УМК Семакина И.Г. (7-9) наиболее приемлем для рассмотрения данной темы. — КиберПедия


Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

УМК Семакина И.Г. (7-9) наиболее приемлем для рассмотрения данной темы.



- 7класс. Раздел «Текстовая информация и компьютер»: Представление текстов в памяти компьютера. Кодировочные таблицы (0,5+0,5 час). Раздел «Графическая информация и компьютер»: Кодирование изображения. Работа с растровым графическим редактором (0,5+0,5 час). Раздел «Мультимедиа»: Представление звука в памяти компьютера (0,5+0,5 час).

- Основные понятия: тексты в компьютерной памяти: кодирование символов, текстовые файлы, таблица кодировки, гипертекст. Компьютерная графика: области применения, технические средства. Принципы кодирования изображения; понятие о дискретизации изображения. Пиксель. Глубина цвета. Объем видеопамяти. Аналоговый и цифровой звук.

- Методические рекомендации: При изучении кодировании текстовой информации сначала необходимо познакомить учеников с символьным алфавитом компьютера. Они должны знать, что алфавит компьютера включает в себя 256 символов; каждый символ занимает 1 байт памяти. Затем вводится понятие таблицы кодировки, рассматриваются некоторые виды таблиц кодировок. Необходимо, чтобы они знали сколько бит необходимо для кодирования символов в разных таблицах кодировок. Также ученики должны знать некоторые принципы организации кодовых таблиц. Важно обратить внимание учеников на соблюдение лексикографического порядка в расположении букв латинского алфавита, а также цифр в таблицах. На этом принципе основана возможность сортировки символьной информации, с которой ученики впервые встретятся, работая с базами данных. Также необходимо обращать внимание учеников, что задание по данной теме, например, нахождение информационного объема сообщения, встречаются в ОГЭ, поэтому им стоит уделить внимание.

При изучении кодирование графической информации необходимо раскрыть перед учениками связь между кодом цвета и составом смеси базовых цветов (красный, синий, зеленый). Следует начать с рассмотрения варианта восьмицветной палитры. В этом случае используется трехбитовый код и каждый бит такого кода обозначает наличие (1) или отсутствие (0) соответствующего базового цвета. Связь между разрядностью кода цвета — i и количеством цветов N(размером палитры) выражается формулой: N= 2i. В литературе по компьютерной графике величину i принято называть битовой глубиной цвета. При изучении данной темы следует раскрыть связь между величинами битовой глубины, разрешающей способностью графической сетки (размером растра) и объемом видеопамяти.

При изучении кодирования звуковой информации обращаем внимание на физическую природу звука. Необходимо рассмотреть процесс преобразования звуковых волн в двоичный код в памяти компьютера. Обратить внимание на характеристики качества компьютерного звука частоту дискретизации и разрядность.



- Типы задач: каков размер алфавита, используемый в компьютерах для представление текста; сколько места в памяти компьютера занимает код 1 символа; закодировать в двоичной форме фамилию, используя таблицу ASCII; декодировать фразу на русском языке. Сколько бит видеопамяти на 1 пиксель требуется для хранения двухцветного, четырехцветного изображения; сколько цветов будет содержать палитра, если каждый цвет кодировать 2 битами и др.

- ЦОР: презентации, интерактивный задачник.

-Виды деятельности: решение задач.

- Контроль знаний осуществляется путем проведения тестов и практических работ.

- Повышение эффективности учебного процесса путем: возможность разноуровневого изучения теоретического материала, имеется дополнение к главам, в конце каждой главы раздел «Коротко о главном», вопросы в конце глав инициируют коллективное обсуждение материала, дискуссии, проявление самостоятельности учащимися.

-8 класс.Раздел «Табличные вычисления на компьютере»:Представление чисел в памяти компьютера (1 час)

-Основные определения: представление чисел в памяти компьютера: целые и вещественные числа, форма с фиксированной точкой, форма с плавающей точкой, прямой обратный и дополнительный код, нормализованные числа. Рассматривая представление целых чисел, основное внимание нужно обращать на ограниченность диапазона целых чисел, на связь этого диапазона с разрядностью выделяемой ячейки памяти — k. Для положительных чисел (без знака): [0, 2k–1], для положительных и отрицательных чисел (со знаком): [–2k–1, 2k–1 – 1]. Получение внутреннего представления чисел следует разбирать на примерах. После чего, по аналогии, ученики должны самостоятельно решать такие задачи.

-Типы задач: составить прямой, обратный код; составить дополнительный код; найти разность двух чисел в восьмибитном представлении и др.

- ЦОР: презентации

- Предусматриваемые виды деятельности: составление прямого и обратного кода, представление числа в нормализованной форме.



Старшая школа

Базовый уровеньПовторение темы «Кодирование информации происходит в 10 классе.

Рассматривают понятия: кодирование, декодирование, кодировки русского алфавита, аналоговый и дискретный способ представления графической информации, пространственная дискретизация, кодирование цвета точки, временная дискретизация звука, глубина кодирования звука, частота дискретизации, качество оцифрованного звука и др.

Типы задач: Практические работы, решение задач (кодирование декодирование информации, нахождение объема)

Углубленный уровеньВ 10 классе обобщают и углубляют полученные ранее знания по данной теме. Основные понятия: понятия «кодирование» и «декодирование» информации, примеры технических систем кодирования информации: азбука Морзе, телеграфный код Бодо, понятия «шифрование», «дешифрование». Принципы представления данных в памяти компьютера; представление целых чисел; диапазоны представления целых чисел без знака и со знаком; принципы представления вещественных чисел. Кодирования текста в компьютере; способы представления изображения; цветовые модели; растровой и векторной графика; дискретное (цифровое) представление звука. Типы задач: практические работы, тесты.

В 11 классе рассматривают помехоустойчивые коды; сжатие данных без потерь; алгоритм Хаффмана; сжатие информации с потерями.

 

1.6. Защита информации: архивирование (метод Хаффмана, метод Шеннона-Фана); криптография; аутентификация.

Защита информации-обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней. Выделяют следующие способы защиты: архивирование данных, криптография, аутентификация.

Архивирование

Архивация (сжатие данных) – есть процесс представления информации в ином виде (перекодирования) с потенциальным уменьшением объема, требуемого для ее хранения. Существует множество классов различных алгоритмов сжатия данных, каждый из которых ориентирован на свою область применения.

Архивный файл - это специальным образом организованный файл, содержащий в себе один или несколько файлов в сжатом или несжатом виде и служебную информацию об именах файлов, дате и времени их создания или модификации, размерах и т.п.

Целью упаковки файлов обычно являются обеспечение более компактного размещения информации на диске, сокращение времени и соответственно стоимости передачи информации по каналам связи в компьютерных сетях. Кроме того, упаковка в один архивный файл группы файлов существенно упрощает их перенос с одного компьютера на другой, сокращает время копирования файлов на диски, позволяет защитить информацию от несанкционированного доступа, способствует защите от заражения компьютерными вирусами.

Существуют две большие группы алгоритмов архивации: сжатие без потерь биективно перекодирует информацию по другим законам, то есть возможно абсолютно идентичное ее восстановление; сжатие с потерями необратимо удаляет из информации некоторые сведения, оказывающие наименьшее влияние на смысл сообщения.

Архиваторы – это программы для создания архивов. Архивы предназначены для хранения данных в удобном компактном виде. В качестве данных обычно выступают файлы и папки. Как правило, данные предварительно подвергаются процедуре сжатия или упаковки. Поэтому почти каждый архиватор одновременно является программой для сжатия данных. С другой стороны, любая программа для сжатия данных может рассматриваться как архиватор. Эффективность сжатия является важнейшей характеристикой архиваторов. От нее зависит размер создаваемых архивов. Чем меньше архив, тем меньше места требуется для его хранения. Для передачи нужна меньшая пропускная способность канала передачи или затрачивается меньшее время. Преимущества архивов очевидны, если учесть, что данные уменьшаются в размере и в 2 раза, и в 5 раз.

Сжатие данных используется очень широко. Можно сказать, почти везде. Например, документы PDF содержат сжатую информацию. Довольно много исполняемых файлов EXE сжаты специальными упаковщиками. Всевозможные мультимедийные файлы ( GIF , JPG , MP 3, MPG ) являются своеобразными архивами.

Методы сжатия архиваторов.

Кодирование длин серий ( RLE - сокращение от run - length encoding - кодирование длин серий).

Последовательная серия одинаковых элементов данных заменяется на два символа: элемент и число его повторений. Широко используется как дополнительный, так и промежуточный метод. В качестве самостоятельного метода применяется, например, в графическом формате BMP .

Словарный метод ( LZ - сокращение от Lempel Ziv - имена авторов).

Используется словарь, состоящий из последовательностей данных или слов. При сжатии эти слова заменяются на их коды из словаря. В наиболее распространенном варианте реализации в качестве словаря выступает сам исходный блок данных. Основным параметром словарного метода является размер словаря. Чем больше словарь, тем больше эффективность. Однако для неоднородных данных чрезмерно большой размер может быть вреден, так как при резком изменении типа данных словарь будет заполнен неактуальными словами. Для эффективной работы данного метода при сжатии требуется дополнительная память. Приблизительно на порядок больше, чем нужно для исходных данных словаря. Существенным преимуществом словарного метода является простая и быстрая процедура распаковки. Дополнительная память при этом не требуется.

Энтропийный метод ( Huffman - кодирование Хаффмена, Arithmetic coding - арифметическое кодирование) В этом методе элементы данных, которые встречаются чаще, кодируются при сжатии более коротким кодом, а более редкие элементы данных кодируются более длинным кодом. За счет того, что коротких кодов значительно больше, общий размер получается меньше исходного. Примеры данного метода:

Метод Шеннона-Фано.Этот метод требует упорядочения исходного множества символов по не возрастанию их частот. Выполняются следующие шаги:

а) список символов делится на две части (назовем их первой и второй частями) так, чтобы суммы частот обеих частей Σ1 и Σ2 были точно или примерно равны. В случае, когда точного равенства достичь не удается, разница между суммами должна быть минимальна;

б) кодовым комбинациям первой части дописывается 1, кодовым комбинациям второй части дописывается 0;

в) анализируют первую часть: если она содержит только один символ, работа с ней заканчивается, – считается, что код для ее символов построен, и выполняется переход к шагу г) для построения кода второй части. Если символов больше одного, переходят к шагу а) и процедура повторяется с первой частью как с самостоятельным упорядоченным списком;

г) анализируют вторую часть: если она содержит только один символ, работа с ней заканчивается и выполняется обращение к оставшемуся списку (шаг д). Если символов больше одного, переходят к шагу а) и процедура повторяется со второй частью как с самостоятельным списком;

д) анализируется оставшийся список: если он пуст – код построен, работа заканчивается. Если нет, – выполняется шаг а).

Метод Хаффмена.Этот метод имеет два преимущества по сравнению с методом Шеннона-Фано: он устраняет неоднозначность кодирования, возникающую из-за примерного равенства сумм частот при разделении списка на две части (линия деления проводится неоднозначно), и имеет, в общем случае, большую эффективность кода. Исходное множество символов упорядочивается по не возрастанию частоты и выполняются следующие шаги:

1) объединение частот: две последние частоты списка складываются, а соответствующие символы исключаются из списка; оставшийся после исключения символов список пополняется суммой частот и вновь упорядочивается; предыдущие шаги повторяются до тех пор, пока ни получится единица в результате суммирования и список ни уменьшится до одного символа;

2) построение кодового дерева: строится двоичное кодовое дерево: корнем его является вершина, полученная в результате объединения частот, равная 1; листьями – исходные вершины; остальные вершины соответствуют либо суммарным, либо исходным частотам, причем для каждой вершины левая подчиненная вершина соответствует большему слагаемому, а правая – меньшему; ребра дерева связывают вершины-суммы с вершинами-слагаемыми. Структура дерева показывает, как происходило объединение частот; ребра дерева кодируются: каждое левое кодируется единицей, каждое правое – нулём;

3) формирование кода: для получения кодов листьев (исходных кодируемых символов) продвигаются от корня к нужной вершине и «собирают» веса проходимых рёбер.

Данные методы имеют одинаковую эффективность.

Криптографические коды.

Криптографические коды используются для защиты сообщений от несанкционированного доступа, потому называются также шифрованными. В качестве символов кодирования могут использоваться как символы произвольного алфавита, так и двоичные коды.

Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.

Для изменения (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Алгоритмы могут быть известны широкому кругу лиц. Управление процессом шифрования происходит с помощью периодически меняющегося кода ключа, который обеспечивает каждый раз оригинальное представление информации в случае применения одного и того же алгоритма или устройства. При известном ключе можно относительно быстро, просто и надежно расшифровать текст. Без знания ключа эта процедура может стать практически невыполнимой даже при использовании компьютера.

К методам криптографического преобразования предъявляются следующие необходимые требования:

1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;

2) обмен ключа не должен быть тяжел для запоминания;

3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;

4) ошибки в шифровании не должны вызывать явную потерю информации;

5) размеры зашифрованного текста не должны превышать размеры исходного текста.

Методы, предназначенные для защитных преобразований, подразделяют на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Методы перестановки и замены (подстановки) характеризуются коротким ключом, а надежность защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов, наоборот, свойственны простые алгоритмы и длинные ключи. Комбинированные методы являются более надежными. Они чаще всего сочетают в себе достоинства используемых компонентов.

Данные методы симметричного шифрования. Один ключ используется и для шифрования, и для дешифрования.

Основными методами криптографического преобразования являются методы перестановки и замены. Основа метода перестановки состоит в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры.

Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с используемым ключом преобразования.

Комбинация этих методов привела к образованию метода производного шифра, который обладает сильными криптографическими возможностями.

В отличие от алгоритмов симметричного шифрования, где используется один и тот же ключ как для расшифровки, так и для зашифровки, алгоритмы асимметричного шифрования используют открытый (для зашифровки) и закрытый, или секретный (для расшифровки), ключи. Открытый ключ вычисляется из секретного.

3. Аутентификация - процедура установления принадлежности пользователю информации в системе предъявленного им идентификатора.

С позиций информационной безопасности Аутентификация является частью процедуры предоставления доступа для работы в информационной системе, следующей после идентификации и предшествует авторизации.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя).

Авторизация.Один из способов аутентификации в информационной системе заключается в предварительной идентификации на основе пользовательского идентификатора ( «логина» ( англ.login - регистрационного имени пользователя) и пароля - некой конфиденциальной информации, знание которой предусматривает владение определенным ресурсом в сети. Получив введенный пользователем логин и пароль, компьютер сравнивает их со значением, которое хранится в специальной защищенной базе данных и, в случае успешной аутентификации проводит авторизацию с последующим допуском пользователя к работе в системе.

Виды аутентификации

Слабая Аутентификация

Традиционную аутентификацию с помощью пароля называют еще однофакторном или слабой. Поскольку при наличии определенных ресурсов перехват или подбор пароля является делом времени. Не последнюю роль в этом играет человеческий фактор - чем более устойчивым к взлому методом подбора есть пароль, тем труднее его запомнить человеку и тем выше вероятность что он будет дополнительно записан, что повышает вероятность его перехвата или кражи. И наоборот - легкие для запоминания пароли в плане устойчивости к взлому является очень удачными. Как выход, внедряются одноразовые пароли, однако их перехвата также возможно.

Сильная Аутентификация

Параллельно, по необходимости, используется сильная или многофакторная аутентификация - на основе двух или более факторов. В этом случае для аутентификации используется не только информация известна пользователю, но и дополнительные факторы. Например: свойство, которым обладает субъект; знание - информация, которую знает субъект; владение - вещь, которой обладает субъект.

Способы аутентификации

Парольнаяна основе владения пользователем определенной конфиденциальной информации.

Биометрическаяоснована на уникальности определенных антропометрических характеристик человека. В области информационных технологий термин биометрия применяется в значении технологии идентификации личности. Биометрическая защита эффективнее чем такие методы как, использование смарт-карт, паролей, PIN-кодов. Чаще всего используются: Настройки голоса; Узор радужной оболочки глаза и карта сетчатки глаза; Черты лица; Форма ладони; Отпечатки пальцев; Форма и способ подписи.

 






Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...





© cyberpedia.su 2017-2020 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.014 с.