Контрольная работа по "Информатике"

Автор работы: Пользователь скрыл имя, 10 Марта 2013 в 22:17, контрольная работа

Описание

Вопрос №7. Чем отличаются между собой мобильные телефоны, смартфоны, коммуникаторы и КПК?
Вопрос № 12. Импликация, или логическое следование (с таблицей ис-тинности).
Вопрос №15. Классификация вирусов по алгоритму работы.

Работа состоит из  1 файл

информатика к.раб. 1 сессия.docx

— 21.62 Кб (Скачать документ)

Министерство сельского  хозяйства Российской Федерации

ФГБОУ ВПО

Государственный аграрный университет  Северного Зауралья

Институт Дистанционного образования

Кафедра Экономико-математических методов и вычислительной техники

 

 

 

 

 

 

Контрольная работа

 

по дисциплине:

информатика

 

 

 

 

 

 

 

                                                                                                                                              Выполнил                                (подпись)                          Проверил                                 (подпись)                         

 

Тема 1. Основные понятия  и методы теории информации и кодирования. Сигналы, данные, информация. Общая характеристика процессов сбора,  передачи и обработки информации.

 

                                                        Блок вопросов 1:

Теория информатики. Основные понятия об информации и информационных технологиях.

 

Вопрос  №7. Чем отличаются между собой мобильные телефоны, смартфоны, коммуникаторы и КПК?

 

Ответ:

Мобильный телефон - основной функцией данного аппарата является голосовое сообщение. В телефоне нет операционной системы. Вместо нее в нем находится элементарная программа, осуществляющая управление всеми необходимыми базовыми функциями.

Смартфон - происходит от мобильного телефона и наделен операционной системой, которая позволяет инсталлировать полноценные программы и игры.

КПК - карманный персональный компьютер к совершению звонков не приспособлен. КПК – это миниатюрный аналог компьютера с теми же возможностями, только несколько упрощенными. КПК состоит из тех же частей, что и обычный компьютер: процессор, звуковая и видеосистема, память, экран (сенсорный дисплей), иногда клавиатура, слоты.

Коммуникатор – это КПК, который умеет звонить. Характерная (и сегодня обязательная) черта КПК и коммуникатора - сенсорный экран.

 

                                                  

                                               Блок вопросов 3:

Основные понятия алгебры  логики. Логические основы ЭВМ.

       

       Вопрос № 12. Импликация, или логическое следование (с таблицей истинности).

        Ответ:

Импликация - это сложное  логическое выражение, которое истинно  во всех случаях, кроме как из истины следует ложь. То есть данная логическая операция связывает два простых логических выражения, из которых первое является условием (А), а второе (В) является следствием.

 

 

 

 

Таблица истинности для импликации:

А

В

А=>В

 и

и

и

и

л

л

л

и

и

л

л

и


Импликацией - А => В называется высказывание, которое ложно тогда и только тогда, когда - А истинно и  В ложно.

 

 

 

Тема3. Программные  средства реализации информационных процессов.

 

Блок  вопросов 5:

Классификация программного обеспечения.

 

Вопрос  №15. Классификация вирусов по алгоритму работы.

 

Ответ:

Компьютерный вирус – это программный код, встроенный в программу или документ, который проникает на компьютер для несанкционированного уничтожения, блокирования, искажения, копирования данных и сбора информации, или для заражения компьютеров через Интернет. Главная особенность вируса – это способность различными путями распространяться из одного файла в другой на одном компьютере.  А также с одного компьютера на другой, без согласия пользователя компьютера. Часто действия вирусов приводят к значительным нарушениям в работе компьютера или компьютерных сетей.

По алгоритмам работы выделяют резидентные вирусы и вирусы, использующие стелс-алгоритмы или полиморфичность.

        Резидентные вирусы при заражении компьютера постоянно остаются в оперативной памяти, перехватывая обращения операционной системы к объектам заражения, чтобы выполнить несанкционированные действия. Такие вирусы являются активными до полного выключения компьютера.

        Применение стелс-алгоритмов базируется на перехвате запросов ОС на чтение или запись зараженных объектов. При этом происходит временное лечение этих объектов, либо замена их незараженными участками информации. Это позволяет вирусам скрыть себя в системе.

        Очень сложно обнаружить в системе вирусы, основанные на применении алгоритмов полиморфичности. Такие вирусы не содержат ни одного постоянного участка кода, что достигается за счет шифрования кода вируса и модификации программы-расшифровщика. Как правило, два образца одного и того же вируса не будут иметь ни одного совпадения в коде.

 

 

 

 

 

 

Список  использованной литературы:

Интернет источники 

1)http://www.mobimag.ru/                                                            2)http://fmf.spsu.ru                                                                                                     3) http://programmistan.narod.ru

 

 


Информация о работе Контрольная работа по "Информатике"