Strona o domku.  Sprzątanie i naprawy zrób to sam

Program pracy dyscypliny naukowej podstawy teorii informacji. Vymogy do zabezpieczenia materiałowego i technicznego. Cele i zadania dyscypliny podstawowej

Valuy Wyższa Szkoła Pedagogiczna

Podstawy teorii informacji

Przebieg wykładów

Chastinai

Poradnik nagłówkowy adresowany do studentów i studentów kierunków matematycznych uczelni pedagogicznych. Praktyczną wartość dla nauczycieli szkół, liceów, gimnazjów stanowi metoda doskonalenia umiejętności zawodowych i kształtowania kreatywnego kolby.

Valuiki 2008

TEORETYCZNA PODSTAWA INFORMACJI

Nie ma tak wspaniałego przemówienia, jakbym nie robił więcej.

Kozma Prutkov

Wejście

Mayzhe w nauce o skórze to podstawa, która jest zastosowanymi aspektami podkładów. W matematyce taki fundament kładzie teoria wielości, teoria liczb, logika matematyczna i inne podziały; dla fizyki - główne prawa mechaniki klasycznej i kwantowej, fizyka statystyczna, teoria relatywistyczna; dla chemii - prawo okresowości, jego teoretyczne podstawy itp. Można oczywiście nauczyć się rahuvat i koristuvatisya z kalkulatorem, nauczyć się nie podejrzewać o przyczyny znaczenia innych działów matematyki, pracować nad analizą chemiczną bez rozumowania wymyślić prawo chemii, co wiesz o matematyce i chemii. Mniej więcej to samo z informatyką: możesz nauczyć się wielu programów i nauczyć się opanować rzemiosło, ale nie wszystkie informatyki, a dokładniej, nauczyć się nie najczęstszej części.

Teoretyczne podstawy informatyki to wciąż nie cały szereg działów nauki. W winie na nasze oczy, scho, aby obrabować jogę, zwłaszcza tsіkavim: nie często poserіgaєmo i navіt możemy wziąć los ludzi nowej nauki! Jako dział teoretyczny innych nauk informatyka teoretyczna kształtowana jest głównie przez napływ potrzeb na naukę informatyki.

Informatyka teoretyczna - nauka jest zmatematyzowana. Składa się z niskich działów matematyki, ponieważ wcześniej było kilka przykładów typu „jeden do jednego”: teoria i algorytmy automatów, logika matematyczna, teoria i gramatyka języka formalnego, algebra relacyjna, teoria i teoria informacji. Vaughn metody namagaєtsya udoskonalić analіzu vіdpovіsti temat żywienia osnovnі scho vinikayut w zberіgannya że Obróbki Informácie, napríklad, żywność pro Ilość Informácie, zoseredzhenoї w tіy chi іnshіy іnformatsіynіy sistemі, naybіlsh ratsіonalnoї її organіzatsії dla zberіgannya abo Poshuk i Takozh o іsnuvannya że vlastivostі algoritmіv peretvorennya informacyjnym. Projektanci magazynu danych wykazują cuda winy, zwiększają wydajność i niezawodność przechowywania danych na dyskach, a u podstaw tego działania leżą teoria informacji i teoria kodowania. Do opracowywania zadań aplikacyjnych trzeba używać wspaniałych programów, ale aby poprawnie skonfigurować zadanie aplikacyjne, nadać mu wygląd, do którego jest zdolny komputer, konieczna jest znajomość podstaw informacji i modelowania matematycznego itp. specjalista w dziedzinie nauk ścisłych. Insha po prawej - opanować jakiś rodzaj błota; Bogata różnorodność informatyki teoretycznej do uzupełnienia składania i przygotowania podstawowego szkolenia matematycznego.

ROZDILi. INFORMACJA

1.1. Przedmiot i struktura informatyki

Termin informatyka został rozszerzony od połowy lat 80-tych. ostatnie sto lat. Vin powstaje z rdzenia inform - "informacja" i przyrostka - "nauka o ...". W tym rankingu informatyka jest nauką o informacji. W krajach angielskich termin ten nie zakorzenił się, informatyka nazywa się tam Informatyka - nauka o komputerach.

Informatyka jest młodą, szybko rozwijającą się nauką, dlatego ścisłe i precyzyjne przypisanie tego przedmiotu nie zostało jeszcze sformułowane. W niektórych miejscach informatyka jest uważana za naukę, która rozwija algorytmy, czyli procedury, które pozwalają na ostatnie kilka lat przekształcać dane zewnętrzne w wynik końcowy, w innych - pierwszym planem jest pokazanie rozwoju technologii komputerowych. Najbardziej zmęczonymi prośbami o wyznaczony temat informatyki w tej godzinie są aplikacje do rozwoju procesów informacyjnych (zbieranie, gromadzenie, przetwarzanie, przekazywanie danych) ze stagnacji technologii komputerowych. Przy takim podejściu najtrafniejszym naszym zdaniem jest:

Informatyka to nauka, której się uczysz:

Metody realizacji procesów informacyjnych za pomocą technik obliczeniowych (MET);

magazyn, struktura, główne zasady funkcjonowania SVT;

Zasady zarządzania SVT.

Należy zauważyć, że informatyka jest nauką stosowaną, ponieważ zwycięska nauka to zasięg nauk bogatych. Ponadto informatyka jest nauką praktyczną, gdyż zajmuje się nie tylko opisywaniem sposobów przekazywania żywności, ale także w bogaty sposób, propagując sposoby ich osiągania. W tym sensie informatyka jest technologiczna i często utknęła w technologiach informacyjnych.

Metody realizacji procesów informacyjnych zaczerpnięto ze stylisty informatyki z teorią informacji, statystyką, teorią kodowania, logiką matematyczną, nauką o dokumentacji. U kogo gałąź jest skręcona:

hołd różne rodzaje dane (liczby, symbole, tekst, dźwięk, grafika, wideo itp.)

Format prezentacji danych (przy założeniu, że same dane mogą być prezentowane na różne sposoby);

Teoretyczne problemy kompresji danych;

Struktury danych, dzięki którym można zapisać sposób ręcznego dostępu do danych.

W magazynie vvchennі, struktura, zasady funkcjonowania zasobów zasobowych technologii liczenia zastosovyvaetsya przepisów naukowych z zakresu elektroniki, automatyki, cybernetyki. W całej dziewiątej z nich informatyka została podzielona na dziedziny jako sprzętowe zabezpieczenie (AT) procesów informacyjnych. U kogo gałąź jest skręcona:

Podstawy motywacji i elementy załączników cyfrowych;

Główne funkcje zasadzek w budynkach gospodarczych enumeracji cyfrowej;

Architektura SVT – główne zasady funkcjonowania uznanych systemów do automatycznego przetwarzania danych;

Urządzenia i urządzenia do konfiguracji sprzętowej systemów księgowych;

Dopasuj sprzęt, aby skonfigurować sprzętową konfigurację sieci komputerowej.

Kiedy dyskretna informacja jest przekształcana w nieprzerywalną, pierwotną, elastyczność jej transformacji: co więcej, więcej harmonicznych o wysokiej częstotliwości będzie wartością nieprzerywalną. Co więcej, im więcej częstotliwości jest słyszalnych przy tej samej wartości, tym bardziej się z nią składa.

Rozszerzenie do konwersji informacji nietrwałych na dyskretny przetwornik ADC (przetwornik analogowo-cyfrowy) lub ADC oraz rozszerzenie do konwersji informacji dyskretnej na nietrwałą - DAC (przetwornik cyfrowo-analogowy) lub DAC.

Prawo 1: Cyfrowe magnetofony DAT mają częstotliwość próbkowania 48 kHz. Jaka jest maksymalna częstotliwość gwizdka dźwiękowego, jak można go dokładnie odtworzyć na takich magnetofonach?

Szybkość transmisji w liczbie transmisji na sekundę bit lub bod 1 bod = 1 bit/s (bps).

Informacje mogą być przesyłane sekwencyjnie, tj. bit po bicie i równolegle - grupami o ustalonej liczbie bitów (są trzy dźwięki powyżej 5 m).

Prawo 2: przetłumacz pojedynczą vimirę

1 KB = ... bit

1 MB = ... bajt

2,5 GB = KB

ROZDIL II. INFORMACJE WIMRA.

2.1. Dojdź do punktu, w którym uzyskasz informacje

Z wice rіznunytttі pіddhodіv do wizerunku іnformazії, z Posikіi Vimіru іnformakії nas zіkakayi dwa zhu: Visnozhnya K. Shannon, Scho jąkający się w Mathematichniy twierdzenie іnformazіsії w nauce, Taj.
V zm_stovny pіdkhodі można ocenić informacje: nowe, terminologiczne, ważne i tak dalej. podstawowe informacje- ta część przypomnienia, jak wiem więcej, czy zmiana nieistotności, czy to sytuacja. Znikomość obecnego przedsięwzięcia jest jedynym możliwym śladem tego przedsięwzięcia. Czyli np. nieistotność pogody na jutro zabrzmi w zakresie temperatur i zwiększy prawdopodobieństwo upadku.
Zastępczy pidkhid jest często nazywany subiektywny, Różne osoby (tematy) różnie oceniają informacje na ten sam temat. Ale jeśli wiele dziedzictwa nie może zostać zdeponowane w osądzie ludzi (w przypadku rzucenia sześcianem lub monetą), to informacja o teraźniejszości jednego z możliwych dziedzictwa jest obiektywna.
alfabetyczny pidkhid uzasadnia to, że dla przypomnienia można zakodować na pomoc końcową sekwencję symboli czynu alfabet. Z punktu widzenia informatyki przenoszenie informacji polega na tym, czy istnieją sekwencje symboli, w jaki sposób są one zapisywane, przesyłane i przetwarzane na pomoc komputera. Według Kołmogorowa informatywność sekwencji symboli nie leży w pamięci, ale jest określona przez minimalną liczbę symboli wymaganych do kodowania. Alfabetycznie pidhіd є cel, aby nie mieścić się w kategorii tematu, aby otrzymać poradę. Świadomość zmysłowa jest ubezpieczona na etapie wyboru alfabetu kodowania, w przeciwnym razie nie jest ubezpieczona. Na pierwszy rzut oka zastępcy Shannona i Kołmogorowa wydają się różni;

2.2. Jednostki świata informacji

Virishuyuchi raznі zavdannya, lyudina zmushena vykoristovuvaty informacje o obecnym świecie. A teraz łatwiej jest wiedzieć na szczycie zaopatrzenia w żywność. Tak więc np. znajomość praw fizyki pozwala tworzyć składane akcesoria, a żeby przetłumaczyć tekst na obcą kopalnię, trzeba znać zasady gramatyczne i zapamiętać dużo słów.
Często trochę się wnosi, że informacja jest niewystarczająca, albo wręcz przeciwnie, żeby pomścić poprzednią informację. Przy tak wielu różnych ludziach, jakby odebrali te same informacje (na przykład po przeczytaniu artykułu w gazecie), inaczej oceniają ilość informacji, które są pomszczone w nowym. Do tego wiedza ludzi na temat qi podії (ujawnij) do końca powiadomienia była inna. Tym, którzy niewiele o tym wiedzą, wiedzą, że zabrali dużo informacji, tym, którzy wiedzą więcej, napisano poniżej w artykule, aby powiedzieć, że informacji nie zabrali. W ten sposób ilość informacji w deponowanych informacjach zależy od tego, ile nowych informacji jest potrzebnych posiadaczowi.
Czasami jednak obwinia się sytuację, gdy ludziom przypomina się wiele nowych dla nich informacji (na przykład na wykładach), a informacje praktycznie nie mają obsesji na punkcie smrodu (nie ma znaczenia, aby ktoś zmienił godzinę prace testowe i kontrolne). Wydaje mi się, że sam temat od razu nie jest dla słuchaczy.
Otzhe, wiele informacji, które można odłożyć na bok w nowościach raportów o cicave dla oberzhuvach іnformatsiї yishche. Innymi słowy, zmienia się nieistotność (czyli niezrozumiałość wiedzy) z pożywienia, które jest dla nas, z przeoczenia informacji. W wyniku usunięcia informacji będzie można uzyskać nową klarowność w tym odżywianiu (aby ustalić niewinność), wydaje się, że wybrane informacje zostały usunięte. Tse oznacza, że ​​nie ma potrzeby podawania dodatkowych informacji na ten temat. Navpaki, jakby po usunięciu przypomnienia, nieistotność zaginęła w dużych ilościach (był wzrost widoczności, albo byli już w domu, albo nie leżeli po prawej), więc informacja była nie zabrane (brak informacji).
Jak rzucić monetą i chodzić, która strona jest w niewłaściwym miejscu, usuwamy te same informacje. Obrażanie boków monety jest „równie słuszne”, jednak możliwe, że jest to samo, co druga strona. Czasami wydaje się, że podia zawierały informacje w 1 bitach. Jak włożyć dwie torby do misia różne kolory, następnie po narysowaniu jednego worka usuwamy również informacje o kolorze worka w 1 bitzie. Jednostka świata informacji nazywa się fragment(bit) - krótki film angielskie słowa cyfra binarna, co oznacza cyfrę binarną.
Technologia komputerowa posiada bity informacji do fizycznego stanu przenoszenia informacji: namagnesowane - nienamagnesowane, є otwarte - bez otwarcia. Dzięki temu jeden obóz jest akceptowany jako oznaczony numerem 0, a drugi - numerem 1. Wybierz jeden z dwóch możliwe opcje pozwala również odróżnić logiczną prawdę od nonsensu. Sekwencja bitew może kodować tekst, obraz, dźwięk lub inne informacje. Ta metoda przedstawiania informacji nazywana jest kodowaniem binarnym.
W informatyce często zwycięża wartość, jak to się nazywa bajt(bajt) i starsze 8 bitów. A ponieważ bit pozwala wybrać jedną opcję z dwóch możliwych, a następnie bajt, oczywiście 1 z bardziej aktualnego EOM, gdy jest zakodowany przez symbol skóry, pokazuje sekwencję ośmiu zer i jednego, a następnie bajtu. Ważność bajtów i symboli określa dodatkowa tabela, w której dla kodu skóry określony jest twój symbol. Na przykład w szeroko rozszerzonym kodzie Koi8-R litera „M” ma kod, litera „І” to kod, a przepustka to kod.
Kolejność bajtów do zmiany ilości informacji jest większa niż jeden:
1 KB (jeden kilobajt) = 210 bajtów = 1024 bajty;
1 MB (jeden megabajt) = 210 KB = 1024 KB;
1 GB (jeden gigabajt) = 210 MB = 1024 MB.

W pozostałej części godziny, pod linkiem z większą ilością informacji, przychodzą na vzhitok takie przypadkowe, jak:
1 terabajt (Tb) = 1024 GB = 240 bajtów,
1 petabajt (Pb) = 1024 TB = 250 bajtów.
Przyjrzyjmy się, jak można poprawić wiele informacji od świadka, zastępczą zmianę zdania.
Poinformuj diakona o informacjach o tych, którzy stali się jednym z równych N. Taka sama ilość informacji x, która ma być w tym przypadku pomszczona, oraz ilość podpodziałów N objęta jest wzorem: 2x=N. Rozvyazannya taka gorliwość z nieznanego x może wyglądać: x=log2N. To jest właśnie ilość informacji potrzebnych do ustalenia nieistotności n równe opcje. Formuła Qia nosi nazwę Formuła Hartleya. Otrimano її w 1928 Amerykański inżynier R. Hartley. Proces usuwania informacji o winach jest w przybliżeniu sformułowany w następujący sposób: tak jak w podanym mnożniku, w celu zastąpienia N elementów o równej wartości, zauważono jeden element x, o którym jest bardziej prawdopodobne, że kłamie się w tej wielokrotności, aby poznać x, należy wziąć pod uwagę wagę formy log2N.
Jeśli N jest więcej niż cały poziom dwa (2, 4, 8, 16 itd.), to obliczenia są łatwe do obliczenia „rozsądnie”. W inny sposób ilość informacji staje się wartością nietrywialną, a na potrzeby zadania będzie można przyspieszyć tablicę logarytmów lub ustawić wartość logarytmu w przybliżeniu (najbliższa liczba, więcej ).
Przy obliczaniu dwóch logarytmów liczb od 1 do 64 dla wzoru x=log2N Pomoc przychodzi stół.

Przy podejściu alfabetycznym załóżmy, że wszystkie symbole alfabetu są wpisywane w tekście z tą samą częstotliwością (równe ruchy), a następnie ilość informacji, jakby niosąc symbol skóry ( przekaz informacyjny jednego symbolu), obliczona według wzoru: x=log2N, de n- Obrót alfabetu (liczba symboli składających się na alfabet odwróconego kodowania jest różna). W alfabecie, który składa się z dwóch symboli (kodowanie dvіykove), symbol skóry zawiera 1 bitową (21) informację; z symboli chotyroh - symbol skóry przenosi 2 bity informacji (22); ośmioznakowy - 3 bity (23) itd. Jeden znak z alfabetu jest przenoszony w tekście 8 bitów informacji. Jak już wyjaśniliśmy, taką ilość informacji nazywamy bajtem. Do prezentacji tekstów na komputerze pisany jest alfabet składający się z 256 znaków. Jeden bajt informacji można przesłać w celu dodatkowego kodowania znaków ASCII. Ponieważ cały tekst składa się z K symboli, to w podejściu alfabetycznym rozwinięcie informacji, która ma się pomścić w nowym, przypisuje się wzorowi: , de x- Informacja o jednym znaku w alfabecie.
Na przykład książka o zemście 100 stron; po stronie skórki - 35 rzędów, po stronie skórki - 50 symboli. Rozrahuyemo obsyag іnformatsiї scho zemsta w książce.
35 x 50 = 1750 bajtów informacji. Obsyaguj wszystkie informacje w księdze (w różnych jednostkach):
1750 x 100 = 175 000 bajtów.
175000/1024 = 170,8984 KB.
170,8984/1024 = 0,166893 MB.

2.3. Іmovirnіsny pіdkhіd do vymіryuvannya іnformatsії

Wzór na obliczenie ilości informacji, że ubezpieczenie nierówny nastrój Podіy, zaproponuvav K. Shannon w 1948 roku. Kіlkіsna zalezhnії mіzh ymovirnіstyu podії r i dużo informacji we wstępie o nowościach x wyrażony wzorem: x=log2 (1/p). Yakіsny zv'yazok mizh ymovіrnistyu podії i kіlkіstі іnformatsiї w povіdomlennі pro tsyu podіyu może vyslovit ofensywną rangę - chim mniej imovіrnіst deykoї podії, tim więcej іnformatsіu.
Przyjrzyjmy się sytuacji. Pudełko zawiera 50 torebek. Spośród nich 40 było białych, a 10 było czarnych. Oczywiście, imovirnіst tego, kiedy vytyaguvanny „nie dziwię się”, aby się upić, był bardziej fajny, niższy imovіrnіst uderzył w czerń. Możesz stworzyć visnovok o możliwości metra, jakby intuicyjnie rozumiany. Przeprowadzimy rachunek różniczkowy stanu zdrowia skóry. Istotnie pch - podatność na ekspozycję na czarne smugi, rb - podatność na ekspozycję na białe ostrogi. Todi: rh = 10/50 = 0,2; pb40/50 = 0,8. Ważne jest, aby wpływ uderzenia białego kuli był 4 razy większy, mniejszy niż czarny. Robimo Wisnovok: yakscho n- łączna liczba możliwych wyników dowolnego procesu (falowanie wiatrów), a z nich dno (falowanie białych wiatrów), które mogą nas skrzeczeć, może być K razy, to imovirnіst tsієї podії dorіvnyuє K/N. Imovirnist vyyavlyaetsya w częściach samotności. Іmovirnіst veritable podії dorіvnyuє 1 (z 50 dwóch worków worka zostało zwinięte). Imovirnіst niemożliwie podії darіvnyuє zero (od 50 białych worków czarnego worka).
Kіlkіsna zalezhnії mіzh ymovirnіstyu podії r ilość informacji o nowym x wyraża się wzorem: . Zadanie dotyczące kulkіlkіst іnformatsії w povіdomlennі dotyczące włączenia białego kulі i czarnego kulі vide: .
Spójrzmy na martwy alfabet m symbolika: I ymovіrnіst wybór z thogo alfabetu yak i-ta litera do opisu (kodowania) deyago stanę się obiektem. Skin taki wybór, aby zmienić poziom niewidoczności w informacjach o obiekcie, a następnie zwiększyć ilość informacji o nowym. Aby określić średnią wartość ilości informacji, w przypadku której przypada ona na jeden znak alfabetu, formuła . W czasach równy nowoczesny wybierać p=1/m. Uzasadniając wartość zrównoważenia vihіdnu, bierzemy to

Przyjrzyjmy się atakującemu tyłkowi. Rzucając asymetryczną piramidą z twarzami choti, spadanie twarzy będzie obraźliwe: p1=1/2, p2=1/4, p3=1/8, p4=1/8, ta sama ilość informacji, która zostanie pobrana po rzucie można rozszerzyć za pomocą wzoru:

W przypadku symetrycznej trójkątnej piramidy ilość informacji wyniesie: H=log24=2(bit).
Ważne jest, aby ilość informacji pochodziła bardziej z piramidy symetrycznej niż z piramidy asymetrycznej. Maksymalna wartość ilości informacji mieści się w zasięgu równych metryk.

Jedzenie dla samokontroli

1. Jak zdobywasz potrzebne informacje?
2. Jaka jest główna jednostka świata informacji?
3. Ile bajtów ma zastąpić 1 KB informacji?
4. Wprowadzić wzór na zmniejszenie ilości informacji w momencie zmiany nieistotności wiedzy.
5. Jak dodać dużo informacji, w jaki sposób jest ona przekazywana z przekazu symbolicznego?

ROZDIL III. DOSTARCZANE INFORMACJE

3.1. Mova jako sposób prezentacji informacji. Informacje o kodowaniu

Mova - bezosobowe symbole i zasady sukupnіst, oryginalne sposoby składania tych symboli w celu zrozumienia zrozumienia. Semantyka to system reguł, które się podobają, które decydują o zmętnieniu i wrażliwości konstrukcji filmu.
Kodowanie informacja - proces formowania pierwszej manifestacji informacji. Zakodowane informacje są prezentowane jako dane dyskretne. Dekodowanie jest pakowane przed kodowaniem przez proces.
W wielkim znaczeniu pod pojęciem „kodowanie” często rozumie się przejście z jednej formy przekazywania informacji na inną, przydatną do zapisywania, przesyłania lub przetwarzania. Komputer może przetwarzać tylko informacje podane w postaci liczbowej. Wszystkie inne informacje (na przykład dźwięki, obrazy, wyświetlacze itp.) do przetworzenia na komputerze muszą zostać przekonwertowane na postać liczbową. Na przykład, aby przełożyć dźwięk muzyczny na postać liczbową, możliwe jest, po niewielkich, godzinnych odstępach, zmniejszenie natężenia dźwięku na częstotliwościach śpiewu, reprezentujących skutki wibracji skóry postaci liczbowej. W przypadku dodatkowego oprogramowania dla komputera możesz zmienić sposób pobierania informacji.
Podobnie informacje tekstowe mogą być przetwarzane na komputerze. Po wprowadzeniu do komputera, skórka litera jest kodowana z pojedynczym numerem, a gdy pojawi się połączenie (ekran lub inny), w celu przyjęcia osoby za pomocą tych numerów, wyświetlą się obrazy liter. Ważność między zestawem liter i cyfr nazywa się kodowanie znaków.
Znaki lub symbole o charakterze be-like, z których konstruowane są komunikaty informacyjne, zwane kody. Nowe wybieranie kodów magazynowych alfabet kodowanie. Najprostszym alfabetem, wystarczającym do zapisania informacji o czymkolwiek, jest alfabet dwóch symboli, które opisują dwa alternatywne stany ("so" - "nі", "+" - "-", 0 lub 1).
Z reguły wszystkie liczby w komputerze są reprezentowane przez dodatkowe zera i jedynkę (a nie dziesięć cyfr, jak zwykle w przypadku ludzi). Innymi słowy, komputery zaczynają działać podwójnie układy liczb, odłamki z jakimkolwiek przywiązaniem do ich przetwarzania wydają się znacznie prostsze. Wprowadzenie liczb na komputerze i wizualizację ich do czytania przez osobę można zastosować w podstawowej dziesiątej formie, konieczne jest przekształcenie programów przetwarzanych na komputerze.
Niezależnie od tego, czy jest to informacja informacyjna, możesz ją pokazać, nie zmieniając jej, za pomocą symboli tego chi i innego alfabetu chi, inaczej wydaje się, że weź chi іnsha Formularz zgłoszeniowy. Na przykład kompozycję muzyczną można odtworzyć na instrumencie (zakodować i przekazać dla dodatkowych dźwięków), nagrać dla dodatkowych notatek na papierze (z kodami dla notatek) lub namagnesować na dysku (kod - sygnały elektromagnetyczne).
Sposób kodowania ma leżeć w postaci mety, na potrzeby której zostanie zbudowany. Tse mozhe buti skorochennya rekord, zakrechuvannya (szyfrowane) іnformatsії, ale, navpaki, dostęp do wzajemnego zrozumienia. Na przykład system znaków drogowych, flagowy alfabet we flocie, specjalny ruch naukowy i symbole - chemiczne, matematyczne, medyczne i inne służą do wzajemnej komunikacji. Zgodnie z prezentowaną informacją, aby zdeponować metodę przetwarzania, zapisywania, przesyłania.
Komputer z rzutem oka na koristuvach pratsyuє z іnformatsiєyu nayriznomanіtnіshої formy manifestacji: numeryczne, graficzne, dźwiękowe, tekstowe i in. Ale już wiemy (więcej zgadywania), że operujemy wyłącznie informacją cyfrową (dyskretną). Otzhe, jesteś mi winien przetłumaczenie informacji z zdrowy na umyśle, poręczny koristuvach, przy wewnętrznej manifestacji, poręczny do komputera, że ​​z powrotem.

Valuy Wyższa Szkoła Pedagogiczna

Podstawy teorii informacji

Przebieg wykładów

Część I

Poradnik nagłówkowy adresowany do studentów i studentów kierunków matematycznych uczelni pedagogicznych. Praktyczną wartość dla nauczycieli szkół, liceów, gimnazjów stanowi metoda doskonalenia umiejętności zawodowych i kształtowania kreatywnego kolby.

Valuiki 2008

TEORETYCZNA PODSTAWA INFORMACJI

Nie ma tak wspaniałego przemówienia, jakbym nie robił więcej.

Kozma Prutkov

Wejście

Mayzhe w nauce o skórze to podstawa, która jest zastosowanymi aspektami podkładów. W matematyce taki fundament kładzie teoria wielości, teoria liczb, logika matematyczna i inne podziały; dla fizyki - główne prawa mechaniki klasycznej i kwantowej, fizyka statystyczna, teoria relatywistyczna; dla chemii – prawo okresowości, ale podstawy teoretyczne są zbyt cienkie. Możesz oczywiście nauczyć się szacunku i posługiwania się kalkulatorem, nauczyć się nie podejrzewać o znaczenie innych działów matematyki, pracować nad analizą chemiczną bez zrozumienia pochodzenia praw chemicznych, ale nie myśl, że i tak znasz matematykę . Mniej więcej to samo z informatyką: możesz nauczyć się wielu programów i nauczyć się opanować rzemiosło, ale nie wszystkie informatyki, a dokładniej, nauczyć się nie najczęstszej części.

Teoretyczne podstawy informatyki to wciąż nie cały szereg działów nauki. W winie na nasze oczy, scho, aby obrabować jogę, zwłaszcza tsіkavim: nie często poserіgaєmo i navіt możemy wziąć los ludzi nowej nauki! Jako dział teoretyczny innych nauk informatyka teoretyczna kształtowana jest głównie przez napływ potrzeb na naukę informatyki.

Informatyka teoretyczna - nauka jest zmatematyzowana. Składa się z niskich działów matematyki, ponieważ wcześniej było kilka przykładów typu „jeden do jednego”: teoria i algorytmy automatów, logika matematyczna, teoria i gramatyka języka formalnego, algebra relacyjna, teoria i teoria informacji. Vaughn metody namagaєtsya udoskonalić analіzu vіdpovіsti temat żywienia osnovnі scho vinikayut w zberіgannya że Obróbki Informácie, napríklad, żywność pro Ilość Informácie, zoseredzhenoї w tіy chi іnshіy іnformatsіynіy sistemі, naybіlsh ratsіonalnoї її organіzatsії dla zberіgannya abo Poshuk i Takozh o іsnuvannya że vlastivostі algoritmіv peretvorennya informacyjnym. Projektanci magazynu danych wykazują cuda winy, zwiększają wydajność i niezawodność przechowywania danych na dyskach, a u podstaw tego działania leżą teoria informacji i teoria kodowania. Do opracowywania zadań aplikacyjnych trzeba używać cudownych programów, ale aby poprawnie ustawić zadanie aplikacyjne, tak by wyglądało jak komputer, konieczna jest znajomość podstaw informacji i modelowania matematycznego. Tylko ci, którzy opanowali wiedzę informatyczną, mogą zostać specjalistą w tej dziedzinie. Insha po prawej - opanować jakiś rodzaj błota; Bogata różnorodność informatyki teoretycznej do uzupełnienia składania i przygotowania podstawowego szkolenia matematycznego.

ROZDILi. INFORMACJA

1.1. Przedmiot i struktura informatyki

termin Informatyka wypchany szeroko od połowy lat 80-tych. XX art. ostatnie sto lat. Vin powstaje z rdzenia inform - "informacja" i przyrostka - "nauka o ...". W tym rankingu informatyka jest nauką o informacji. Termin nie zakorzenił się na ziemiach angielskich, informatyka nazywa się tam Informatyka - nauka o komputerach.

Informatyka jest młodą, szybko rozwijającą się nauką, dlatego dokładna definicja tego przedmiotu nie została jeszcze sformułowana. W niektórych obszarach informatyki nazywa się nauką, to znaczy o algorytmach. procedury, które na koniec dnia pozwalają na konwersję danych na wynik końcowy, na resztę – pierwszy plan to rozwój technologii komputerowej. Najbardziej zmęczonymi prośbami o wyznaczony temat informatyki w tej godzinie są aplikacje do rozwoju procesów informacyjnych (zbieranie, gromadzenie, przetwarzanie, przekazywanie danych) ze stagnacji technologii komputerowych. Przy takim podejściu najtrafniejszym naszym zdaniem jest:

Informatyka to nauka, której się uczysz:

    metody realizacji procesów informacyjnych z wykorzystaniem technik obliczeniowych (MET);

    magazyn, struktura, zagalni zazad funktionuvannya SVT;

    zasady zarządzania SVT.

Należy zauważyć, że informatyka jest nauką stosowaną, ponieważ zwycięska nauka to zasięg nauk bogatych. Ponadto informatyka jest nauką praktyczną, gdyż nie tylko zajmuje się opisami przemian żywieniowych, ale w bogaty sposób propaguje sposoby ich osiągnięć. W tym sensie informatyka jest technologiczna i często wchodzi w interakcje Technologie informacyjne

Metody realizacji procesów informacyjnych oparte są na nauce informatyki teoria informacji, statystyka, teoria kodowania, logika matematyczna, nauka o dokumentach itd. U kogo dywizja jest karmiona:

    reprezentacja różnych typów danych (liczby, symbole, tekst, dźwięk, grafika, wideo itp.)

    formaty prezentacji danych (przy założeniu, że same dane mogą być prezentowane na różne sposoby);

    teoretyczne problemy kompresji danych;

    struktury danych, tobto. sposoby zapisu metodą ręcznego dostępu do danych.

W magazynie vvchennі struktura, zasady funkcjonowania zabіv zabіvіv tehnіvі tehnіkіvіvuyutsya naukowe propozycje elektronika, automatyka, cybernetyka. W sumie cała gałąź informatyki została podzielona na zabezpieczenia sprzętowe (AT) procesów informacyjnych. U kogo gałąź jest skręcona:

    podstawowe elementy motywacyjne cyfrowe budynki gospodarcze;

    podstawowe zasady funkcjonowania cyfrowych liczników;

    Architektura SVT - zasadnicza zasadzka funkcjonowania uznanych systemów automatycznego przetwarzania danych;

    systemy liczące;

    podłącz sprzęt, aby skonfigurować konfigurację sprzętową komputer mereż.

W opracowaniu metod zarządzania inwentaryzacją techniki obliczeniowej (i zarządzania cyfrową techniką obliczeniową) programy, scho wskazać sekwencję dіy, yakі mає vikonati SVT) vikoristovuyut przepisów naukowych teoria algorytmów, logika, teoria grafów, językoznawstwo, teoria gier. Tsey razdіl informatyka vіdomy jaka zabezpieczenia oprogramowania (PS) SVT. U kogo gałąź jest skręcona:

    pozwalają na interoperacyjność sprzętu i oprogramowania;

    pomagać ludziom współpracować ze sprzętem i oprogramowaniem, co połączy zrozumienie berło;

    zabezpieczenia programowe SVT (PZ).

Oprócz tego, co zostało powiedziane, możesz propagować następujący schemat strukturalny:

INFORMATYKA

Informacja-

Aparatura

Oprogramowanie

Teoretyczna rozgrywka

brak procesów

bezpieczeństwo

bezpieczeństwo

Teoria kodowania. Teoria informacji. Teoria grafów. Teoria wielokrotności. Logika i w.

logika. Elektronika Automatyka. Cybernetyka i inne.

Teoria algorytmów.

logika.

Teoria grafów.

Teoria Igora. Językoznawstwo i in.

Kodowanie danych.

Sformatuj dane. Kompresja danych. Struktury danych i w.

Synteza cyfrowych budynków gospodarczych architektura SVT.

Aparaty

które przywiązują

licząc v

systemy.

Aparaty

które przywiązują

komputer

Merezha

Praktyczna Riven

Berło. Dodatkowe programy.

systemy

programowanie. Stosowane produkty programowe

Dla kogo podobno przyglądali się problemom przedstawiania danych różnego typu: liczbowych, symbolicznych, dźwiękowych, graficznych. Uwzględnione zostaną również struktury pozwalające na zapisywanie danych z możliwością ręcznego dostępu do nich.

Inny podział zadań zabezpieczenia sprzętowe procesy informacyjne. Przyglądają się odżywianiu syntezy urządzeń cyfrowych, urządzeń elektronicznych maszyn liczących, urządzeń innych elementów zabezpieczeń sprzętowych.

Trzecia Hurtownia Informatyczna - zabezpieczenia oprogramowania - jest niejednorodna i może być składana struktura, w skład której wchodzi szereg rywniw: systemowa, usługowa, instrumentalna, stosowana.

Na niższym poziomie zmieniają kompleksy oprogramowania, które tworzą funkcje interfejsu (pośrednio między człowiekiem a komputerem, zabezpieczenia sprzętowe i programowe, między godzinnymi programami roboczymi) itp. rozpodіlu iznih resourіvіv kom'yutera. Programy, których równe są nazywane systemowy. Niezależnie od tego, czy programy koristuvach są uruchamiane pod kierownictwem zespołów programów, tytułów system operacyjny.

Nadchodzi zerwanie - tse zabezpieczenia oprogramowania serwisowego. Programy tego samego poziomu nazywane są narzędziami, które zawierają różne dodatkowe funkcje. Mogą istnieć programy diagnostyczne używane podczas obsługi różnych budynków gospodarczych (dysk miękki i twardy), programy testowe reprezentujące kompleks programów konserwacji technicznej, archiwistów, antywirusów itp. Programy serwisowe z reguły działają pod kontrolą systemu operacyjnego (jeśli chcesz mieć możliwość bezpośredniego przejścia do bezpieczeństwa sprzętowego), wtedy smród jest postrzegany jako wyższy rwąc. W niektórych klasyfikacjach równania systemowe i usługowe są łączone w jedną klasę - oprogramowanie systemowe.

przedstawienie kompleksu programów do tworzenia innych programów. Proces tworzenia nowych programowalnych poleceń maszynowych jest bardziej złożony i żmudny, przez co nie jest zbyt wydajny. W praktyce większość programów jest zbudowana na formalnych językach programowania, które są bliższe językom matematycznym, czyli prostszym i bardziej produktywnym w robotach, a przeniesienie programów do kodów maszynowych odbywa się za pomocą komputera w celu dodatkowego wsparcia oprogramowania instrumentalnego. Programy instrumentalnego bezpieczeństwa oprogramowania są chronione przez programy systemowe, więc śmierdzą na wyższym poziomie.

- Największa klasa programów pod względem objętości, taka sama jak programy z ostatnich koristuvach. W czwartej filii zostanie wydany raport opisujący klasyfikację programów, które można zaliczyć do pierwszej klasy. Na razie powiedzmy, że na świecie jest blisko sześć tysięcy różnych zawodów, tysiące różnych zawodów, a większość z nich, żaden z nich nie może być
własne oprogramowanie aplikacyjne

Oprócz tego, co zostało powiedziane, możesz propagować następującą strukturę bezpieczeństwa oprogramowania:

BEZPIECZEŃSTWO OPROGRAMOWANIA



Bezpieczeństwo oprogramowania systemowego

Oprogramowanie narzędziowe

Stosowane zabezpieczenia oprogramowania


System operacyjny

Kierowcy

Narzędzia dyskowe

Archiwaci

Antywirusy

Kompleks utrzymania i diagnostyki oprogramowania

Klasyfikacja bezpieczeństwa oprogramowania została rozpropagowana przez wielki świat umysłu, dlatego w tej godzinie oprogramowanie bogatych firm zaczęło łączyć się we własne elementy oprogramowania różne klasy. Na przykład system operacyjny Windows, będący kompleksem programów systemowych, ma w swoim magazynie blok programów usługowych (defragmentacja, ponowne okablowanie, czyszczenie dysku itp.), a także procesor tekstu WordPad, edytor graficzny Paint, który należą do klasy programów użytkowych. gram.

1.2. Informacje i świat fizyczny

W domu jest wiele prac poświęconych fizycznej interpretacji informacji. Świat robotyczny sensowny został zainspirowany analogią do formuły Boltzmanna, która opisuje entropię statystycznego systemu cząstek materialnych i formuły Hartleya.

Warto zauważyć, że we wszystkich formułach Boltzmanna wyraźnie i domyślnie przekazują, że makroskopowy stan układu, taki, że funkcja entropii jest konieczna, jest realizowany na poziomie mikroskopowym, podobnie jak stan podmaszynowy duża liczba cząstek, które tworzą układ (cząsteczki). Kierownikowi kodowania owej transmisji informacji, na podstawie takich Hartleya i Shannona, obwiniano za to świat informacji, mali natomiast, informacji technicznie przejrzystych, których nie można do końca zrozumieć. W ten sposób większy mirkuvan, którego zwycięska termodynamiczna moc entropii jest absolutną informacją o naszej rzeczywistości, może mieć charakter spekulacyjny.

Zokrema, bezprecedensowe rozumienie pojęcia „entropii” dla systemów o skończonej i małej liczbie stacji, a także próba poszerzenia metodologicznego zmętnienia wyników w teorii postawy należy dokonać o prymitywne modele mechaniczne, dla których smród zostanie usunięty. Entropia i negentropia - integralne cechy przebiegających procesów stochastycznych - nie są już równoległymi informacjami, ale przekształcają się w okremowe fluktuacje na niej.

Informacja powinna być uwzględniona przez szczególny rodzaj zasobu, który podlega wpływowi „zasobu” jako magazynu podstawowej wiedzy o obiektach materialnych i energetycznych, strukturalnych i innych cechach obiektu. Na vіdminu vіd resurіvіv, pov'yazanih z materialnych obiektów, іnformatsіynі і zasobów є nevycherpnymі і transfer istotno іnshі metod іdtvorennya i novlennya, nizh materialіnі zasobów.

Przyjrzyjmy się obecnemu zestawowi autorytetów informacji:

    pamięć ;

    możliwość przenoszenia ;

    transformacja ;

    kreatywność ;

    kasowanie .

Moc pamięci - jeden z najważniejszych. Zapamiętywanie informacji będzie nazywało się makroskopowe (pojawiające się w odległości rozpiętości skali w środku, co jest zapamiętywane i godzina zapamiętywania). Te bardzo makroskopowe informacje, które możemy mieć w prawdziwej praktyce.

Audycja informacje z dodatkowych kanałów komunikacji (zocrema z reshkodami) są mocno otarte na pograniczu teorii informacji K. Shannona. Z czasem łatwo uciec od innego aspektu – tworzenia informacji przed kopiowaniem, tobto. do tego stopnia, że ​​może zostać „zapomniany” przez inny system makroskopowy i tym samym pozbawiony tego samego dla siebie. Oczywistym jest, że ilość informacji nie jest winna wydłużenia się godziny kopiowania.

witworyuwanista informacje są ściśle powiązane z transmisją, a nie z niezależnym organem bazowym. Skoro przenośność oznacza, że ​​należy brać pod uwagę rozległą przestrzeń wody pomiędzy częściami systemu, pomiędzy którymi przekazywane są informacje, to wydajność charakteryzuje niezrozumiałość i niezrozumiałość informacji, czyli. Jakie informacje są kopiowane z tych samych informacji do siebie.

Fundamentalna siła informacji - transformacja . Oznacza to, że informacje można zmieniać w sposób, który stanowi ich podstawę. Biurowy różnorodne przekształcenia informacji, dla których її liczba się nie zmienia. Jednocześnie zmienia się ilość informacji w procesie transformacji, ale nie da się jej powiększyć. moc skasowanie informacja również nie jest niezależna. Vono pov'yazane z takich przekształceń informacji (przeniesienia), dla których її ilość zmienia się i staje się równa zeru.

Te moce informacji nie wystarczą do uformowania, wejdź, odłamki smrodu są ustawiane na fizycznym poziomie procesów informacyjnych.

Pidsumovychi powiedział o oszustach stymulowanych przez oszustów (ala nieukończona) zeysille, Yaki Majut Rіznі Galuzі zannalnya, beatyfikując twierdzenie єdina, Yaka Poklyika Formalіzouvati zrozumiał PROCES INFORMA TA IFFORMATSIKY, SPECJALNE OPISY. Rukh іnformatsiї є sutnіst protsesіv adminіnnya, yakі є є іmanentї aktywność ії materia, її zdatnostі samoruhu. Od momentu uzasadnienia cybernetyki zarządzania rozważanych jest sto pięćdziesiąt form materii, a nie tylko inne (biologiczne i społeczne). Wiele przejawów ruchu w systemach nieożywionych – sztukowych (technicznych) i naturalnych (naturalnych) można też postrzegać jako istotne przejawy zarządzania, chcącego kontynuować w chemii, fizyce, mechanice w energetyce, a nie w systemach informatycznych. Aspekty informacyjne takich systemów stają się przedmiotem nowej interdyscyplinarnej nauki - synergii.

Główną formą informacji, która jest pokazywana w zarządzaniu systemami społecznymi, jest wiedza. Tse ponaddyscyplinarne rozumienie, które jest powszechnie uznawane w pedagogice i edukacji opartej na inteligencji cząstkowej, również uważa się za najważniejszą kategorię filozoficzną. W planie filozoficznym wiedza powinna być traktowana jako jeden z funkcjonalnych aspektów zarządzania. Taka droga prowadzi do systemowego zrozumienia genezy procesów wiedzy, które jest podstawą tych perspektyw.

Zrozumienie informacji

termin Informacja zwycięski w bogatych naukach i bogatych sferach ludzkiej działalności. Vіn jest podobny do łacińskiego słowa „informacja”, co oznacza „informację, wyjaśnienie, vikladіv”. Niezależnie od zwichnisty tego terminu, ta ścisła przyjęta nazwa nie jest ścisła. W ramach analizowanej przez nas „informacji” naukowej, podstawowy A później dla niewidzialnych rozumiejących jest to podobne do rozumienia „punktu” w matematyce, „ciała” w mechanice, „pola” w fizyce. Niezależnie od tych, których ktoś nie może zrozumieć, można to opisać poprzez przejawy siły i możemy spróbować.

Jak się wydaje, świat materialny zawiera wszystkie obiekty fizyczne, które będą nas alienować, czy to przez ciała, czy przez pola. Obiekty fizyczne, wzajemnie jeden po drugim, generują sygnały różne rodzaje. Niech vipadku będzie sygnałem - tse fizycznym procesem, który zmienia się co godzinę. Taki proces może mieć różne cechy. Zwycięską dla prezentacji danych cechą jest parametr sygnału. Jeżeli parametr sygnału akceptuje szereg ostatnich wartości i jego ostateczną liczbę, to sygnał jest wywoływany oddzielny. Jako parametr do sygnału - funkcja jest nieprzerwana, następnie wywoływany jest sygnał nieprzerwany.

We własnych rękach sygnały mogą powodować zmiany władzy w ciałach fizycznych. Zjawisko to nazywa się rejestracja sygnałów. Sygnały zarejestrowane na materialnym nośniku nazywane są danimi. Istnieje wiele fizycznych metod rejestrowania sygnałów na materiale ma na sobie. Tse mogą być wtryskami mechanicznymi, przesuwaniem, zmianą formy lub magnetycznymi, elektrycznymi, optycznymi parametrami, magazynem chemicznym, strukturą krystaliczną. W zależności od sposobu rejestracji dane mogą być zapisywane i transportowane na różnych nośnikach. Najczęstszym wikorystycznym i pierwotnym nosem jest papier; sygnały są rejestrowane przez tor zmiany mocy optycznych. Sygnały mogą być rejestrowane i zmieniać moc magnetyczną linii polimerowej z nałożonymi powłokami ferromagnetycznymi, jak do pracy w nagraniach taśmowych i zmieniać sposób władze chemiczne w fotografii.

Dane niosą informacje o podium, ale też te same informacje, odłamki samych danych można zaakceptować (wydaje się, że interpretuje się to wyraźniej) w obecności różnych osób w zupełnie inny sposób. Na przykład tekst, pisownia włączona mój rosyjski(tobto podane), podawaj ludziom różne informacje, kto wie alfabet i język i ludzie, nie wiem jak.

Aby wynieść informacje, nadciągające dane, trzeba się do nich dostać metody, jak przekształcanie danych w zrozumienie, co jest akceptowane przez ludzką wiedzę. Metodi, miej swoje serce, tezh inny; różny. Na przykład ludzie, na przykład, znają język rosyjski, zastosovu właściwa metoda, czytanie tekstu rosyjskiego. Oczywiście ludzie, ponieważ nie znają języka rosyjskiego i alfabetu, jest to stagnująca nieodpowiednia metoda, próbująca zrozumieć rosyjski tekst. W tej randze możesz to vvazhat informacja jest wynikiem wzajemnego oddziaływania danych i odpowiednich metod.

  1. Wykład

    ... podwalinyteorieInformacja o tej kryptografii kursy V kursy teorieInformacja ... Wykład teoriaInformacja część ...

  2. Podstawy teorii informacji i kryptografii

    Główna pomoc

    ... podwalinyteorieInformacja o tej kryptografii kursy V kursy przedstaw podstawowe zrozumienie i fakty teorieInformacja ... Wykład: Przedmiot i główne działy cybernetyki. teoriaInformacja wyglądać jak sutteva część ...

  3. Podstawy teorii zarządzania (7)

    Dokument

    Paszniew W.W. FUNDACJATEORIA KIEROWNICTWO ( DobrzeWykłady) 2004 ... de x - wektor nastaw parametrów Części, h jest wektorem niekontrolowanych parametrów w układzie sterowania... bez marnotrawstwa Informacja zgodnie z zainstalowanym trybem: ...

Ministerstwo Edukacji i Nauki obwodu Uljanowsk

Profesjonalna instalacja oświetleniowa z budżetu państwa

„Uljanowskie Kolegium Elektromechaniczne”

program roboczy

Dyscyplina podstawowa

OP.01 Podstawy teorii informacji

dla specjalności

09.02.02 Systemy komputerowe

trening podstawowy

Vikladach _____________________ V.A. Michajłowa

podpis

Uljanowsk

2017

Program pracy dyscyplina podstawowa OP.01. Podstawy teorii informacji zostały rozbite na podstawie Federalnego Stanowego Standardu Oświetleniowego (nadanego przez Federalny Stanowy Standard Edukacyjny) dla specjalności średniego kształcenia zawodowego 09.02.02

UCZENIE SIĘ

na posiedzeniach KIG informatyki i technik obliczeniowych

NB Ivanova

podpis Protokół

wpisz « » 2017

Pośrednik dyrektora początkowej pracy

E. Kh. Zinyatullova

podpis

« » 2017

.

Mikhailova Valentina Oleksandrivna, vikladach VDBPOU UEMK

ZMIST

Sklep

    PASZPORT PROGRAMÓW PRACY PODSTAWOWEJ DYSCYPLINY

    STRUKTURA I ZASTOSOWANE MATERIAŁY PODSTAWOWEJ DYSCYPLINY

    pilnuj realizacji programów podstawowej dyscypliny

    Kontrola i ocena wyników Opanowanie podstawowej dyscypliny

1. paszport PROGRAMY PODSTAWOWEJ DYSCYPLINY

Podstawy teorii informacji

1.1. Program obszar zacięcia

Program dyscypliny podstawowej „Podstawy teorii informacji” programy oświetleniowe przygotowanie fahіvtsі na środkowej Lance kwalifikuje się do FGZS dla specjalności 09.02.02Systemy komputeroweszkolenie podstawowe, które powinno znaleźć się w magazynie powiększonej grupy specjalności 09.00.00 Informatyka i technika obliczeniowa.

Program roboczy dyscypliny podstawowej „Podstawy teorii informacji” może: profesjonalne oświetlenie za podnoszenie kwalifikacji i przekwalifikowanie, a także za godzinę przygotowania zawodowego pracownika w specjalności SPO09.02.02 Systemy komputerowedla widoczności głównego zasięgu globalnego lub średniego (nowego) zasięgu. Praca Dosvida nie jest wymagana.

1.2. Dziedzina dyscypliny podstawowej w strukturze głównego profesjonalnego programu edukacyjnego:

OP.04 Prosystemy jakościten cykl dzikiej przyrody

Mіsce jest nominowany do Federalnego Państwowego Standardu Edukacyjnego SPO i wstępnego planu dla specjalności 09.02.02Systemy komputerowetrening podstawowy.

1.3. Celem zadania dyscypliny podstawowej jest wspieranie wyników opanowania dyscypliny:

winny :

    Na 1

    Na 2

    Na 3

W wyniku opanowania podstawowej dyscypliny uczenia sięwinny szlachcie :

    Z1

    Z3

    Z4

    Z5

Zmiana głównej dyscypliny „Podstawy teorii informacji” kieruje formacją profesjonalisty kompetencje globalne:

1.4. Liczba lat do opanowania programu dyscypliny:

maksymalna nauka początkowa84 rok, w tym:

obov'yazykovogo klasie szkoła podstawowa 56 lat;

samodzielna praca nauka28 godin.

2. STRUKTURA I ZMIST PODSTAWOWEJ DYSCYPLINY

2.1. Obsyag podstawowa dyscyplina i zobacz podstawową pracę

Działalność laboratoryjna

30

sterowanie robotami

Samonośne uczenie się robota (ogółem)

28

łącznie z:

tekst konspektu

praca z notatkami z wykładu (zawijanie tekstu)

Vіdpovіdі o żywieniu kontrolnym

przygotowywanie abstraktów i dodatkowych raportów

wariancja sytuacyjnych zadań virobnicheskih (zawodowych)

4

4

6

10

4

Zaświadczenie Pidsumkova do іstu

    1. Plan tematyczny dyscypliny głównej „Podstawy teorii informacji”

Najpierw samonośny robot

gość, randka

Usyogo do wzięcia

Wykłady

Roboty laboratoryjne

Sekcja 1. Konwersja i kodowanie informacji

52

18

34

14

20

Temat 1.1 Przedmiot teorii informacji. Nieprzerwana i dyskretna informacja

Temat 1.2 Informacje o Vimiryuvannya

Temat 1.3. Kodowanie informacji.

32

10

20

10

10

Temat 2.1 Ściśnięte informacje.

Temat 2.2. Szyfrowanie informacji

razem

84

28

54

24

30

2.3 Zmiana podstawowej dyscypliny „Podstawy teorii informacji”

W wyniku opanowania podstawowej dyscypliny uczenia sięwinny :

    Na 1 ustanowić prawo addytywności informacji;

    Na 2 twierdzenie zastosovuvata Kotelnikova;

W wyniku opanowania podstawowej dyscypliny uczenia sięwinny szlachcie :

    Z1zobacz formę składania informacji;

    H2 metody określania ilości informacji;

    Z3zasady kodowania i dekodowania informacji;

    Z4metody przesyłania informacji cyfrowych;

Temat 1.1. Przedmiot teorii informacji. Nieprzerwana i dyskretna informacja

1. Przedmiot i główne działy cybernetyki.

2. Przedmiot teorii informacji.

3. Charakterystyka informacji ciągłej i dyskretnej.

4. Tłumaczenie nietrwałych informacji na dyskretne.

5. Kodowanie informacji.

6. Częstotliwość próbkowania.

7. Twierdzenie Kotelnikowa i її zastosuvannya.

Zajęcia praktyczne: Zadania Razv'yazannya od tłumaczenia niestałych informacji na informacje dyskretne. Kodowanie informacji.

Niezależna praca . Vikonanny prac domowych.

Notatki z wykładu Opratsyuvannya na ten temat « Zasady zarządzania.

Vіdpovіdі na temat żywienia kontrolnego na temat: Nieprzerwane i dyskretne informacje

Temat 1.2 Uzgadnianie informacji

Zmiana materiału wyjściowego

1. Metody imitacji informacji.

2. Imovirnіsny pіdkhіd do vіmіryuvannya іnformatsії. Świat informacji Shannona.

3. Pojęcie entropii. Siła ilości informacji i entropia.

4. Prawo informacji addytywnej

5. Alfabetyczny przewodnik po świecie informacji.

Zajęcia praktyczne : Rozwiązywanie zadań za pomocą informacji

Robot samonośny. Pisanie streszczenia na tematPrawo informacji addytywnej”. Razvyazannya zadania z teorii informacji. Systematycznie streszczenia opratsyuvannya przyjmują, wstępną, dovodkovo i literaturę naukową.

Temat 1.3. Kodowanie informacji.

Zmiana materiału wyjściowego

1. Stwierdzenie problemu kodowania.

2. Kodowanie informacji o godzinie transmisji bez reshkodu. Pierwsze twierdzenie Shannona.

3. Zakodowanie informacji o godzinie transmisji na kanale ze zmianą kodów. Kolejne twierdzenie Shannona.

4. Główne typy kodów domyślnych.

5. Praktyczne wdrożenie kodowania zavados_ykogo.

Zajęcia praktyczne: Zadanie kodowania informacji.

Robot sterujący. Praca dla dywizji 1. „Wygrywanie i kodowanie informacji”

2

Robot samonośny. Vikonanny prac domowych. Przygotowanie do robienia różnych notatek z wykładów i innych dzherel. Zadanie kodowania informacji. Systematycznie streszczenia opratsyuvannya przyjmują, wstępną, dovodkovo i literaturę naukową. Przygotowanie do kolejnego badania na diecie kontrolnej i przed pracą kontrolną.

Rozdział 2. Podstawy transformacji informacji

W wyniku opanowania podstawowej dyscypliny uczenia sięwinny :

    Na 1 ustanowić prawo addytywności informacji;

    Na 3 formuła vikoristati Shannona.

W wyniku opanowania podstawowej dyscypliny uczenia sięwinny szlachcie :

    Z3zasady kodowania i dekodowania informacji;

    Z4metody przesyłania informacji cyfrowych;

    Z5metody upowszechniania ochrony transmisji i odbioru danych, podstawy teorii kompresji danych.

Temat 2.1 Wyciskanie informacji.

Zmiana materiału wyjściowego

1. Kondensacja informacji jako główny aspekt przekazywania danych. Informacje pełnoekranowe.

2. Najprostsze algorytmy kompresji informacji.

3. Metoda Huffmana. Wykorzystanie metody Huffmana do ściskania danych.

4. Uzasadnienie liczby metod orientacji słownictwa do kompresji danych.

5. Arytmetyczna metoda kompresji danych

Zajęcia praktyczne: Vikonu zavdannya zі stisnennya danikh.

Niezależna praca . Vikonanny prac domowych. Przygotowanie do robienia różnych notatek z wykładów i innych dzherel. Vikonu prakticheski zavdannya zі stisnennya іnformatsії. Systematycznie streszczenia opratsyuvannya przyjmują, wstępną, dovodkovo i literaturę naukową.

Temat 2.2. Szyfrowanie informacji

Zmiana materiału wyjściowego

1. Podstawowe pojęcia kryptografii klasycznej.

2. Klasyfikacja szyfrów.

3. Szyfry permutacyjne i zastąp szyfry.

4. Systemy strumieniowe do szyfrowania.

5. Szyfry blokowe symetryczne.

6. Szyfry asymetryczne.

Zajęcia praktyczne: „Klasyczne kryptosystemy”, „KryptosystemAES”, „KryptosystemRPA»

Pierwszy multiportalKM. PL - www. mega. km. en/ szt.-2001

Serwer technologii informacyjnej =www. forum cytowane. en

Zbiór materiałów z programowania webowego -

4. Kontrola i ocena wyników opanowania Dyscypliny

4.1. Kontrola i ocena Wyniki opanowania podstawowych dyscyplin sprzyjają procesowi wykonywania pracy praktycznej, uczenia się i pisania doświadczeń, testów, a także pracy samodzielnej.

W wyniku opanowania podstawowej dyscypliny uczenia sięwinny :

    Na 1 ustanowić prawo addytywności informacji;

    Na 2 twierdzenie zastosovuvata Kotelnikova;

    Na 3 formuła vikoristati Shannona.

W wyniku opanowania podstawowej dyscypliny uczenia sięwinny szlachcie :

    Z1 zobacz formę składania informacji;

    H2 metody określania ilości informacji;

    Z3 zasady kodowania i dekodowania informacji;

    Z4 metody przesyłania informacji cyfrowych;

    Z5 metody upowszechniania ochrony transmisji i odbioru danych, podstawy teorii kompresji danych.

Wyniki szkolenia

(Opanowanie umysłu, zdobywanie wiedzy)

Forma i metody kontroli oraz ocena wyników szkolenia

Wminnia:

U1 do ustanowienia prawa addytywności informacji

zajęcia praktyczne

Na 2 twierdzenie zastosovuvata Kotelnikova;

zajęcia praktyczne

Na 3 formuła vikoristati Shannona.

zajęcia praktyczne

Wiedza, umiejętności:

Z1zobacz formę składania informacji;

testowanie

H2 metody określania ilości informacji;

Z3zasady kodowania i dekodowania informacji;

testowanie, zajęcia praktyczne

Z4metody przesyłania informacji cyfrowych;

testowanie, zajęcia praktyczne

Z5metody upowszechniania ochrony transmisji i odbioru danych, podstawy teorii kompresji danych.

testowanie

Atest Pidsumkova: іspit

4.2. Kontrola i diagnostyka wyniki formowania kompetencje zawodowe Dyscypliny te uczestniczą w procesie wykonywania pracy teoretycznej i praktycznej, a także studiowania samodzielnej pracy.

Wyniki szkolenia

(kształtowanie kompetencji zaawansowanych i zawodowych)

Forma i metody kontroli i oceny kształtowania kompetencji wysokiego szczebla i kompetencji zawodowych

Ten, kto się dowiaduje, jest winny spowiedzi:

ekspertyza pracy praktycznej.

OK 1. Rozpoznaj wagę i znaczenie społeczne swojego przyszłego zawodu, wykazując duże zainteresowanie nim.

OK 2. Uporządkuj swoje działania w pracy, wybierz typowe metody i metody zadań zawodowych, oceń ich skuteczność i efektywność.

OK 4. Dowiedz się i znajdź informacje, które są niezbędne do efektywnego zarządzania zadaniami zawodowymi, rozwoju zawodowego i specjalnego.

OK 8. Samodzielnie wyznaczaj rozwój zawodowy i specjalny, angażuj się w samokształcenie i planuj podnoszenie kwalifikacji.

Ponowna kontrola dopovіdey, ocena ekspercka pracy praktycznej i pracy kontrolnej

OK 9. Skup się na umysłach częstych zmian technologii w działaniach zawodowych.

ekspertyza pracy praktycznej

PC 1.3. Zabezpiecz ochronę informacji w terenie dla dodatkowego sprzętu i oprogramowania.

ekspertyza pracy praktycznejna tych 1.3, 2.2

PC 2.1. Zarządzaj lokalnymi rachunkami i mieszkaj tam, gdzie to możliwe, w sytuacjach awaryjnych.

ekspertyza pracy praktycznejdla tematów 1.3-2.2

PC 2.2. Administracja zasobami merezhevyh w systemach informatycznych.

ekspertyza pracy praktycznejdla tematów 1.3-2.2

PC 3.2. Przeprowadzać prace profilaktyczne na obiektach infrastruktury mereżnoj i stanowiskach pracy. PC

ekspertyza pracy praktycznejdla tematów 1.3-2.2

Ministerstwo Edukacji i Nauki Federacja Rosyjska

„Państwo Moskiewskie Uniwersytet Techniczny nazwany na cześć N. E. Baumana

(Narodowy Uniwersytet Prezydencki)”

Moskiewska Szkoła Urządzeń Kosmicznych

1.3 Cele i zadania dyscypliny podstawowej

W wyniku opanowania dyscypliny „Podstawy teorii informacji” student Zapamiętaj :

szlachta :

1.4 Liczba lat na opanowanie programu dyscypliny

Przy opanowaniu podstawowej dyscypliny „Podstawy teorii informacji” zaobserwowano taką liczbę lat:

maksymalny wiek ucznia to 153 lata, w tym:

- audytorium obov'yazkove na początku studiów - 102 lata,

– samodzielna praca studenta – 51 lat.

2 STRUKTURA I STOSOWANE BADANIE PODSTAWOWEJ DYSCYPLINY

2.1 Obsyazh początkowej dyscypliny i zobacz początkową pracę

Opis dyscypliny podstawowej i wizualnej pracy podstawowej przedstawiono w tabeli 2.1.

Tabela 2.1

2.2 Plan tematyczny i zmiana podstawowej dyscypliny

Plan tematyczny i główny temat dyscypliny „Podstawy teorii informacji” przedstawiono w tabeli 2.2.

Tabela 2.2

Nazwy działów, tematy

rozwój

Sekcja 1. Informacje, władze i wimir

Temat 1.1

Formalnie zamanifestowana wiedza. Zobacz informacje

Teoria informacji jest nauką-córką cybernetyki. Informacja, kanał komunikacji, hałas, kodowanie. Zasady zachowywania, uzgadniania, przetwarzania i przekazywania informacji. Informacja w świecie materialnym, informacja w przyrodzie ożywionej, informacja w życiu, informacja w nauce, klasyfikacja informacji. Informatyka, historia informatyki

1. Szukaj dodatkowych informacji w Internecie

2. Stworzenie streszczenia na temat: „Zobacz tę formę przekazania informacji”

Temat 1.2

Sposoby wymazywania informacji

Vymiryuvannya kіlkostі іnformatsiї, odinі vіru іnformatsії, nіyіy іnformatsiї.

Przekazywanie informacji, szybkość przekazu. Systemy eksperckie. Іmovіrnіsny pіdkhіd do vymіryuvannya dyskretne i nieprzerwane informacje Claude Shannon. Rybak.

Praktyczna praca:

Robot nr 1 „Zabijanie ilości informacji”

Robot nr 2 „Szerokość przesyłania informacji”

Samodzielna praca studenta:


Ciąg dalszy tabeli 2.2

Nazwy działów, tematy

rozwój

Sekcja 2. Informacja i entropia

Temat 2.1

Twierdzenie Zvіtіv

Twierdzenie o wynikach Kotelnikowa i Nyquista - Shannona, model matematyczny systemy transmisyjne, patrz entropia mentalna, entropia związku dwóch dzherelów. entropia b-arna, entropia wzajemna. Kodowanie entropijne. Pojemność kanału dyskretnego. Wzór na interpolację Whittakera-Shannona, częstotliwość Nyquista.

Praktyczna praca:

Robot nr 3 „Poszukiwanie entropii wartości pionowych”

Robot nr 4 „Badanie twierdzenia o zvіtіv”

Robot nr 5 „Przypisanie przepustowości do kanału dyskretnego”

Samodzielna praca studenta:

Temat 4.1

Standard szyfrowania danych. Kryptografia.

Koncepcje kryptografii, rozumienie w praktyce, różne metody kryptografii, ich autorytet i metody szyfrowania. Kryptografia z kluczem symetrycznym, z kluczem otwartym. Kryptoanaliza, prymitywy kryptograficzne, protokoły kryptograficzne, kodowanie kluczy. Robot sterujący „Podstawy teorii informacji”

Praktyczna praca:

Robot numer 9 „Kryptografia klasyczna”

Samodzielna praca studenta:

1. Przegląd notatek wykładowych, prezentacja literatury podstawowej, technicznej i specjalistycznej.

2. Rejestracja pism z laboratorium i pracy praktycznej.

3. Wyszukaj dodatkowe informacje w Internecie.

Do scharakteryzowania poziomu opanowania materiału stosuje się następujące wartości:

1 - kompetentny rіven (uznanie przed narodzinami przedmiotów, autorytetów);

2 - reprodukcyjny rіven (vikonannya dіyalnostі zarazkom, іnstruktsієyu abо pіd kerіvnitstvom);

3 – czas produktywny (planowanie i samowystarczalność działań, realizacja problematycznych zadań)

3 CZYSTE WDRAŻANIE PODSTAWOWEJ DYSCYPLINY

3.1 Pomoc w logistyce!

Wdrażanie programów odbywa się w biurze „Informatyki i Technik Informacyjnych” oraz w laboratoriach początkowego centrum obliczeniowego.

Realizacja dyscypliny podstawowej wymagać będzie oczywistości podstawowego gabinetu edukacji teoretycznej.

Własność centrali:

Miesiąc lądowania dla wielu studentów;

Miejsce pracy w vikladach;

Zestaw podręczników metodycznych z dyscypliny „Podstawy teorii informacji”.

Posiadanie wielokąta centrum początkowego i obliczeniowego oraz obszarów roboczych:

12 komputerów dla studentów i 1 komputer na wakat;

przykład sformalizowanej dokumentacji;

Komputer (zabezpieczenia sprzętowe: nie mniej niż 2 płyty pośrednie, 2-rdzeniowy procesor o częstotliwości nie mniejszej niż 3 GHz, pamięć RAM o pojemności nie mniejszej niż 2 GB; zabezpieczenia programowe: oprogramowanie licencjonowane - system operacyjny Windows, MS Office) ;

Komputer Vikladach (zabezpieczenie sprzętowe: co najmniej 2 płyty pośrednie, 2-rdzeniowy procesor o częstotliwości co najmniej 3 GHz, pamięć RAM o pojemności co najmniej 2 GB; zabezpieczenia programowe: oprogramowanie licencjonowane - system operacyjny Windows, MS Office).

Bezpieczeństwo oprogramowania obowiązuje do czasu zarządzenia Rozporządzenia Federacji Rosyjskiej z dnia 18 lipca 2007 r. (dodatek 1).

3.2 Szkolenie z bezpieczeństwa informacji

Jerela podstawowa:

1. Khokhlov G. I. Podstawy teorii informacji - M: ІTS Academy, 2012.

2. Litvinska OS, Chernishev N. I. Podstawy teorii przekazywania informacji, M: KnoRus, 2011.

Dodatkovі dzherela:

1. M. Werner Podstawy kodowania. Asystent ds. Uczelni - Moskwa: Technosphere, 2006

2. D. Selomon Wyciskanie danych, obrazu i dźwięku. Podręcznik dla uniwersytetów - Moskwa: Technosphere, 2006

3. Bookchin L. V., Bezrukiy Yu L., Dyskowy podsystem inteligentnych komputerów osobistych IBM, M: МІКАП, 2013

4. Viner N., Cybernetyka, M: Nauka, 1983

5. Kenzl T., Internetowy format pliku, Petersburg: Piotr, 2007

6. Nefyod V. N., Osipova V. A., Kurs matematyki dyskretnej, M: MAI, 2012

7. Nieczajew St. I., Elementy kryptografii, M: Vishcha shkola, 2009

8. Mastryukov D., Algorytmy kompresji informacji, „Monitor” 7/93-6/94

9. M. Smirnov, Perspektywy rozwoju technik obliczeniowych: 11 książek: Dovіdkovy sibnik. Książka. 9., M: Szkoła Vishcha, 2009

10. Rozanov Yu.A., Wykłady z teorii wyobrażeń, M: Nauka, 1986

11. Titze U., Shenk K., Inżynieria obwodów Napіvprovіdnikova, M: Mir, 1983

12. Chisar I., Kerner Y., Teoria informacji, M: Mir, 2005

13. Shannon K., Robotyka z teorii informacji i cybernetyki, M.: Vydavnitstvo inozemnoi literatura, 1963

14. Yaglom A., Yaglom I., Nieruchomość i informacja, M.: Nauka, 1973

15. D. Ragget, A. L. Hors, I. Jacobs, Specyfikacja HTML 4.01

16. Standard Unicode, wersja 3.0, Addison Wesley Longman Publisher, 2000, ISBN 0-201-61633-5

Informacyjne Surowce :

ftp://ftp. botik. ru/rented/robot/univer/fzinfd. zamek błyskawiczny

http://ateny. /akademia/

http://bogomolowajew. ludzie. en

http://informatyka.pl pl/

http://en. Wikipedia. organizacja

http://fio. ifmo. pl/

4 KONTROLA I OCENA REZULTATÓW DOSKONALENIA DYSCYPLINY

4.1 Monitorowanie wyników opanowania początkowej dyscypliny

Kontrola i ocena wyników opanowania dyscypliny przyczynia się do procesu wykonywania pracy praktycznej, sprawdzania, a także kończenia przez studentów poszczególnych zadań. Wyniki szkolenia, rozwój kompetencji, główne wskaźniki oceny wyników tych kryteriów, kształtowanie metod i metod kontroli oraz oceny wyników szkolenia przedstawia tabela 4.1.

Wyniki szkolenia

Kodi, które tworzą OK i PC

Forma i metody kontroli oraz ocena wyników szkolenia

Wminnia

U1 – zatrzymać prawo addytywności informacji;

U2 - twierdzenie zastosovuvata Kotelnikova;

U3 - wygraj formułę Shannona.

PC2.1
PC2.2

1. indywidualne doświadczenie

2. samodzielna praca

3. sterowanie robotem

4. działalność praktyczna

6. Rozdzielenie zadań

7. wyprowadzenie hali

Wiedza, umiejętności

W wyniku opanowania dyscypliny podstawowej uczeń może: szlachta:

Z1 - patrz formularz składania informacji;

Z2 - metody określania ilości informacji;

Z3 - zasady kodowania i dekodowania informacji;

Z4 - metody przekazywania informacji cyfrowych;

Z5 - metody doskonalenia ochrony transmisji i odbioru danych, podstawy teorii tłumienia danych.

PC2.1
PC2.2

1. frontalny nie pituvannya

2. samodzielna praca

3. sterowanie robotem

4. działalność praktyczna

5. robot laboratoryjny

6. Rozdzielenie zadań

7. wyprowadzenie hali