различаютцветные и черно-белые сканеры. Также можно выделить ручные, планшетные,роликовые, проекционные сканеры. В офисах и дома чаще ис­пользуют планшетныесканеры.
Длядальнейшей обработкшотсканированных изображений используются соответствующиесредства ма­шинной графики; текста — программы распознавания, например, Fine Reader.
Рисунокс точки зрения растрового редактора состоит из отдельных точек (элементов) —пикселей. Чаще всего пиксель есть объединение нескольких фи­зических точекэкрана, и только в частном случае каждый элемент изображения совпадает сединственной точкой на мониторе. Все пиксели характеризуются двумя координатамии цветом. Поскольку растровый принцип однозначно определяет последовательностьобхода точек рисунка, специально сохранять координаты нет необходимости, адостаточно запомнить последовательность цветов всех точек.
Важнойхарактеристикой растрового изображения является количество цветов. Чем большеколичество цветов, тем лучше цветопередача, но тем больше зани­мает местаполученный рисунок.
Еслив растровой графике базовым элементом изображения является точка, то в векторнойграфике — линия. Линия описывается математически как единый объект, и потомуобъем данных для отображения объекта средствами векторной графики существенноменьше, чем в растровой графике.
Линия— элементарный объект векторной графики. Как и любой объект, линия обладаетсвойствами: формой (прямая, кривая), толщиной, цветом, начертанием (сплошная,пунктирная). Замкнутые линии приобретают свойство заполнения. Охватываемое имипространство может быть заполнено другими объектами (текстуры, карты) или выбраннымцветом.
Простейшаянезамкнутая линия ограничена двумя точками, именуемыми узлами. УЗЛЫ также имеютсвойства, параметры которых влияют на форму конца линии и характер сопряжения сдругими объектами.
Всепрочие объекты векторной графики составляются из линий. Например, куб можносоставить из шести связанных прямоугольников, каждый из которых, в своюочередь, образован четырьмя связанными линиями. Возможно, представить куб и какдвенадцать связанных линий, образующих ребра.
Системаделовой графики — система, позволяющая выводить на экран различные видыграфиков и диаграмм: гистограммы, круговые и секторные диаграммы и т.д. Вчастности, такие средства содержатся в табличных процессорах, например, в MS Excel.
Системанаучной и инженерной графики — система, позволяющая в цвете и в заданноммасштабе отображать на экране графики двухмерных и трехмерных функций, заданныхв табличном или аналитическом виде, системы изолиний, в том числе и нанесен­ныена поверхность объекта, сечения, проекции, карты и др.
Анимация— технология мультимедиа; воспроизве­дение последовательности картинок,создающее впечатление движущегося изображения. Средства поддержки созданияанимационных изображений имеются в большинстве растровых и векторныхграфических редакторов.
Ссылка на материалы вопроса
1. «Информатика» № 14, 2002, с. 14—20.
2.Мураховский В.И. Компьютерная графика / Под ред. С.В. Симоновича. М.: АСТПРЕСССКД, 2002, 640 с.
3.Информатика: Учебник. 3-е перераб. изд. / Под ред. проф. Н.В. Макаровой. М.:Финансы и статистика, 2001, 768 с.
4.Мюллер Скотт. Модернизация и ремонт ПК, 11-е издание. / Пер. с англ. / Учебноепособие М.: Издательский дом «Вильяме», 2000, 1136 с.
2.Этапы развития вычислительной техники. Основные технические характеристикисовременного персонального компьютера
Базовые понятия
Этапыразвития вычислительной техники (ручной, механический, электромеханический,электронный).
Обязательно изложить
Основнойинструмент компьютеризации — ЭВМ (или компьютер). Человечество проделало долгийпуть, прежде чем достигло современного состояния средств вычислительнойтехники.
Основнымиэтапами развития вычислительной техники являются:
I. ручной — с50-го тысячелетия до н.э.;
П.механический — с середины XVIIвека;
III. электромеханический — с девяностых годов XIX века;
IV.  электронный —с сороковых годов XX века.
I. Ручной периодавтоматизации вычислений начался на заре человеческой цивилизации. Онбазировался на использовании пальцев рук и ног. Счет с помощью группировки иперекладывания предметов явился предшественником счета на абаке — наиболееразвитом счетном приборе древности. Аналогом абака на Руси являются дошедшие донаших дней счеты. Использование абака предполагает выполнение вычислений поразрядам, т.е. наличие некоторой позиционной системы счисления.
Вначале XVII века шотландский математик Дж. Неперввел логарифмы, что оказало революционное влияние на счет. Изобретенная имлогарифмическая линейка успешно использовалась еще пятнадцать лет назад, более360 лет прослужив инженерам. Она, не­сомненно, является венцом вычислительныхинструментов ручного периода автоматизации.
Развитиемеханики в XVII веке стало предпосылкой созданиявычислительных устройств и приборов, использующих механический способвычислений. Вот наиболее значимые результаты, достигнутые на этом пути.
1623г. — немецкий ученый В. Шиккард описывает и реализует в единственном экземпляремеханическую счетную машину, предназначенную для выполнения четырехарифметических операций над шестиразрядными числами.
1642г. — Б.Паскаль построил восьмиразрядную действующую модель счетной суммирующеймашины. Впоследствии была создана серия из 50 таких машин, одна из которыхявлялась десятиразрядной. Так формировалось мнение о возможности автоматизацииумственного труда.
1673г. — немецкий математик Лейбниц создает первый арифмометр, позволяющийвыполнять все четыре арифметических операции.
1881г. — организация серийного производства арифмометров.
Арифмометрыиспользовались для практических вычислений вплоть до шестидесятых годов XX века.
Английскийматематик Чарльз Бэббидж (Charles Babbage,1792—1871) выдвинул идею создания программно-управляемой счетной машины,имеющей арифметическое устройство, устройство управления, ввода и печати.Первая спроектированная Бэббиджем машина, разностная машина, работала на паровомдвигателе. Она заполняла таблицы логарифмов методом постоянной дифференциации изаносила результаты на металлическую пластину. Работающая модель, которую онсоздал в 1822 году, была шестиразрядным калькулятором, способным производитьвычисления и печатать цифровые таблицы. Второй проект Бэббиджа — аналитическаямашина, использующая принцип программного управления и предназначавшаяся длявычисления любого алгоритма. Проект не был реализован, но получил широкуюизвестность и высокую оценку ученых.
Аналитическаямашина состояла из следующих четырех основных частей:
—блок хранения исходных, промежуточных и результирующих данных (склад — память);
—блок обработки данных (мельница — арифметическое устройство);
—блок управления последовательностью вычислений (устройство управления);
—блок ввода исходных данных и печати результатов (устройства ввода/вывода).
Одновременнос английским ученым работала леди Ада Лавлейс (Ada Byron, Countess of Lovelace, 1815— 1852). Она разработала первыепрограммы для машины, заложила многие идеи и ввела ряд понятий и терминов,сохранившихся до настоящего времени.
III.Электромеханический этап развития ВТ является наименее продолжительным иохватывает около 60 лет — от первого табулятора Г.Холлерита до первой ЭВМ ENIAC.
1887г. — создание Г.Холлеритом в США первого счетно-аналитического комплекса,состоящего из ручного перфоратора, сортировочной машины и табулятора. Одно изнаиболее известных его применений — обработка результатов переписи населения внескольких странах, в том числе и в России. В дальнейшем фирма Холлерита сталаодной из четырех фирм, положивших начало известной корпорации IBM.
Начало30-х годов XX века — разработкасчетно-аналитических комплексов. Состоят из четырех основных устройств:перфоратор, контрольник, сортировщик и табулятор. На базе таких комплексовсоздаются вычислительные центры.
В этоже время развиваются аналоговые машины.
1930г. — В.Буш разрабатывает дифференциальный анализатор, использованный вдальнейшем в военных целях.
1937г. — Дж. Атанасов, К.Берри создают электронную машину ABC.
1944г. — Г.Айкен разрабатывает и создает управляемую вычислительную машину MARK-1. В дальнейшем было реализовано ещенесколько моделей.
1957г. — последний крупнейший проект релейной вычислительной техники — в СССР созданаPBM-I, которая эксплуатировалась до 1965 г.
IV. Электронныйэтап, начало которого связывают с созданием в США в конце 1945 г. электроннойвычислительной машины ENIAC.
Вистории развития ЭВМ принято выделять несколько поколений, каждое из которыхимеет свои отличительные признаки и уникальные характеристики. Главное отличиемашин разных поколений состоит в элементной базе, логической архитектуре ипрограммном обеспечении, кроме того, они различаются по быстродействию,оперативной памяти, способам ввода и вывода информации и т.д. Эти сведенияобобщены ниже в таблице.
ЭВМпятого поколения должны удовлетворять сле­дующим качественно новымфункциональным требованиям:
1)обеспечивать простоту применения ЭВМ путем эффективных систем ввода/выводаинформации, диаПОКОЛЕНИЯ ЭВМ ХАРАКТЕРИСТИКИ I II III IV Годы применения 1946-1958 1959-1963 1964-1976 1977—... Элементная база Эл. лампа, реле Транзистор, параметров ИС, БИС СБИС Количество ЭВМ в мире (шт.) Десятки Тысячи Десятки тысяч Миллионы Быстродействие (операций в секунду) ДоЮ5 ДоЮ6 ДоЮ7 Более 107 Объем оперативной памяти До 64 1логовой обработки информациис использованием естественных языков, возможности обучаемости, ассоциативныхпостроений и логических выводов (интел­лектуализация ЭВМ);
2)упростить процесс создания программных средств путем автоматизации синтезапрограмм по спецификациям исходных требований на естественных языках;усовершенствовать инструментальные средства разработчиков;
3) улучшить основные характеристики и эксплуатационные качества ЭВМ, обеспечить ихразнообразие и высокую адаптируемость к приложениям.
УСЛОВНОвсе персональные компьютеры (ПК) можно разделить на две группы:
• ПКгруппы Brand Name, собранные в широко известных фирмах, частопроизводителях основных блоков компьютера, гарантирующих высокое качествопродукции (фирмах IBM, Compaq, Hewlett Packard и др.);
•прочие компьютеры группы No Name, сборку которых осуществляли не нафирмах, имеющих известное имя.
КомпьютерыBrand Name должны иметь товарные знаки, указывающие наизготовителя ПК, производителей его комплектующих, торгующую фирму (товарныйзнак дилера). Наличие товарного знака, помимо всего прочего, определяетперечень услуг, качество обслуживания и другие сервисные возможности,предоставляемые покупателю. ПК Brand Name стоят дороже,тем более имеющие многочисленные сертификаты. Поэтому часто приходитсяограничиться выбором компьютера «прочие».
Оченьважно правильно выбрать конфигурацию компьютера [3]:
• типосновного микропроцессора и материнской платы;
•объем основной и внешней памяти;
•номенклатуру устройств внешней памяти;
•виды системного и локального интерфейсов;
• типвидеоадаптера и видеомонитора;
•типы клавиатуры, принтера, манипулятора, моде­ма и др.
Важнейшейхарактеристикой является производительность компьютера. Основными факторамиповышения производительности ПК являются:
•увеличение тактовой частоты;
•увеличение разрядности МП;
•увеличение внутренней частоты МП;
•конвейеризация выполнения операций в МП и наличие кэш-памяти команд;
•увеличение количества регистров МПП;
•наличие и объем кэш-памяти;
•возможность организации виртуальной памяти;
• наличиематематического сопроцессора;
•наличие процессора OverDrive;
• пропускная способность системной шины и локальной шины;
•объем ОЗУ и его быстродействие;
•быстродействие НЖМД;
•пропускная способность локального дискового интерфейса;
•организация кэширования дисковой памяти;
•объем памяти видеоадаптера и его пропускная способность;
•пропускная способность мультикарты, содержащей адаптеры дисковых интерфейсов иподдерживающей последовательные и параллельный порты для подключения принтера,мыши и др.
Ссылка на материалы вопроса
1.Апокин И.А., Майстров Л.Е. История вычислительной техники. М.: Наука, 1990.
2.Вершинин О.Е. За страницами учебника информатики. М.: Просвещение, 1992.
3.Информатика: Учебник. 3-е перераб. изд. / Под ред. проф. Н.В. Макаровой. М.:Финансы и статистика, 2001, 768 с.
3. Практическое задание по работе с электронной почтой (влокальной или глобальной компьютерной сети)
 
Принципы составления задания
Реализацияданного вопроса на экзамене существенно зависит от сетевых возможностей вашегокомпьютерного класса. Способы организации доступа к почте (через WWW, через почтовый сервер, сиспользовани­ем локальной сети) обсуждались довольно подробно в предыдущейпубликации.
Ссылка на программное обеспечение
Какбыло написано в одной из предыдущих публикаций по данному вопросу билета, приотсутствии доступа в Интернет важную роль в организации данного задания играетпрограммное обеспечение, позволяющее организовать обмен электронной почтой вклассе с обычной ло­кальной сетью. В процессе подготовки данного материала былонайдено очень хорошее программное решение — Courier Mail Server (почтовый сервер, версия 1.56), кото­рым хотелось быподелиться с читателями. Это отличная бесплатная программа, написанная РоманомРугаленко и Валерием Пито, обладающая целым рядом достоинств. Во-первых, онанеобычайно легка в настройке и не требует особых технических знаний (по сутидела, в простейшем случае достаточно создать на сервере учетные записипользователей). Во-вторых, она работает со стандартными клиентскими программамитипа Microsoft Outlook или The Bat, что дляучебных целей очень удобно. В-третьих, после настройки и запуска даннаяпрограмма-сервер больше не требует никакого внимания. Наконец, программа имеетнеплохое подробное описание на русском языке. Чего еще остается желать?
Насамом деле возможности программы гораздо шире, чем просто имитация работы e-mail в компьютерном классе с локальной сетью, но ихобсуждение выходит за рамки нашей сегодняшней прагматической публикации.
Итак,наберите адрес eourierms. narod.ru,скачайте программу и разархивируйте ее в нужный каталог на учительской машине.Запустите исполняемый файл и создайте учетные записи ученических компьютеров.
Остаетсянастроить обычным образом клиентское почтовое программное обеспечение, и e-mail-сообщение в классе налажено!
Примеры заданий
Заданиеможно сформулировать, например, так: получить отправленное учителем нака­нунеэкзамена письмо и ответить на него.
Длясильного класса можно дополнить задание присоединением к письму вложения,усложнить работу введением менее распространенной кодировки текста, потребоватьпересылки копии исходного письма или ответа по заданному адресу.
Домен
И!Учетные «алией V IP фильтр *Й SMTP сервер •У РОРЗ сервер
Учетныхзаписей: 3 'г  SMTP сервер:запущен
Порт:25 7  РОРЗ сервер: запущен
Порт:110
Се.
i8.03.200418:3"?:34 SMTPSERV
SHTP серверзапущен (порт 2£> запущен (порт 110)
I parshin | postmaster
М.М.ПаршинMailVMailbox^pafshin\ Администратор   М аДМ ailbox\postmaster\
Ссылка на материалы по билету
Полныйтекст материалов билета опубликован в «Информатике» № 20, 2002, с. 3— 8.

БИЛЕТ № 21
 
1.Технология хранения, поиска и сортировки данных (базы данных, информационныесистемы). Табличные, иерархические и сетевые базы данных.
2.Различные типы компьютерных вирусов: методы распространения, профилактиказаражения.
3.Практическое задание. Работа с папками и файлами (переименование, копирование,удаление, поиск, сохранение на различных носителях).
1. Технология хранения, поиска и сортировки данных (базыданных, информационные системы). Табличные, иерархические и сетевые базы данных
 
Базовые понятия
Базаданных — это совокупность систематизированных сведений об объектах окружающегонас мира по какой-либо области знаний.
Системыуправления базами данных — универсальное программное обеспечение для работы сбазами данных.
Информационнаясистема — комплекс программных и аппаратных средств, предназначенных дляхранения, изменения и обработки информации, а также обеспечивающихвзаимодействие с пользователем.
Структураи данные — две составные части БД.
Записьи ее поля — составные части данных.
Реляционные(табличные), иерархические и сете­вые базы данных.
Обязательно изложить
Большоеместо в применении ЭВМ занимает работа с программным обеспечением для храненияи об­работки больших массивов информации — системами управления базами данных ивсевозможными информационными системами. Современные компьюте­ры способнынакапливать гигантские объемы информации в любых сферах человеческойдеятельности, сортировать и анализировать их, а затем выдавать по запросучеловека.
Совокупностьсистематизированных сведений об объектах окружающего нас мира по какой-либообласти знаний принято кратко называть базой данных. В широком смысле словаможно сказать, что база дан­ных есть своеобразная информационная модельпредметной области, например, БД о работниках предприятия, БД в системе продажибилетов, БД документов в той или иной сфере и многие другие.
Обязательнообратите внимание на то, что в определении отсутствует упоминание о компьютере.И это не ошибка — хранение систематизированных данных в виде различных картотекиспользовалось до появле­ния самых первых вычислительных машин. Вспомните, например,каталог в библиотеке — традиционные небольшие ящички, заполненные карточками сосве­дениями о книгах и месте их хранения.
Помимособственно данных, требуется специальное программное обеспечение, которое сними работает. Такое универсальное ПО принято называть системами управлениябазами данных, или сокращенно СУБД. Именно наличие СУБД и разработанных на еебазе программ для конкретной предметной области превращает огромный объемхранимых в компьютерной памяти сведений в мощную справочную систему, способнуюпроизводить поиск и отбор необходимой нам информации. Подобные системы принятоназывать информационными.
Переходк компьютерному хранению информации дает много преимуществ. Они отчетливовидны, если сформулировать те функции, которые выполняет современнаякомпьютерная система обработки данных.
•Ввод информации в БД и обеспечение его логического контроля. Под логическимконтролем здесь понимается проверка на допустимость вводимых данных: нельзя,например, вводить дату рождения 31 июня 1057 года.
• Исправлениеинформации (также с контролем правильности ввода).
•Удаление устаревшей информации.
•Контроль целостности и непротиворечивости данных. Здесь имеется в виду, чтоданные, хранящиеся в разных частях базы данных, не противоречат друг другу,например, дата поступления в школу явно не может быть позже даты ее окончания.
•Защита данных от разрушения. Помимо контроля за целостностью, который толькочто обсуждался, СУБД должна иметь средства защиты данных от выключенияэлектропитания, сбоев оборудования и других аварийных ситуаций, а такжевозможности последующего восстановления информации.
•Поиск информации с необходимыми свойствами. Одна из наиболее важных впрактическом отношении задач, ради которой ставятся все остальные.
•Автоматическое упорядочивание информации в соответствии с требованиямичеловека. Сюда относится сортировка данных, распределение их между несколькимибазами и другие подобные процедуры.
•Обеспечение коллективного доступа к данным. В современных информационныхсистемах возможен параллельный доступ к одним и тем же дан­ным несколькихпользователей, поэтому СУБД должны поддерживать такой режим.
•Защита от несанкционированного доступа. Не только ввод новой информации, нодаже ее просмотр должны быть разрешены только тем пользователям, у которых естьна это права.
•Удобный и интуитивно понятный пользователю интерфейс.
ОрганизацияБД: иерархическая
Характерсвязи между записями в БД определяет три основных типа организации баз данных:иерархический, сетевой и реляционный.
Виерархической базе данных записи образуют особую структуру, называемую деревом(см. рисунок). При таком способе организации каждая запись может принадлежатьтолько одному «родителю» (более правильный термин — «владелецотношения»). В качестве примеров такого рода отношений можно привестиследующие: организация — [основная работа] — работник, банк — [вклад] —сберкнижка, футболь­ная команда — [хозяин поля] — матч и т.п. Отметим, чтотипичными примерами иерархического спо­соба организации является хорошоизвестная система вложенных каталогов в операционной системе, или такназываемое «генеалогическое дерево», представляющее собой графическоепредставление родословной.
Всетевой базе данных связи разрешено устанавливать произвольным образом, безвсяких ограничений, поэтому запись может быть найдена значительно быстрее (понаиболее короткому пути). Такая модель лучше всего соответствует реальнойжизни: один и тот же человек является одновременно и работником, и клиентомбанка, и покупателем, т.е. запись с информацией о нем образует довольно густуюсеть сложных связей. Трудность состоит в том, что указанную организацию БД, ксожалению, сложно реализовать на компьютере.
Хотяописанные выше способы являются более универсальными, на практике распространенсамый простой тип организации данных — реляционный. Слово реляционныйпроисходит от английского relation, что значит отношение. Строгое определение отношения достаточноматематизировано, поэтому на практике обычно пользуются следствием из него:поскольку отношения удобно представлять в виде таблиц, то говорят, чтореляционные базы — это базы с табличной формой организации. Их примеры имеютсяв любом учебнике, поэтому предлагаем читателям подобрать их самостоятельно.
Желательно изложить
Говоряо БД, нельзя обойти стороной вопрос, связанный с организацией в них данных.Помимо собственно данных, в любой базе имеется информация о ее строении,которую чаще всего называют структурой. В простейшем случае структура простоуказывает тип информации и объем требуемой для нее памяти. Сведения о структурепозволяют СУБД легко рассчитывать местоположение требуемых данных на внешнемносителе и, следовательно, быстро получить к ним доступ.
Сетеваяреляционная
Связанныемежду собой данные, например об одном человеке или объекте, объединяются в БД вединую конструкцию, которая называется «запись». При этом части,образующие запись, принято называть полями или реже — элементами данных.Примерами полей могут служить фамилия, номер паспорта, семейное положение,наличие или отсутствие детей и т.д.
С появлениемкомпьютерных сетей отпала необходимость хранения данных в одной машине и даже водной стране, возникли так называемые «распределенные БД».
СобственноСУБД, управляющая доступом к данным в базе, является универсальным программнымобеспечением. Поэтому для адаптации к конкретной области и учета конкретныхособенностей последней необходима возможность «подстройки»программного обеспечения. С этой целью большинство СУБД обладают встроеннымисредствами подобного рода, т.е. фактически собственным языком программирования.Заметим, что в более ранних разновидностях СУБД, например dBASE и родственных ей (FoxPro, Clipper), это было заметно наиболее отчетливо. В современномпрограммном обеспечении, таком, как MS Access, Paradox, Clarion, создание различных форм и отчетов во многомавтоматизировано, но, тем не менее, встроенные языковые средства по-прежнемусохраняются.
Примечания для учителей
Еслине считать последней части вопроса, то подбор материала для ответа традиционен.Мы надеемся, что приведенных здесь и в предыдущей публикации мате­риалов потипам БД читателям будет достаточно.
Понашему мнению, требовать от учеников четкие определения баз данных иинформационных систем совсем не обязательно — достаточно, если они правильнообъяснят данные термины своими словами. Приведенные в разделе базовых понятийопределе­ния даны для облегчения ориентировки в материале вопроса.
Примечания для учеников
Советуемв своем ответе обязательно отметить тот факт, что информационные системы могутбыть реализованы и без компьютера. После этого вполне естественно рассказать отех преимуществах, которые добавляет применение компьютера.
Приведенныйв обязательном разделе перечень функций может показаться на первый взглядустрашающим. Тем не менее, он довольно легко поддается осмысленномузапоминанию. Вспомните, как вы работали с БД на уроке: сначала вводили данные,потом исправляли ошибки ввода, после чего занимались сортировкой и составлениемтех или иных запросов. Дополните это размышлениями о коллективном доступе кданным (на уроках такого, возможно, не было), и вы легко восстановите весьсписок.
Советуемтакже четко уяснить для себя, что характерно для каждого из перечисленных вбилете типов БД. Это даст вам возможность легко составить последнюю частьответа на вопрос: на самом деле от вас требуется лишь краткая их (2—3предложения) ха­рактеристика.
Ссылка на материалы по вопросу
Подробныематериалы опубликованы в «Информа­тике» № 15, 2002, с. 12—14.
2.Различные типы компьютерных вирусов: методы распространения, профилактиказаражения
Базовые понятия
Компьютерныйвирус, программный код, управле­ние, заражение, профилактика.
Обязательно изложить
Компьютерныйвирус — это программный код, который в процессе исполнения размножается, т.е.созда­ет новые программные коды, подобные исходному коду и сохраняющиевозможность воспроизведения. Компьютерный вирус передается лишь как фрагментдругого программного кода и активизируется, перехватывая управление укода-носителя после его инициализации.
Внастоящее время принято определять тип компьютерного вируса по типу егоносителя. В связи с этим выделяют файловые, загрузочные, макро- и сетевыевирусы. Рассмотрим их по порядку.
Файловыминазываются вирусы, которые встраиваются в исполняемые коды, т.е. файлы сименами сот и ехе, или в оверлейные файлы. Для перехвата управления вирусзаписывается в начало или конец файла. В последнем случае начало файламодифицируется. Несколько первых байт оригинального кода присоединяются квирусу, а на их место помещается команда передачи управления на началовирусного фрагмента. Таким образом, инициализация зараженной программы приводитк запуску вируса, который после выполнения всех запланированных действийпередает управление своему носителю. Существуют вирусы, которые выполняют вседействия (поиск и заражение хотя бы одного файла указанного типа и, возможно,другие действия, как правило, обусловленные каким-либо образом, например, датойинициализации), оставаясь в составе кода-носителя. Они называютсянерезидентными. Есть вирусы, которые в составе кода-носителя производятединственное действие — инсталляцию своего кода, как независимого приложения, воперативную память. В этом качестве вирус производит все остальные действия.Такие вирусы называются резидентными. Они отслеживают ряд системных прерываний иактивизируются при их возникновении. Таким образом, от момента инсталляции доперезагрузки компьютера резидентный вирус успевает заразить большое числофайлов. Резидентный вирус может отслеживать чтение файла-носителя другой, можетбыть антивирусной, программой и препятствовать обнаружению своего кодовогофрагмента, например, временно удаляя его из тестируемого файла (стелс-вирус).Второй способ воспрепятствовать обнаружению вируса в составе файла-носителя —шифрование вирусного кода случайной последовательностью команд процессора. Вэтом случае фрагмент вируса, инсталлирующий его в оперативную память,производит дешифровку кода. При заражении другого файла ключ шифрования можетменяться (полиморфик-вирус).
Особоеместо занимают так называемые «компаньон-вирусы», не изменяющиезаражаемых файлов. Алгоритм работы этих вирусов состоит в том, что длязаражаемого файла создается файл-двойник, причем при запуске зараженного файлауправление получает именно этот двойник, т.е. вирус. Наиболее распространены компаньон-вирусы,использующие особенность DOSпервым выполнять соте-файл, если в одном каталоге присутствуют два файла содним и тем же именем, но различными расширениями — сот и ехе. Такие вирусысоздают для ехе-файлов файлы-спутники, имеющие то же самое имя, но срасширением сот. Вирус записывается в co/n-файл и никак не изменяет ехе-файл.При запуске такого файла DOSпервым обнаружит и выполнит сотп-файл, т.е. вирус, который затем запустит иехе-файл. Некоторые вирусы используют не только вариант сот — ехе, но также и bat — сот — ехе.
Можнопредложить несколько профилактических мер, направленных против инфицированиякомпьютера файловыми вирусами:
1.Использование только лицензионных программных продуктов.
2.Крайне осторожное отношение к программам, полученным из сети или от знакомых,т.е., прежде чем открыть соответствующий файл, нужно проверить его какой-нибудьантивирусной программой.
3.Использование утилит проверки целостности информации, которые сохраняют данныео файлах и позволяют зафиксировать их несанкционированные изменения.   »
4.Отказ в использовании компьютера сомнительными пользователями.
Загрузочныминазываются вирусы, которые инициализируются при старте компьютера. Онирасполагаются в служебных областях (загрузочных секторах) магнитных дисков, какгибких, так и жестких, где помещается программа загрузки операционной системы.Поскольку программа загрузки имеет малый объем, вирус не может функционироватьв ее составе, т.е. все загрузочные вирусы являются резидентными. Они, какправило, состоят из двух частей: головы и хвоста, который может быть пустым.Последовательность действий вируса по внедрению в загрузочный сектор такова.Сначала вирус выделяет на диске область и делает ее недоступной дляоперационной системы. Затем копирует в эту область свой хвост и содержимоезагрузочного сектора. После этого вирус замещает своей головой начальнуюпрограмму загрузки и организует передачу управления на свой хвост и далее наначальную программу загрузки. Эти действия производятся независимо от того,системная дискета или нет. Достаточно обратить­ся к дискете в процессезагрузки. Как и другие резидентные вирусы, загрузочные вирусы могут бытьизготовлены с помощью стеле-технологии. Профилактика заражения загрузочнымвирусом такова.
1.Если нет нужды каждый день загружать систему с дискеты, поставьте в BIOS Setup порядок загрузки «сначала — С:, потом —А:». Это надежно защитит компьютер от загрузочных вирусов.
2.Физически блокируйте запись на системные дискеты.
Макровирусыявляются программами на языках (макроязыках), встроенных в некоторые системыобработки данных (текстовые редакторы, электронные таблицы и т.д.), например, Visual Basic for Applications. Наибольшее распространение получилимакровирусы для Microsoft Office. Для своего размножения такие вирусыиспользуют возможности получения управления макропрограммой без вмешательствапользователя (автоматические или стандартные макросы). Вирусы получаютуправление при открытии или закрытии зараженного файла, перехватываютстандартные файловые функции и затем заражают файлы, к которым каким-либообразом идет обращение. Можно сказать, что большинство макровирусов являютсярезидентными: они активны не только в момент открытия/закрытия файла, но до техпор, пока активен сам редактор. Признаком того, что в приложение проникмакровирус, является увеличение размеров документов и исчезновение пунктаМакрос в меню «Сервис». Можно предложить следующие профилактическиедействия:
1.Использование утилит проверки целостности информации, которые сохраняют данныео файлах и позволяют зафиксировать их несанкционированные изменения.
2.Крайне осторожное отношение к файлам, полученным из сети или от знакомых, т.е.,прежде чем открыть соответствующий файл, нужно проверить его какой-нибудьантивирусной программой.
3.Хранение дистрибутивных копий офисных программ для их переустановки в случаеподозрения заражения.
Ксетевым относятся вирусы, которые для своего распространения активно используютпротоколы и возможности локальных и глобальных сетей. Основным принципом работысетевого вируса является возможность самостоятельно передать свой код наудаленный сервер или рабочую станцию. «Полноценные» сетевые вирусыпри этом обладают еще и возможностью запустить на выполнение свой код наудаленном компьютере или, по крайней мере «подтолкнуть» пользователяк запуску зараженного файла.
Сетевыевирусы прошлого распространялись в компьютерной сети и, как правило, так же,как и компаньон-вирусы, не изменяли файлы или сектора на дисках. Они проникалив память компьютера из компьютерной сети, вычисляли сетевые адреса другихкомпьютеров и рассылали по этим адресам свои копии. Эти вирусы иногда такжесоздавали рабочие файлы на дисках системы, но могли вообще не обращаться кресурсам компьютера (за исключением оперативной памяти).
Современныесетевые вирусы используют электронную почту как для несанкционированногораспространения, так и для заражения файлов рабочих станций. Поскольку средаобитания таких вирусов — ком­пьютерная сеть, их главная цель — нарушение работысети. Самый простой способ, который используется большинством вирусов, этоувеличение трафика до размеров, парализующих функционирование сети. Вируснаяидея последнее время используется также для распространения рекламы, котораяполучила название «спам». Профилактика заражения сетевым вирусом состоитв максимальном сдерживании собственного любопытства. Не следует пытатьсяпрочесть письмо неизвестного вам респондента, как бы ни была привлекательна еготема.
Желательно изложить
Привестипримеры вирусов разных типов.
3.Работа с папками и файлами (переименование, копирование, удаление, поиск,сохранение на различных носителях)
Предлагаетсяследующий набор действий, для исполнения которых нужно воспользоватьсяразличными приемами работы с объектами файловой системы Windows.
1.Создать на Рабочем столе папку с именем «Задание», открыть ее иразвернуть на весь экран.
2.Создать папку «Упражнение», открыть ее и отрегулировать размеры так,чтобы ее окно занимало половину окна папки «Задание».
3.Создать в папке «Упражнение» текстовый документ с именем «Текст».
4. Скопировать его в папку «Задание» и переименовать в«Текст!».
5. Переместить документ «Текст» в папку «Упражнение» .
6.Скопировать оба документа одновременно в папку
Задание.
7.Удалить документы из папки «Упражнение» и закрыть ее.
8.Переместить документы из папки «Задание» в папку«Упражнение», не открывая ее.
9.Найти все файлы, название которых начинается с сочетания «Тек».
10.Сохранить их на гибком диске.
11.Закрыть папку «Задание» и удалить ее с Рабочего стола.
Указание.Действия 1, 2, 3, 4, 10 выполняются с помощью меню объекта; действия 5, 6, 7выполняются с помощью системного меню папки; действия 8 и 11 выполняются спомощью технологии Drug and Drop.
Примечание1. Ученик должен понимать, что в процессе выполнения предлагаемых действийпроисходит сохранение файлов не только на гибком, но и на жестком диске.
Примечание2. Для повышения оценки можно предло­жить выполнить некоторые из указанныхдействий с помо­щью какого-нибудь менеджера файлов (Проводник, Far, Norton Commander).

БИЛЕТ № 22
1.Локальные и глобальные компьютерные сети. Адресация в сетях. Аппаратные ипрограммные средства организации компьютерных сетей.
2.Представление и кодирование информации с помощью знаковых систем. Алфавитныйподход к определению количества информации.
3.Практическое задание. Работа с дискетой (форматирование, создание системнойдискеты) в среде операционной системы.
1. Локальные и глобальные компьютерные сети. Адресация всетях. Аппаратные и программные средства организации компьютерных сетей
 
Базовые понятия
Компьютернаясеть, локальная компьютерная сеть, глобальная компьютерная сеть, сервер, клиент(рабочая станция), сетевой адаптер, сетевая операционная система, топологиялокальной компьютерной сети, протокол обмена в глобальной компьютерной сети,программа-сервер, программа-клиент, способ доступа к ресурсам глобальной сети.
Обязательно изложить
Дляпередачи информации с помощью технических средств используются кодирующееустройство, пред­назначенное для преобразования исходного сообщения источникаинформации к виду, удобному для пе­редачи, и декодирующее устройство,необходимое для преобразования кодированною сообщения в исходное.
Припередаче информации необходимо учитывать тот факт, что информация при этомможет теряться или искажаться, т.е. присутствуют помехи. Для нейтрализациипомех при передаче информации зачастую используют помехоустойчивый избыточныйкод, который позволяет восстановить исходную информацию даже в случаенекоторого искажения.
Основнымиустройствами для быстрой передачи информации на большие расстояния в настоящеевремя являются телеграф, радио, телефон, телевизионный передатчик,телекоммуникационные сети на базе вычислительных систем.
Подкомпьютерной сетью понимают систему распределенных на территории аппаратных,программ­ных и информационных ресурсов (средств ввода/вывода, хранения иобработки информации), связанных между собой каналами передачи данных. При этомобеспечивается совместный доступ пользователей к информации (базам данных,документам и т.д.) и ресурсам (жесткие диски, принтеры, накопители CD-ROM, модемы, выход в глобальную сеть и т.д.).
Потерриториальному признаку сети делят на локальные, региональные и глобальные.Локальные сети (LAN, Local Area Network'} охватывают ресурсы, расположенные друг от друга неболее чем на несколько километров. Региональные сети охватывают город, рай­он,область, небольшую республику. Глобальные сети охватывают всю страну, несколькостран и целые континенты (например, сеть Интернет). Иногда выделяюткорпоративные сети, где важно защитить информацию от несанкционированногодоступа.
Основнымисвойствами локальной сети являются:
•высокая скорость передачи, большая пропускная способность;
•низкий уровень ошибок передачи;
•эффективный, быстродействующий механизм управления обменом;
• ограниченное,точно определенное число компьютеров, подключаемых к сети.
Оченьважным является вопрос топологии локальной сети. Под топологией компьютернойсети обычно понимают физическое расположение компьютеров сети относительно другдруга и способ соединения их линиями. Топология определяет требования коборудованию, тип используемого кабеля, методы управления обменом, надежностьработы, возможность расширения сети.
Каждыйкомпьютер, который функционирует в локальной сети, должен иметь сетевой адаптер(сетевую карту). Функцией сетевого адаптера является передача и прием сигналов,распространяемых по кабелям связи. Кроме того, компьютер должен быть осна­щенсетевой операционной системой.
Приконструировании сетей используют следующие виды кабелей:
•неэкранированная витая пара. Максимальное расстояние, на котором могут бытьрасположены компьютеры, соединенные этим кабелем, достигает 300 м. Скоростьпередачи информации — от 10 до 155 Мбит/с;
•экранированная витая пара. Скорость передачи информации — 16 Мбит/с нарасстояние до 90 м. Обладает лучшей по сравнению с неэкранированной витой паройпомехозащищенностью;
•коаксиальный кабель. Позволяет передавать информацию на расстояние до 2000 м соскоростью 2—44 Мбит/с;
•оптоволоконный кабель. Позволяет передавать информацию на расстояние до 10 000м со скоростью до 10 Гбит/с.
Вотличие от локальных сетей в глобальных сетях нет какого-либо единого центрауправления. Основу сети составляют десятки и сотни тысяч компьютеров,соединенных теми или иными каналами связи.
Протоколобмена — это набор правил (соглаше­ние, стандарт) передачи информации в сети.Протоколы условно делятся на базовые (более низкого уровня), отвечающие запередачу информации любого типа, и прикладные (более высокого уровня),отвечающие за функционирование специализированных служб.
Программноеобеспечение можно разделить на два класса:
•программы-серверы, которые размещаются на узле сети, обслуживающем компьютерпользователя;
•программы-клиенты, размещенные на компьютере пользователя и пользующиесяуслугами сервера. Подключение к глобальной сети может осуществляться одним изспособов:
•удаленный доступ по коммутируемой телефонной линии. В этом случае враспоряжении пользовате­ля должен быть модем, который преобразует подаваемую нанего компьютером цифровую информацию в аналоговый сигнал {модуляция), ителефон. Аналоговый сигнал передается по телефонной линии, а модем напринимающей стороне совершает обратное преобразование информации (демодуляцию}.Скорость, с которой будет производиться обмен информацией, определяется, преждевсего, скоростью передачи модема пользователя и качеством телефонной линии. Дляпредупреждения искажения информации в процессе ее передачи и приема модемобычно работает в режи­ме коррекции ошибок, когда информация передается маленькимипорциями, вычисляется контрольная сум­ма, которая также передается. Еслиотмечается искажение какой-то порции информации, ее передача повторяется;
•прямой доступ по выделенному каналу. Данный способ дороже, чаще его используютте или иные орга­низации. В качестве выделенных каналов могут использоватьсякоаксиальные и оптоволоконные кабели, ра­диорелейные линии, спутниковая связь.
Желательно изложить
Базовыетопологии локальной сети: шина, звезда, кольцо. Достоинства и недостаткитопологий.
Ссылка на материалы вопроса
1.«Информатика» № 19, с. 3 — 5, № 20, с. 3 — 7/ 2002.
2.Новиков Ю.В., Кондратенко СВ. Локальные ком­пьютерные сети: архитектура,алгоритмы, проектиро­вание. М.: ЭКОМ, 2001, 312 с.
2.Представление и кодирование информации с помощью знаковых систем. Алфавитныйподход к определению количества информации

Базовые понятия
Знак,знаковая система, кодирование информации, количество информации, бит,алфавитный подход, вероятность.
Обязательно изложить
Подзнаковой системой понимается набор знаков — одного типа или же нескольких типоввместе с системой правил, регулирующих сочетаемость знаков при созданиисообщения. Например, устная речь — система, знаками которой являются фонемы. Ихчередование и группировка по определенным правилам создают членораздельнуюречь, т.е. сообщение, содержа­щее определенную информацию. В музыке длясоздания сообщений также используются фонемы, но с другими правиламичередования и композиции. В гра­фических сообщениях знаками являютсяграфические примитивы, сочетаемость которых подчиняется строгим правилам.Навязывая определенные правила сочетания, из примитивов можно создать знаки,позволяю­щие создавать письменные сообщения. В зависимости от выбраннойсовокупности правил их композиции можно получить письменную речь, языкпрограммирования, систему счисления и т.д. Таким образом, числовая, символьная,графическая и звуковая информация представляется с помощью знаковых систем. Дляобонятельной и осязательной информации пока не определены система знаков иправила композиции, однако мы убеждены, что таковые существуют.
Сэтих позиций кодирование информации можно рассматривать как запись сообщения вдругой знаковой системе, или в той же знаковой системе, но с измененнымиправилами композиции, или в другой знаковой системе с измененными правиламикомпозиции. Пример первой ситуации — кодирование числовой информации путемперевода числа из десятич­ной системы счисления в двоичную. Пример второйситуации — шифрование, когда устанавливаются правила замены одних символов другими,что и приводит к новым правилам композиции при записи сообщений. Третий случайреализуется при кодировании не­прерывных видов информации: графической извуковой, — когда дискретизация (задание кодировочной таблицы), по существу,создает новые правила композиции двоичных разрядов, запрещая последовательно­сти,не представленные в кодировочной таблице.
Многообразиезнаковых систем, используемых для записи и кодирования сообщений, приводит кневозможности использовать для измерения количества информации бит, т.е.количество информации, содержащееся в сообщении, уменьшающем неопределенностьнаших знаний в два раза. В силу специфичности информации схемы определенияколичества информа­ции, связанные с ее содержательной стороной, оказываются неуниверсальными.
Универсальнымоказывается алфавитный подход к измерению количества информации. В этом подходесообщение, представленное в какой-либо знаковой системе, рассматривается каксовокупность сообще­ний о том, что заданная позиция в последовательности знаковзанята равновероятно любым знаком системы. Угадывание этого знака производитсяпо алгоритму последовательного деления количества знаков N, образующих систему, пополам.Поскольку, выясняя, в какой половине находится угадываемый знак, мы получаеминформацию в один бит (по определению), количество информации, содержащееся водном символе (информационный вес — г), определя­ется решением показательногоуравнения (Р.Хартли):
2; — N.
Полнаяинформация, содержащаяся в сообщении, определяется по формуле:
Количествоинформации = К • г,
— гдеК — количество знаков в сообщении. Например, для двоичной знаковой системы N =2, т.е. 1=1 бит, так что количество информации совпадает с чис­лом двоичныхзнаков. В случае системы знаков, кото­рая используется для изображения блок-схем,N = 8, т.е. г = 3, так что блок-схема, состоящая из 5 элементов (начало, вводинформации, обработка, вывод информации, конец), содержит информацию 15 бит. Вслучае знаковой системы, основанной на таблице ASCII, N = 256, z — 8 бит (1 байт), так что сообщение, состоящее из 11 символов (слово —информатика), содержит 11 байт информации.
Вреальных сообщениях, как правило, предположе­ние о том, что в заданной позициис одинаковой вероятностью может находиться любой знак системы, не выполняется.Для того чтобы обобщить алфавитный подход, представим формулу Хартли иначе.Заметим, что вероятность р обнаружения заданного знака в заданной позиции впредположении равной вероятности равна р — 1/N. Вспоминая определение логарифма, запишем формулу Хартли ввиде:
i — log2N — — log.jp.
Количествоинформации в сообщении, состоящем из К знаков, равно (— К log^p).
Есливероятность появления знака номера п равна рп и в сообщении он встречается Кпраз, естественно предположить, что количество информации в сообще­нии, связанноес этим знаком, равно (— K^logy^), a полное количество информации в сообщении должно определятьсяравенством (К.Шеннон):
Количествоинформации = S(—
— гдесуммирование проводится по номерам знаков, встречающихся в сообщении.
Ссылка на материалы вопроса
1.Семакин И., Залогова А., Русаков С., Шестакова А. Информатика. Базовый курс.М.: Лаборатория Базовых Знаний, 2001, 378 с.
2.Бешенков С., Ракитина Е. Информатика. Систематический курс. Учебник для 10-гокласса. М.: Лабо­ратория Базовых Знаний, 2001, 432 с.
3.Практическое задание. Работа с дискетой (форматирование, создание системнойдискеты) в среде операционной системы
Отметим,что дискета является устаревшим носите­лем информации, поскольку позволяетсохранить лишь 1,44 Мб информации, в то время как большинство программ создаютфайлы больших объемов. К тому же дискеты сейчас продаются ужеотформатированными. Еще одним очевидным недостатком современных дискет являетсяих низкое качество.
Однаков отдельных случаях дискеты могут быть полезны, в частности, при восстановленииоперационной системы, если она по каким-либо причинам не функционирует. Этому ипосвящено задание:
1)выполнить форматирование дискеты;
2)выполнить форматирование дискеты с копиро­ванием на нее основных файловоперационной системы (создать загрузочную дискету) .
Рассмотримрешение задач на примере ОС Windows.
В Windows можно действовать следующим образом:раскрыть папку Мой компьютер, выбрать диск А, вызвать контекстное меню (щелчкомправой кнопкой мыши по обозначению диска А) и выбрать под­пункт Форматировать.
Иранаgus
изданное
Мойкомпьютер
Диск3.5 (А:)
Диск3,5
Емкость:1,38 МБ Ш Занято: 0 байт П Свободно: 1,38 МБ
___£1)Панельу;
Si Принтерь ^ Ftppub He i§ Users на1' ggTmpHa'S: Э Studentн SDosappH ^Win32apf dra([
1ение|ение |ение )ение (ение |ение
Впоявившемся диалоговом окне необходимо задать все параметры (в частности, вслучае необходимости указать, что на дискету необходимо скопировать системныефайлы) и нажать кнопку Начать. Типичный вид диалогового окна приведен ниже:
Форматирование:Диск 3,5 [А:]
JShestakovi
ДАННЫЕ ДЛЯ ВЫПЛАТЫ АВТОРСКОГО ГОНОРАРА ЗА ПУБЛИКАЦИИ В «ИНФОРМАТИКЕ»
Дорогие авторы! Отправляя материалы для публикации в нашу газету, прикладывайте, пожалуйста, заполненный данными, необходимыми для выплаты гонорара. Фамилия Имя                                                   индекс город бланк с /> Отчество улица   />
Газета «ИНФОРМАТИКА» Паспортные данные
серия  номер дом                         корпус                        квартира   /> телефон   /> когда выдан Дата рождения   /> кем выдан />
Адрес прописки
индекс  город Место рождения   /> Необходимость почтового перевода (да/нет)   /> улица /> дом                        корпус                    квартира Номер страхового полиса Пенсионного фонда тельно) (обяза- />
Почтовый адрес для отправки гонорара
жители Москвы получают гонорар в редакции, все остальные должны обязательно указать данный адрес, даже если он сов­падает с адресом прописки /> Номер свидетельства о постановке на учет в налоговом управлении (обязательно) />     />     />

БИЛЕТ № 23
1.Глобальная сеть Интернет и ее информационные сервисы (электронная почта,Всемирная. паутина, файловые архивы и пр.). Поиск информации.
2.Логические переменные и функции, их преобразование. Таблицы истинности.
3.Задача. Разработка алгоритма (программы) на | | обработку данных строковоготипа.
1. Глобальная сеть Интернет и ее информационные сервисы(электронная почта. Всемирная паутина, файловые архивы и пр.)- Поиск информации
 
Базовые понятия
Глобальнаясеть.
СлужбыИнтернета: электронная почта, WWW,фай­ловые архивы и т.д. Гиперссылка.
Обязательно изложить
Еслидва или более компьютеров соединить между собой для обмена информацией, тополучится c Объединение сетей принято называть«интернет»(с маленькой буквы), т.е. буквально межсетевой обменинформацией. Подчеркнем, что компьютеры в сетях не обязательно должны бытьодинаковыми; то же можно сказать и по поводу операционных систем.
Когдамасштабы объединения сетей становятся такими, что образуется единая мироваяинформационная система, название «Интернет» начинают писать сзаглавной буквы, подчеркивая тем самым глобальный характер Сети. Таким образом,Интернет — это «сеть сетей», которая охватывает весь земной шар.
Помере объединения сетей в единое мировое информационное пространство постепенноскладывались различные сетевые службы Интернета. Первоначально они былиизолированными и имели четко ограни­ченную сферу применения. В процессеразвития стала все более отчетлива тенденция к объединению всех этих служб набазе World Wide Web (русский эквива­лент — «Всемирнаяпаутина»), или более коротко — WWW.
Перечислими кратко охарактеризуем наиболее важ­ные информационные службы Сети.
Q Электроннаяпочта (E-mail)
Одноиз наиболее распространенных сетевых применений. Название происходит отсокращения слов Electronic Mail, что, собственно, и означаетэлектронная почта.
Вбольшинстве случаев электронное письмо представляет собой обычный текст,дополненный некоторой служебной информацией (аналогом обычного конверта).Отправитель должен указать электронный адрес абонента и тему письма; адресотправителя добавится автоматически. К письму может прилагаться сопутствующаяинформация в виде графических, звуковых или иных файлов.
Любойадрес электронной почты построен по схеме
@
Дляприема и отправки электронных писем необходима специальная почтовая программа.Среди отечественных пользователей наибольшее распространение получили Microsoft Outlook Express и The Bat.
Q WWW
Наиболеепопулярной службой Интернета в настоящее время является WWW. Она получила настолько широкоераспространение, что начинает вмещать в себя все остальные перечисленные вышеслужбы (FTP, почту, конференции и т.д.).
ОсновойВсемирной паутины является принцип гиперссылок. В любом месте web-страницы может быть поставленассылка на другую страницу, связанную по смыслу с данной. Благодаря такойорганизации взаимных ссылок все материалы фактически объединяются в единоецелое, создавая, образно говоря, всемирную информационную паутину. Дляпутешествия по ней требуется специальное программное обеспечение, котороеназывают браузером (от англ, browse— про­сматривать, проглядывать).
Передачафайлов из архивов (FTP)
Длякопирования информации из сетевых файловых архивов имеется специальный способдоступа — FTP (от file Transfer Protocol — протокол переноса файлов). Дляработы с FTP существуют различные спе­циализированныепрограммы, однако значительно удобнее воспользоваться стандартным повседневнымПО, поддерживающим данный протокол, например, рас­пространенным Far Manager Е.Рошала.
ВСети имеется и много других видов информаци­онных сервисов. Как уже говорилосьранее, они все больше и больше объединяются на базе технологий WWW.
Однойиз важнейших задач при работе в Интернете является поиск в этом океанеинформации. Специальные поисковые сервера просматривают огром­ные объемыинформации и составляют базы ссылок на размещенные в Интернете материалы. Такимобразом, поиск в действительности ведется не непосредственно в Сети, а в базеданных, хранящихся нау поисковом сервере. Отсюда, в частности, следует рядпрактически важных выводов. Во-первых, если поисковая машина не смогла найтинужный вам материал, то это не значит, что его нет в Интернете. Даже еслииспробовать несколько поисковых систем, то и это не дает полной гарантии обзоравсей Сети. Во-вторых, некоторые из выданных поисковых ссылок уже исчезли завремя после их последней проверки, и наоборот, наиболее новые ссылки могут бытьв базе сервера еще не отражены. В-третьих, регистрация ссылок в базу и механизмих выдачи существенно зависят от того, какой поисковый сайт мы выбрали. Вчастности, некоторые ссылки могут быть помещены в начало списка не потому, чтоони соответствуют смыслу запроса, а в связи с оплатой рекламных материалов.Наконец, несмотря на достаточно совер­шенные способы формирования баз,благодаря некоторым уловкам нечистых на руку интернет-пользователей найденныепо запросу страницы могут быть абсолютно неподходящими1.
Помимомашин, где поиск производится путем автоматического просмотра базы, нанекоторых серве­рах существует еще один альтернативный способ поиска — покатегориям. При этом база данных тщательно сортируется по темам, образующимстрогую иерархию, например, образование — высшее образо­вание — университеты ит.д. Пользователь сам движется по этой цепочке; разумеется, в любой моментможно воспользоваться обычным поиском по ключе­вым словам, причем сделать этовнутри данной кате­гории, что существенно сужает круг поиска и уменьшает числопосторонних ссылок. В простейших случаях удается обойтись вообще без поисковогозапроса, просто продвинувшись вглубь по дереву категорий достаточно далеко.Общепризнанным лидером среди подобного рода серверов является «Yahoo!». Другими крупнейшимипоисковыми машинами являются Яндекс, Рамблер, Google, Alta Vista, Lycos и др.
1.Например, иногда в качестве ключевых слов на web-странице независимо от ее содержания указываютсятакие, которые по статистике имеют самый высокий рейтинг (среди них, увы,традиционно сильны ключевые слова порнографического плана, запросы по поводубольшей частью нелицензионных МРЗ-файлов и прочие негативные по содержаниютемы); могут искусственно добавляться те или иные списки слов для«ложной» автоматической фиксации тематики страницы в базе (в том числетексты могут делаться «невидимыми», т.е. выводиться цветом фона). Вответ на подобные жульничества поисковые сервера постоянно совершен­ствуют своитехнологии анализа индексируемых страниц.
Желательно изложить
Компьютерыв сети обмениваются данными на основании определенного набора правил, которыйинженеры привыкли называть протоколом. Очень важно, что протокол не зависит оттипа ЭВМ: благодаря этому создается возможность объединения компьютеров сразличным программным обеспечением и даже различных типов машин.
Помимоперечисленных в обязательном разделе, можно дополнить ответ следующими службамиИнтернета:
Q Телеконференции,
Q Электронныедоски объявлений (BBS),
Q Удаленный доступ(telnet),
Q Поиск файлов (Archie).
Некоторыедетали работы перечисленных выше служб описаны в полных материалах по билетам.
Важнойзадачей поисковых серверов является постоянное поддержание соответствия междусоздан­ной ими информационной базой и реально существующими в Сети материалами.Для этого существуют специальные программы (их часто называют роботами, или«паучками»), которые периоди­чески обходят имеющиеся в базе ссылки ианализи­руют их состояние. Данная процедура позволяет удалять исчезнувшиематериалы и по добавленным на просматриваемые страницы ссылкам обнаруживатьновые. Предусмотрена также «ручная» регистрация страниц в базе, когдапользователь сам предлагает для добавления ссылку на свою страницу. Какправило, при таком способе предлагаемые страницы и их содержание контролируются(модерируются) человеком.
Примечание для учителей
Вопросдостаточно традиционный и понятный. Единственный совет, который здесь стоитдать, — четко объясните ученикам, что именно они должны раскрыть в своемответе, поскольку материала, относящегося к теме, необычайно много.

Примечание для учеников
Вопросочень объемный и носит описательный характер. Даже если вы часами сидите вИнтернете и знаете о нем не только из книг, все равно продумайте, что именно выбудете рассказывать. И, кроме того, обратите внимание, насколько хорошо высможете рассказать обо всех перечисленных в вопросе возможностях, а не только о«серфинге» по web-страницам(например, что вам, известно, о файловых архивах и FTP-доступе к ним).
Ссылка на материалы по вопросу
Полныйтекст материалов вопроса опубликован в «Информатике» № 20, 2002, с. 3— 7.
2. Логические переменные и функции, их преобразование.Таблицы истинности
 
Базовые понятия
Логическаяконстанта, логическая переменная, логическая операция, логическая функция,эквивалентные преобразования логических выражений, таблицы истинностилогических операций и логических выражений.
Обязательно изложить
Основныелогические операции и законы логики рассматривались в билетах № 7 и 8 (вопросы№ 2).
Логическая,константа имеет одно из значений — ИСТИНА (TRUE, 1) или ЛОЖЬ (FALSE, 0). Соответственно, логическая переменная можетпринимать одно из вышеуказанных значений.
Логическоевыражение — это выражение, состоящее из логических операндов, соединенных спомощью логических операций. В качестве логических операндов могут выступатьлогические константы, переменные, а также отношения (сравнения) между двумя необязательно логическими величинами. Логические выражения могут принимать одноиз двух значений: ИСТИНА (TRUEили 1) или ЛОЖЬ (FALSE или 0).Отношение — это два выражения некоторого одного и того же типа, соединенныхоперацией отношения (">", ""). Обычно в языках программирова­ния операции отношенияопределены для величин числовых, символьных, логических, строковых типов.
Вопределенных случаях сложные логические выражения могут быть заменены болеепростыми путем равносильных преобразований. Вообще два логических выраженияявляются равносильными, если имеют одинаковые таблицы истинности.
Притакого рода преобразованиях, применяются законы алгебры логики (билет № 8,вопрос № 2). Примеры см. в «Информатике» № 17, с. 3 — 7.
Равносильныепреобразования логических выражений необходимы, например, при конструированиилогических схем с целью минимизации количества логических элементов, ихсоставляющих.
Таблицыистинности можно составлять вручную или использовать программирование (заметимтолько, что для каждого выражения это будет своя программа). Примеры там же.
Вязыках программирования есть некоторое количество логических функций, которыепозволяют анализировать определенные ситуации. Например, eof (f) в языке Паскаль возвращает true, если достигнут конец файла f, и falseв противном случае.
Приреализации некоторых программ удобно использовать функции, которые имеютлогическое значение. Обычно они используются для того, чтобы на некоторыйвопрос получить ответ «да» или «нет».
Например,следующая функция возвращает true,если ее натуральный аргумент — простое число, и false — в противном случае:
Function Simple (Pr: Integer): Boolean; Var I: Integer; LogPer: Boolean;Begin
Case Pr of
1: Simple := false;
2: Simple := true;
else
begin
I := 2; {счетчик}
Repeat
{логическаяпеременная, принимающая
значениеTRUE, если число Pr
составное}
LogPer := (Pr Mod I = 0); I := I + 1
Until (I > Pr Div 2 + 1) Or (LogPer);
(циклзавершаем в том случае, когда
счетчикстановится больше половины
данногочисла или обнаруживаем, что
число составное}
Simple := Not LogPer
end end
{значениефункции равно TRUE, если число простое, и FALSE — в противном случае} End;
Желательно изложить
Несмотряна то что операции отношения —, Ф, ">", "
Примечание для учителей
Вопросбилета целесообразно сформулировать так, как он формулировался ранее:«Логические выражения и их преобразования. Таблицы истинности». Внынешней формулировке он является некорректным.
Примечание для учеников
Пониманиесущности алгебры логики, умение правильно составлять и преобразовыватьлогические выражения способно существенно помочь при изучении программированияи составлении программ.
Ссылка на материалы вопроса
«Информатика»№ 17, с. 3 — 7.
2004№ 20 ИНФОРМАТИКА
3. Задача. Разработка алгоритма (программы) на обработкуданных строкового типа
 
Принципы составления задания
При составлениизадания целесообразно учесть, что в разных, языках программирования строкиреализованы по-разному. В некоторых (например, Паскаль, C/C++) строки можноинтерпретировать и как мас­сив символов, и как единое целое, в других (Бейсик)только как единое целое. Поэтому специфика изучае­ого учащимися языка должнабыть учтена в экзаме­национном задании.

Примеры заданий
Примерыразобранных задач с решением можно найти в «Информатике» № 17, с. 3—7.
Работасо строковым типом данных в языке Паскаль описана здесь: comp-science.narod.ru/Prog/ String.htm.
Задачи для экзамена можно взять из таких задачников:
1)Информатика. Задачник-практикум в 2 т. / Под ред. И.Г. Семакина, Е.К. Хеннера.Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.
2)Шауцукоба Л.З. Информатика: Учебное пособие для 10—11-х классовобщеобразовательных учрежде­ний, 2-е изд., дораб. М.: Просвещение, 2002, 416 с.
3)Златополъский Д.Л1 Я иду на урок информатики. Задачи по программированию.7—11-е классы: Книга для учителя. М.: Издательство «Первое сентября»,2002, 208 с.

БИЛЕТ № 24
 
1.Основные этапы в информационном развитии общества. Основные чертыинформационного общества. Информационные ресурсы.
2.Количество информации как мера уменьшения неопределенности знаний.Содержательный подход к измерению информации.
3.Практическое задание. Разработка мультимедийной презентации на свободную тему.
1. Основные этапы в информационном развитии общества.Основные черты информационного общества. Информационные ресурсы
 
Базовые понятия
Информационноеразвитие, информационная тех­нология, информационное общество, информационныйресурс.
Обязательно изложить
Информационноеразвитие общества прошло несколько основных этапов, каждый из которых былсвязан с информационной революцией — преобразованием общественных отношенийиз-за кардинальных изменений в сфере обработки информации.
Первыйэтап связан с изобретением письменности, которое создало возможность передачизнаний от поколения к поколениям.
Второйэтап начался изобретением в середине XVI в. книгопечатания, которое радикально изменило индустриальное общество,культуру, организацию деятельности.
Третийэтап (конец XIX в.) обусловлен изобретениемэлектричества, благодаря которому появились телеграф, телефон, радио,позволяющие оперативно пе­редавать и накапливать информацию в любом объеме.
Четвертыйэтап, начавшийся в 70-е гг. XX в.,связан с изобретением микропроцессорной технологии. На микропроцессорах иинтегральных схемах создаются компьютеры, компьютерные сети, системы передачиданных (информационные коммуникации).
Последняяинформационная революция выдвинула на первый план новую отрасль —информационную индустрию, связанную с производством технических средств,методов, технологий для производства новых знаний. Важнейшими составляющимиинформационной индустрии являются все виды информационных технологий —процессов, использующих совокупность средств и методов сбора, обработки ипередачи данных (первичной информации) для получения информации нового каче­ствао состоянии объекта, процесса или явления.
Развитиеинформационной индустрии послужило толчком к формированию и развитию общества,построенного на использовании различной информации и получившего названиеинформационного общества. Это общество имеет следующие основные черты:
•большая часть населения развитых стран занята информационной деятельностью;
•одной из главных социальных ценностей, объединяющих общество, главным продуктомпроизводства и основным товаром является информация;
• спомощью средств информатики реализуется свободный доступ каждого человека кинформационным ресурсам всей цивилизации;
•власть в обществе принадлежит информационной элите;
•классовая структура общества лишается смысла и постепенно уступает местоэлитарно-массовой структуре.
Понятие«информационного ресурса общества» является одним из ключевых понятийсоциальной информатики. Его появление было обусловлено растущей зависимостьюпромышленно развитых стран от источников информации (технической,экономической, политической, военной), а также от уровня развития и эффективностииспользования средств передачи и переработки информации.
Понятиеинформационного ресурса находится в стадии формирования, трудность егооднозначного определения связана с неоднозначностью и сложностью таких понятий,как «знания», «информация», «данные» и т.д.
Информационныйресурс общества может быть определен как накопленные в обществе знания,подготовленные для целесообразного социального использования.
Спонятием «информационный ресурс» тесно связано понятие«информационный потенциал общества» — это информационный ресурсобщества в единстве со средствами, методами и условиями, позволяющими егоактивизировать и эффективно использовать.
Желательно изложить
Привестипримеры накопленных знаний, которые включаются и не включаются в информационныйресурс.
Ссылка на материалы вопроса
1.Шауцукова Л.З. Информатика: Учебное пособие для 10—11-х классовобщеобразовательных учреждений. М.: Просвещение, 2002, 416 с.
2.Ершова Т.Е. Вестник РФФИ № 3, 1999.
2.Количество информации как мера уменьшения неопределенности знаний.Содержательный подход к измерению информации
Базовые понятия
Информация,знания, сообщение, содержательный подход.
Обязательно изложить
Понятие«информация», обозначающее предмет информатики, определяется спомощью перечисления отличительных свойств и действий, которые с информациейможно совершать, а также указания того, что является носителем информации.Главными свойствами информации являются передаваемость, хранимость,преобразуемость. К ним часто добавляют атрибуты: достоверность, полезность,значимость и т.д. Информацию можно создавать, воспринимать, запоминать,распространять, обрабатывать, разрушать, измерять и т.д. Носителями информацииявляются сообщения, т.е. последовательность знаков, принадлежащих некоторойзнаковой системе.
Прообразомпонятия «информация» является то, что в быту называют знаниями, т.е.сведениями об окружающем нас мире в их взаимной связи. Поэтому, когда говорят осодержательной стороне информации, обычно имеют в виду именно знания. Измерениезнаний оказывается очень непростой задачей. Так, если сообщение о новом научномоткрытии написано на неизвестном нам языке, мы говорим, что не получили никакойинформации. Если сообщение написано на известном языке, но касается незнакомойобласти науки или производства, мы также делаем вывод о том, что для нассообщение не информативно. Вывод об отсутствии информации в понятном сообщении делаетсяи в том случае, когда знания, в нем содержащиеся, для нас уже известны илитребуют для своего восприятия большего запаса знаний, чем тот, что у насимеется. Таким образом, оценка присутствия знаний в сообщении определяетсяприемником сообще­ния по таким атрибутам, как понятность, новизна и полезностьпо отношению к сумме знаний, которой он обладает. Вопрос о количествеинформации, т.е. о сравнении информативных сообщений, при этом не возникает.
Рассмотримтеперь подход, в котором приобретают смысл утверждения о том, много или малоинформации содержится в данном сообщении, полученном данным приемником.Известно, что на базе имеющихся знаний можно прогнозировать последствияразличных событий в окружающем нас мире. Именно так и происходит общениечеловека с его окружением. Мы «задаем вопросы» и получаем в ответсообще­ния, которые в той или иной степени подтверждают или отрицают нашипрогнозы относительно последствий тех или иных событий. Если сообщениеподтверждает наиболее ожидаемый прогноз, мы говорим, что оно содержит меньшеинформации, чем сообщение с подтверждением наименее ожидаемого прогноза. Наматематическом языке эту ситуацию можно описать словами: сообщение о реализацииболее вероятного предполагаемого результата содержит меньше информации, чемсообщение о реализации менее вероятного результата. Поскольку использованиепрогнозирования означает неполноту или неопределенность наших знаний, можносказать, что информация, со­держащаяся в сообщениях подобного типа, уменьшаетнеопределенность наших знаний. Этот подход, допускающий сравнение сообщений поих информативности, в качестве следующего шага позволяет опреде­лить количествоинформации с помощью соглашения о том, как изменяется неопределенность нашихзнаний при получении сообщения с определенной ин­формацией. Принято считать,что сообщение, уменьшающее неопределенность наших знаний в два раза, содержитколичество информации, принимаемое за единицу ее измерения. Эта единицаизмерения полу­чила название бит. Если говорить о содержании, то это сообщениес одним из двух альтернативных равновероятных ответов на сформулированныйспециальным образом вопрос. Например, вопрос о том, мужчина или женщинасовершенно незнакомый человек по фамилии Тарасюк, допускает два альтернативныхравновероятных ответа, а значит, получая любой из них, мы получаем информацию вколичестве 1 бит.
Чтобывоспользоваться этой единицей измерения для определения количества информации впроизвольном сообщении, нужно представить его как ответ на вопрос, которыйдопускает замену серией специальных вопросов с ответами, содержащими 1 битинформации, подобно алгоритму поиска корней функции с помощью метода деленияотрезка пополам. Напри­мер, получив сообщение в виде черно-белого изображения,мы можем представить его как ответ на вопрос о распределении черных и белыхточек на заданной площади. Этот вопрос допускает замену серией вопросов о том,каков цвет точки, находящейся в заданной позиции. Ответ на каждый из нихсодержит 1 бит информации по определению, так что полное количество информацииравно количеству точек, образующих данное изображение.
Применениеэтой схемы для определения количества информации в цветном изображении сразунаталкивается на непреодолимые трудности, связанные с необходимостью учетазаконов композиции, индивиду­альности художника и т.д. Ситуация становится ещеболее запутанной, если приемник обладает какими-либо особенностями восприятияизображений. Еще больше неразрешимых проблем в рамках содержательного подходавозникает при попытке найти количество информации в битах, содержащееся вкаком-либо литературном произведении, и т.д.
Подводяитог, можно сделать неутешительный вывод о том, что в рамках содержательногоподхода к определению количества информации, как количества знаний в сообщении,с помощью указанной единицы измерения в данном случае не представляетсявозможным.
Ссылка на материалы вопроса
1.Семакин И., Залогова А., Русаков С., Шестакова А. Базовый курс для 7—9-хклассов. М.: Лаборатория базовых знаний, 2001, 384 с.
2.Шауцукова А.З. Информатика: Учебное пособие для 10—11-х классовобщеобразовательных учреждений. М.: Просвещение, 2002, 416 с.
3.Разработка мультимедийной презентации на свободную тему
Принципы составления задания
Мультимедийнаяпрезентация предполагает одновре­менное использование чисел, текстов, графики,анимации, видео, звука. Разработка полноценной презен­тации за время экзаменавряд ли возможна. Поэтому следует ограничиться текстом, графикой и анимацией,что позволяет использовать MS Power Point в стандартной конфигурации. Тексты размещаются наслайдах как объекты «Надпись». Графические изображения создаются спомощью панели «Рисование» или выбираются из стандартной коллекции рисунков.Анима­ция осуществляется с помощью встроенных эффектов и касается не толькообъектов, расположенных на слайдах, но и процесса перехода от одного слайда кдругому. В случае затруднений в выборе темы презентации можно предложитьследующие:
1.Архитектура современного компьютера (двухслайдовая презентация; первый слайдпредставляет основ­ные элементы компьютерной системы — процессор, оперативнуюпамять, винчестер, видеоадаптер, клавиатуру и т.д.; второй — их соединение).
2.Основные алгоритмические структуры (двухслай-довая презентация; первый слайдпредставляет структуры «следование» и «ветвление»; второй —циклы).
Дляповышения оценки можно предложить разме­стить на слайдах элементы управления.
Примерызаданий
УгриновичН.Д. Информатика и информационные технологии. Учебное пособие для 10—11-хклассов. Углубленный курс. М.: Лаборатория Базовых Знаний, 2000, 440 с.

БИЛЕТ № 25
 
1.Этические и правовые аспекты информационной деятельности. Правовая охранапрограмм и | данных.
2.Основные способы защиты информации на локальном компьютере и в компьютерныхсетях.
3.Практическое задание. Создание, редактирование, форматирование, сохранение ираспечатка текстового документа.
1. Этические и правовые аспекты информационной деятельности.Правовая охрана программ и данных
 
Чтобыбыть до конца честным, на не совсем стандартный билет я могу дать только несовсем стандартный ответ.
Внаших прошлых публикациях уже указывалось, что данный вопрос не являетсяудачным для включения в экзаменационный билет. И если в билетах 9-го класса онслужит составной частью вопроса, что еще можно как-то пережить, то в билетах11-го класса его вынесли отдельно. По-моему, здесь есть как минимум два суще­ственныхнедостатка. Во-первых, в известных мне школьных учебниках информатики не содержитсяматериал для ответа на этот вопрос. Во-вторых, что еще более важно, правоваяохрана программ и данных — это больная тема: законодательство по защитеавторских прав в нашей стране далеко не всегда соблюдается; а значит, то, в чеммы пытаемся убедить школьников, на практике часто выглядит с точностью донаоборот. Поймите меня правильно, я сам, где только можно стараюсь говорить оправовых нормах в области распространения программного обеспечения. И этообязательно надо делать — и рассказывать, и обсуждать на уроках. Но только нена экзамене, потому что тем самым мы поставим ученика в неловкое положение:чтобы получить высокую оценку, он обязан рассказывать, как все должно быть,хотя практически весь его жизнен­ный опыт свидетельствует об обратном!
Но сколькобы мы не говорили о целесообразности и корректности вопроса, увы, отвечатькак-то надо. Поэтому, не претендуя на глубину обобщений, попробую на свой страхи риск ответить. Еще раз подчеркну, что это мое личное видение проблемы, и я неспециалист в области философии, а тем более юриспруденции. Разумеется, читательвправе воспользоваться любыми дру­гими материалами, которые сумеет найти.
Итак,что такое этические нормы? Этика (от греческого ethos — обычай, нрав, характер) — это уче­ние онравственности (морали), ее происхождении и развитии, о правилах и нормахповедения людей, об их обязанностях по отношению друг к другу, к обществу,государству и т.п. Таким образом, этические нор­мы есть то, что регулируетповедение людей и их отношения в повседневной жизни, — сложившиеся в даннойместности обычаи, традиции и прочие «неписаные законы», как их частометко называют. Часто эти нормы и традиции просто не осознаются и выполняются«автоматически». Скажем, воспитанный мужчина в помещении не будетходить в шапке, а здороваясь, прежде чем подать руку, снимет перчатку. Не вседаже помнят, что эти действия восходят к рыцар­ским временам, когда они имелиглубокий смысл: снимая защищавший голову шлем, рыцарь показывал свое довериедому, в который вошел, а рука без перчатки демонстрировала открытостьнамерений. Все это давно утратило первоначальный смысл, но до сих порсохраняется в качестве общепринятых обычаев. Неко­торые современные молодыелюди, правда, демонстративно не соблюдают принятые в обществе нормы поведения,пытаясь подчеркнуть собственную исключительность; к сожалению, кроменаплевательского отношения к окружающим, никаких других отличи­тельныхособенностей такие люди чаще всего не име­ют, а их невысокий уровень развитияне позволяет им это осознать.
Этическиенормы могут существенно зависеть от региона, где проживают люди. Например,согласно существующим до сих пор традициям, в некоторых странах женщины должнызакрывать свое лицо; можно считать это пережитком, но подобные нормысоблюдаются большинством населения. Хорошим примером этических норм являютсятрадиции в выборе одежды (а иногда, в теплых странах, и сам факт ее наличия).Минимальный наряд, совершенно естественный на пляже, на званом вечере будетвоспринят совершенно по-другому. Лауреат Нобелевской премии должен быть всмокинге, и хотя для российских ученых это иногда затруднительно — положениеобязывает!
Подчеркнем,что этические нормы как бы дополняют собой юридические, что позволяетэффективно регулировать повседневные отношения людей.
Винформационной деятельности этические нормы тоже постепенно складываются.Особенно отчетливо они проявляются сейчас в Интернете, где юридические законычасто невозможно применять, но определенное понятие о том, «что такоехорошо и что такое плохо», все же существует и поддерживается.
Длятого чтобы представить себе, что нельзя делать в Интернете, заглянем на сайт yandex.ru, а точнее, в его пользовательское соглашение (www.yandex.ru/info/ agreement.html): документ, определяющий среди прочего и ограниченияна деятельность пользователей. Там сказано, что последние не должныиспользовать контент (материал), «который является незаконным, вре­доносным,угрожающим, клеветническим, оскорбляет нравственность, нарушает авторскиеправа, пропаган­дирует ненависть и/или дискриминацию людей по расовому,этническому, половому, религиозному, социальному признакам, содержитоскорбления в адрес конк­ретных лиц или организаций». Особо подчеркиваетсянедопустимость спама и всего, что с ним связано, публикации схем«пирамид», многоуровневого (сетевого) маркетинга (MLM), «писем счастья»,материалов, содержащих вирусы, и других «вредоносных» кодов, а такженаправленных на помощь в осуществлении не­санкционированного доступа или«взлома» коммерче­ских программных продуктов. Наконец, запрещается«размещение и пропаганда порнографии и детской эротики, а также рекламаинтимных услуг» и, кроме того, нельзя публиковать материалы,«способствующие разжиганию, национальной розни, подстрекающие к наси­лиюнад каким-либо лицом или группой лиц, либо к бесчеловечному обращению сживотными, призываю­щие к совершению противоправной деятельности, в том числеразъясняющие порядок применения взрывчатых веществ и иного оружия, ит.д.».
Яспециально привел перечень так подробно — он дает хорошее представление о том,какие ограниче­ния приняты в Интернете. Еще раз подчеркну, что большая частьперечисленного есть ограничения морально-этического плана. Очевидно, что дляобычного гражданина вовсе не требуется особых усилий, чтобы все их выполнить,абсолютно не задумываясь.
Однимиз наиболее грубых нарушений в настоящее время является спам —несанкционированная рассылка электронных писем. Пока он сдерживается в основномэтическими нормами, но, учитывая его постоянно растущий объем (по некоторымданным 3/4 всех
1Студенты в таких случаях спрашивают: а мы что сдаем-то? Информатику ?
2 Всамом деле, законы какой страны надо применить к жителю страны А, отправившемуоскорбительное письмо в страну В с помощью почтового сервера, территориальнорасположенного в стране С, — тут есть о чем задуматься!
электронныхписем являются спамом), в отдельных странах делаются первые попыткизаконодательной борьбы с этим негативным явлением.
Вотпример грубого спама, стабильно рассылаемого одной из наиболее известных в этомотношении организаций:
Привет E_eremin! Как дела?
ЦентрАтерикансКого Английского. Приглашаем к себе.
Предлагаембыстро выучить Разговорный английский язык
Уникальнаяметодика обучения — МЫШЛЕНИЕ, произношение, стиль речи.
Тел.105-51-86Moscow Russia Звоните сейчас! Приходите сегодня!
American Language Center-start learning english Today!
Обратитевнимание на характерные намеренные искажения текста: в словах«американского английского» несколько букв специально заменены латинс­кими,и даже в номере телефона вместо единицы стоит латинская «I». Опытные спамеры таким образомстремятся обмануть автоматические фильтры почтовых программ. Характерно, чтонет никаких сведений о возможности отказаться от подписки. А вот как, напротив,выглядит завершающая часть письма из настоящей рассылки новостейцивилизованного книжного интернет-магазина:
Этосообщение было послано на адрес e_eremin@*****.com4 системой рассылок DotNews(TM).
Дляуправления подпиской (подписки или отписки от рассылок, изменения формата икодировки, переназначения на другой адрес и прочее) нажмите сюда.
Вытакже можете отписаться от данной рас­сылки, отправив любое сообщение на d6blaaab478a9blf33aOf5ffdl4@unsub.dotnews.ru
Выдолжны получить письменное уведомле­ние об исключении Вас из списка рассылки.
ЕслиВы считаете, что данное сообщение послано Вам несанкционированно, можетенаписать об этом на abuse_bolero.news@dotnews.ru
Вслучае возникновения проблем или вопросов пишите на support@dotnews.ru
Сполитикой допустимого использования си­стемы рассылок можно ознакомиться поадресу dotnews.ru/7AUP
3 Кслову, даже если бы в данном конкретном случае они и были, то все равно бы неработали; скорее всего при попытке туда обратиться поток писем немедленно бывозрос.
4Адрес скрыт, чтобы наиболее сообразительные спамеры не написали: «Вашадрес взят из открытых источников», как они часто делают.
Разницаотчетливо видна, тем более что все адреса настоящие и при желании действительнолегко отказаться от получения писем.
Обычнов легальных рассылках также указывается причина, по которой адресат получилданное письмо («Вы получили данное письмо, потому, что подписались нарассылку новостей...»). Между прочим, только наши отечественные спамерысумели додуматься ука­зывать в качестве данной причины статью 29 Консти­туции:«Каждый имеет право свободно искать, получать, передавать, производить ираспространять информацию любым законным способом». Воистину прав сатирикМихаил Жванецкий, сказавший в одном из последних интервью: «Нашадемократия — это светофор, где горят три огня сразу!»
Приведенныепримеры дают некоторое представление о сложности борьбы со спамом, тем болеебез юридической основы.
Интересныепримеры этических проблем в информационной деятельности были также приведены впубликации билетов 9-го класса — см. ссылку в конце вопроса.
Перейдемтеперь к правовым аспектам информационной деятельности. Они представляют собойдо­вольно сложную область, поскольку творческая деятельность человека вообщетрудно поддается формализации. Проблемы такого рода существуют во всех странах,но они решаются по-разному. В нашей стране, к сожалению, их во многих случаяхпросто игнорируют. Поэтому дальнейшее изложение будет разделено на две части:как должно быть по уже имеющимся у нас юридическим нормам, и как обстоит делона самом деле.
Оченьважно сказать, что автор может по-разному реализовывать распространение своегопрограмм­ного обеспечения. В частности, просто подарить свою программу, включаяее исходный текст, всем пользо­вателям, разрешив применять все это по своемуусмотрению. Такой способ распространения называ­ется свободным. Постоянныечитатели газеты «Информатика» знают, что подобных программ настольомного, что на них можно в принципе построить весь школьный курс информатики:описанию данного абсолютно законного подхода был посвящен подробный лекционныйкурс Максима Отставнова «Свободное программное обеспечение» (началокурса см. в «Информатике» № 37/2002). Свободные программы в особойохране не нуждаются, поэтому далее в соответствии с вопросом мы должны сосре­доточитьсвое внимание на ПО, которое распространяется коммерческим путем и подлежитправовой охране. К нему, в частности, относятся практи­чески все широкораспространенные продукты фирмы Microsoft.
Какдолжно быть
Базовыезаконы, которые являются фундаментом применения программ и баз данных, былиприняты достаточно давно: закон № 3523-1 «О правовой ох­ране программ дляэлектронных вычислительных машин и баз данных» — 23.09.92 и закон № 5351-1(№ 110-ФЗ) «Об авторском праве и смежных пра­вах» — 9.07.93 сисправлениями и дополнениями от 19.07.95.
Познакомимсяс наиболее важными положениями этих законов. Начнем с нескольких определений:это хороший путь, чтобы закон был однозначным и не вызывал разночтений.Основными объектами инфор­мационной деятельности на ЭВМ закон признает программудля ЭВМ и базу данных.
«Программадля ЭВМ — объективная форма совокупности данных и команд, предназначенных дляфункционирования электронных вычислительных машин (ЭВМ) и других компьютерныхустройств с це­лью получения определенного результата. Под программой для ЭВМподразумеваются также подготовитель­ные материалы, полученные в ходе ееразработки, и порождаемые ею аудиовизуальные отображения».
Базаданных — это объективная форма представления и организации совокупности данных(например: статей, расчетов), систематизированных таким образом, чтобы этиданные могли быть найдены и обработаны с помощью ЭВМ".
Программыдля ЭВМ или базы данных используются человеком в тех или иных целях.«Использование программы для ЭВМ или базы данных — это выпуск в свет, воспроизведение,распространение и иные действия по их введению в хозяйственный оборот».
Ксожалению, последнее определение «тянет за собой» еще три, чтосвязано с разнообразием способов использования: мы можем пользоватьсяпрограммами для ЭВМ или базами данных сами, а можем переда­вать их копиидругим.
«Выпускв свет (опубликование) программы для ЭВМ или базы данных — это предоставлениеэкземп­ляров программы для ЭВМ или базы данных с согласия авторанеопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпускапечатного текста)».
«Воспроизведениепрограммы для ЭВМ или базы данных — это изготовление одного и более экземпляровпрограммы для ЭВМ или базы данных в любой материальной форме, а также их записьв память ЭВМ».
«Распространениепрограммы для ЭВМ или базы данных — это предоставление доступа длявоспроизведения в любой материальной форме программы для ЭВМ или базы данных, втом числе сетевыми или иными способами, а также путем продажи, проката, сдачивнаем, предоставления взаймы...»
Атеперь, наконец, поговорим своими словами о правовой охране программы и данных.Начнем с того, что они рождаются благодаря автору. «Автор — это физическоелицо5, творческим трудом которого создано произведение», в том числепрограмма или база данных. Отсюда очевидно, что автор должен обладатьопределенными правами на «свое детище»; их совокупность кратконазывают авторским правом, которое, собствен­но, и является объектом правовойохраны.
Примечание.Ситуация может осложняться тем, что авторами могут быть несколько человек, атакже тот факт, что программа или база данных создается в порядке служебногозадания, т.е. на работе и с получением за это соответствующей оплаты.Разумеется, указанные случаи имеют свою специфику, но мы оставим ее юристам.
Авторскоеправо на программы для ЭВМ или базы данных возникает в силу их создания — нетребуется какой-либо регистрации или иной формальной процедуры. Автор оповещаето своих правах путем указания знака охраны авторского права, состоящего из трехэлементов: символа © или (С), наименования (имени) автора и года первоговыпуска программы или базы данных.
Авторскоеправо распространяется на любые про­граммы и базы, как выпущенные, так и невыпущенные в свет (т.е. факт широкого распространения необязателен), независимоот материального носителя, назначения и достоинства.
Неследует смешивать авторское право с правами на их материальный носитель: грубоговоря, запись чужой программы на ваш диск еще не дает вам на саму программуникаких прав.
Программымогут быть написаны на любом языке и в любой форме, включая исходный текст иобъектный код. Пока не доказано обратное, все они счита­ются результатомтворческой деятельности автора.
И ещеодно очень важное положение. Авторское право распространяется только на самупрограмму (не случайно в определении говорится об объективной форме!). Идеи ипринципы, включая «идеи и принципы организации интерфейса и алгоритма, атакже языки программирования», под авторское пра­во не попадают. Приведу вкачестве примера «юридически чистый» принцип создания BIOS компьютеров. Как известно, в BIOS имеется некоторый набор стандартныхфункций ввода/вывода, код которых, разумеется, защищен авторскими правами. Номожно поступить следующим образом. Создать две группы специалистов, первая изкоторых подробно изучит BIOS иопишет его функции, а вторая использует это описание как техническое задание.Поскольку вторая груп­па даже не знакома с оригинальным BIOS, то результат ее творчества хотя ибудет делать то же самое, но никакого нарушения авторского права здесь небудет. Кстати, по аналогичной схеме были сделаны многие
5 Такюристы называют нас — простых смертных, в отличие от юридических лиц, т.е.организаций.
моделипроцессоров AMD, только в качестве источни­каинформации использовалась официальная документация фирмы Intel.
Дляслучая баз данных правовая охрана распростра­няется на творческий труд поподбору и организации данных. Сами данные не обязательно являются объектамиавторского права того, кто разработал базу. При этом, разумеется, включение вбазу материалов не должно нарушать чьих-либо еще авторских прав: нельзя,например, создать базу данных из текстов рассказов писателя без его ведома ит.п. Все входящие в базу данные могут быть использованы независимо от нее.
Авторскоеправо действует с момента создания программы или базы в течение всей жизниавтора и 50 лет после его смерти. Некоторые авторские права могут передаватьсяпо наследству; сейчас мы не будем обсуждать этот аспект, хотя бы потому, чтопрограммы живут слишком мало, чтобы пережить автора на 50 лет.
Истечениесрока действия авторского права означает его переход в общественное достояние.Такие произведения могут свободно использоваться всеми. Общественным достояниемтакже считаются те произведения, которым ранее никогда не предоставлялась охрана(например, стихи Пушкина; применительно к программам это едва ли возможно).
Теперь,когда мы получили некоторое общее представление о возникновении и охранеавторских прав, рассмотрим более подробно, в чем они состоят. Прежде всего,права бывают личные и имущественные.
Личныеправа:
•право авторства — право считаться автором;
•право на имя — право определять, в какой форме указывать имя (свое имя,псевдоним или анонимно);
•право на неприкосновенность (целостность) — т.е. право на защиту как самой программыили базы, так и их названий «от всякого рода искажений или иныхпосягательств, способных нанести ущерб чести и достоинству автора».
Имущественныеправа состоят в исключительных правах автора на разрешение осуществления следую­щихдействий:
•выпуск в свет;
•воспроизведение в любой форме и любыми способами;
•распространение (определение всех трех понятий были даны ранее);
•иное использование, включая модификацию, пе­ревод с одного языка на другой ит.д.
Подчеркнем,что первая группа прав охраняется бессрочно и не передается по наследству.Вторая же, напротив, обладает ограниченным сроком действия и по наследствупередаваться может.
Такимобразом, закон предоставляет автору все права, связанные с распространениемсвоего произведения (отметим, что под произведением понимаются
нетолько программы и базы данных, но и литератур­ные, музыкальные и другиепроизведения, копии фильмов, песен и т.п.). Все перечисленные выше действия безсогласия автора незаконны.
Разумеется,автор может передавать свои имуще­ственные права другим лицам, иначе, кромекомпозитора, никто не смог бы исполнять и даже слушать его музыку. Для этогозаключается соответствующий договор с другими физическими или юридическимилицами. Смысл подобных договоров состоит в том, что автор получаетпричитающееся ему авторское вознаграждение, а за это тот, кто оплатил право наиспользование произведения, может его воспроизводить для себя, публичноисполнять или даже тиражировать (например, фирма звукозаписи).
Существеннымотличием от традиционной «пиратской» схемы является то, чтотиражирование ведется по договору, и значит, с ведома и согласия автора, причемпоследний получает с этого четко оговоренное вознаграждение. При пиратскомкопировании автор даже не ставится в известность, а об авторском гонораре иговорить не приходится… (впрочем, мы не­сколько забежали вперед — сейчас мыговорим, как все должно быть по закону!).
Вискусстве (например, музыке) авторские права реализуются сложнее, чем виспользовании программ и баз данных. В последнем случае достаточно простооплатить право пользования данным экземпляром программы. Строго говоря, приэтом должен подписываться договор, но для упрощения процедуры закон допускает«применение особого порядка заключения договоров, например, путем изложениятиповых усло­вий договора на передаваемых экземплярах программ для ЭВМ и базданных». Такой договор принято назы­вать лицензией. При этом важнопонимать, что в случае несогласия с указанными условиями вы обязаны вернутьпродукт, а начало его использования юриди­чески означает признание вами этихусловий.
Лицо,правомерно владеющее экземпляром программы или базы, вправе без дополнительныхразрешений осуществлять любые действия, связанные с функционированием программыили базы на ЭВМ. При этом (обязательно обратите внимание!) запись и хранение впамяти ЭВМ допускаются в отношении только одной ЭВМ и только одногопользователя в сети, если особо не оговорено иное. Проще говоря, если выприобрели программу и используете ее на своем компью­тере, то, как бы ниуговаривал вас ваш лучший друг, по закону вы не имеете права отдать ему свойкомпакт-диск для установки.
6 Ещераз отметим, что здесь везде речь идет только о распространяемом коммерческимпутем программном обеспечении; если же автор пожелал предоставить бесплатноеиспользование своего продукта всем желающим, то он объявляет об этом и мы сблаго­дарностью законным образом копируем и запускаем такое ПО.
Обычнодля упрощения понимания сути однопользовательского соглашения используетсяаналогия с книгой. Представьте себе, что вы приобрели в магазине книгу. Выможете читать ее сами в любое время, когда захотите, и даже дать ее почитатьвсем друзьям по очереди. Но нельзя сделать так, чтобы и вы, и ваши друзьячитали одну и ту, же книгу в разных комнатах одновременно! Точно так же обстоитдело и с программой. Добавим только, что, как правило, договор разрешает иметьеще одну, «страховочную» копию, но ее можно использоватьисключительно для восста­новления программы или базы данных. Такая копия«не может быть использована для других целей и должна быть уничтожена вслучае, если дальнейшее использование этой программы для ЭВМ или базы данныхперестанет быть правомерным» (например, при передаче программы или базыдругому человеку).
Примечание.Вы имеете полное право перепродать или передать права на свой законноприобретенный экземпляр программы или базы, но при этом сами потеряете право ееиспользовать.
Наконец,самое впечатляющее. «Физическое или юридическое лицо, которое не выполняеттребова­ний настоящего Закона..., в том числе ввозит в Российскую Федерациюэкземпляры программы для ЭВМ или базы данных, изготовленные без разрешения ихправообладателей, является нарушителем авторского права». Экземплярыпрограмм для ЭВМ или баз данных, изготовленные с нарушением авторских прав,называются контрафактными. Распространение контрафактной продукции и ееиспользование преследуются по закону.
Какобстоит дело на самом деле
Атеперь вернемся на грешную землю. Наиболее наблюдательные читатели, конечно,обратили внимание на тот факт, что законы, о которых говорилось выше, принятыоколо десяти лет назад. За такое вре­мя результаты их применения (если бы ониприменялись) должны быть уже видны. УВЫ, особенно похвастаться нечем.
Психологиявремен холодной войны, когда мы кра­ли программное обеспечение у«проклятых империа­листов и тем самым приближали торжество справедливости,не торопится уходить вместе с происшедши­ми в мире изменениями. К тому жеотношение государства к интеллектуальному труду и, соответственно, к егорезультатам, мягко говоря, не улучшилось. Зато появились новые мотивы, почемуне надо платить за ПО, — экономические. Люди быстро усвоили, что все определяетцена, а надо ли говорить, что цена пиратских дисков с программами на порядкиниже. Да, а еще мы бедные, у нас, конечно же, нет денег на Гейтс вон какойбогатый (нехороший человек)...
Ядумаю, социологи без труда назовут еще множество причин, почему в нашей странене соблюдаются авторские права на программное обеспечение. Многие люди простоне задумываются над этим вопросом, пока вокруг такое. И действительно, одна изглавных причин — это, несомненно, безнаказанность. Тысячи последних версий Windows и MS Office (а это, как всем известно, коммерческое ПО) работаютпракти­чески повсеместно, но все ли они установлены законно? Глядя намногочисленные совершенно легальные отделы продажи пиратских компакт-дисков,возникают серьезные сомнения. Некоторые более сознатель­ные пользователипиратов не поощряют, они устанавливают Windows с лицензионных дисков. Правда, с тех, с которых уже установлено15—20 копий в их организации, что едва ли более законно. В общем, создаетсявпечатление, что кто-то выдал нашей стране на продукты Microsoft одну большую лицензию на всех.Кстати говоря, на большинстве пиратских дисков, обычно, один и тот же регистрационныйкод — так, может быть, это и есть номер той самой регистрации?
Конечно,борьба за охрану авторских прав идет. Если раньше нам в назидание по телевизорупоказывали каток, уничтожающий пиратские китайские диски, то сейчас оказалось,что в нашей стране удобнее уничтожать контрафактную продукцию такого сорта спомощью инструмента, называемого в народе „болгаркой“. А еще недавнобыл показан материал, как представители первого канала TV провели рейд по изъятию пи­ратских копий только чтовышедшего фильма „72 метра“ (это не программа, разумеется, нозакон-то по охране авторских прав общий!). В нескольких торговых точках былиизъяты нелицензионные копии этого фильма. Так и хочется добавить, случайнозатесавшие­ся среди сотен остальных совершенно законных копий других фильмов(их же не тронули!).
Азакончить придется еще более грустным сообще­нием (http://top.rbc.ru/index.shtml? /news/incidents/ 2004/03/30/30074731 _bod.shtml, со ссылкой на га­зету»Коммерсант-Daily").Таганский районный суд Москвы приговорил руководителей компании «АльфаКомпьютере» к шести месяцам тюрьмы и к штрафу в 1 миллион рублей в пользу Microsoft и 100 тысяч руб­лей в пользугосударства. Следствие установило, что обвиняемые занимались весьмараспространенным у нас бизнесом: они чинили компьютеры и устанавлива­ли на нихпиратское программное обеспечение. Как сообщили в российском представительстве Microsoft, руководителей «АльфаКомпьютере» осудили по ста­тье 146 УК РФ («Нарушение авторскихправ»).
«Неожиданнаяактивизация корпорации Microsoft на правовом направлении борьбы с распространением нелегального ПО, атакже активная информационная поддержка этого процесса были воспринятыучастниками рынка как часть новой маркетинговой стратегии компании. Какпояснили в одной из крупнейших российских IT-компаний, Microsoft могла так же преследовать пиратов и пять лет назад, но тогда никакогосмысла в этом не было. Даже наоборот — разветвленная пиратская сетьиспользовалась для активного вне­дрения продуктов на рынок. Теперь же с ростом благосостоянияроссиян и новой стадией развития рынка стратегия Microsoft изменилась.
Двенедели назад Microsoft начала новую рекламную кампаниюсвоих программных продуктов в Рос­сии, причем ее главной темой стали призывыкупить лицензионное ПО. Пресс-релизы об уголовных делах прекрасно коррелируют срекламной концепцией. Вполне логично допустить, что маркетологи Microsoft решили, что именно сейчас россиянестали достаточно состоятельны, чтобы позволить себе легальное ПО. А чтобыподтолкнуть мелких продавцов (именно они являются главными действующими лицамирынка ПО) к продвижению на рынок легального продукта, их проинформируют черезСМИ о незавидной судьбе тех, кто уличен в пиратстве»..
Вот,пожалуй, и все, что я бы ответил, если бы мне не повезло, и попался именно этотвопрос. Читатели имеют возможность оценить этот ответ. А заодно еще разобдумать высказанные в самом на­чале аргументы относительно того, насколько дан­ныйвопрос подходит к проведению школьного экзамена по информатике.
Ссылка на материалы по вопросу
Некоторыеполезные и интересные примеры можно найти в материалах к билету 20 для 9-гокласса, опубликованных в «Информатике» № 20, 2002, с. 3—7.
2. Основные способы защиты информации на локальном компьютереи в компьютерных сетях
 
Базовые понятия
Информация,защита информации, локальный компьютер, вирус, антивирусный монитор,восстановление данных, несанкционированный доступ, брандмауэр, шифрованиеинформации.

Обязательно изложить
Всовременном мире роль информации постоянно повышается. Все производственныепроцессы имеют в своем составе материальную и нематериальную состав­ляющие.Первая — это необходимое для производства оборудование, материалы и энергия внужной форме (то есть, чем и из чего изготавливается предмет). Втораясоставляющая — технология производства (то есть, как он изготавливается). Крометрадиционных отраслей, в последнее столетие появились отрасли производства,которые почти на 100% состоят из одной информации, например, дизайн, созданиепрограммного обеспечения, реклама и другие. Столь же ярко демонстрируетповышение роли информации в производственных процессах появление в XX веке такого занятия, какпромышленный шпионаж. Не материальные ценности, а чистая информация становитсяобъектом похищения. С повышением значимости и ценности информациисоответственно растет и важность ее защиты. С одной стороны, информация стоитденег. Значит, утечка или утрата информации повлечет материальный ущерб. Сдругой стороны, информация — это управление. Несанкционированное вмешательствов управление может привести к катастрофическим последствиям в объектеуправления — производстве, транспорте, военном деле. Например, современнаявоенная наука утверждает, что полное лишение армии средств связи сводит еебоеспособность до нуля.
Внастоящее время все больше и больше людей осознают важность охраны информации.Врач, бизнесмен, бухгалтер или юрист — у всех них есть свои личные секреты,которые ни под каким предлогом они не желают раскрывать. Тем более если делокасается предприятий — компании предпочитают скрывать и тщательно охранятькорпоративные секреты, разработки и другие конфиденциальные материалы.
Рассмотримосновные причины утраты или утечки информации, находящейся на персональномкомпьютере или на рабочей станции в локальной сети, и существующие средствазащиты.
Перваяпричина утраты информации — это сбой в работе компьютера, который можетвозникнуть в ре­зультате некорректной работы пользователя, недостатковиспользуемого математического обеспечения, внезапного изменения режимаэлектропитания или возникновения дефектных областей на винчестере. В результатевозникают нарушения файловой структуры, которые и приводят к утере информации.
Наиболееэффективным средством защиты информации в данной ситуации является регулярноесозда­ние на внешних носителях информационных архивов, которые позволяют быстроликвидировать потери. Возможно восстановление файловой структуры с вос­становлениемданных, однако это лучше делать в специализированных лабораториях.
Втораяпричина утраты информации — это троян­ские программы или компьютерные вирусы,имеющие, кроме основной функции — размножения, еще и деструктивные функции.Способы защиты информации в этом случае совпадают со способами защиты отвирусов и троянских программ: нужно использо­вать только лицензионноепрограммное обеспечение, не проявлять излишнее любопытство, открывая письманеизвестных адресатов, использовать эффективные антивирусные мониторы.
Третьяпричина утечки или утраты конфиденциальной информации — несанкционированныйдоступ в область хранения данных, осуществляемый друим пользователем данногокомпьютера или пользователем удаленного компьютера. В случае чрезмер­нолюбопытного коллеги основным способом защиты является шифрование информации сдостаточной длиной ключа. Применяя персональное шифро­вание, можно бытьполностью уверенным в сохранности информации. Существует множество реализацийэтого способа: от бесплатной программы PGP до системы защиты информации Secret Disk, кото­рая создает скрытый контейнер с зашифрованнымиданными и использует для хранения паролей электронные ключи. Зашифрованнуюинформацию можно передавать любыми способами (и по электронной почте, и скурьером), так как злоумышленник, каким-либо способом получив зашифрованныйфайл, ничего не сможет с ним сделать. Подмена также исключена. Если ваши данныемогут стать объектом интереса удаленного пользователя, можно построить системудвухуровневой защиты. Первый уровень — препятствие доступу к ресурсам вашегокомпьютера. Для этой цели существуют специальные програм­мы, называемыебрандмауэрами, или firewall(переводится как «противопожарная стена», или «противопожарнаяпереборка»). Эти программы играют роль фильтра, ограждающего локальныйкомпьютер от несанкционированного доступа извне. Также существуют системызащиты, блокирующие загрузку компьютера до предъявления электронногоидентификатора. Второй уровень защиты в этой схе­ме — шифрование данных.
Втораяи третья причины утери данных в полном объеме действуют в случае локальныхкомпьютерных сетей. Поэтому методы защиты информации оказываются аналогичными.Несанкционированный доступ в локальную сеть блокируется брандмауэрами (в этомслучае их называют межсетевыми экранами), а вирус­ные атаки отслеживаютсяантивирусными мониторами. Информация, расположенная на серверах сети,шифруется.
Хотязащита информации в настоящее время — весьма дорогостоящее мероприятие, при егореа­лизации следует руководствоваться двумя принципами:
1.Защита может осуществляться лишь в комплек­се; отдельные меры не будут иметьсмысла.
2.Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливатьотдельные элементы комплекса при наличии более слабых элементов — бессмысленно.
Желательно изложить
Перечислитьосновные функции брандмауэра.
Ссылкана материалы вопроса
1. Золотухин Д. Защита информации. Комплексный подход, www.bre.ru/security/7261.html
2. Бормотов С. Враг не пройдет! / Мой компьютер № 30, 4—10 августа 2003.
3. Практическое задание. Создание, редактирование,форматирование, сохранение и распечатка текстового документа
 
Принципы составления задания
Присоставлении задания необходимо учесть, что объем набираемого текста должен бытьнебольшим по объему, но таким, чтобы охватывать основные возможности текстовогопроцессора. При этом задание может состоять из двух частей: собственно набортекста и работа с готовым фрагментом текста, где осуще­ствляютсяредактирование, сохранение и распечатка текста в среде текстового редактора.
 
Примеры заданий
Вкачестве вариантов заданий можно использовать материалы задачника-практикума:«Информатика. Задачник-практикум в 2 т. / Под ред. И.Г. Семаки-на, Е.К.Хеннера. Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Development of English
Реферат Города Германии: Кельн, Бонн, Мюнхен
Реферат Гендерно обусловленная взаимосвязь брачно-ролевых ожиданий у девушек и юношей
Реферат О фильме Андрея Тарковского "Зеркало"
Реферат Великий Українець
Реферат История экспедиции Челюскинцев
Реферат Анализ производственной деятельности ООО Васильевский стекольный завод
Реферат «Криптографические системы защиты данных»
Реферат Энрикес де Вальдеррабано
Реферат Виды топлива, применяемые на автотранспорте
Реферат Пилотируемые орбитальные комплексы серии Салют
Реферат Винницкая область
Реферат Общественный продукт стран его формы, методы исчисления. Динамика общественного продукта Украи
Реферат Современная западная географическая наука
Реферат Администрация костромской области постановление от 27 июня 2011 г. N 238-а об уполномоченном исполнительном органе государственной власти костромской области по осуществлению функций и полномочий учредителя в отношении областных государственных учреж