Разделы сайта
Выбор редакции:
- Лабораторная работа по информатике "работа с каталогами информационных образовательных ресурсов" Министерство образования РФ
- Сочинение My working day на английском с переводом
- Star wars: история далекой-далекой галактики - легенды и сказания
- Импульс силы можно рассчитать по формуле
- ю Высшие и центральные государственные учреждения
- Милославская мария борисовна совет федерации
- Духовно-рыцарские ордена – кратко
- Великая французская революция
- Загадочная цивилизация мерое Прогулка по древнему городу
- Сочинение Pros and cons of the Internet на английском с переводом
Реклама
Сделать вывод о проделанной лабораторной работе. Лабораторная работа по информатике "работа с каталогами информационных образовательных ресурсов" Министерство образования РФ |
Nbsp; ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тюменский государственный нефтегазовый университет» Ноябрьский институт нефти и газа (филиал) (Филиал ТюмГНГУ в г. Ноябрьске) Лабораторная Работа №1 Тема: Информационные ресурсы общества. Образовательные информационные ресурсы. Работа с программным обеспечением. Выполнил: Студент 1 курса Группа АТПт - 12 - (9) – 1 Ембулаев Олег Александрович Проверил: Преподаватель информатики: __________________________ __________________________ Ноябрьск 2012 Задание 1 1.Загрузите Интернет 2. В строке поиска введите фразу “каталог образовательных ресурсов” 3.Перечислите, какие разделы включает в себя образовательные ресурсы сети Интернет 1. Федеральные образовательные ресурс 2.Региональные образовательные ресурсы 3. Учебное книгоиздание и образовательная пресса 4 Конференции, выставки, конкурсы, олимпиады 5 Инструментальные программные средства 6Электронные библиотеки, словари, энциклопедии 7Ресурсы для администрации и методистов 8Ресурсы для дистанционных форм обучения 9Информационная поддержка ЕГЭ 10Ресурсы для абитуриентов 11Ресурсы по предметам образовательной программы 12Внешкольная и внеклассная деятельность 4 Охарактеризуйте любые 3 Название Федеральные образовательные ресурс Характеристика - Раздел содержит перечень сайтов федеральных органов управления образованием, учреждений образования федерального уровня, информационных сайтов федеральных программ и проектов, перечень федеральных информационно-образовательных порталов, а также описания новейших систем доступа к образовательным ресурсам сети Интернет, создаваемых на государсвенном уровне в рамках Федеральной целевой программы развития образования. Название:Региональные образовательные ресурсы Характеристика - Раздел содержит перечень сайтов региональных органов управления образованием и региональных информационно-образовательных порталов. В разделе представлены проекты «Образование» и «Информатизация системы образования», реализуемые в регионах Российской Федерации. Изучение ресурсов раздела позволяет получить общее представление об особенностях функционирования и перспективах развития системы образования в российских регионах. Учебное книгоиздание и образовательная пресса в ра зделе представлены информационные ресурсы, освещающие вопросы учебного книгоиздания для общего образования, ресурсы образовательного назначения, опубликованные в сети Интернет основными средствами массовой информации, издательствами учебной и научно-методической литературы, а также перечни сайтов крупных книготорговых предприятий и интернет-магазинов, в которых можно заказать и приобрести заинтересовавшие издания. Ресурсы раздела предназначены для администрации, методистов, школьных библиотекарей, учителей и учащихся образовательных учреждений, а также родителей и представителей общественности, интересующихся данной тематикой Задание 2 С помощью универсального справочника энциклопедии найдите ответы на следующие вопросы
Задание №3. Ответьте на вопросы
Задание №4 Сделайте вывод о проделанной лабораторной работе
Министерство образования РФ Кафедра Автоматизированные системы управления по дисциплине Информатика выполнили: ст. гр. АС-12 Юсков А. Е. и Маршев Принял: доцент кафедры АСУ Москва 2012 Лабораторная работа номер 1 «Работа с большими документами». Цель работы: научиться форматировать большие документы с применением стилей; использовать колонтитулы и разделы для формирования структуры документа; создавать оглавление большого документа. Краткие теоретические сведения: Если документ насчитывает несколько десятков страниц, то в нем, как правило, появляются заголовки и подзаголовки, оглавление, сноски и другие специальные средства, предназначенные для облегчения восприятия читателем большого объема текста. Под термином «большой документ» понимается документ, обладающий одним или несколькими следующими свойствами: · большой объем (несколько десятков или сотен страниц); · сложная структура (имеются разделы, подразделы, материал различного типа: иллюстрации, таблицы, указатели и т. п.); · продолжительное время жизни (контролируемые версии, переиздание, использование и цитирование). Для форматирования больших документов используются как обычные приемы, такие как форматирование символов и абзацев, границы и заливки, так и специальные средства, к которым относятся: · разделы; 1. В папке, содержащей файлы данной лабораторной работы, создать папку FormatedText. 2. Открыть документ Bigdoc1.doc. В нем создать следующие стили:
3. Все таблицы привести к единообразному виду, так что Цвет заливки ячейки заголовка: фиолетовый. Толщина линии таблицы: 0,75pt. 4. Применить созданные стили к документу, учитывая, что
5. Применив разделение на разделы, рис. 3 и таблицу 1 расположить на отдельных страницах альбомной ориентации. 7. Открыть файл Bigdoc2.doc. Используя Организатор, скопировать в открытый файл из файла Big1.doc стили, созданные в п.2 задания. 8. Применить созданные стили к документу Bigdoc2.doc, учитывая, что
9. Применив разделение на разделы, таблицы 4 и 5 расположить на отдельной странице альбомной ориентации. 11. Из файлов Big1.doc и Big2.doc, посредством копирования в буфер , создать единый документ. Присвоить ему имя Bigdoc. doc. 12. Задать следующие параметры страницы: · Поля: верхнее -1,5 см; нижнее -2 см; правое - 1,2 см; левое – 2,5 см; · зеркальные поля. 13. Применяя разбиение на разделы, разделить созданный большой документ таким образом, чтобы каждый новый пункт (пункт, к которому применен стиль «Основной заголовок») начинался с новой страницы. 14. Вставить нумерацию страниц, начиная со 2-й страницы, расположив номера внизу снаружи. 15. Вставить колонтитулы, в которых должно быть отражено: в нижнем – номер страницы (шрифт Arial 11pt); в верхнем – название раздела, название подраздела (шрифт Arial 11pt, выравнивание: на четной странице – по правому краю, на нечетной – по левому). 16. Отделить верхний колонтитул от основного текста горизонтальной чертой, толщиной 1 pt. 17. В конце созданного большого документа сформировать оглавление, куда включить заголовки 1-го, 2-го и 3-го уровня. 18. Используя нумерованные поля, проставить нумерацию литературных источников (списка литературы). 19. Вставить закладки на каждое поле нумерации литературного источника (названия закладок должны представлять собой фамилию первого автора литературного источника). 20. Найти в тексте числа, заключенные в круглые скобки и выделенные синим цветом. Вместо них в квадратных скобках поставить ссылки на литературные источники, используя поля ссылки на требуемые закладки Номер источника ссылки должен совпадать с числом в круглых скобках. Например, там, где в тексте встретилось (2), должно стоять . 21. В список литературы после 4-го пункта добавить новый Цель работыОзнакомиться со стилями, научиться их просматривать, применять, создавать и изменять стили, а также форматировать документы с помощью стилей. Пошаговое выполнение работыАлгоритм пошагового выполнения лабораторной работы состоит в следующем: Стили заголовков (в области задач в поле «Форматирование выделенного текста»): Стили абзацев текста реферата:
7. Очистил формат текста реферата.
8. Выполнил форматирование текста реферата.
9. Выполнил автоматическое форматирование текста реферата.
В результате получил следующие стили заголовков (заголовки третьего и четвертого уровня) и абзацев основного текста:
10. Применил другие стили форматирования к Заголовкам и одному из абзацев основного текста. Аналогично применил ко всем заголовкам 3 и 4 уровня. Заголовкам четвертого уровня назначены стили второго уровня. Применил другой стиль к одному из абзацев основного текста. 11. Изменил стили заголовка (Заголовок 1) и одного из абзацев основного текста.
В результате все стили заголовков первого уровня (Заголовок 1) изменились на стиль, представленный на скриншоте: Аналогично изменил стиль одного из абзацев. 12. Создал новые стили заголовков и абзацев отформатировал им заголовки и абзацы основного текста реферата.
В результате создал стиль labor1 для заголовков первого уровня: Аналогично создал стиль labor2 для заголовков второго уровня: Аналогично создал стиль labor3 для абзацев основного текста: Аналогично создал стиль labor4 для абзацев нумерованного списка: Аналогично создал стиль labor5 для абзацев маркированного списка: Применил созданные стили к тексту реферата, используя вышеуказанные способы применения стилей. 13. Отформатировал титульный лист. 14. Обновил оглавление. ВыводыВ процессе выполнения данной лабораторной работы я ознакомился со стилями, научился их просматривать, применять, создавать и изменять, а также форматировать документы с помощью стилей. Отформатированный образец реферата «referat_EI_lab_16» созданными стилями (labor1 – labor5) и данный образец отчета в формате.doc прилагаются к данному отчету. Необходимо отметить, что при изменении одного из стилей (labor1 – labor5) будут автоматически изменены стили всех абзацев, которым присвоен данный стиль. Например, при изменении стиля labor1 в образце реферата «referat_EI_lab_16» будут автоматически изменены стили всех заголовков первого уровня. Таким образом, реферат, в котором назначены стили для каждого абзаца, можно легко переформатировать (автоматически изменить внешний вид), изменив тот или иной стиль или все стили (labor1 – labor5).
Пояснительная записка Дисциплина «Информатика и ИКТ» ставит задачи формирования у студентов научной картины мира, роль информационных процессов в обществе, овладения умениями применять, анализировать, преобразовывать информационные модели реальных объектов и процессов, используя при этом информационные и коммуникационные технологии, развития познавательных интересов путем освоения и использования методов информатики, воспитания ответственного отношения к соблюдению этических и правовых норм информационной деятельности. В соответствии с учебным планом на изучение общеобразовательной дисциплины Информатика и ИКТ отводится 150 часов, из них на проведение практических занятий – 50 часов по специальности СПО 260807.01 «Повар, кондитер». Ценность практической работы состоит в том, что она вооружает студентов не только необходимыми в жизни знаниями в области информационных технологий, но и полезными умениями и навыками, необходимыми в современном информационном мире. Преподавателем разработано 25 практических работ. Каждая работа содержит, теоретические сведения, цели, материальное обеспечение, порядок выполнения работы. В результате выполнения практических работ обучающиеся раскрывают свои знания, умения и навыки в работе с текстовым и табличным редактором, программой для создания базы данных, презентаций, с автоматизированными программами управления, сетевым программным обеспечением и т.д. Как показывает практика, использование практикума является эффективным средством формирования не только интеллектуальных способностей, но и развитию познавательной активности обучающихся, что в свою очередь является одним из показателей социально-профессиональной мобильности обучающихся. При выполнении каждой практической работы, студенту необходимо сделать отчет о проделанной работе, который должен содержать: 1. Название работы. 2. Цель работы. 3. Задание и его решение. 4. Вывод о проделанной работе. Требования к знаниям и умениям при выполнении практических работ В результате выполнения практических работ, предусмотренных программой по данной специальности, студент должен знать: Единицы измерения информации; Назначение наиболее распространенных средств автоматизации информационной деятельности (текстовых редакторов, текстовых процессоров, графических редакторов, электронных таблиц, баз данных, компьютерных сетей); Назначение и виды информационных моделей, описывающих реальные объекты или процессы; Использование алгоритма как способа автоматизации деятельности; уметь: Оценивать достоверность информации, сопоставляя различные источники; Распознавать информационные процессы в различных системах; Использовать готовые информационные модели, оценивать их соответствие реальному объекту и целям моделирования; Осуществлять выбор способа представления информации в соответствии с поставленной задачей; Иллюстрировать учебные работы с использованием средств информационных технологий; Создавать информационные объекты сложной структуры, в том числе гипертекстовые; Просматривать, создавать, редактировать, сохранять записи в базах данных; Осуществлять поиск информации в базах данных, компьютерных сетях и пр.; Представлять числовую информацию различными способами (таблица, массив, график, диаграмма и пр.); Соблюдать правила техники безопасности и гигиенические рекомендации при использовании средств ИКТ. Практическое занятие №1 Задание №1 1. Загрузите Интернет. 2. В строке поиска введите фразу «каталог образовательных ресурсов». 3. Перечислите, какие разделы включают в себя образовательные ресурсы сети Интернет. 4. Охарактеризуйте любые три из найденных образовательных ресурсов.
Задание №2 С помощью Универсального справочника-энциклопедии найдите ответы на следующие вопросы:
Задание №3. Ответьте на вопросы:
Задание №4. Сделайте вывод о проделанной практической работе: Практическое занятие № 2 Правовое регулирование Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты. Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования. ♦ Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена. ♦ Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять. ♦ Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах. Таким образом, любой субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом. Это право должно регулироваться и охраняться государственной инфраструктурой и соответствующими законами. Как и для любого объекта собственности, такая инфраструктура состоит из цепочки: законодательная власть (законы) -> судебная власть (суд) -> -» исполнительная власть (наказание). Любой закон о праве собственности должен регулировать отношения между субъектом-владельцем и субъектом-пользователем. Такие законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем. Защита информационной собственности проявляется в том, что имеется правовой механизм защиты информации от разглашения, утечки, несанкционированного доступа и обработки, в частности копирования, модификации и уничтожения. В Российской Федерации принят ряд указов, постановлений, законов, таких как: «Об информации, информатизации и защите информации», «Об авторском праве и смежных правах», «О правовой охране программ для ЭВМ и баз данных», «О правовой охране топологий интегральных схем» и т. д. Закон Российской Федерации «Об информации, информатизации и защите информации» является базовым юридическим документом, открывающим путь к принятию дополнительных нормативных законодательных актов для успешного развития информационного общества. С его помощью частично удается решить вопросы правового урегулирования ряда проблем: защиты прав и свобод личности от угроз и ущерба, связанных с искажением, порчей и уничтожением «персональной» информации. Закон состоит из 25 статей, сгруппированных по пяти главам: v общие положения; v информационные ресурсы; v пользование информационными ресурсами; v информатизация, информационные системы, технологии и средства их обеспечения; v защита информации и прав субъектов в области информационных процессов и информатизации. Закон создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. В нем определяется комплексное решение проблемы организации информационных ресурсов, определяются правовые положения по их использованию. Информационные ресурсы предлагается рассматривать в двух аспектах: ♦ как материальный продукт, который можно покупать и продавать; ♦ как интеллектуальный продукт, на который распространяются право интеллектуальной собственности и авторское право. Чрезвычайно важно и актуально принятие таких правовых актов, которые смогли бы обеспечить: Охрану прав производителей и потребителей информационных продуктов и услуг; Защиту населения от вредного влияния отдельных видов информационных продуктов; Правовую основу функционирования и применения информационных систем, Интернета, телекоммуникационных технологий. Методы защиты информации При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: Ø расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств); Ø высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования; Ø расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров); Ø усложнение программного обеспечения вычислительного процесса на компьютере, так как современные компьютеры могут работать: В мультипрограммном режиме, когда одновременно решается несколько задач; В мультипроцессорном режиме, когда одна задача решается несколькими параллельно работающими процессорами; В режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое количество абонентов. К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы. Ограничение доступа к информации осуществляется на двух уровнях: На уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; На уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен. Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс - декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах. Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п. Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц - пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации. При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности. Политика безопасности - это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети. Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз. Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера. Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации. В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования). Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры: Ø повышение надежности работы электронных и механических узлов и элементов; Ø структурная избыточность - дублирование или утроение элементов, устройств, подсистем; Ø функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента. С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах. http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf 2. Ответьте на следующие вопросы: 1. Кто следит за порядком в сети? админ 2. Какие есть требования к защите информации? эти требования относятся документам 3. Какими правами обладает пользователь? Антивирусную защиту, ограничение программной среды 4. Как владелец может защитить? 5. Что такое информационное право? 6. Какие есть акты федерального законодательства? 7. Какие есть способы защиты информации? 8. Какие есть наказания за информационные правонарушения? 9. Какие есть самые грубые нарушения в сфере информационной безопасности? 3. Сделать вывод о проделанной практической работе: Наиболее популярные растровые форматы: Bit MaP image (BMP)– универсальный формат растровых графических файлов, используется в операционной системе Windows. Этот формат поддерживается многими графическими редакторами, в том числе редактором Paint. Рекомендуется для хранения и обмена данными с другими приложениями. Tagged Image File Format (TIFF)– формат растровых графических файлов, поддерживается всеми основными графическими редакторами и компьютерными платформами. Включает в себя алгоритм сжатия без потерь информации. Используется для обмена документами между различными программами. Рекомендуется для использования при работе с издательскими системами. Graphics Interchange Format (GIF)– формат растровых графических файлов, поддерживается приложениями для различных операционных систем. Включает алгоритм сжатия без потерь информации, позволяющий уменьшить объем файла в несколько раз. Рекомендуется для хранения изображений, создаваемых программным путем (диаграмм, графиков и так далее) и рисунков (типа аппликации) с ограниченным количеством цветов (до 256). Используется для размещения графических изображений на Web-страницах в Интернете. Portable Network Graphic (PNG)– формат растровых графических файлов, аналогичный формату GIF. Рекомендуется для размещения графических изображений на Web-страницах в Интернете. Joint Photographic Expert Group (JPEG)– формат растровых графических файлов, который реализует эффективный алгоритм сжатия (метод JPEG) для отсканированных фотографий и иллюстраций. Алгоритм сжатия позволяет уменьшить объем файла в десятки раз, однако приводит к необратимой потере части информации. Поддерживается приложениями для различных операционных систем. Используется для размещения графических изображений на Web-страницах в Интернете. Двоичное кодирование звука Использование компьютера для обработки звука началось позднее, нежели чисел, текстов и графики. Звук – волна с непрерывно изменяющейся амплитудой и частотой. Чем больше амплитуда, тем он громче для человека, чем больше частота, тем выше тон. Звуковые сигналы в окружающем нас мире необычайно разнообразны. Сложные непрерывные сигналы можно с достаточной точностью представлять в виде суммы некоторого числа простейших синусоидальных колебаний. Причем каждое слагаемое, то есть каждая синусоида, может быть точно задана некоторым набором числовых параметров – амплитуды, фазы и частоты, которые можно рассматривать как код звука в некоторый момент времени. В процессе кодирования звукового сигнала производится его временная дискретизация– непрерывная волна разбивается на отдельные маленькие временные участки и для каждого такого участка устанавливается определенная величина амплитуды. Таким образом непрерывная зависимость амплитуды сигнала от времени заменяется на дискретную последовательность уровней громкости. Каждому уровню громкости присваивается его код. Чем большее количество уровней громкости будет выделено в процессе кодирования, тем большее количество информации будет нести значение каждого уровня и тем более качественным будет звучание. Качество двоичного кодирования звука определяется глубиной кодирования и частотой дискретизации. Частота дискретизации – количество измерений уровня сигнала в единицу времени. Количество уровней громкости определяет глубину кодирования. Современные звуковые карты обеспечивают 16-битную глубину кодирования звука. При этом количество уровней громкости равно N = 2 16 = 65536. Практическое занятие № 4 Практическое занятие №5 С х е м а И Схема И реализует конъюнкцию двух или более логических значений. Условное обозначение на структурных схемах схемы И с двумя входами Таблица истинности схемы И
Единица на выходе схемы И будет тогда и только тогда, когда на всех входах будут единицы. Когда хотя бы на одном входе будет ноль, на выходе также будет ноль. Связь между выходом z этой схемы и входами x и y описывается соотношением: z = x . y (читается как "x и y" ). Операция конъюнкции на структурных схемах обозначается знаком "&" (читается как "амперсэнд" ), являющимся сокращенной записью английского слова and. С х е м а ИЛИ Схема ИЛИ реализует дизъюнкцию двух или более логических значений. Когда хотя бы на одном входе схемы ИЛИ будет единица, на её выходе также будет единица. Условное обозначение на структурных схемах схемы ИЛИ с двумя входами. Знак "1" на схеме - от устаревшего обозначения дизъюнкции как ">=1" (т.е. значение дизъюнкции равно единице, если сумма значений операндов больше или равна 1). Связь между выходом z этой схемы и входами x и y описывается соотношением: z = x v y (читается как "x или y"). Таблица истинности схемы ИЛИ С х е м а И-НЕ Схема И-НЕ состоит из элемента И и инвертора и осуществляет отрицание результата схемы И. Связь между выходом z и входами x и y схемы записывают следующим образом: , где читается как "инверсия x и y". Условное обозначение на структурных схемах схемы И-НЕ с двумя входами Таблица истинности схемы И-НЕ
Задание №1. Установите, какие из следующих предложений являются логическими высказываниями, а какие - нет (объясните почему): а) "Солнце есть спутник Земли "; + б) "2+3 ?4 "; - в) "сегодня отличная погода "; + г) "в романе Л.Н. Толстого "Война и мир" 3 432 536 слов "; + д) "Санкт-Петербург расположен на Неве "; + е) "музыка Баха слишком сложна "; - ж) "первая космическая скорость равна 7.8 км/сек "; + з) "железо - металл "; + и) "если один угол в треугольнике прямой, то треугольник будет тупоугольным "; к) "если сумма квадратов двух сторон треугольника равна квадрату третьей, то он прямоугольный ". Задание №2. Зарисуйте схемы для данных формул Задание № 3. Запишите логические формулы для данных схем а) б) в) г) Задание № 4. Сделайте вывод о проделанной работе Практическое занятие №6 Линейные алгоритмы Линейный алгоритм – это алгоритм, в котором блоки выполняются последовательно сверху вниз от начала до конца. На рисунке приведен пример блок-схемы алгоритма вычисления периметра Р и площади S квадрата со стороной длины A. Разветвляющиеся алгоритмы Разветвляющийся алгоритм это алгоритм , в котором в зависимости от условия выполняется либо одна, либо другая последовательность действий. Циклические алгоритмы Часто при решении задач приходится повторять выполнение операций по одним и тем же зависимостям при различных значениях входящих в них переменных и производить многократный проход по одним и тем же участкам алгоритма. Такие участки называются циклами . Алгоритмы, содержащие циклы, называется циклическими . Использование циклов существенно сокращает объем алгоритма. Различают циклы с наперед известным и наперед неизвестным количеством проходов.
Структура цикла Структура заголовка цикла Внутри заголовка счетчику первоначально присваивается значение i = j. Затем выполняется блоки, образующие тело цикла. Обработка блоков внутри цикла производится по часовой стрелке. В результате после первого выполнения тела цикла управление вновь передается заголовку. Здесь к текущему значению счетчика добавится шаг. Теперь, если новое значение счетчика не вышло за свои пределы (т. е. не стало больше своего конечного значения при положительном шаге или меньше конечного значения – при отрицательном шаге), то снова выполняется тело цикла, вновь после возврата к заголовку к счетчику добавляется шаг. Так цикл будет выполняться до тех пор, пока значение счетчика однажды не выйдет за предписанный предел. Как только такой предел будет преодолен, произойдет выход из цикла и управление будет передано блоку, который следует сразу за циклом. Вернемся к блок-схеме рис. Заголовок ее цикла представлен блоком 4. Роль счетчика цикла играет переменная i, которая должна в цикле изменяться от 1 до N. Поскольку шаг явно не указан, то по умолчанию он подразумевается равным 1. Тело цикла образуют блоки 5 и 6. Сразу после входа в цикл переменн |
Популярное:
Новое
- Сочинение My working day на английском с переводом
- Star wars: история далекой-далекой галактики - легенды и сказания
- Импульс силы можно рассчитать по формуле
- ю Высшие и центральные государственные учреждения
- Милославская мария борисовна совет федерации
- Духовно-рыцарские ордена – кратко
- Великая французская революция
- Загадочная цивилизация мерое Прогулка по древнему городу
- Сочинение Pros and cons of the Internet на английском с переводом
- Мазепа и Кочубей: политический детектив эпохи Войска Запорожского Дочь кочубея