Показаны сообщения с ярлыком Информатика. Показать все сообщения
Показаны сообщения с ярлыком Информатика. Показать все сообщения

понедельник, 14 апреля 2014 г.

Правовое регулирование в информационной сфере



Закон Рф "О правовой охране программ для ЭВМ и баз данных"
Содержание отдельных норм нового Закона, устанавливавших правовой режим программ для ЭВМ, существенно отличалось от содержания аналогичных норм Гражданского Кодекса 1961 г., определявших правовой режим других объектов авторского права (литературных, музыкальных и иных произведений). Субъекты отношений, связанные с созданием и использованием программ для ЭВМ, получили возможность свободно выбирать условия договора об использовании авторских прав (например, определение размера авторского вознаграждения, объема передаваемых прав и сроков действия соглашения). Был изменен состав имущественных и личных неимущественных прав автора, в частности, исключены некоторые личные неимущественные (моральные) права, которые в российской правовой системе являются неотчуждаемыми, т.е. не могут передаваться полностью или частично другим лицам.
Закон РФ "Об информации, информационных технологий и защите информации".
Это базовый нормативный документ, юридически описывающий понятия и определения области информационной технологии и задающий принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации, а также регулирует отношения при осуществлении права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий.
Закон "О персональных данных"
Федеральный закон, регулирующий деятельность по обработке (использованию) персональных данных. В соответствии с законом, в России существенно возрастают требования ко всем частным и государственным компаниям и организациям, а также физическим лицам, которые хранят, собирают, передают или обрабатывают персональные данные (в том числе фамилия, имя, отчество). Такие компании, организации и физические лица относятся к операторам персональных данных.
УК РФ раздел Преступления в сфере компьютерной информации.
Преступления в сфере компьютерной информации – это общественно опасные деяния, предусмотренные Главой 28 Раздела IX УК РФ, посягающие на сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
С точки зрения гражданского законодательства программы для ЭВМ являются одним из объектов интеллектуальной собственности, но также они относятся к объектам авторских прав, которые охраняются как литературные произведения. Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы.
Итак, программы для ЭВМ являются одним из объектов интеллектуальной собственности, на них существуют авторские права и они охраняются так же, как авторские права на произведения литературы.

понедельник, 10 марта 2014 г.

Практическая работа. Построение регрессионных моделей с помощью табличного процессора.

Отчет по лабораторной работе
«Построение регрессионных моделей с помощью табличного процессора»

Лабораторную работу выполнял: Афанасьев Андрей

Вариант 2 

Тип тренда
Уравнение тренда
R2
Линейный
y = -0,0545x + 1,9411
R2 = 0,781
Квадратичный
y = -0,3266Ln(x) + 2,1202

R2 = 0,9609
Логарифмический
y = 0,0069x^2 ^- 0,1575x + 2,216

R2 = 0,94
Степенной
y = 2,1597x^-0,1972

R2 = 0,9717
Экспоненциальный
y = 1,9506e^-0,0337x

R2 = 0,8305
Полином третей степени
y=-001x^3+0,03x^2-0,301x+2,426
R^2=0,982




Привести скриншоты трендов.


Вывод: для графика, полученного по экспериментальным точкам больше всего подходит регрессионная модель, построенная с помощью полинома третьей степени.

Ёе формула имеет вид y=-0,001x^3+0,03x^2-0,301x-2,426

R2 равен 0,982
По полученной формуле рассчитайте предполагаемую стоимость на 16 число.
Ответ: 1,194
Вывод по работе: Я научился строить точечную диаграмму, что позволило мне сделать тренды и их анализ. По графикам я увидел, что наиболее точно отражает полином третьей степени. Научился прогнозировать дальнейшее будущее. 

понедельник, 20 января 2014 г.

Конспект § 17,18

Компьютер — универсальная техническая система обработки информации
Архитектура персонального компьютера 
Архитектура — это наиболее общие принципы построения компьютера, отражающие программное управление работой и взаимодействием его основных функциональных узлов.
Архитектура ПК 

Сравним изображение выше с архитектурой ЭВМ первых поколений, будут видны следующие принципиальные различия:
  • вместо процессора имеем центральный процессор;
  • вместо одного устройства ввода информации имеем группу устройств неопределенного состава (аналогично и для устройств вывода);
  • появились новые элементы архитектуры, такие как видеопамять, шина, контроллер.

Архитектура компьютера первых поколений (фон Неймана)

понедельник, 2 декабря 2013 г.

Электронная таблица, Excel

Электронная таблица — компьютерная программа, позволяющая проводить вычисления с данными, представленными в виде двумерных массивов, имитирующих бумажные таблицы


Основные термины и понятия ЭТ

ЭТ состоит из (см. рис.1):
·  рабочего листа, разделенного на строки и столбцы;
·  ячеек, образующихся на пересечении строки и столбца;
·  чисел, служащих для ввода любых числовых значений
·  текстовых строк, предназначенных для ввода заголовков, описания продуктов, имен клиентов и т.д.;
· формул, позволяющих получать результаты математических преобразований введенных чисел.
Каждая ячейка ЭТ имеет уникальный адрес ячейки, состоящий из буквы столбца и номера строки. Ячейка, в которой находится табличный курсор, называется активной.
Когда Вы вводите в ячейку формулу, результат вычисления по формуле появляется в ячейке рабочего листа, а сама формула отображается в строке формул.

Рисунок 1 Рабочий лист Excel

Запуск Excel: Пуск→Программы→Microsoft Excel

Если Вы все сделали правильно, то Excel  начнет загружаться, и Вы увидите на экране ее заставку. После завершения загрузки появится экран Excel c чистой рабочей книгой Книга 1.


В зависимости от настройки параметров Excel, нажатие клавиши Enter после ввода данных в ячейку может автоматически перемешать табличный курсор в другую ячейку. Вместо Enter можно использовать любые клавиши управления курсором, в результате чего табличный курсор будет перемешаться в указанном направлении. Например, если Вы вводите данные, которые должны располагаться в строке, то, чтобы завершить ввод, лучше нажимать клавишу , а не Enter.

2.Ввод текста или числа в ячейку

1.Выберите ячейку на листе.

2.Введите нужные числа или текст и нажмите клавишу ВВОД или TAB.




Описание

Функция СУММ вычисляет сумму всех чисел, указанных в качестве аргументов. Каждый аргумент может быть диапазоном, ссылкой на ячейку, массивом, константой, формулой или результатом другой функции. Например, функция СУММ(A1:A5) вычисляет сумму всех чисел в ячейках от A1 до A5. Другой пример: функция СУММ(A1, A3, A5) вычисляет сумму чисел в ячейках A1, A3 и A5.

Синтаксис
СУММ(число1,[число2],...])

Аргументы функции СУММ.
Число1.    Обязательный аргумент. Числовой аргумент, который является первым слагаемым.
Число2, ...    Необязательный аргумент. От 2 до 255 числовых аргументов, которые являются слагаемыми.

Замечания
Если аргумент является массивом или ссылкой, то учитываются только числа в этом массиве или ссылке. Пустые ячейки, логические значения и текст в массиве или ссылке игнорируются.
Аргументы, которые представляют собой значения ошибок или текст, не преобразуемый в числа, вызывают ошибку Excel.


По умолчанию маркер заполнения и перетаскивание включены в Excel, что позволяет с помощью мыши перемещать и копировать ячейки, выполняя указанные ниже действия.

  • Переместите ячейку или диапазон ячеек, наведя указатель мыши на границу ячейки или диапазона ячеек, чтобы он изменился на маркер перемещения Маркер перемещения Excel, и перетащите ячейку в другое место.
  • Скопируйте ячейку или диапазон ячеек, наведя указатель мыши на границу ячейки или диапазона ячеек, чтобы он изменился на маркер копированияМаркер копирования Excel , и удерживая при этом клавишу CTRL, и перетащите ячейку или диапазон ячеек в другое место.
  • Перетащите маркер заполнения Выделенная ячейка с маркером заполнения, чтобы скопировать данные или заполнить смежные ячейки последовательностью данных.

1.Выберите столбец или столбцы, ширину которых нужно изменить.
2.На вкладке Начальная страница в группе Ячейки выберите команду Формат.
Изображение ленты программы Excel

3.В группе Размер ячейки выберите пункт Автоподбор ширины столбца.
Совет:    Для быстрого автоподбора ширины всех столбцов листа, нажмите кнопку Выделить все и дважды щелкните любую границу между заголовками двух столбцов.
Кнопка «Выделить все»


Форматирование данных как таблицы
1.Выделите на листе диапазон пустых ячеек или ячеек с данными, которые требуется быстро преобразовать в таблицу.
2.На вкладке Начальная страница в группе Стили выберите команду Форматировать как таблицу.
Изображение ленты Excel
ПРИМЕЧАНИЕ:   При нажатии кнопки Форматирование таблицы таблица будет вставлена автоматически.

3.В разделе Светлый, Средний или Темный выберите нужный стиль таблицы.


1.Упорядочите данные на листе, которые будут использоваться для построения диаграммы.
2.Выделите ячейки, содержащие данные для построения диаграммы.
3.В группе Диаграммы на вкладке Вставка выполните одно из следующих действий.
  • Выберите тип диаграммы и затем подтип диаграммы, который необходимо использовать.
  • Чтобы ознакомиться с доступными типами диаграмм, выберите тип диаграммы, а затем — пункт Все типы диаграмм для открытия диалогового окна Вставка диаграммы. Для просмотра имеющихся типов и подтипов диаграмм используйте средства прокрутки, а затем выберите наиболее подходящий тип.
Изображение ленты Excel


1.Щелкните в строке меню пункт Вставка
2.В появившемся подменю щелкните Лист.


1.В строке ярлычков листов щелкните правой кнопкой мыши ярлычок, который требуется переименовать, и выберите команду Переименовать.
Ярлычки листов. Лист2 выделен

2.Выделите текущее имя и введите новое.


1.На листе выполните одно из следующих действий.
  • Для блокировки строк выделите строку, под которой требуется разделить лист.
  • Для блокировки столбцов выделите столбец, справа от которого требуется разделить лист.
  • Для блокировки строк и столбцов щелкните ячейку, снизу и справа от которой требуется разделить лист.
2.На вкладке Режим в группе Окно щелкните пункт Закрепить области, а затем выберите нужный вариант.
Изображение ленты Excel

 ПРИМЕЧАНИЕ:  При закреплении областей параметр Закрепить области изменяет значение на Снять закрепление областей, что позволяет снять закрепление строк или столбцов.


·  В нужную ячейку  введите =
·  Щелкните ярлычок необходимого листа и щелкните в нужную ячейке 
·  Введите + 

12.Сохранение и сохранение под другим именем рабочей книги

·  Щелкните по Файл.
·  Щелкните по Сохранить.
·  Откройте свою папку: 
·  В поле Имя файла задайте имя.
·  Щелкните по кнопке Сохранить или нажмите Enter.

1.Нажмите Закрыть кнопку  в правом верхнем углу окна Excel.
Закрыть

2.Приложение Excel будет закрыто.

Источник: Excel справка и инструкция
   Выход из Excel   Выход из Exce



понедельник, 11 ноября 2013 г.

Урок 19. Защита информации.


Защита - систем мер по обеспечению безопасности с целью сохранения государственный и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и паролей.

Защита информации представляет собой деятельность по предотвращению  утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.



Безопасность делится на такие составляющие, как 
  1. Конфиденциальность
  2. Целостность
  3. Доступность 
Конфиденциальность
Несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют прав на ознакомление или работу с этим ресурсом. 
Для предотвращения несанкционированного доступа осуществляются контроль доступа:

  • защита с использованием паролей;
  • биометрическая система защиты
    по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.
Целостность
  • Физическая защита данных на дисках, используется RAID - массивы 

вторник, 29 октября 2013 г.

Домашняя работа №13 Процессы обработки информации.

Задание. Приведите примеры процессов обработки информации, которые чаще всего вам приходится выполнять во время учебы. Для каждого примера определите исходные данные, результаты и правила обработки. К каким видам обработки относятся ваши примеры?
1. Ученик, решает задачу по геометрии. Тогда в этом случаи исходные данные — это  условие задачи. Обрабатывание идет строго по геометрическим правилам, которые определяют последовательность, а также по формулы, которые мы используем для подстановки исходных данных. Результат — это полученный ответ.
Вид обработки: получение новой информации, новых сведений.
2. Ученик, видит на доске химические знаки, его задача назвать каждый элемент (например N-азот). Исходные данные — это 10 штук химических знаков, которые записаны на доске. Обозначение из таблицы Менделеева помогают правильно сказать название элемента(в слух, всему классу).  Результат - правильное название каждого элемента.
Вид обработки: изменение формы представления информации.
3. Ученик на уроке истории должен сопоставить в таблице даты и события. Исходные данные — это даты и события, которые представлены в строчку. Дано два столбика "Даты" и "События", в начале запишем каждую дату по порядку с 1917 по 1936, а затем по памяти или с помощью учебника вписываем событие, которое относится к этой дате. Результат - правильное расположение в таблице даты и события.
Вид обработки: систематизация, структурирование данных.
4. Ученик на уроке литературы должен найти в учебнике ответ на вопрос "Сколько романов написал И.А. Гончаров?". Исходные данные — это данные из вопроса. Название автора, которое представлено в вопросе подсказывают нам, где нужно искать эту информацию(страницы). Результатом будет являться правильным ответом на вопрос(три романа: "Обыкновенная история", "Обломов", "Обрыв").
Вид обработки: поиск информации.

Домашняя работа №12 "Хранение информации"


воскресенье, 27 октября 2013 г.

Домашняя работа №4

Задача №1
1)30 букв + 10 цифр = 40 символов - (кол-во символ. использ. для кодирования номер)
2)2^6=64
3)5*6=30 бит (кол-во символов в номере равно 5)
4)8*4=32 (каждый номер кодируется 4 байтами)
5)4*50=200 байт

Ответ: 200 байт

Задача №2
1)N=10+12+12=34
2)2^5=32
3)11*6=66( для хранение всех 11 символов)
4)Пароль должен занимать целое число байт, тогда берем ближайшее большее значение, которое кратно 8, получаем 9*8=72
5)9*60=540 байт

Ответ: 540 байт

Задача №3 
На один символ использовалось 16 бит, а стало 8 бит, получаем уравнение:
8х=16х-480
х=480/8
x=60

Ответ: 60 символов

Задача №4
1)80*60*100=480000 байт = 469 Кб = 0,46 Мб

Ответ: 480000

среда, 9 октября 2013 г.

Домашняя работа №9

Какая, с вашей точки зрения, сохраняемая информация имеет наибольшее значение для всего человечества, для отдельного человека? 
1.На мой взгляд, для человечества наиболее важная информация является всеобщая история(исторические данные, документы, информация и даты). Каждый человек должен знать хотя бы историю своей Родины(это как обязанность). Потому что это очень важная информация, которая должна передаваться другому поколению.
2.На счет отдельного человека, наибольшее значение имеет знания о себе, о своем доме, о своей семье. Например, человек может рассказать о происхождении своих предков детям, внукам и правнукам. 

Домашнее задание № 8

Задание: Рассмотрите езду на автомобиле как систему управления. Выделите все кибернетические компоненты в этой системе.
Водитель является в нашем случае управляющей системой, а автомобиль объект управления. Тогда между водителем и автомобилем возникает информационная связь, каналом информационной связи будут являться автомобильные приборы. Получаем, по линии прямой связи передаются команды, которые дает водитель к автомобилю(например, педали газа или тормоза). А  по линии обратной связи мы получаем состояние окружающей среды и автомобиля. 

Домашняя работа №7

Исследуем гимназии, как в качестве системы:
1. Искусственная
2. Классы, учителя, ученики.
3. Материальные связи: кассы, столовая, оборудование.
    Информационные связи: расписание уроков, расписание звонко, расписание дежурств, домашнее задание.
4. Изменение расписания уроков или звонков. 

Домашнее задание № 2

Цели кодирования информации:
  1. Сокращение избыточности информации.
  2. Защита информации от несанкционированного доступа.
  3. Представление информации и данных в наиболее удобном для ЭВМ виде.
  4. Снижение требований к скорости передачи за счёт сокращения избыточности. информации.
  5. Сокращение объёма памяти занимаемой файлам.
Существует несколько технологий кодирования информации: кодирование чисел, координат, музыки, текста, фильмов или же изображений.
Получаем то, что с помощью кодирования мы можно легко сохранять файлы в формате, который  будет являться наиболее удобным и практичным.

     



Какие существуют основные философские концепции информации?

Существует три философские концепции информации:


1.Атрибутивная концепция опирается на наиболее широкое понимание информации как отражения разнообразия в любых объектах и процессах как в живой, так и в неживой природе. В ней информация в самом общем виде определяется как мера неоднородности распределения материи и энергии в пространстве и времени, которая сопровождает все протекающие в мире процессы.

 2.Функциональная концепция - Форма отражения, которая связана с самоуправляемыми системами. В данном контексте информация интерпретировалась не как свойство всей материи, но как особенность живых самоуправляющихся систем или же сознательных существ, как основная предпосылка и условие оптимального управления.

3.Антропоцентрическая концепция информация существует лишь в человеческом сознании, в человеческом восприятии. Информационная деятельность присуща только человеку, происходит в социальных системах. Создавая информационную технику, человек создает инструменты для своей информационной деятельности.