Site sur le gîte.  Entretien ménager et réparations à faire soi-même

Programme de travail de la discipline académique des fondements de la théorie de l'information. Vymogy à la sécurité matérielle et technique. Objectifs et tâches de la discipline primaire

Collège Pédagogique Valuy

Fondamentaux de la théorie de l'information

Cours de conférences

Chastinje

Rubrique guide pour s'adresser aux élèves et étudiants des spécialités mathématiques des collèges pédagogiques. Il y a une valeur pratique pour les enseignants des écoles, des lycées, des gymnases avec la méthode de faire progresser leurs compétences professionnelles et de façonner l'épi créatif.

Valuiki 2008

BASE THÉORIQUE DE L'INFORMATION

Il n'y a pas de si grand discours, comme si je n'aurais pas fait plus.

Kozma Prutkov

Entrée

Mayzhe dans la science de la peau est la fondation, qui est les aspects appliqués des fondations. Pour les mathématiques, un tel fondement est posé par la théorie de la multiplicité, la théorie des nombres, la logique mathématique et d'autres divisions ; pour la physique - les principales lois de la mécanique classique et quantique, physique statistique, théorie relativiste; pour la chimie - loi périodique, fondements théoriques du yoga, etc. Que savez-vous des mathématiques et de la chimie. A peu près la même chose avec l'informatique: vous pouvez apprendre un petit programme et apprendre à maîtriser un métier, mais pas toute l'informatique, plus précisément, n'apprenez pas la partie la plus courante.

Les fondements théoriques de l'informatique ne sont pas encore toute une série de divisions de la science. Nous blâmons nos yeux, scho de voler le yoga, en particulier tsіkavim: nous ne posons pas souvent et ne pouvons pas prendre le sort des gens de la nouvelle science! En tant que division théorique des autres sciences, l'informatique théorique est formée principalement par l'afflux de besoins pour la science de l'informatique.

Informatique théorique - la science est mathématisée. Il est composé de divisions mathématiques basses, comme auparavant il y avait peu d'exemples de one-to-one : théorie des automates et algorithmes, logique mathématique, théorie et grammaire du langage formel, algèbre relationnelle, théorie et théorie de l'information. Vaughn méthodes de namagaєtsya affiner la recherche analіzu vіdpovіsti sur osnovnі nutrition scho vinikayut à zberіgannya que Obróbki Informácie, napríklad, nourriture pro Quantité Informácie, zoseredzhenoї à tіy chi іnshіy іnformatsіynіy sistemі, naybіlsh ratsіonalnoї її organіzatsії pour zberіgannya abo Poshuk et takozh à propos іsnuvannya que vlastivostі algoritmіv peretvorennya informations. Les concepteurs de l'installation de stockage de données montrent des miracles de culpabilité, augmentent l'efficacité et la fiabilité du stockage de données sur disques, et la théorie de l'information et la théorie du codage sont au cœur de cette activité. Pour le développement de tâches appliquées, vous devez utiliser de merveilleux programmes, mais pour configurer correctement une tâche appliquée, pour lui donner l'aspect dont un ordinateur est capable, il est nécessaire de connaître les bases de l'information et de la modélisation mathématique. , etc. un spécialiste des sciences. Insha à droite - maîtriser une sorte de boue; Une riche variété d'informatique théorique pour compléter le pliage et l'amorçage de la formation mathématique de base.

ROZDILje. INFORMATION

1.1. Objet et structure de l'informatique

Le terme informatique s'est élargi à partir du milieu des années 80. cent dernières années. Vin est formé de la racine inform - "information" et du suffixe matics - "science sur ...". A ce rang, l'informatique est la science de l'information. Dans les terres anglaises, le terme n'a pas pris racine, l'informatique s'y appelle Computer Science - la science des ordinateurs.

L'informatique est une science jeune qui se développe rapidement, de sorte qu'une affectation stricte et précise de ce sujet n'a pas encore été formulée. Dans certains endroits, l'informatique est considérée comme une science qui développe des algorithmes, des procédures qui permettent depuis plusieurs années de transformer des données en résultat final, dans d'autres - le premier plan est d'afficher le développement des technologies informatiques. Les demandes les plus fatiguées pour le sujet désigné de l'informatique à cette heure sont les applications pour le développement de processus d'information (pour la collecte, la collecte, le traitement, le transfert de données) à partir de la stagnation des technologies informatiques. Avec cette approche, la plus précise, à notre avis, est la suivante :

L'informatique est la science que vous apprenez :

Méthodes pour la mise en œuvre de processus d'information au moyen de techniques informatiques (MET);

entrepôt, structure, grands principes de fonctionnement de SVT ;

Principes de gestion SVT.

Il est important de noter que l'informatique est une science appliquée, comme une science victorieuse est la portée des sciences riches. De plus, l'informatique est une science pratique, car elle s'occupe non seulement de décrire les modes de transfert des aliments, mais aussi de manière riche, de propager les moyens de les atteindre. En ce sens, l'informatique est technologique et souvent coincée avec les technologies de l'information.

Les méthodes de mise en œuvre des processus d'information sont empruntées au styliste de l'informatique avec la théorie de l'information, les statistiques, la théorie du codage, la logique mathématique et la science de la documentation. À qui la branche est tordue:

hommage différents types données (chiffres, symboles, texte, son, graphiques, vidéo, etc.)

Format de présentation des données (en supposant que certaines données elles-mêmes peuvent être présentées de différentes manières) ;

Problèmes théoriques de compression de données ;

Structures de données, afin que vous puissiez enregistrer une méthode d'accès manuel aux données.

La science de l'électronique, de l'automatisation, de la cybernétique est basée sur le développement de l'entrepôt, de la structure, des principes de fonctionnement de la technologie de calcul. Dans un neuvième d'entre eux, l'informatique a été divisée en domaines en tant que sécurité matérielle (AT) des processus d'information. À qui la branche est tordue:

Fondamentaux de la motivation et éléments des pièces jointes numériques ;

Les principales fonctions d'embuscade des dépendances de dénombrement numérique ;

Architecture de SVT - les grands principes de fonctionnement des systèmes reconnus pour le traitement automatique des données ;

Appareils et dispositifs pour établir la configuration matérielle des systèmes comptables ;

Installez le matériel pour mettre en place la configuration matérielle du réseau informatique.

Lorsque l'information discrète est transformée en une information primordiale non interruptible, la flexibilité de sa transformation : qui plus est, mais plus d'harmoniques à haute fréquence sera une valeur non interruptible. De plus, plus de fréquences sont entendues à la même valeur, plus il y a de pliage avec.

Pièce jointe pour convertir des informations non permanentes en un ADC discret (convertisseur analogique-numérique) ou ADC, et une pièce jointe pour convertir des informations discrètes en un non-interruptible - DAC (convertisseur numérique-analogique) ou DAC.

Droite 1 : Les magnétophones numériques DAT ont un taux d'échantillonnage de 48 kHz. Quelle est la fréquence maximale du sifflement sonore, comment peut-elle être reproduite avec précision sur de tels magnétophones?

Vitesse de transmission en nombre de transmissions par seconde bit ou baud 1 baud = 1 bit/sec (bps).

Les informations peuvent être transmises séquentiellement, c'est-à-dire bit par bit et en parallèle - par groupes d'un nombre fixe de bits (il y a un son de trois à plus de 5 m).

Droite 2 : traduire vimira unique

1 Ko = ... bit

1 Mo = ... octet

2,5 Go = Ko

ROZDIL II. INFORMATIONS VIMIR.

2.1. Allez au point où vous obtenez des informations

Avec le vice rіznunytttі pіddhodіv à la visibilité de іnformazії, z Posikіi Vimіru іnformakії nous zіkakayi deux zhu: Visnozhnya K. Shannon, Scho bégaiement dans Mathematichniy theorem іnformazії, Ta Vernachnya, Scho і stalls in galuses
V zm_stovny pіdkhodі il est possible d'évaluer les informations : nouvelles, terminologiques, importantes, etc. Informations de base- cette partie du rappel, comme je sais plus, ou changer l'insignifiance, que ce soit la situation. L'insignifiance de l'engagement actuel est la seule trace possible de cet engagement. Ainsi, par exemple, l'insignifiance de la météo pour demain résonnera dans la plage de température et augmentera la possibilité de chute.
Le pidkhid de remplacement est souvent appelé subjectif, Différentes personnes (sujets) évaluent différemment les informations sur un seul et même sujet. Mais si beaucoup de patrimoine ne peut pas être déposé dans le jugement des gens (dans le cas du lancement d'un cube ou d'une pièce de monnaie), alors l'information sur le présent de l'un des patrimoines possibles est objective.
pidkhid alphabétique se fonde sur le fait que, ne serait-ce qu'à titre de rappel, vous pouvez encoder à l'aide de la séquence finale des symboles de l'acte alphabet. Du point de vue de l'informatique, le transport de l'information est de savoir si oui ou non la séquence de symboles, comment ils sont enregistrés, transmis et traités à l'aide de l'ordinateur. Selon Kolmogorov, le caractère informatif de la séquence de symboles ne réside pas dans la mémoire, mais est déterminé par le nombre minimum de symboles requis pour le codage. Pidhіd alphabétique є objectif, afin de ne pas tomber dans la catégorie du sujet, afin que vous receviez des conseils. La sensibilité sensible est assurée au stade du choix de l'alphabet de codage, sinon elle n'est pas assurée. À première vue, les adjoints de Shannon et de Kolmogorov semblent différents ;

2.2. Unités du monde de l'information

Virishuyuchi raznі zavdannya, lyudina zmushena vykoristovuvaty informations sur le monde actuel. Et maintenant, il est plus facile de savoir au sommet de l'approvisionnement alimentaire. Ainsi, par exemple, la connaissance des lois de la physique vous permet de créer des accessoires pliants, et pour traduire le texte dans une mine étrangère, vous devez connaître les règles grammaticales et vous souvenir de beaucoup de mots.
Souvent, un peu est apporté, que l'information n'est pas assez d'information, ou, au contraire, pour venger l'information précédente. Avec autant de personnes différentes, comme si elles emportaient la même information (par exemple, après avoir lu l'article dans le journal), évaluez d'une manière différente la quantité d'informations qui se venge dans la nouvelle. À cela, la connaissance des gens sur le qi podії (révéler) jusqu'à la fin de la notification était différente. A ceux qui en savent peu, ils savent qu'ils ont emporté beaucoup d'informations, ceux qui en savent plus, c'est écrit plus bas dans l'article, pour dire qu'ils n'ont pas emporté d'informations. De cette manière, la quantité d'informations dans les informations à déposer dépend de la quantité de nouvelles informations dont le possesseur a besoin.
Cependant, parfois, la situation est blâmée si les gens se souviennent de beaucoup de nouvelles informations pour eux (par exemple, lors de conférences), et l'information n'est pratiquement pas obsédée par la puanteur (peu importe que quelqu'un change l'heure de travaux d'essai et de contrôle). Il me semble que le sujet même à la fois n'est pas pour les auditeurs.
Otzhe, beaucoup d'informations à mettre de côté dans la nouveauté des rapports sur la cicave pour oberzhuvach informatsiї yishche. En d'autres termes, l'insignifiance (c'est-à-dire l'incompréhensibilité de la connaissance) de la nourriture qui est pour nous, de l'omission de l'information, est en train de changer. À la suite de la suppression des informations, il sera possible d'obtenir une nouvelle clarté dans cette nutrition (afin que l'innocence soit établie), il semble que les informations sélectionnées aient été supprimées. Cela signifie qu'il n'y a pas besoin d'informations supplémentaires sur ce sujet. Navpaki, comme si après la suppression du rappel, l'insignifiance avait été perdue en grand nombre (il y avait une augmentation de la visibilité, ou bien ils étaient déjà dans la maison, ou ne se couchaient pas à droite), donc, l'information était non retiré (zéro information).
Comme lancer une pièce de monnaie et marcher, quel côté est au mauvais endroit, nous retirons les mêmes informations. Offenser les faces de la médaille est "tout aussi juste", cependant, il est possible que ce soit la même chose que l'autre face. Parfois, il semble que les podiums véhiculaient des informations en 1 bit. Comment mettre deux sacs dans un ours Couleurs différentes, puis, après avoir dessiné un sac, nous retirons également des informations sur la couleur du sac en 1 bit. L'unité du monde de l'information s'appelle bit(un peu) - courte vidéo mots anglais chiffre binaire, ce qui signifie un chiffre binaire.
La technologie informatique contient des informations sur l'état physique de transport des informations: magnétisé - non magnétisé, є ouvert - pas d'ouverture. Avec cela, un camp est accepté pour être désigné par le numéro 0, et l'autre - par le numéro 1. Choisissez l'un des deux options possibles vous permet également de faire la distinction entre la vérité logique et le non-sens. La séquence de batailles peut encoder du texte, des images, du son ou d'autres informations. Cette méthode de présentation des informations est appelée codage binaire.
En informatique, la valeur est souvent victorieuse, comme on dit octet(octet) et 8 bits plus anciens. Et comme un bit vous permet de sélectionner une option parmi deux possibles, puis un octet, évidemment, 1 de l'EOM plus actuel lorsqu'il est encodé par un symbole de peau, il affiche sa séquence de huit zéros et un, puis un octet. La validité des octets et des symboles est déterminée par le tableau supplémentaire, dans lequel votre symbole est spécifié pour le code skin. Ainsi, par exemple, dans le code Koi8-R largement étendu, la lettre "M" a un code, la lettre "І" est un code et un laissez-passer est un code.
L'ordre des octets pour modifier la quantité d'informations est supérieur à un :
1 Ko (un kilo-octet) = 210 octets = 1024 octets ;
1 Mo (un mégaoctet) = 210 Ko = 1024 Ko ;
1 Go (un gigaoctet) = 210 Mo = 1024 Mo.

Dans le reste de l'heure, au lien avec plus d'informations, ils arrivent au vzhitok de ces individus occasionnels, comme:
1 téraoctet (To) = 1024 Go = 240 octets,
1 pétaoctet (Pb) = 1024 To = 250 octets.
Voyons comment il est possible d'améliorer beaucoup d'informations du témoin, par procuration, de changer d'avis.
Informez le diacre des informations sur ceux qui sont devenus l'un des N égaux. Le même nombre d'informations x, à venger dans ce cas, et le nombre de subdivisions N est couvert par la formule : 2x=N. Rozvyazannya un tel zèle de l'inconnu x peut ressembler à: x=log2N. C'est la quantité même d'informations nécessaires à l'établissement de la non-insignifiance N choix égaux. La formule Qia porte le nom Formule Hartley. Otrimano її en 1928 L'ingénieur américain R. Hartley. Le processus de suppression des informations sur les vins est formulé approximativement comme suit: comme dans le multiplicateur donné, afin de remplacer N éléments de valeur égale, un élément x a été vu, dont on est le plus susceptible de se situer dans cette multiplicité, puis, pour connaître x, il faut tenir compte de l'importance de la forme log2N.
Si N est supérieur à un niveau entier de deux (2, 4, 8, 16, etc.), alors le calcul est facile à calculer "raisonnablement". D'une autre manière, la quantité d'informations devient une valeur non triviale, et pour les besoins de la tâche, il sera possible d'accélérer le tableau des logarithmes, ou de définir la valeur du logarithme approximativement (le nombre le plus proche, plus ).
Lors du calcul de deux logarithmes de nombres de 1 à 64 pour la formule x=log2N L'aide vient table.

Avec une approche alphabétique, supposons que tous les symboles de l'alphabet sont écrits dans le texte avec la même fréquence (également en mouvement), puis la quantité d'informations, comme s'ils portaient un symbole de peau ( message d'information d'un caractère), calculé selon la formule suivante : x=log2N, de N- Rotation de l'alphabet (le nombre de symboles qui composent l'alphabet de codage inversé est différent). Dans l'alphabet, qui se compose de deux symboles (codage dvіykove), le symbole de la peau porte des informations sur 1 bit (21); à partir des symboles chotyroh - le symbole de la peau porte 2 bits d'information (22); de huit caractères - 3 bits (23) et ainsi de suite Un caractère de l'alphabet est transporté dans le texte de 8 bits d'information. Comme nous l'avons déjà expliqué, une telle quantité d'informations s'appelle un octet. Un alphabet de 256 caractères est écrit pour la présentation de textes sur ordinateur. Un octet d'information peut être envoyé pour un codage de caractères ASCII supplémentaire. Puisque tout le texte est composé de K caractères, alors avec l'approche alphabétique, l'expansion de l'information, qui doit être vengée dans le nouveau, est attribuée à la formule : , de X- Informations sur un caractère de l'alphabet.
Par exemple, un livre pour se venger de 100 faces ; côté peau - 35 lignes, côté peau - 50 caractères. Rozrahuyemo obsyag іnformatsiї scho vengeance au livre.
35 x 50 = 1750 octets d'informations. Obsyag toutes les informations dans le livre (dans différentes unités):
1750 x 100 = 175 000 octets.
175000/1024 = 170,8984 Ko.
170,8984/1024 = 0,166893 Mo.

2.3. Іmovirnіsny pіdkhіd à vymіryuvannya informatsії

La formule de calcul de la quantité d'informations que l'assurance humeur inégale Podіy, zaproponuvav K. Shannon en 1948 roci. Kіlkіsna zalezhnії peut ymovirnіstyu podії R et beaucoup d'informations dans l'introduction sur le nouveau X exprimée par la formule : x=log2 (1/p). Yakіsny zv'yazok mizh ymovіrnistyu podії et kіlkіstі informatsiї in povіdomlennі pro tsyu podіyu peut vyslovit un rang offensif - chim moins imovіrnist deykoї podії, tim plus informatsії venge tsіu podіu
Jetons un coup d'œil à la situation. La boîte contient 50 sachets. Parmi ceux-ci, 40 étaient blancs et 10 étaient noirs. De toute évidence, l'imovirnіst de quoi, quand vytyaguvanny "ne se demande pas" de se saouler était plus cool, l'imovirnіst inférieur a frappé le noir. Vous pouvez créer un visnovok sur la possibilité d'un métro, comme s'il était intuitivement compris. Nous effectuerons une évaluation de calcul de la santé de la situation de la peau. Significativement pch - sensibilité à l'exposition aux stries noires, rb - sensibilité à l'exposition aux éperons blancs. Todi : rh = 10/50 = 0,2 ; pb40/50 = 0,8. Il est important que l'impact de frapper un kuli blanc soit 4 fois supérieur, inférieur au noir. Robimo Wisnovok : yakscho N- le nombre total de résultats possibles de tout processus (ondulant les vents), et à partir d'eux le fond (l'enroulement des vents blancs), qui peut nous crier, peut-être statis K fois, puis l'imovirnіst tsієї podії dorіvnyuє K/N. Imovirnist vyyavlyaetsya dans certaines parties de la solitude. Іmovirnіst véritable podії dorіvnyuє 1 (sur 50, deux sacs du sac ont été roulés). Imovirnіst incroyablement podії darіvnyuє zéro (à partir de 50 sacs de sac noir).
Kіlkіsna zalezhnії peut ymovirnіstyu podії R cette quantité d'informations sur le nouveau x est exprimée par la formule : . La tâche concernant le kulkіlkіst informatsії in povіdomlennі sur l'inclusion du kulі blanc et du kulі noir vide: .
Regardons l'alphabet deaky m symboles : je fais le choix z thogo alphabet yak je-ième lettre pour la description (codage) du deyago Je deviendrai un objet. Peau un tel choix pour changer le niveau d'invisibilité dans les informations sur l'objet, puis, pour augmenter la quantité d'informations sur le nouveau. Pour déterminer la valeur moyenne de la quantité d'informations, auquel cas elle tombe sur un caractère de l'alphabet, la formule . En temps égal moderne choisir p=1/mois. Justifiant la valeur de l'équanimité vihіdnu, nous le prenons

Regardons les fesses attaquantes. Lors du lancement d'une pyramide à face choti asymétrique, la chute des faces sera offensante : p1=1/2, p2=1/4, p3=1/8, p4=1/8, la même quantité d'informations qui est prise après le lancer peut être étendu en utilisant la formule :

Pour une pyramide triangulaire symétrique, la quantité d'informations sera : H=log24=2(bit).
Il est important que la quantité d'informations apparaisse davantage de la pyramide symétrique que de la pyramide asymétrique. La valeur maximale de la quantité d'informations est à la portée de métriques égales.

Nourriture pour la maîtrise de soi

1. Comment obtenez-vous les informations dont vous avez besoin ?
2. Quelle est l'unité principale du monde de l'information ?
3. Combien d'octets pour remplacer 1 Ko d'informations ?
4. Introduisez la formule de réduction de la quantité d'informations au moment du changement de la non-significativité des connaissances.
5. Comment ajouter beaucoup d'informations, comment sont-elles transmises à partir d'un message symbolique ?

ROZDIL III. INFORMATIONS FOURNIES

3.1. Mova comme moyen de présenter des informations. Informations de codage

Mova - symboles impersonnels et règles sukupnіst, les façons originales de plier ces symboles pour comprendre la compréhension. La sémantique est un système de règles qui plaît, qui détermine la nébulosité et la sensibilité des constructions du film.
Codage information - le processus de moulage de la première manifestation d'information. Une fois codées, les informations sont présentées sous forme de données discrètes. Le décodage est enveloppé avant l'encodage par le processus.
Au sens large, sous le terme « codage », on entend souvent passer d'une forme de transmission d'informations à une autre, utile à la sauvegarde, au transfert ou au traitement. L'ordinateur ne peut traiter que les informations données sous forme numérique. Toutes les autres informations (par exemple, sons, images, affichages, etc.) destinées à être traitées sur ordinateur doivent être converties sous forme numérique. Par exemple, pour traduire un son musical sous une forme numérique, il est possible, après de petits intervalles d'une heure, de réduire l'intensité du son aux fréquences de chant, représentant les résultats de la vibration cutanée de la forme numérique. Pour les logiciels supplémentaires pour l'ordinateur, vous pouvez modifier la récupération des informations.
De même, les informations textuelles peuvent être traitées sur un ordinateur. Lorsqu'elle est entrée dans l'ordinateur, la lettre de peau est codée avec un numéro de chant, et lorsque l'appel est affiché (écran ou autre), pour l'adoption d'une personne par ces numéros, des images des lettres seront affichées. La validité entre un ensemble de lettres et de chiffres est appelée Encodage de caractère.
Signes ou symboles de nature semblable, à partir desquels des messages d'information sont construits, appelés codes. Nouvelle composition des codes d'entrepôt alphabet codage. L'alphabet le plus simple, suffisant pour enregistrer des informations sur n'importe quoi, est un alphabet de deux symboles qui décrivent deux états alternatifs ("so" - "nі", "+" - "-", 0 ou 1).
En règle générale, tous les nombres dans un ordinateur sont représentés par des zéros supplémentaires et un (et non dix chiffres, comme c'est l'habitude pour les gens). En d'autres termes, les ordinateurs commencent à fonctionner double les systèmes de nombres, les fragments avec toute pièce jointe pour leur traitement semblent être beaucoup plus simples. L'introduction de nombres sur l'ordinateur et leur visualisation pour la lecture par une personne peuvent être utilisées dans la dixième forme primaire, il est nécessaire de convertir les programmes qui sont traités sur l'ordinateur.
Qu'il s'agisse d'informations informatives, vous pouvez les montrer, sans les changer, avec les symboles de ce chi et de l'autre alphabet de chi, semblant autrement, prenez ce chi insha formulaire de soumission. Par exemple, une composition musicale peut être jouée sur un instrument (codée et transmise pour des sons supplémentaires), enregistrée pour des notes supplémentaires sur papier (avec des codes pour les notes) ou magnétisée sur un disque (code - signaux électromagnétiques).
La manière de coder se trouve sous la forme d'un met, pour lequel il sera construit. Tse mozhe buti skorochennya record, zakrechuvannya (chiffré) informatsії, mais, navpaki, accès à la compréhension mutuelle. Par exemple, le système de signalisation routière, l'alphabet phare de la flotte, des mouvements scientifiques spéciaux et des symboles - chimiques, mathématiques, médicaux et autres, sont utilisés pour permettre aux gens de communiquer entre eux. Au fur et à mesure que les informations sont présentées, déposer la méthode de traitement, de sauvegarde, de transfert uniquement.
L'ordinateur avec un coup d'œil sur les formes de manifestation koristuvach pratsyuє z informatsiєyu nayriznomanіtnіshої: numérique, graphique, sonore, textuel et in. Mais nous savons déjà (plus deviner) que nous opérons uniquement avec des informations numériques (discrètes). Otzhe, me dois de traduire les informations de sain d'esprit, pratique koristuvach, à la manifestation interne, pratique à l'ordinateur, que de retour.

Collège Pédagogique Valuy

Fondamentaux de la théorie de l'information

Cours de conférences

Première partie

Rubrique guide pour s'adresser aux élèves et étudiants des spécialités mathématiques des collèges pédagogiques. Il y a une valeur pratique pour les enseignants des écoles, des lycées, des gymnases avec la méthode de faire progresser leurs compétences professionnelles et de façonner l'épi créatif.

Valuiki 2008

BASE THÉORIQUE DE L'INFORMATION

Il n'y a pas de si grand discours, comme si je n'aurais pas fait plus.

Kozma Prutkov

Entrée

Mayzhe dans la science de la peau est la fondation, qui est les aspects appliqués des fondations. Pour les mathématiques, un tel fondement est posé par la théorie de la multiplicité, la théorie des nombres, la logique mathématique et d'autres divisions ; pour la physique - les principales lois de la mécanique classique et quantique, la physique statistique, la théorie relativiste; pour la chimie - la loi périodique, mais les fondements théoriques sont trop minces. Vous pouvez, évidemment, apprendre à être respectueux et à utiliser une calculatrice, apprendre à ne pas vous douter de l'importance des autres branches des mathématiques, travailler sur l'analyse chimique sans comprendre l'origine des lois chimiques, mais ne pensez pas que vous connaissez les mathématiques de toute façon . A peu près la même chose avec l'informatique: vous pouvez apprendre beaucoup de programmes et apprendre à maîtriser un métier, mais pas toute l'informatique, plus précisément, n'apprenez pas la partie la plus courante.

Les fondements théoriques de l'informatique ne sont pas encore toute une série de divisions de la science. Nous blâmons nos yeux, scho de voler le yoga, en particulier tsіkavim: nous ne posons pas souvent et ne pouvons pas prendre le sort des gens de la nouvelle science! En tant que division théorique des autres sciences, l'informatique théorique est formée principalement par l'afflux de besoins pour la science de l'informatique.

Informatique théorique - la science est mathématisée. Il est composé de divisions mathématiques basses, comme auparavant il y avait peu d'exemples de one-to-one : théorie des automates et algorithmes, logique mathématique, théorie et grammaire du langage formel, algèbre relationnelle, théorie et théorie de l'information. Vaughn méthodes de namagaєtsya affiner la recherche analіzu vіdpovіsti sur osnovnі nutrition scho vinikayut à zberіgannya que Obróbki Informácie, napríklad, nourriture pro Quantité Informácie, zoseredzhenoї à tіy chi іnshіy іnformatsіynіy sistemі, naybіlsh ratsіonalnoї її organіzatsії pour zberіgannya abo Poshuk et takozh à propos іsnuvannya que vlastivostі algoritmіv peretvorennya informations. Les concepteurs de l'installation de stockage de données montrent des miracles de culpabilité, augmentent l'efficacité et la fiabilité du stockage de données sur disques, et la théorie de l'information et la théorie du codage sont au cœur de cette activité. Pour le développement de tâches appliquées, vous devez utiliser des programmes miracles, mais pour configurer correctement une tâche appliquée, la faire ressembler à un ordinateur, il est nécessaire de connaître les bases de l'information et de la modélisation mathématique. Seuls ceux qui ont maîtrisé les connaissances en informatique peuvent devenir un spécialiste de cette science. Insha à droite - maîtriser une sorte de boue; Une riche variété d'informatique théorique pour compléter le pliage et l'amorçage de la formation mathématique de base.

ROZDILje. INFORMATION

1.1. Objet et structure de l'informatique

terme informatique bourré large du milieu des années 80. XX Art. cent dernières années. Vin est formé de la racine inform - "information" et du suffixe matics - "science sur ...". A ce rang, l'informatique est la science de l'information. Le terme n'a pas pris racine sur les terres anglaises, l'informatique s'y appelle Computer Science - la science des ordinateurs.

L'informatique est une science jeune et en plein essor, de sorte que la définition exacte de ce sujet n'a pas encore été formulée. Dans certaines régions de l'informatique, la science s'appelle, il s'agit d'algorithmes, c'est-à-dire. procédures qui permettent à la fin de la journée de convertir les données au résultat final, pour le reste - le premier plan est le développement de la technologie informatique. Les demandes les plus fatiguées pour le sujet désigné de l'informatique à cette heure sont les applications pour le développement de processus d'information (pour la collecte, la collecte, le traitement, le transfert de données) à partir de la stagnation des technologies informatiques. Avec cette approche, la plus précise, à notre avis, est la suivante :

L'informatique est la science que vous apprenez :

    méthodes de mise en œuvre de processus d'information utilisant des techniques informatiques (MET);

    entrepôt, structure, zagalni zazad funktionuvannya SVT ;

    principes de gestion des SVT.

Il est important de noter que l'informatique est une science appliquée, comme une science victorieuse est la portée des sciences riches. De plus, l'informatique est une science pratique, car elle ne s'occupe pas seulement des descriptions des transformations de la nutrition, mais de manière riche, elles propagent les voies de leurs réalisations. En ce sens, l'informatique est technologique et interagit souvent avec technologies de l'information

Les méthodes de mise en œuvre des processus d'information sont basées sur la science de l'informatique théorie de l'information, statistiques, théorie du codage, logique mathématique, science du document et etc. À qui la division est alimentée :

    représentation de différents types de données (chiffres, symboles, texte, son, graphiques, vidéo, etc.)

    les formats de présentation des données (en supposant que les données elles-mêmes peuvent être présentées de différentes manières) ;

    problèmes théoriques de compression de données;

    structures de données, tobto. façons d'économiser avec la méthode d'accès manuel aux données.

À l'entrepôt vvchennі, structure, principes de fonctionnement des propositions scientifiques zabіv zabіvіv tehnіvі tehnіkіvіvuyutsya électronique, automatisme, cybernétique. Dans l'ensemble, toute la branche de l'informatique était divisée en la sécurité matérielle (AT) des processus d'information.À qui la branche est tordue:

    éléments de motivation de base dépendances numériques ;

    principes de base du fonctionnement des installations de dénombrement numérique ;

    Architecture SVT - la principale embuscade du fonctionnement des systèmes reconnus pour le traitement automatique des données ;

    systèmes de comptage;

    connecter le matériel pour configurer la configuration matérielle ordinateur merezh.

Dans le développement de méthodes de gestion de l'inventaire de la technologie informatique (et la gestion de la technologie informatique numérique programmes, scho indique la séquence de dіy, yakі mає vikonati SVT) vikoristovuyut scientiс provisions théorie des algorithmes, logique, théorie des graphes, linguistique, théorie des jeux. Tsey razdіl informatique vіdomy yak sécurité logicielle (PS) SVT.À qui la branche est tordue:

    permettre l'interopérabilité du matériel et des logiciels ;

    aider les gens à coopérer avec le matériel et les logiciels, ce qui unira la compréhension interface;

    sécurité logicielle de SVT (PZ).

En plus de ce qui a été dit, vous pouvez propager le schéma structurel suivant :

INFORMATIQUE

Information-

Appareil

Logiciel

Déchiré théorique

aucun processus

Sécurité

Sécurité

Théorie du codage. Théorie de l'information. La théorie des graphes. Théorie des multiples. Logique et in.

logique. Automatisation électronique. Cybernétique et autres.

Théorie des algorithmes.

logique.

La théorie des graphes.

Théorie d'Igor. Linguistique et in.

Codage des données.

Formater les données. Compression des données. Structures de données et in.

Synthèse de l'architecture SVT des dépendances numériques.

Aparati

qui s'attachent

compter v

systèmes.

Aparati

qui s'attachent

l'ordinateur

merezha

Riven pratique

Interface. Programmes supplémentaires.

Systèmes

la programmation. Produits logiciels appliqués

Pour qui, ils auraient passé en revue les problèmes de présentation de données de divers types : numériques, symboliques, sonores, graphiques. En outre, des structures vous permettant de sauvegarder des données avec la possibilité d'y accéder manuellement seront envisagées.

Autre répartition des missions sécurité matérielle processus d'information. Ils examinent la nutrition de la synthèse des appareils numériques, des appareils de machines informatiques électroniques, des appareils d'autres éléments de sécurité matérielle.

Troisième entrepôt d'informatique - sécurité logicielle - il est hétérogène et peut avoir une structure plissée, qui comprend un sprat de rivniv : systémique, de service, instrumental, appliqué.

Au niveau inférieur, ils changent des complexes logiciels qui créent des fonctions d'interface (intermédiaire entre une personne et un ordinateur, sécurité matérielle et logicielle, entre des programmes de travail d'une heure), etc. rozpodіlu iznih resourіvіv kom'yutera. Les programmes dont l'égalité est appelée systémique. Que les programmes du koristuvach soient lancés ou non sous la direction des complexes de programmes, titres systèmes d'exploitation.

À venir déchiré - tse sécurité des logiciels de service. Les programmes du même niveau sont appelés utilitaires, qui incluent diverses fonctions supplémentaires. Il peut y avoir des programmes de diagnostic utilisés lors de l'entretien de diverses dépendances (disque logiciel et disque dur), des programmes de test qui représentent un complexe de programmes de maintenance technique, d'archivistes, d'antivirus, etc. Les programmes de service, en règle générale, fonctionnent sous le contrôle du système d'exploitation (si vous voulez pouvoir accéder directement à la sécurité matérielle), la puanteur est alors considérée comme un problème plus élevé. Dans certaines classifications, les systèmes et services égaux sont combinés en une seule classe - logiciel système.

présentant un complexe de programmes pour la création d'autres programmes. Le processus de création de nouvelles commandes machine programmables est plus complexe et fastidieux, c'est pourquoi il n'est pas très productif. En pratique, la plupart des programmes sont construits sur des langages de programmation formels, plus proches des langages mathématiques, c'est-à-dire plus simples et plus productifs chez les robots, et le transfert des programmes vers les codes machine est effectué par un ordinateur pour un support logiciel instrumental supplémentaire. Les programmes de sécurité des logiciels instrumentaux sont protégés par des programmes système, ils puent donc à un niveau supérieur.

- La plus grande classe de programmes en termes de volume, identique aux programmes du dernier koristuvach. A la quatrième branche, un rapport sera remis décrivant la classification des programmes qui peuvent être inclus jusqu'à la première classe. Pour l'instant, disons que le monde compte près de six mille professions différentes, des milliers de métiers différents, et la plupart d'entre eux, aucun d'entre eux ne peut être
propres produits logiciels d'application

En plus de ce qui a été dit, vous pouvez propager la structure de sécurité logicielle suivante :

SÉCURITÉ DU LOGICIEL



Sécurité du logiciel système

Logiciel outil

Sécurité logicielle appliquée


Systèmes d'exploitation

Conducteurs

Utilitaires de disque

Archiveurs

Antivirus

Complexe de maintenance logicielle et de diagnostic

La classification de la sécurité logicielle a été propagée par le grand monde de l'esprit, donc à cette heure les produits logiciels des entreprises riches ont commencé à être combinés dans leurs propres éléments logiciels différentes classes. Par exemple, le système d'exploitation Windows, étant un complexe de programmes système, possède un bloc de programmes de service dans son entrepôt (défragmentation, recâblage, nettoyage de disque, etc.), ainsi que le traitement de texte WordPad, l'éditeur graphique Paint, qui appartiennent à la classe des programmes d'application. gramme.

1.2. Information et monde physique

Il existe un grand nombre d'œuvres dans la maison consacrées à l'interprétation physique de l'information. Le monde significatif robotique a été inspiré sur la base de l'analogie de la formule de Boltzmann, qui décrit l'entropie du système statistique des particules matérielles et de la formule de Hartley.

Il convient de noter que dans chacune d'elles, les formules de Boltzmann sont clairement et implicitement véhiculées que l'état macroscopique du système, tel que la fonction d'entropie est nécessaire, est réalisé à un niveau microscopique, comme l'état sous-machine du grand nombre de particules qui composent le système (molécules). Le gestionnaire du codage de cette transmission d'informations, sur la base de tels Hartley et Shannon, a été blâmé pour le monde de l'information, mali d'autre part, une information techniquement lucide, qui peut ne pas être entièrement comprise. De cette façon, le grand mirkuvan, dont l'entropie de puissance thermodynamique victorieuse est absolument une information de notre réalité, peut avoir un caractère spéculatif.

Zokrema, une compréhension désamorcée du concept d '"entropie" pour les systèmes avec un nombre fini et petit de stations, ainsi que d'essayer d'étendre l'obscurcissement méthodologique des résultats dans la théorie de la posture devrait être fait avec des modèles mécaniques primitifs, pour lesquels la puanteur sera enlevée. L'entropie et la néguentropie - les caractéristiques intégrales des processus stochastiques en cours d'exécution - ne sont plus des informations parallèles et sont transformées en une goutte d'okrem.

L'information doit être prise en compte par un type particulier de ressource, qui est soumise à l'influence de la «ressource» en tant que réserve de connaissances de base sur les objets matériels et les caractéristiques énergétiques, structurelles et autres de l'objet. Sur vіdminu vіd resurіvіv, pov'yazanih z objets matériels, informatsіynі in resources є nevycherpnymі in transfer istotno inshі method іdtvorennya i novlennya, nizh materialinі resources.

Examinons l'ensemble actuel d'autorités d'information :

    Mémoire ;

    transférabilité ;

    transformation ;

    la créativité ;

    effacement .

Pouvoir de la mémoire - l'un des plus importants. La mémorisation des informations sera dite macroscopique (se profilant au loin des étendues de l'échelle au milieu, ce qui est mémorisé, et l'heure de la mémorisation). Les informations très macroscopiques que nous pouvons avoir dans la pratique réelle.

Diffuser l'information provenant de canaux de communication supplémentaires (zocrema avec reshkodami) est bien usée aux confins de la théorie de l'information de K. Shannon. Avec le temps, il est facile de s'en tirer avec un autre aspect - la création d'informations avant la copie, tobto. au point qu'il peut être "oublié" par un autre système macroscopique et, ce faisant, être privé du même pour lui-même. Il est évident que la quantité d'informations n'est pas responsable de l'augmentation de l'heure de copie.

Vitvoryuvaniste l'information est étroitement liée à la transmission et non à l'autorité de base indépendante. Étant donné que la transférabilité signifie que vous devez prendre en compte la vaste étendue d'eau entre les parties du système, entre lesquelles les informations sont transmises, la performance caractérise l'incompréhensibilité et l'incompréhensibilité des informations, c'est-à-dire. Quelles informations sont copiées à partir des mêmes informations vers elles-mêmes.

Pouvoir fondamental de l'information - transformation . Cela signifie que l'information peut être modifiée d'une manière qui en constitue la base. Copier є une variété de transformations d'informations, pour lesquelles її le nombre ne change pas. Dans le même temps, la quantité d'informations dans le processus de transformation change, mais il est impossible de croître. Puissance effacement l'information n'est pas non plus indépendante. Vono pov'yazane z de telles transformations d'informations (transfert), pour lesquelles її la quantité change et devient égale à zéro.

Ces puissances d'information ne suffisent pas au moulage, rentrent, des éclats de puanteur se mettent en place au niveau physique des processus d'information.

Pіdsumovychi a déclaré sur les escrocs stimulés sur les escrocs (ala pas terminé) zeysille, Yaki Maju Rіznі Galuzі zannalnya, béatifiant le théorème de dina, Yaka Poklyika Formalіzouvati a compris le PROCESSUS IINFORMA TA IFFORMATSIKY, DES INTERNATIONS SPÉCIALES. Rukh informatsiї є sutnіst protsesіv adminіnnya, yakі є є іmanentї activité materia, її zdatnostі samoruhu. Dès l'apologie de la cybernétique de gestion, cent cinquante formes de la matière sont envisagées, et pas seulement jusqu'aux autres (biologiques et sociales). De nombreuses manifestations de mouvement dans les systèmes non vivants - fragmentaires (techniques) et naturels (naturels) - peuvent également être vues comme des signes significatifs de gestion, voulant continuer en chimie, physique, mécanique dans l'énergie, et non dans les systèmes d'information. Les aspects informationnels de tels systèmes deviennent le sujet d'une nouvelle science interdisciplinaire - la synergétique.

La principale forme d'information qui apparaît dans la gestion des systèmes sociaux est la connaissance. Cette compréhension supra-disciplinaire, qui est largement reconnue dans la pédagogie et l'éducation à partir de l'intelligence par morceaux, prétend également être la catégorie philosophique la plus importante. Au plan philosophique, la connaissance doit être considérée comme l'un des aspects fonctionnels de la gestion. Une telle voie conduit à une compréhension systémique de la genèse des processus de connaissance, qui est à la base de cette perspective.

Comprendre les informations

terme information victorieux dans les riches sciences et dans les riches domaines de l'activité humaine. Vіn est similaire au mot latin "information", qui signifie "information, explication, vikladіv". Quel que soit le zvichniste de ce terme, cette désignation strictement acceptée n'est pas stricte. Dans le cadre des « informations » scientifiques que nous avons analysées, primaire Et, plus tard, pour les entendants invisibles, il est similaire de comprendre « point » en mathématiques, « corps » en mécanique, « champ » en physique. Indépendamment de ceux qui ne peuvent être compris par quelqu'un, il est possible de décrire le yoga à travers les manifestations de pouvoir et nous pouvons l'essayer.

A ce qu'il paraît, le monde matériel possède tous les objets physiques qui vont nous aliéner, soit par des corps, soit par des champs. Les objets physiques, mutuellement un par un, génèrent signaux différents types. Faites en sorte qu'un vipadku soit un signal - ce processus physique qui change toutes les heures. Un tel processus peut avoir différentes caractéristiques. La caractéristique, qui est victorieuse pour la présentation des données, est appelée paramètre de signalisation. Si le paramètre signal accepte une série de dernières valeurs et son nombre final, alors le signal est appelé discret. En tant que paramètre d'un signal - la fonction est ininterrompue, puis le signal est appelé ininterrompu.

Entre leurs propres mains, les signaux peuvent donner lieu à des changements d'autorité dans les corps physiques. Cette manifestation est appelée enregistrement des signaux. Les signaux enregistrés sur un support matériel sont appelés damimi. Il existe un grand nombre de méthodes physiques pour enregistrer des signaux sur des matériaux résistant. Il peut s'agir d'injections mécaniques, de déplacement, de changement de forme ou de paramètres magnétiques, électriques, optiques, de stockage chimique, de structure cristalline. Selon les modalités d'enregistrement, les données peuvent être enregistrées et transportées sur différents supports. Le nez vicoriste et primaire le plus courant est le papier; les signaux sont enregistrés par un chemin pour modifier les puissances optiques. Les signaux peuvent être enregistrés et modifier la puissance magnétique d'une ligne polymère avec des revêtements ferromagnétiques appliqués, comme pour travailler dans des enregistrements sur bande, et changer la façon dont autorités chimiquesà la photographie.

Les données portent des informations sur les podiums, mais aussi les mêmes informations, les fragments d'une donnée elle-même peuvent être acceptés (cela semble être interprété plus clairement) en présence de personnes différentes d'une manière absolument différente. Par exemple, le texte, l'orthographe sur mon russe(tobto given), donner des informations différentes aux gens, qui sait l'alphabet et la langue, et les gens, je ne sais pas comment.

Pour emporter des informations, des données qui se profilent, il faut y accéder méthodes, comme transformer des données en compréhension, ce qui est accepté par la connaissance humaine. Metodi, ayez votre cœur, tezh différent. Par exemple, les gens, par exemple, vous connaissez la langue russe, zastosovu bonne méthode, lire un texte russe. De toute évidence, les gens, parce qu'ils ne connaissent pas la langue russe et l'alphabet, c'est une méthode inadéquate et stagnante, essayant de comprendre le texte russe. Dans ce rang, vous pouvez vvazhat que l'information est le produit de l'interaction des données et des méthodes adéquates.

  1. Conférence

    ... fondationsthéoriesinformation cette cryptographie sur cours V cours théoriesinformation ... Conférence théorieinformation partie ...

  2. Fondements de la théorie de l'information et de la cryptographie

    Aide en chef

    ... fondationsthéoriesinformation cette cryptographie sur cours V cours exposer la compréhension de base et les faits théoriesinformation ... Conférence: Le sujet et les principales divisions de la cybernétique. théorieinformation ressembler à un sutteva partie ...

  3. Fondements de la théorie de la gestion (7)

    Document

    Pashnev V.V. FONDATIONTHÉORIE LA GESTION ( Bienconférences) 2004 ... de x - vecteur de paramétrage les pièces, h est le vecteur des paramètres non contrôlés dans le système de contrôle... sans perte information selon le mode installé : ...

Ministère de l'éducation et des sciences de la région d'Oulianovsk

Installation d'éclairage professionnel budgétaire de l'État régional

"Collège électromécanique Ulyaniv"

programme de travail

Discipline principale

OP.01 Fondements de la théorie de l'information

pour la spécialité

09.02.02 Systèmes informatiques

formation de base

Vikladach _____________________ V.A. Mikhaïlova

Signature

Oulianovsk

2017

Programme de travail discipline primaire OP.01. Les bases de la théorie de l'information ont été décomposées sur la base de la norme d'éclairage de l'État fédéral (donnée par la norme d'éducation de l'État fédéral) pour la spécialité de l'enseignement professionnel secondaire 09.02.02

EN TRAIN D'ÉTUDIER

aux réunions du PCC d'informatique et de technologie numérique

N.B. Ivanova

Signature Protocole

tapez « » 2017

Intercesseur du directeur de l'emploi initial

E. Kh. Zinyatullova

Signature

« » 2017

.

Mikhailova Valentina Oleksandrivna, vikladach VDBPOU UEMK

ZMIST

Boutique

    PASSEPORT DES PROGRAMMES DE TRAVAIL DE LA DISCIPLINE PRIMAIRE

    STRUCTURE et MATIÈRE APPLIQUÉE DE LA DISCIPLINE PRIMAIRE

    veiller à la mise en œuvre des programmes de la discipline primaire

    Contrôle et évaluation des résultats Maîtrise de la discipline primaire

1. passeport PROGRAMMES DE DISCIPLINE PRIMAIRE

Fondamentaux de la théorie de l'information

1.1. Zone de bourrage de programme

Le programme de la discipline primaire "Fondamentaux de la théorie de l'information" programmes d'éclairage la préparation de fahivtsiv au Moyen-Lanka est éligible au FGZS pour la spécialité 09.02.02Systèmes informatiquesformation de base, qui devrait être incluse dans l'entrepôt d'un groupe élargi de spécialités 09.00.00 Informatique et technologie de calcul.

Le programme de travail de la discipline primaire "Fondamentaux de la théorie de l'information" peut éclairage professionnel pour l'avancement des qualifications et la reconversion, ainsi que pour l'heure de formation professionnelle d'un travailleur dans la spécialité de SPO09.02.02 Systèmes informatiquespour la visibilité de la couverture globale principale ou intermédiaire (nouvelle). Le travail Dosvid n'est pas nécessaire.

1.2. Le domaine de la discipline primaire dans la structure du principal programme de formation professionnelle:

OP.04 Prosystèmes de qualitéce cycle de la nature sauvage

Mіsce est nominé pour le Federal State Educational Standard of SPO et le plan initial pour la spécialité 09.02.02Systèmes informatiquesformation de base.

1.3. Les objectifs de la tâche de la discipline primaire sont à l'appui des résultats de la maîtrise de la discipline :

coupable :

    À 1

    À 2

    À 3

À la suite de la maîtrise de la discipline de base de l'apprentissagecoupable envers la noblesse :

    Z1

    Z3

    Z4

    Z5

Le changement de la discipline principale "Fondamentaux de la théorie de l'information" dirige la formation des professionnels compétences globales:

1.4. Le nombre d'années pour maîtriser le programme de la discipline:

apprentissage initial maximum84 année, dont :

obov'yazykovogo classe enseignement primaire 56 ans;

apprentissage par le travail indépendant28 godin.

2. STRUCTURE ET ZMIST DE LA DISCIPLINE PRIMAIRE

2.1. Obsyag discipline primaire et voir travail primaire

Activités de laboratoire

30

robots de contrôle

Apprentissage robot autonome (total)

28

y compris:

texte de contour

travailler avec des notes de cours (habillage de texte)

Vіdpovіdі sur la nutrition de contrôle

préparation de résumés et de rapports supplémentaires

variance des tâches situationnelles virobnicheskih (professionnelles)

4

4

6

10

4

Attestation de Pidsumkova à іstu

    1. Plan thématique de la discipline principale "Fondements de la théorie de l'information"

Robot autoportant d'abord

invité, rendez-vous

Usyogo à prendre

conférences

Robots de laboratoire

Section 1. Conversion et codage des informations

52

18

34

14

20

Sujet 1.1 Le sujet de la théorie de l'information. Informations ininterrompues et discrètes

Sujet 1.2 Direction Vimiryuvannya ! ! ! ! !

Sujet 1.3. Codage des informations.

32

10

20

10

10

Sujet 2.1 Informations pressées.

Thème 2.2. Cryptage des informations

Ensemble

84

28

54

24

30

2.3. Changement de discipline principale "Les fondamentaux de la théorie de l'information"

À la suite de la maîtrise de la discipline de base de l'apprentissagecoupable :

    À 1 établir la loi de l'additivité de l'information ;

    À 2 théorème de zastosovuvat Kotelnikov ;

À la suite de la maîtrise de la discipline de base de l'apprentissagecoupable envers la noblesse :

    Z1voir le formulaire de soumission d'informations;

    H2 méthodes de détermination de la quantité d'informations ;

    Z3principes de codage et de décodage des informations ;

    Z4méthodes de transmission d'informations numériques;

Sujet 1.1. Le sujet de la théorie de l'information. Informations ininterrompues et discrètes

1. Le sujet et les principales divisions de la cybernétique.

2. Le sujet de la théorie de l'information.

3. Caractéristiques des informations continues et discrètes.

4. Traduire les informations non permanentes en informations discrètes.

5. Informations de codage.

6. Fréquence d'échantillonnage.

7. Théorème de Kotelnikov et її zastosuvannya.

Activités pratiques : Les tâches de Razv'yazannya vont de la traduction d'informations non permanentes à des informations discrètes. Codage des informations.

Travail indépendant . Vikonanny des tâches ménagères.

Notes de cours Opratsyuvannya sur le sujet « Principes de gestion.

Vіdpovіdі sur la nutrition de contrôle sur le sujet: informations ininterrompues et discrètes

Thème 1.2 Rapprochement des informations

Changement de matériel initial

1. Méthodes d'imitation de l'information.

2. Imovirnіsny pіdkhіd à vіmіryuvannya informatsії. Le monde de l'information de Shannon.

3. Notion d'entropie. La puissance de la quantité d'information et de l'entropie.

4. Loi de l'information additive

5. Guide alphabétique du monde de l'information.

Activités pratiques : Résoudre des tâches à l'aide d'informations

Robot autoportant. Rédaction d'un résumé sur le sujetLoi de l'information additive". Tâches de Razvyazannya z théorie de l'information. Systématiquement résumés opratsyuvannya prennent, initiale, dovodkovo et littérature scientifique.

Sujet 1.3. Codage des informations.

Changement de matériel initial

1. Énoncé du problème de codage.

2. Codage des informations sur l'heure de transmission sans reshkod. Premier théorème de Shannon.

3. Informations de codage pour l'heure de transmission sur le canal avec des codes de changement. Un autre théorème de Shannon.

4. Les principaux types de codes par défaut.

5. Mise en œuvre pratique du codage zavados_ykogo.

Activités pratiques : La tâche de coder l'information.

Robot de contrôle. Travailler pour la division 1. "Gagner et coder les informations"

2

Robot autoportant. Vikonanny des tâches ménagères. Préparation à prendre une variété de notes de cours et d'autres dzherel. La tâche de coder l'information. Systématiquement résumés opratsyuvannya prennent, initiale, dovodkovo et littérature scientifique. Préparation pour le prochain test sur le régime de contrôle et avant le travail de contrôle.

Section 2. Les fondamentaux de la transformation de l'information

À la suite de la maîtrise de la discipline de base de l'apprentissagecoupable :

    À 1 établir la loi de l'additivité de l'information ;

    À 3 la formule de vikoristati Shannon.

À la suite de la maîtrise de la discipline de base de l'apprentissagecoupable envers la noblesse :

    Z3principes de codage et de décodage des informations ;

    Z4méthodes de transmission d'informations numériques;

    Z5méthodes pour favoriser la protection de la transmission et de la réception des données, fondements de la théorie de la compression des données.

Sujet 2.1 Extraction d'informations.

Changement de matériel initial

1. Condensation des informations comme aspect principal du transfert de données. Informations interstitielles.

2. Les algorithmes les plus simples pour la compression de l'information.

3. Méthode de Huffman. Utilisation de la méthode Huffman pour compresser les données.

4. Justification du nombre de méthodes d'orientation du vocabulaire pour compresser les données.

5. Méthode arithmétique de compression des données

Activités pratiques : Vikonu zavdannya zі stisnennya danikh.

Travail indépendant . Vikonanny des tâches ménagères. Préparation à prendre une variété de notes de cours et d'autres dzherel. Vikonu prakticheski zavdannya zі stisnennya informatsії. Systématiquement résumés opratsyuvannya prennent, initiale, dovodkovo et littérature scientifique.

Thème 2.2. Cryptage des informations

Changement de matériel initial

1. Concepts de base de la cryptographie classique.

2. Classification des chiffres.

3. Permutation des chiffrements et remplacement des chiffrements.

4. Systèmes de streaming à chiffrer.

5. Chiffrements par blocs symétriques.

6. Chiffrements asymétriques.

Activités pratiques : "Cryptosystèmes classiques", "CryptosystèmeAES”, “CryptosystèmeRSA»

Premier multiportailKM. FR - www. méga. kilomètres. fr/ pc-2001

Serveur informatique =www. citforum. fr

Collection de matériaux issus de la programmation web -

4. Contrôle et évaluation des résultats de la maîtrise de la Discipline

4.1. Contrôle et évaluation Les résultats de la maîtrise des disciplines primaires sont propices au processus de réalisation de travaux pratiques, d'expériences d'apprentissage et d'écriture, de tests, ainsi que de travaux d'auto-apprentissage.

À la suite de la maîtrise de la discipline de base de l'apprentissagecoupable :

    À 1 établir la loi de l'additivité de l'information ;

    À 2 théorème de zastosovuvat Kotelnikov ;

    À 3 la formule de vikoristati Shannon.

À la suite de la maîtrise de la discipline de base de l'apprentissagecoupable envers la noblesse :

    Z1 voir le formulaire de soumission d'informations;

    H2 méthodes de détermination de la quantité d'informations ;

    Z3 principes de codage et de décodage des informations ;

    Z4 méthodes de transmission d'informations numériques;

    Z5 méthodes pour favoriser la protection de la transmission et de la réception des données, fondements de la théorie de la compression des données.

Résultats de la formation

(Maîtriser l'esprit, acquérir des connaissances)

Forme et méthodes de contrôle et évaluation des résultats de la formation

Vminnya :

U1 pour établir la loi d'additivité de l'information

activités pratiques

À 2 théorème de zastosovuvat Kotelnikov ;

activités pratiques

À 3 la formule de vikoristati Shannon.

activités pratiques

Connaissance:

Z1voir le formulaire de soumission d'informations;

essai

H2 méthodes de détermination de la quantité d'informations ;

Z3principes de codage et de décodage des informations ;

tests, activités pratiques

Z4méthodes de transmission d'informations numériques;

tests, activités pratiques

Z5méthodes pour favoriser la protection de la transmission et de la réception des données, fondements de la théorie de la compression des données.

essai

Attestation de Pidsumkova : cracher

4.2. Contrôle et diagnostic résultat du moulage compétences professionnelles s disciplines sont les contributeurs au processus de réalisation de travaux théoriques et pratiques, ainsi que l'étude du travail indépendant.

Résultats de la formation

(formation de compétences avancées et professionnelles)

Forme et modalités de contrôle et d'évaluation de la formation des compétences de haut niveau et professionnelles

Celui qui apprend est coupable d'aveu :

expertise des travaux pratiques.

OK 1. Reconnaître l'importance et la portée sociale de votre futur métier, en lui témoignant un fort intérêt.

OK 2. Organisez votre travail, choisissez des méthodes et des manières typiques d'élever les tâches professionnelles, évaluez leur efficacité et leur efficience.

OK 4. Rechercher et trouver les informations nécessaires à la gestion efficace des tâches professionnelles, du développement professionnel et particulier.

OK 8. Désignez indépendamment un développement professionnel et spécial, engagez-vous dans l'auto-éducation et planifiez l'avancement des qualifications.

Revérification de dopovіdey, évaluation par des experts des travaux pratiques et des travaux de contrôle

OK 9. Concentrez-vous sur les changements fréquents de technologie dans les activités professionnelles.

expertise des travaux pratiques

CP 1.3. Sécurisez la protection des informations sur le terrain pour du matériel et des logiciels supplémentaires.

expertise des travaux pratiquessur ces 1.3, 2.2

PC 2.1. Administrer les mesures de comptage locales et vivre dans les urgences chaque fois que possible.

expertise des travaux pratiquespour les sujets 1.3-2.2

PC 2.2. Administration des ressources merezhevyh dans les systèmes d'information.

expertise des travaux pratiquespour les sujets 1.3-2.2

PC 3.2. Effectuer des travaux préventifs sur les objets de l'infrastructure et des postes de travail merezhnoi. PC

expertise des travaux pratiquespour les sujets 1.3-2.2

Ministère de l'Éducation et des Sciences Fédération Russe

"État de Moscou Université technique nommé d'après NE Bauman

(Université nationale Presidnytsky)"

Collège de Moscou des appareils spatiaux

1.3 Objectifs et tâches de la discipline primaire

À la suite de la maîtrise de la discipline "Fondamentaux de la théorie de l'information", l'étudiant rappelles toi :

la noblesse :

1.4 Nombre d'années pour maîtriser le programme de la discipline

A la maîtrise de la discipline de base "Fondamentaux de la théorie de l'information", un tel nombre d'années a été vu:

l'âge maximum d'un étudiant est de 153 ans, y compris:

- auditorium obov'yazkove au début de l'étude - 102 ans,

– travail indépendant d'un étudiant – 51 ans.

2 STRUCTURE ET ÉTUDE APPLIQUÉE DE LA DISCIPLINE PRIMAIRE

2.1 Obsyazh de la discipline initiale et voir le travail initial

La description de la discipline primaire et du travail primaire visuel est indiquée dans le tableau 2.1.

Tableau 2.1

2.2 Plan thématique et changement de discipline primaire

Le plan thématique et le sujet principal de la discipline "Fondements de la théorie de l'information" sont présentés dans le tableau 2.2.

Tableau 2.2

Nom des divisions, sujets

développement

Section 1. Informations, autorités et wimir

Sujet 1.1

Connaissance formellement manifestée. Voir les informations

La théorie de l'information est une science fille de la cybernétique. Information, canal de communication, bruit, codage. Principes de sauvegarde, rapprochement, traitement et transmission des informations. Information dans le monde matériel, information dans la nature vivante, information dans la vie, information dans la science, classification de l'information. Informatique, histoire de l'informatique

1. Rechercher des informations supplémentaires sur Internet

2. Création d'un résumé sur le thème : "Voir cette forme de soumission d'informations"

Sujet 1.2

Façons d'effacer les informations

Vymiryuvannya kіlkostі informаtsiї, odinі vіru informatsії, ni yіy informatsiї.

Transmission des informations, vitesse de transmission. Systèmes experts. Іmovіrnіsny pіdkhіd jusqu'à vymіryuvannya des informations discrètes et ininterrompues Claude Shannon. Pêcheur.

Travaux pratiques:

Robot n°1 "Tuer la quantité d'informations"

Robot n°2 "Largeur de transmission des informations"

Travail indépendant d'un étudiant:


Suite du tableau 2.2

Nom des divisions, sujets

développement

Section 2. Information et entropie

Sujet 2.1

Théorème de Zvіtіv

Théorème des résultats de Kotelnikov et Nyquist - Shannon, modèle mathématique systèmes de transmission, voir l'entropie mentale, l'entropie de l'union de deux dzherel. entropie b-arna, entropie mutuelle. Codage entropique. Capacité d'un canal discret. Formule d'interpolation de Whittaker-Shannon, fréquence de Nyquist.

Travaux pratiques:

Robot n°3 "Recherche de l'entropie des valeurs verticales"

Robot n ° 4 "Étude du théorème de zvіtіv"

Robot n°5 "Affectation de bande passante à un canal discret"

Travail indépendant d'un étudiant:

Sujet 4.1

Norme de cryptage des données. Cryptographie.

Concepts de cryptographie, compréhension pratique, différentes méthodes de cryptographie, leur autorité et méthodes de cryptage. Cryptographie à clé symétrique, à clé ouverte. Cryptanalyse, primitives cryptographiques, protocoles cryptographiques, codage de clé. Robot de contrôle "Fondamentaux de la théorie de l'information"

Travaux pratiques:

Robot numéro 9 « Cryptographie classique »

Travail indépendant d'un étudiant:

1. Examen des notes de cours, présentation de la littérature primaire, technique et spécialisée.

2. Enregistrement des lettres de laboratoire et travaux pratiques.

3. Recherchez des informations supplémentaires sur Internet.

Pour caractériser le niveau de maîtrise du matériau, les valeurs suivantes sont utilisées :

1 - rіven bien informé (reconnaissance avant la naissance des objets, autorités);

2 - reproduction reproductrice (vikonannya dіyalnostі zarazkom, instruktsієyu abо pіd kerіvnitstvom);

3 – temps productif (planification et autonomie des activités, réalisation des tâches problématiques)

3 NETTOYER LA MISE EN ŒUVRE DE LA DISCIPLINE PRIMAIRE

3.1 Aide à la logistique

La mise en œuvre des programmes s'effectue au bureau "Informatique et Technologies de l'Information" et dans les laboratoires du centre de calcul initial.

La mise en place de la discipline primaire nécessitera l'évidence du cabinet primaire d'enseignement théorique.

Propriété du siège social :

Mois d'arrivée pour un certain nombre d'étudiants ;

Lieu de travail vikladach;

Un ensemble de manuels méthodiques de la discipline "Fondamentaux de la théorie de l'information".

Possession du polygone du centre initial et de calcul et des zones de travail :

12 ordinateurs pour les étudiants et 1 ordinateur pour les postes vacants ;

un exemple de documentation formalisée ;

Ordinateur (sécurité matérielle : pas moins de 2 cartes intermédiaires, processeur à 2 cœurs avec une fréquence d'au moins 3 GHz, RAM avec un volume d'au moins 2 Go ; sécurité logicielle : logiciel sous licence - système d'exploitation Windows, MS Office) ;

Ordinateur Vikladach (sécurité matérielle : au moins 2 cartes intermédiaires, processeur à 2 cœurs avec une fréquence d'au moins 3 GHz, RAM avec un volume d'au moins 2 Go ; sécurité logicielle : logiciel sous licence - système d'exploitation Windows, MS office).

La sécurité du logiciel est valable jusqu'à l'ordonnance de l'Ordre de la Fédération de Russie du 18 juillet 2007. (ajout 1).

3.2 Formation à la sécurité de l'information

Jerela de base :

1. Khokhlov G.I. Principes fondamentaux de la théorie de l'information - M : ІTS Academy, 2012.

2. Litvinska O.S., Chernishev N.I. Principes fondamentaux de la théorie de la transmission de l'information, M: KnoRus, 2011.

Dodatkovі dzherela :

1. M. Werner Principes fondamentaux du codage. Assistant pour les universités - Moscou : Technosphere, 2006

2. D. Selomon Presser les données, l'image et le son. Manuel pour les universités - Moscou: Technosphere, 2006

3. Bookchin L. V., Bezrukiy Yu. L., Sous-système de disque des ordinateurs personnels intelligents IBM, M: МІКАП, 2013

4. Viner N., Cybernétique, M : Nauka, 1983

5. Kenzl T., Internet File Format, Saint-Pétersbourg : Peter, 2007

6. Nefyod V. N., Osipova V. A., Cours de mathématiques discrètes, M : MAI, 2012

7. Nechaev St. I., Éléments de cryptographie, M: Vishcha shkola, 2009

8. Mastryukov D., Algorithmes de compression d'informations, "Monitor" 7/93-6/94

9. M. Smirnov, Perspectives pour le développement des techniques de calcul : 11 livres : Dovіdkovy sibnik. Livre. 9., M : École Vishcha, 2009

10. Rozanov Yu. A., Conférences sur la théorie des imaginations, M: Nauka, 1986

11. Titze U., Shenk K., Ingénierie des circuits Napіvprovіdnikova, M: Mir, 1983

12. Chisar I., Kerner Y., Théorie de l'information, M : Mir, 2005

13. Shannon K., La robotique à partir de la théorie de l'information et de la cybernétique, M. : Vydavnitstvo inozemnoi literatura, 1963

14. Yaglom A., Yaglom I., Immobilité et information, M. : Nauka, 1973

15. D. Ragget, A. L. Hors, I. Jacobs, Spécification HTML 4.01

16. La norme Unicode, version 3.0, Addison Wesley Longman Publisher, 2000, ISBN 0-201-61633-5

Informationnel Ressources :

ftp://ftp. botik. ru/loué/robot/univers/fzinfd. Zip *: français

http://athenes. /académie/

http://bogomolovaev. gens. fr

http://informatique.com fr/

http://fr. Wikipédia. org

http://fio. ifmo. fr/

4 CONTRÔLE ET ÉVALUATION DES RÉSULTATS DE LA MAÎTRISE DE LA DISCIPLINE

4.1 Suivi des résultats de la maîtrise de la discipline initiale

Le contrôle et l'évaluation des résultats de la maîtrise de la discipline contribuent au processus de réalisation de travaux pratiques, de tests et également de conclusion par les étudiants de tâches individuelles. Les résultats de la formation, le développement des compétences, les principaux indicateurs de l'évaluation du résultat de ces critères, la formation de méthodes et de méthodes de contrôle et l'évaluation des résultats de la formation sont présentés dans le tableau 4.1.

Résultats de la formation

Kodi, qui sont formés OK et PC

Forme et méthodes de contrôle et évaluation des résultats de la formation

Vminnia

U1 - arrêter la loi d'additivité de l'information ;

U2 - théorème de zastosovuvat Kotelnikov ;

U3 - gagnez la formule Shannon.

PC2.1
PC2.2

1.expérience individuelle

2. travail indépendant

3. contrôle des robots

4. activité pratique

6. Découplage des tâches

7. salle de dérivation

Connaissance

À la suite de la maîtrise de la discipline principale, l'étudiant peut la noblesse:

Z1 - voir le formulaire de soumission d'informations ;

Z2 - méthodes de détermination de la quantité d'informations ;

Z3 - principes d'encodage et de décodage des informations ;

Z4 - méthodes de transfert d'informations numériques;

Z5 - méthodes pour améliorer la protection de la transmission et de la réception des données, fondements de la théorie de la suppression des données.

PC2.1
PC2.2

1. frontal pas pituvannya

2. travail indépendant

3. contrôle des robots

4. activité pratique

5. robot de laboratoire

6. Découplage des tâches

7. salle de dérivation