Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Модуль1. Теоретические основы информатики




Тема №1 Основные понятия теории информатики. (ОК-11)

Информатика как сфера деятельности человечества. Роль и значение в современном мире, в профессиональной деятельности. Место информатики в учебном процессе. Понятие информации, ее свойства и характеристики. Передача информации. Понятие канала, протокола. Хранение информации. Кодирование. Объем информации. Обработка информации.

 

Контрольные вопросы.

1. Понятие информации.

2. Роль информатики в современном мире вообще, в производственном процессе, в процессе учебы.

3. Обмен данными. Источник, приемник, носитель информации.

4. Кодирование. Измерение объема информации.

 

Рекомендуемая литература:

Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой.

Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 9-23.

 

Тема №2 Принципы работы ЭВМ. (ОК-11)

Адресный принцип построения памяти. Программный (командный) принцип вычислений. Состав и назначение основных элементов ЭВМ. Процессор, память, магистраль. Периферийные устройства. История развития. Персональные ЭВМ, их основные узлы. Современные характеристики.

 

Контрольные вопросы.

1. В чем состоит адресный принцип организации памяти.

2. Что такое “система команд процессора”.

3. Основные характеристики памяти.

4. Основные характеристики процессора.

5. Как развивалась вычислительная техника.

6. Основные узлы системного блока ПК.

7. Характеристики современных ПК общего назначения.

 

Рекомендуемая литература:

Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой.

Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 70-116.

 

 

Тема №3 Арифметические и логические основы ЭВМ. (ОК-11)

Позиционные системы счисления. Двоичная система, ее преимущества. Преобразование из десятичной в двоичную и обратно. Двоичная арифметика. Бит, байт. Восьмеричная и шестнадцатеричная системы счисления. Логические переменные. Высказывания. Логические операции (функции) отрицание, и, или, исключающее или. Таблицы истинности. Вычисление логических выражений. Область применения алгебры логики.

 

Контрольные вопросы.

1. Отличие позиционных систем счисления от прочих.

2. В чем состоит значимость двоичной системы.

3. Как выглядят таблицы умножения и сложения в двоичной системе.

4. Сколько цифр имеются в позиционной системе счисления с основанием М.

5. Сложить и умножить два двоичных числа. Перевести результат в десятичную систему.

6. Перевести десятичное число в двоичное.

7. Какие значения может принимать логическая переменная, функция.

8. Сколько наборов аргументов может быть у логической функции двух переменных.

9. Таблицы истинности функций И, ИЛИ.

10. Вычислить не сложное логическое выражение.

 

Рекомендуемая литература:

Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой.

Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 36-54.

 

Тема №4 Алгоритмы. (ОК-11)

Понятие алгоритма. Примеры алгоритмов. Характеристики алгоритмов. Понятие индексированного набора данных (массив). Методы записи алгоритмов. Блок-схемы, их типичные элементы. Уровень детализации. Описание сверху-вниз и снизу-вверх. Примеры построения блок-схем. Понятие масштабируемости.

 

Контрольные вопросы.

1. Определение алгоритма. Методы записи.

2. Составить блок-схему алгоритма решения простой задачи.

3. Зачем применяются циклические алгоритмы.

4. Что такое “условный переход”, где они применяются.

5. Что характеризует термин “масштабируемость”.

6. Почему бывают разными уровни детализации описаний алгоритма.

 

Рекомендуемая литература:

1. Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой. Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 291-310.

2. Л.В. Смирнова. Основы алгоритмизации и программирования на VBA в MS EXCEL. Учебное пособие. Тверская ГСХА. 2008. с. 8-40.

 

Тема №5 Программное обеспечение. (ОК-11)

Виды программного обеспечения. Общая классификация ПО. Операционные системы, их основные функции. Файловая структура. Офисные программы – редакторы, электронные таблицы. Базы данных, СУБД, сервер СУБД. Программы промышленного назначения. Управляющие программы, программы реального времени.

 

Контрольные вопросы.

1. Классы программ.

2. Роль ПО в информатике.

3. Назначение операционной системы.

4. Основные функции операционной системы.

5. Файловая организация памяти.

6. Что такое “файл”, “папка” (“раздел”, “директория”).

7. Что такое “СУБД”.

8. Чем характерны управляющие программы реального времени.

 

Рекомендуемая литература:

Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой.

Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 117-256.

 

Тема №6 Периферийные устройства. (ОК-11)

Принцип действия, характеристики и интерфейсы мониторов, принтеров. Специализированные интерфейсные устройства ввода-вывода. Порты обмена данными.

 

Контрольные вопросы.

1. Принцип действия ЖК мониторов.

2. Характеристики мониторов.

3. Принцип действия лазерного и струйного принтера.

4. Характеристики принтеров.

5. Порты обмена данными. Назначение, виды.

6. Характеристики портов обмена данными.

 

Рекомендуемая литература:

Информатика. Базовый курс: учебник для ВУЗов. 2-е издание. Под ред. С.В. Симоновича. – СПб: Питер, 2011. с.62-78.

 

Тема №7 Сети ЭВМ. (ОК-11)

Назначение. Средства взаимодействия ЭВМ. Линии связи (витая пара, оптико-волоконные, радиодоступ). Протоколы. Топология. Коммутаторы (свичи), репитеры. Понятие сервера. Файл-сервер, клиент-сервер.

 

Контрольные вопросы.

1. Зачем и когда целесообразно объединение компьютеров в сеть.

2. Каким образом обеспечивается взаимодействие компьютеров.

3. Преимущества и недостатки разных линий связи.

4. Зачем нужны коммутаторы.

5. Зачем применяются серверы.

6. Что понимается под термином “протокол”.

7. Зачем нужны серверы.

 

Рекомендуемая литература:

Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой.

Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 338-368.

 

Тема №8 Интернет. (ОК-11)

Принцип организации. Протоколы (TCP/IP, FTP, TELNET) – краткая характеристика. Службы, провайдеры, хостинг – общее представление. Сайт, портал. Язык НТМL – краткая характеристика. Поисковые машины.

 

Контрольные вопросы.

1. Основные принципы организации Интернета.

2. В чем состоят функции провайдера.

3. Что такое “сайт”.

4. Функции браузера.

5. Роль поисковых машин.

6. Основные службы Интернета.

7. Что нужно для подключения к Интернету. Виды тарифов.

 

Рекомендуемая литература:

Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой.

Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 369-396.

 

Тема №9 Технология разработки ПО. (ОК-11)

Этапы разработки. Практика заказа, создания и внедрения новых разработок. Инструментальные средства разработки ПО. Процедурный и объектно-ориентированные подходы. Языки программирования. Краткая характеристика некоторых применяемых ныне языков программирования. Трансляторы, интерпретаторы.

 

Контрольные вопросы.

1. Характеристика этапов разработки ПО производственного назначения.

2. Чем отличаются языки высокого уровня от ассемблера.

3. Что такое “программирование в кодах”.

4. В чем состоит процедурный подход к разработке ПО.

5. В чем состоит объектно-ориентированный подход к разработке ПО.

6. Когда применяются СУБД.

 

Рекомендуемая литература:

Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой.

Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 281- 284, 318-337.

 

Тема №10 Защита данных.(ОК-11)

Защита от отказов оборудования. Резервное копирование. Резервирование аппаратуры. Защита от вирусов и несанкционированного использования компьютеров. Антивирусные программы, брандмауэры. Защита от перехвата в каналах связи. Шифрование. Понятие открытого и закрытого ключей. Электронная подпись. Технические средства защиты помещений.

 

Контрольные вопросы.

1. Почему возникает потребность защиты данных.

2. Методы предотвращения тяжелых последствий разрушения данных.

3. Что такое “компьютерные вирусы”.

4. Как происходит внедрение вирусов в компьютер.

5. Последствия действий вирусов и их предотвращение.

6. Назначение шифрования. Принцип действия открытого и закрытого ключей.

7. Принцип работы электронной подписи.

8. Пароли. Характеристики пароля.

9. Что делает “брандмауэр”.

 

Рекомендуемая литература:

Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой.

Информатика. Учебник. Ростов-на-Дону. Феникс, 2007. с. 397-431.

 

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных