Графический редактор. Назначение и основные функции.




Графический редактор — это программа, предназначенная для создания, редактирования и просмотра графических изображений.

Графические редакторы делятся на две группы — растровые и векторные.

В растровых редакторах изображение кодируется с помощью точек различного цвета (пикселей). Растровые изображения можно получать путем сканирования. Растровые редакторы являются наилучшим средством для обработки и редактирования фотографий и рисунков. При этом обеспечивается высокая точность передачи цветов и полутонов. Однако растровые изображения очень чувствительны к масштабированию. При увеличении рисунка размер точки увеличивается, отчего изображение становится похожим на мозаику. При уменьшении — теряются детали изображения. К тому же растр имеет большой информационный объем. Самым простым растровым графическим редактором является Paint — одно из стандартных приложений Windows. Наиболее мощными на сего­дняшний день являются профессиональные системы — AdobePhotoshopbCorelPhoto-Paint.

Векторные графические редакторы хранят изображение в виде математических формул, описывающих графические примитивы. Векторная графика незаменима там, где требуется большая точность изображения, — в чертежах, схемах и т.д. Файлы, хранящие векторные изображения, имеют небольшой информационный объем. Масштаб векторных изображений можно изменять без потери качества.

В качестве простого векторного редактора можно привести панель рисования в Word. Среди профессиональных — CorelDraw и AdobeIllustrator.

Окна графических редакторов обычно предоставляют пользователю панель инструментов и палитру цветов. Причем панель инструментов растрового и векторного редакторов во многом похожи.

Обычно на панели имеется набор инструментов для рисования простых графических объектов: прямой и кривой линии, многоугольника, эллипса и прямоугольника и пр. Выбранный на панели инструментов объект можно нарисовать в любом месте окна графического редактора. Например, выбрав инструмент «линия», щелчком мыши фиксируем в окне редактора начало линии, затем — повторным щелчком — ее конец. Однако на этом сходство инструментов заканчивается. В векторном редакторе после фиксации мы можем перемещать и масштабировать нашу линию. В растровом — она сразу же перестает существовать как самостоятельный объект и становится группой пикселей. При увеличении линии мы увидим «лесенку».

В векторном редакторе существует возможность группировки и разгруппировки объектов. При группировке несколько объектов объединяются в один, и над ними можно производить общие операции — перемещать, кодировать и т.д.

Следующая группа инструментов — выделяющие. Для того, чтобы выполнить над объектом какую-либо операцию, его предварительно нужно выделить. В растровом редакторе есть возможность выделения произвольной области и выделения прямоугольной области. В векторном редакторе для выделения объекта достаточно щелкнуть на нем мышью.

Инструменты редактирования предназначены для внесения измене­ний в рисунок. В растровых редакторах используют ластик, который стирает фрагменты рисунка. В векторных — нужно просто выделить и удалить объект.

Палитра цветов действует везде по одному принципу: для изменения основного цвета выбираем щелчком мыши цвет из палитры. Для изменения цвета фона нужно сделать щелчок правой кнопкой.

Существуют также инструменты для ввода текста в рисунок и масштабирующие инструменты. Изменение масштаба рисунка не влияет на его реальные размеры.

 

2. Задача на определение количества информации.

Пример.Какова мощность алфавита, с помощью которого записано сообщение, содержащее 4096 символов, если объем сообщения составляет 2,5 Кбайт.

Мощность алфавита — это количество информации, которое несет один знак алфавита. Иными словами — сколько бит приходится для ко­дировки одного символа алфавита.

1. Переведем объем сообщения в биты.

1.1 1Кбайт = 1024 байт. Тогда 2,5Кбайт = 1024*2,5 =2560 байт.

1.2. 1байт = 8 бит. Тогда 2,5 Кбайт = 2560*8 = 20480бит.

2. Количество бит, приходящееся на один символ алфавита:

20480: 4096 = 5.

3. Количество символов алфавита N = 2s = 32.

Мощность алфавита составляет 5 бит.

 

Билет № 15

1. Базы данных. Назначение и основные функции.

2. Практическое задание на поиск информации в базе данных по заданным параметрам.

 

1. Базы данных. Назначение и основные функции.

База данных — это информационная модель, позволяющая упорядоченно хранить данные о группе объектов, обладающих одинаковым набором свойств.

Базами данных являются, например, различные справочники, энциклопедии и т. п.

Информация в базах данных хранится в упорядоченном виде. Так, в записной книжке все записи упорядочены по алфавиту, а в библиотечном каталоге либо по алфавиту (алфавитный каталог), либо в соответствии с областью знания (предметный каталог).

Существует несколько различных типов баз данных: табличные, иерархические и сетевые.

Табличные базы данных. Табличная база данных содержит перечень объектов одного типа, т. е. объектов с одинаковым набором свойств. Такую базу данных удобно представлять в виде двумерной таблицы.

Рассмотрим, например, базу данных «Компьютер» (табл. 12), представляющую собой перечень объектов (компьютеров), каждый из которых имеет имя (название). В качестве характеристик (свойств) могут выступать тип процессора и объем оперативной памяти.

ответы на экзамен

Столбцы такой таблицы называют полями; каждое поле характеризуется своим именем (названием соответствующего свойства) и типом данных, отражающих значения данного свойства. Поля Название и Тип процессора — текстовые, а Оперативная память — числовое. При этом каждое поле обладает определенным набором свойств (размер, формат и др.). Так, для поля Оперативная память задан формат данных целое число.

Поле базы данных — это столбец таблицы, включающий в себя значения определенного свойства.

Строки таблицы являются записями об объекте; эти записи разбиты на поля столбцами таблицы. Запись базы данных — это строка таблицы, которая содержит набор значений различных свойств объекта.

В каждой таблице должно быть, по крайней мере, одно ключевое поле, содержимое которого уникально для любой записи в этой таблице. Значения ключевого поля однозначно определяют каждую запись в таблице.

Иерархические базы данных. Иерархические базы данных графически могут быть представлены как дерево, состоящее из объектов различных уровней. Верхний уровень занимает один объект, второй — объекты второго уровня и т. д.

Между объектами существуют связи, каждый объект может включать в себя несколько объектов более низкого уровня. Такие объекты находятся в отношении предка (объект более близкий к корню) к потомку (объект более низкого уровня), при этом возможно, чтобы объект-предок не имел потомков или имел их несколько, тогда как у объекта-потомка обязательно только один предок. Объекты, имеющие общего предка, называются близнецами.

Иерархической базой данных является Каталог папок Windows, с которым можно работать, запустив Проводник. Верхний уровень занимает папка Рабочий стол (см. рис. 10 на с. 47). На втором уровне находятся папки Мой компьютер, Мои документы, Сетевое окружение и Корзина, которые представляют собой потомков папки Рабочий стол, будучи между собой близнецами. В свою очередь, папка Мой компьютер — предок по отношению к папкам третьего уровня, папкам дисков (Диск 3,5(А:), С:, D:, E:, F:) и системным папкам (Принтеры, Панель управления и др.).

Сетевые базы данных. Сетевая база данных образуется обобщением иерархической за счет допущения объектов, имеющих более одного предка, т.е. каждый элемент вышестоящего уровня может быть связан одновременно с любыми элементами следующего уровня. Вообще, на связи между объектами в сетевых моделях не накладывается никаких ограничений.

Сетевой базой данных фактически является Всемирная паутина глобальной компьютерной сети Интернет. Гиперссылки связывают между собой сотни миллионов документов в единую распределенную сетевую базу данных.

Системы управления базами данных (СУБД). Для создания баз данных, а также выполнения операции поиска и сортировки данных предназначены специальные программы — системы управления базами данных (СУБД).

Таким образом, необходимо различать собственно базы данных (БД) — упорядоченные наборы данных, и системы управления базами данных (СУБД) — программы, управляющие хранением и обработкой данных. Например, приложение Access, входящее в офисный пакет программ MicrosoftOffice, является СУБД, позволяющей пользователю создавать и обрабатывать табличные базы данных.

 

Билет № 16

1. Правовая охрана программ и данных. Защита информации

2. Практическое задание на сортировку информации в базе данных по заданным параметрам.

 

1. Правовая охрана программ и данных. Защита информации

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации

Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (ReduntantArraysofIndependentDisks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

 

 

Билет № 17

1. Основные этапы развития вычислительной техники. Информатизация общества.

2. Привести пример адреса электронной почты и объяснить его формат.

 

1. Основные этапы развития вычислительной техники. Информатизация общества.

Под информатизацией общества понимают реализацию комплекса мер, направленных на обеспечение полного и своевременного использования членами общества достоверной информации, что в значительной мере зависит от степени освоения и развития новых информационных технологий.
В информационном обществе изменятся не только производство, но и весь уклад жизни, система ценностей. В информационном обществе производятся и потребляются интеллект, знания, что приводит к увеличению доли умственного труда. От человека потребуется способность к творчеству.
Материальной и технологической базой информационного общества станут различного рода системы на базе компьютерной техники и компьютерных сетей, информационной технологии, телекоммуникационной связи.
Информационное общество — общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы — знаний.
Некоторые характерные черты информационного общества:
• решена проблема информационного кризиса, т.е. разрешено противоречие между информационной лавиной и информационным голодом;
• обеспечен приоритет информации по сравнению с другими ресурсами;
• главной формой развития станет информационная экономика;
• в основу общества будут заложены автоматизированные генерация, хранение, обработка и использование знаний с помощью новейшей информационной техники и технологии;
• информационные технологии охватывают все сферы социальной деятельности человека;
• с помощью средств информатики реализован свободный доступ каждого человека к информационным ресурсам всей цивилизации.
Один из этапов перехода к информационному обществу — компьютеризация общества, где основное внимание уделяется развитию и внедрению компьютеров, обеспечивающих оперативное получение результатов переработки информации и ее накопление.
Основной инструмент компьютеризации — ЭВМ (или компьютер). Человечество проделало долгий путь, прежде чем достигло современного состояния средств вычислительной техники.
Основными этапами развития вычислительной техники являются:
I. Ручной — с 50-го тысячелетия до н. э.;
II. Механический — с середины XVII века;
III. Электромеханический — с девяностых годов XIX века;
IV. Электронный — с сороковых годов XX века.

I. Ручной период автоматизации вычислений начался на заре человеческой цивилизации. Он базировался на использовании пальцев рук и ног. Счет с помощью группировки и перекладывания предметов явился предшественником счета на абаке — наиболее развитом счетном приборе древности. Аналогом абака на Руси являются дошедшие до наших дней счеты. Использование абака предполагает выполнение вычислений по разрядам, т.е. наличие некоторой позиционной системы счисления.
В начале XVII века шотландский математик Дж. Непер ввел логарифмы, что оказало революционное влияние на счет. Изобретенная им логарифмическая линейка успешно использовалась еще пятнадцать лет назад, более 360 лет прослужив инженерам. Она, несомненно, является венцом вычислительных инструментов ручного периода автоматизации.

II. Развитие механики в XVII веке стало предпосылкой создания вычислительных устройств и приборов, использующих механический способ вычислений. Вот наиболее значимые результаты, достигнутые на этом пути.
1623 г. — немецкий ученый В.Шиккард описывает и реализует в единственном экземпляре механическую счетную машину, предназначенную для выполнения четырех арифметических операций над шестиразрядными числами.
1642 г. — Б.Паскаль построил восьмиразрядную действующую модель счетной суммирующей машины. Впоследствии была создана серия из 50 таких машин, одна из которых являлась десятиразрядной. Так формировалось мнение о возможности автоматизации умственного труда.
1673 г. — немецкий математик Лейбниц создает первый арифмометр, позволяющий выполнять все четыре арифметических операции.
1881 г. — организация серийного производства арифмометров.
Арифмометры использовались для практических вычислений вплоть до шестидесятых годов XX века.
Английский математик Чарльз Бэббидж (CharlesBabbage, 1792—1871) выдвинул идею создания программно-управляемой счетной машины, имеющей арифметическое устройство, устройство управления, ввода и печати. Первая спроектированная Бэббиджем машина, разностная машина, работала на паровом двигателе. Она заполняла таблицы логарифмов методом постоянной дифференциации и заносила результаты на металлическую пластину. Работающая модель, которую он создал в 1822 году, была шестиразрядным калькулятором, способным производить вычисления и печатать цифровые таблицы. Второй проект Бэббиджа — аналитическая машина, использующая принцип программного управления и предназначавшаяся для вычисления любого алгоритма. Проект не был реализован, но получил широкую известность и высокую оценку ученых.
Аналитическая машина состояла из следующих четырех основных частей: блок хранения исходных, промежуточных и результирующих данных (склад — память); блок обработки данных (мельница — арифметическое устройство); блок управления последовательностью вычислений (устройство управления); блок ввода исходных данных и печати результатов (устройства ввода/вывода).
Одновременно с английским ученым работала леди Ада Лавлейс (AdaByron, CountessofLovelace, 1815— 1852). Она разработала первые программы для машины, заложила многие идеи и ввела ряд понятий и терминов, сохранившихся до настоящего времени.

III. Электромеханический этап развития ВТ явился наименее продолжительным и охватывает около 60 лет — от первого табулятора Г.Холлерита до первой ЭВМ “ENIAC”.
1887 г. — создание Г.Холлеритом в США первого счетно-аналитического комплекса, состоящего из ручного перфоратора, сортировочной машины и табулятора. Одно из наиболее известных его применений — обработка результатов переписи населения в нескольких странах, в том числе и в России. В дальнейшем фирма Холлерита стала одной из четырех фирм, положивших начало известной корпорации IBM.
Начало — 30-е годы XX века — разработка счетноаналитических комплексов. Состоят из четырех основных устройств: перфоратор, контрольник, сортировщик и табулятор. На базе таких комплексов создаются вычислительные центры.
В это же время развиваются аналоговые машины.
1930 г. — В.Буш разрабатывает дифференциальный анализатор, использованный в дальнейшем в военных целях.
1937 г. — Дж. Атанасов, К.Берри создают электронную машину ABC.
1944 г. — Г.Айкен разрабатывает и создает управляемую вычислительную машину MARK-1. В дальнейшем было реализовано еще несколько моделей.
1957 г. — последний крупнейший проект релейной вычислительной техники — в СССР создана РВМ-I, которая эксплуатировалась до 1965 г.

IV. Электронный этап, начало которого связывают с созданием в США в конце 1945 г. электронной вычислительной машины ENIAC.
В истории развития ЭВМ принято выделять несколько поколений, каждое из которых имеет свои отличительные признаки и уникальные характеристики. Главное отличие машин разных поколений состоит в элементной базе, логической архитектуре и программном обеспечении, кроме того, они различаются по быстродействию, оперативной памяти, способам ввода и вывода информации и т.д. Эти сведения обобщены ниже в таблице на c. 10.
ЭВМ пятого поколения должны удовлетворять следующим качественно новым функциональным требованиям:
1) обеспечивать простоту применения ЭВМ путем эффективных систем ввода/вывода информации, диалоговой обработки информации с использованием естественных языков, возможности обучаемости, ассоциативных построений и логических выводов (интеллектуализация ЭВМ);
2) упростить процесс создания программных средств путем автоматизации синтеза программ по спецификациям исходных требований на естественных языках; усовершенствовать инструментальные средства разработчиков;
3) улучшить основные характеристики и эксплуатационные качества ЭВМ, обеспечить их разнообразие и высокую адаптируемость к приложениям.

Билет № 18



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-09-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: