Конспекты уроков по информатике
план-конспект урока по информатике и икт
Конспекты
Скачать:
| Вложение | Размер |
|---|---|
| 572.94 КБ | |
| 37.16 КБ | |
| 26.3 КБ | |
| 255.65 КБ | |
| 21.34 КБ |
Предварительный просмотр:
Тема: Организация личного архива информации. Информационные технологии и профессиональная деятельность
1. Изучить материал https://resh.edu.ru/subject/lesson/7320/main/250964/
2. Написать конспект урока:
Архив — это файл, содержащий в себе один или несколько других файлов и/или папок, а также метаданные.
Архивы используются для объединения множества любых файлов в единый файл-контейнер с целью удобства хранения и переноса информации или просто чтобы сжать данные.
Архивы создают в следующих случаях:
- необходимо создать резервные копии наиболее важных файлов;
- требуется освободить место на диске;
- следует передать файлы по электронной почте;
- планируется перенести большое количество файлов на другой носитель;
- нужно защитить информацию от несанкционированного доступа — защитить паролем.
Упаковывать файлы и размещать их в специальных архивах позволяют
программы-архиваторы.
Архиватор – это программа, которая обеспечивает сжатие информации или упаковку.
Сжатие – это такая подача информации, при которой она занимает намного меньше объема в байтах.
Процесс сжатия называется архивацией, а сжатая информация – архивной информацией, или просто архивом.
Обратный по сжатию процесс называется разархивацие или раскрытием.
Архивный файл (архив) хранит в упакованном виде другие файлы (один или несколько), которые при необходимости могут быть извлечены из архива в первоначальной форме.
Домашнее задание:
Ответить на вопросы:
- Какие основные типы сжатия данных ты знаешь и чем они отличаются друг от друга?
- Какие основные типы шифрования данных ты знаешь и чем они отличаются друг от друга?
- Какие возможности для работы с архивами могут предоставлять программы-архиваторы?
Предварительный просмотр:
Тема: Подходы к измерению информации.
1. Изучить материал в ресурсе https://resh.edu.ru/subject/lesson/6469/conspect/15068/
2. Записать конспект к уроку.
Алфавитный подход
Мощность алфавита - полное число символов в алфавите.
Например,: мощность алфавита русских букв и используемых символов равна 54:
33 буквы + 10 цифр + 11 знаков препинания, скобки, пробел.
Наименьшую мощность имеет алфавит, используемый в компьютере (машинный язык), его называют двоичным алфавитом, т.к. он содержит только два знака «0», «1».
Информационный вес символа двоичного алфавита принят за единицу измерения информации и называется 1 бит.
- При алфавитном подходе считают, что каждый символ текста, имеет информационный вес.
- Информационный вес символа зависит от мощности алфавита.
- С увеличением мощности алфавита, увеличивается информационный вес символа.
Информационный вес каждого символа, выраженный в битах (i), и мощность алфавита (N) связаны между собой формулой: N = 2i
Алфавит из которого составляется на компьютере текст (документ) состоит из 256 символов. Этот алфавит содержит символы: строчные и прописные латинские и русские буквы, цифры, знаки арифметических операций, всевозможные скобки, знаки препинания…Из формулы N = 2i следует 256 = 28
За единицу измерения информации принят байт.
8 бит = 1 байт
1 килобайт = 1 Кб = 210 байт = 1024 байт
1 мегабайт = 1 Мб = 210 Кб = 1024 Кб
1 гигабайт = 1 Гб = 210 Мб = 1024 Мб
N = 2 i
где N – мощность алфавита; i - Количество бит, которое несет каждый символ
I = i * k
k – количество символов в сообщении; I - общий информационный объем всего сообщения
Содержательный подход
Другой подход к измерению информации называют содержательным подходом.
В этом случае количество информации связывается с содержанием (смыслом) полученного человеком сообщения.
Сообщение о том, что произошло одно событие из двух равновероятных (неопределенность знания уменьшилась в два раза), несет 1 бит информации.
Неопределенность знания о результате некоторого события (бросание монеты или игрального кубика, вытаскивание жребия и др.) — это количество возможных результатов.
Обозначим буквой N количество возможных результатов события, или, как мы это еще называли, — неопределенность знания.
Буквой i будем обозначать количество информации в сообщении об одном из N результатов.
В примере с монетой: N = 2, i = 1 бит, в примере с оценками: N = 4, i = 2 бита.
Тема: Информационные процессы. Передача и хранение информации
1. Изучить материал в ресурсе https://resh.edu.ru/subject/lesson/6455/conspect/10502/
2. Записать конспект к уроку.
Передача информации
Передача информации — это процесс распространения информации от источника к приемнику через определенный канал связи.
При передаче сигнала могут возникать разного рода помехи, которые искажают передаваемый сигнал и приводят к потере информации. Их называют «шумом».
В современных технических системах связи борьба с шумом (защита от шума) осуществляется по следующим двум направлениям:
- Технические способы защиты каналов передачи от воздействия шумов. Например, применение различных фильтров, использование специальных кабелей.
- Внесение избыточности в передаваемое сообщение, позволяющее компенсировать потерю какой-то части передаваемой по линиям связи информации. Например, если при разговоре по телефону вас плохо слышно, то, повторяя каждое слово дважды, вы увеличиваете шансы на то, что ваш собеседник поймет вас правильно.
Важной характеристикой современных технических каналов передачи информации является их пропускная способность — максимально возможная скорость передачи информации, измеряемая в битах в секунду (бит/с). Пропускная способность канала связи зависит от свойств используемых носителей (электрический ток, радиоволны, свет).
Скорость передачи информации по тому или иному каналу зависит от пропускной способности канала, а также от длины закодированного сообщения, определяемой выбранным алгоритмом кодирования информации.
Объём переданной информации I вычисляется по формуле:
где v — пропускная способность канала (в битах в секунду), а t — время передачи.
Хранение информации
Сохранить информацию — значит тем или иным способом зафиксировать её на некотором носителе.
Носитель информации — это материальная среда, используемая для записи и хранения информации.
Основным носителем информации для человека является его собственная память. По отношению к человеку все прочие виды носителей информации можно назвать внешними.
Основное свойство человеческой памяти — быстрота, оперативность воспроизведения хранящейся в ней информации. Но наша память не надёжна: человеку свойственно забывать информацию. Именно для более надёжного хранения информации человек использует внешние носители, организует внешние хранилища информации.
Задача 1. Какое количество байт будет передаваться за 2 секунды по каналу передачи информации с пропускной способностью 10 Мбит/с?
Переведем Мбит/с в бит/с: 10⋅1024⋅1024=10 485 760 бит/с.
За две секунды будет передано 10 485 760⋅28.
Поиск информации - это извлечение хранимой информации.
Методы поиска информации: непосредственное наблюдение; общение со специалистами по интересующему вас вопросу; чтение соответствующей литературы; просмотр видео, телепрограмм; прослушивание радиопередач, аудиокассет; работа в библиотеках и архивах; запрос к информационным системам, базам и банкам компьютерных данных; другие методы.
Домашнее задание. Документ объемом 5 Мбайт можно передать с одного компьютера на другой двумя способами:
Сжать архиватором, передать архив по каналу связи, распаковать.
Передать по каналу связи без использования архиватора.
Какой способ быстрее и насколько, если средняя скорость передачи данных по каналу связи составляет 218 бит в секунду?
Предварительный просмотр:
Тема: Законодательство РФ в области программного обеспечения
Цели урока: обеспечить соответствующий уровень знаний правовых вопросов, навыки применения их на практике; познакомить учащихся с видами программного обеспечения по типу распространения.
Задачи урока:
Образовательные:
- познакомить с основными юридическими нормами, регулирующими авторское право;
- познакомиться с классификацией программного обеспечения (по способу распространения (доставки, оплаты, ограничения в использовании): Commercial Software, Freeware, Shareware, Abandonware, Adware, Free Software, Careware;
- проверить умения учащихся применять полученные знания, умения и навыки в нестандартных ситуациях.
Развивающие:
- развитие логического мышления: внимания, памяти, речи;
- развитие познавательного интереса к предмету;
- развитие творческих способностей;
- развитие чувства ответственности.
Воспитательные:
- воспитание самостоятельности, аккуратности;
- воспитание нравственной, эстетической, духовной культуры.
Структура и основные этапы урока:
- Организационный этап.
- Этап подготовки учащихся к активному усвоению знаний.
- Этап овладения знаниями и навыками.
- Этап подведения итогов урока и информирования, учащихся о домашнем задании.
Ход урока
Деятельность учителя может состоять в объяснении нового материала (тезисы демонстрируются на экране). Приложение1.
Конспект
Правовая охрана информации
Представь, что программа - это буханка хлеба, которую ты ежедневно покупаешь в магазине. Мысли о том, что ее можно взять бесплатно и выйти из магазина, не оплатив покупку, даже не возникает. Это просто неприемлемо! Так чем же отличается кража буханки от кражи, например Total Commander'a? По большому счету, ничем!
В 1886 году 14 странами была подписана Бернская конвенция об охране литературных и художественных произведений. Она предусматривала охрану прав автора, как на его родине, так и на территории государств, подписавших конвенцию. В 1952 году была подписана Всемирная (Женевская) конвенция о защите авторских прав. В соответствии с этой конвенцией законы об авторском праве, действующие на территории одного государства, распространялись не только на своих, но и на иностранных авторов. Обе эти конвенции были пересмотрены в 1971 году и действуют до сих пор. Система источников авторского права в Российской Федерации в настоящее время представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства. С 1 января 2008 года все правоотношения в сфере авторского права регулируются вступающей с этого времени в силу 4-ой частью Гражданского кодекса Российской Федерации.
Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы c в окружности или круглых скобках (С);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: c Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. При выявлении правонарушения, выражающегося в использовании нелицензированного ПО, отсрочек исполнения постановления о наложении взысканий для ликвидации выявленного нарушения законодательством не предусмотрено.
Кто является "пиратом"?
- Продавец нелицензионного ПО.
- Покупатель нелицензионного ПО (пользователь).
- Пользователь лицензионного ПО, нарушающий условия лицензии.
- Пользователь лицензионного ПО, предоставивший доступ к ПО лицам, нарушающим условия лицензии.
Юридическая ответственность за использование нелицензионного ПО делится на три основных вида:
- гражданско-правовая (возмещение убытков правообладателю либо в размере двукратной стоимости лицензии, либо в размере от 10 тысяч до 5 миллионов рублей);
- административная (для частных лиц - конфискацией контрафактных экземпляров ПО, оборудования и материалов, используемых для их воспроизведения и иных орудий совершения административного правонарушения, а также штрафом в размере 15-20 минимальных размеров оплаты труда (MP0T);
- уголовная (штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет...).
Что делать? Готовить кошелек и бежать за лицензией? Если тебе позволяют финансы, или затраты оплатит компания, в которой ты работаешь, то - да, это вариант! Но лично мне многие продукты пока не по карману, да и вообще, свою заплату предпочитаю тратить на другие вещи. Тем более, что практически для любого платного продукта есть бесплатная альтернатива, с теми же возможностями, а зачастую и предоставляющая что-то сверх того. Конечно, перейти с полюбившейся программы непросто, а замена на первых порах может показаться до раздражения непривычной или дико неудобной. Но это лишь вопрос времени. Вскоре, будь уверен, ты сам будешь удивляться: "Как же я раньше не замечал этой замечательной программы?".
Лицензионные, условно бесплатные и бесплатные программы.
Классификация ПО по способу распространения (доставки, оплаты, ограничения в использовании): Commercial Software, Freeware, Shareware, Abandonware, Adware, Free Software, Careware и т.д.
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Некоторые фирмы - разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:
- новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
- программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
- дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
- устаревшие версии программ;
- драйверы к новым устройствам или улучшенные драйверы к уже существующим.
Замена Total Comander 'у
Программа: Unreal Comander
URL: x-diesel .com
Заменяет: Total Comander (цена - $38)
Альтернативы: xplorer 2
Архиватор
Программа: Pea ZIP
URL: peazip .sourceforge .net
Заменяет: Win RAR($ 29), Win Zip ($29.95)
Альтернативы: 7-Zip
Просмотр изображений
Программа: XnView
URL: ww .xnview .org
Заменяет: ACDSee ($29.99)
Альтернативы: Irfan View
Пишем болванки
Программ а: CDBurner XP
URL: ww .cdburnerxp .se
Заменяет: Nero (_ 79.99)
Альтернативы: Smal CD-Writer
Редактор графический
Программ а: The Gimp
URL: ww .gimp .org
Заменяет: Adobe Photoshop ($999)
Альтернативы: Paint .NET, Inkscape для векторной графики
Работаем со звуком
Программ а: Audacit y
URL: audacit y.sourceforge .net
Заменяет: Adobe Audition (_ 425.78), SOUND FORGE ($299.95)
Альтернативы: mp 3Direct Cut
Антивирусы
Программ а: Avast ! Home
URL: ww .avast .com
Заменяет: Антивирус Касперского, NOD32, Dr.Web и прочие
Альтернативы: Avira Anti Vir , avast ! Home Edition
Под Windows существует множество бесплатных программ. Надо только потратить чуточку времени на их поиски, после чего спокойно работать и забыть о кряках. Не думай, что приведенные выше программы - это предел и у них нет альтернатив.
Практическая часть: Учащимся предлагается с помощью поисковых систем найти бесплатные альтернативы наиболее распространенным прикладным программам.
Бесплатный софт одной строкой
ГРАФИКА
Inkscape (www.inkscape.org). Векторный редактор.
GIMP (www.gimp.org). Растровый редактор.
blender (www.blender3d.org). Студия 3D-моделирования.
dia (www.gnome.org/projects/dia). Редактор диаграмм, графиков и схем.
IrfanView (www.irfanview.com). Просмотрщик картинок.
МУЛЬТИМЕДИА
Traverso DAW (www.traverso-daw.org). Многоканальный звуковой редактор.
AIMP2 (www.aimp.ru). Удобный и красивый аудиоплеер.
GX::Transcoder (www.germanixtranscoder.de). Конвертации аудио и видеофайлов.
VLC (www.videolan.org/vlc). Медиаплеер.
VirtualDub (www.virtualdub.org). Легендарный видеоредактор.
Audacity (audacity.sourceforge.net). Простое средство для записи и редактирования звука.
АНТИВИРУСЫ И БРЭНДМАУЭРЫ
ClamWin (ru.clamwin.com). Свободный антивирусный сканер.
avast! Home Edition (avast.ru). Антивирусный пакет.
Comodo AntiVirus (www.antivirus.comodo.com). Полноценный антивирус.
Comodo FireWall (www.personalfirewall.comodo.com). Брандмауэр.
AVZ (www.z-oleg.com/secur/avz). Полуавтоматический антивирус.
Avira (free-av.de). Известнейший антивирус.
Ashampoo Firewall (www.ashampoo.com). Компактный файрвол.
ИНТЕРНЕТ
Mozilla Firefox (www.mozilla.ru). Расширяемый браузер.
Opera (www.opera.com). Быстрый и безопасный браузер.
ФАЙЛОВЫЕ МЕНЕДЖЕРЫ
freeCommander (www.freecommander.com). Двухпанельный файловый менеджер.
xplorer2 (zabkat.com/x2lite.htm). Файловый менеджер.
ТЕКСТОВЫЕ РЕДАКТОРЫ И ПРОЦЕССОРЫ
OpenOffice.org (ru.openoffice.org). Альтернатива Microsoft Office.
Abiword (www.abisource.com). Свободный текстовый процессор.
PDFCreator (www.pdfforge.org). Создание PDF из любого приложения.
Eclipse (www.eclipse.org). Многофункциональная IDE для разработчиков.
Notepad++ (notepad-plus.sourceforge.net). Бесплатный редактор текстовых файлов.
Предварительный просмотр:
Тема: Символьные строки
Цели: научить работать с символьными и строковыми типами данных; показать основные приемы работы с символами и строками.
Планируемые результаты:
-Предметные- развить логическое и алгоритмическое мышление у учащихся; развить умение и навыки составления и отладки программ на языке Паскаль.
-Метапредметные УУД:
- Регулятивные - показать основные приемы работы с символами и строками;
- Познавательные- научить работать с символьными и строковыми типами д анных
- Коммуникативные- развить умение и навыки составления и отладки программ на языке Паскаль;
-Личностные- способствовать воспитанию информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости
Ход урока
1. Организационный момент
2. Изучение нового материала
С помощью компьютера можно решать весьма разнообразные задачи обработки текстов: от составления платежных ведомостей до автоматической верстки газет. Для того, чтобы компьютер мог обрабатывать тексты, он должна уметь оперировать не только с числами, но и со словами.
Познакомимся с основными приемами обработки текста на компьютере.
Будем полагать, что текст - это произвольная последовательность символов некоторого алфавита. Алфавитом может служить любое множество символов, например (0, 1,2, ...), (А, Б, В,...), (А, В, С,...).
Строкой символов, или символьной (строковой, текстовой) константой, будем называть последовательность символов, заключенных в апострофах.
Строка символов может состоять из одного или нескольких символов, а также не содержать ни одного символа (пустая строка, или строка нулевой длины). Максимальная длина текстовой строки 255 символов.
Мы знаем, что для обработки на компьютере данных того или иного типа используются переменные. Вспомним, что тип переменной определяется типом данных, которые она представляет.
Запись и чтение текстовых файлов.
Мы довольно много работали с переменными. Однако результаты работы наших программ не сохранялись после того как мы их закрывали. Было бы полезно, если бы мы с лёгкостью могли возвращаться к результатам работы наших программ. Для этого нужно научиться работать с файлами. Тогда мы сможем сохранять тексты, результаты вычислений, служебную информацию о настройках программы.
Работу с данными мы начнём с изучения самого простого и базового типа файлов, а именно txt-файлов. Знакомо ли вам работа в Блокноте на Windows? Там используются именно такие файлы.
Для работы с txt и другими текстовыми файлами мы используем стандартную функцию open(). Функция open() в Python используется для открытия и работы с файлами. Она позволяет читать, записывать, а также добавлять данные в файлы. Рассмотрим простейший пример работы функции:
В этом примере мы открываем файл (или создаём, если такого файла раньше не существовало) с помощью функции open() и сохраняем возвращённый объект файла в переменной f. Затем мы вызываем метод write() для этого объекта, чтобы записать строку в файл. Наконец, мы вызываем метод close() для объекта файла, чтобы закрыть файл.
Функция open() принимает два обязательных аргумента:
file: Этот аргумент указывает на имя файла, который вы хотите открыть. Обычно является строкой, но могут быть и другие варианты, мы их сейчас не рассматриваем.
mode: Этот аргумент указывает режим, в котором вы хотите открыть файл. Может быть одним из следующих режимов:
- ’r’ (по умолчанию): открывает файл в режиме чтения. Если файл не существует, возникнет исключение FileNotFoundError.
- ’w’: открывает файл в режиме записи. Если файл уже существует, он будет перезаписан.
- ’a’: открывает файл в режиме добавления. Если файл уже существует, все записи будут добавлены в конец файла. Если файл не существует, он будет создан.
- ’x’: открывает файл в режиме создания. Если файл уже существует, возникнет исключение FileExistsError. Этот режим полезен для того, чтобы убедиться, что файл не существует до того, как вы начнёте записывать в него.
Хорошим приёмом является использование контекстного менеджера with для открытия файла. Это позволяет нам избежать необходимости явно закрывать файл после использования. С ним открытие файла выглядит так:
With open (‘content/third.txt’) as f:
P=f.read()
Print (P)
Переменная f является экземпляром класса TextIOWrapper, который обладает рядом методов:
- read(): читает всё содержимое файла и возвращает его в виде строки;
- readline(): читает одну строку (до переноса) из файла и возвращает её в виде строки;
- readlines(): читает всё строки файла и возвращает их в виде списка строк;
- write(str): записывает строку ’str’ в файл;
- writelines(list): записывает список строк в файл;
- seek(offset, [whence]): изменяет позицию файла на указанное смещение;
- tell(): возвращает текущую позицию файла;
- flush(): сбрасывает любые буферизированные данные в файл;
- close(): закрывает файл.
3. Практическая работа
1. Создайте новый текстовый файл с именем «testfile. txt» и запишите в него следующие строки: «Line 1», «Line 2», «Line 3».
2. Используя функцию open(), откройте файл «testfile. txt» в режиме чтения и сохраните объект файла в переменной «file».
3. Используя метод. readlines(), прочитайте содержимое файла «testfile. txt» и сохраните его в переменной «lines».
4. Выведите переменную «lines» на экран, чтобы проверить, прочитаны ли содержимое файла правильно.
5. Используя цикл for для переменной «lines», выведите каждую строку в консоль.
6. Закройте файл, используя метод. close().
7. Запишите новую строку «Line 4» в файл «testfile. txt» с использованием функции open() в режиме добавления и метода. write().
8. Откройте файл «testfile. txt» в режиме чтения снова, прочитайте содержимое и сохраните его в переменной «new_lines».
9. Выведите переменную «new_lines» в консоль, чтобы проверить, была ли новая строка правильно добавлена в файл.
10. Закройте файл снова, используя метод. close().
11. Сравните содержимое переменных «lines» и «new_lines», чтобы проверить, что новая строка была добавлена в файл.
4. Домашняя работа
5. Рефлексия.
Предварительный просмотр:
Тема: Основополагающие принципы устройства компьютеров
Цели:
Планируемые образовательные результаты:
предметные – представление о фундаментальных идеях (принципы) компьютерных наук;
метапредметные– представление о сферах применения компьютера и
личностные – понимание роли компьютерных систем в жизни современного человека.
Основные понятия, рассматриваемые на уроке:
- принципы компьютерных наук; адресность памяти; программное управление; архитектура компьютера; магистраль; шина; контроллер
Используемые на уроке средства ИКТ:
- персональный компьютер (ПК) учителя, мультимедийный проектор, экран;
Электронные образовательные ресурсы
презентация «Основополагающие принципы устройства компьютеров» из электронного приложения к учебнику.
Ход урока
- Проверка д/з
У:
- Объяснение нового материала
Урок строится на основе презентации из электронного приложения к учебнику.
Во второй половине XX века два крупнейших ученых независимо друг от друга сформулировали основные принципы построения компьютера.
К основополагающим принципам Неймана-Лебедева можно отнести следующие:
1. Состав основных компонентов вычислительной машины.
2. Принцип двоичного кодирования.
3. Принцип однородности памяти.
4. Принцип адресности памяти.
5. Принцип иерархической организации памяти.
6. Принцип программного управления.
Рассмотрим подробно каждый из принципов Неймана-Лебедева. Любое устройство, предназначенное для автоматических вычислений, должно содержать определённый состав основных компонентов: блок обработки данных, блок управления, блок памяти и блоки ввода/вывода информации.
Перечисленные в функциональной схеме блоки есть и у современных компьютеров. К ним относятся:
- Арифметико-логическое устройство — АЛУ, в котором происходит обработка данных.
- Устройство управления (УУ) отвечает за выполнение программы и согласование взаимодействий всех узлов компьютера. В современных компьютерах АЛУ и УУ изготавливаются в виде единой интегральной схемы — микропроцессора.
- Память — устройство, где хранятся программы и данные. Различают внутреннюю и внешнюю память. Основная часть внутренней памяти предназначена для оперативного хранения программ и данных, её принято называть оперативным запоминающим устройством — ОЗУ. К внутренней памяти относится и ПЗУ (постоянное запоминающее устройство, англ. ROM — Read Only Memory для диктора рид онли мемори), в нём содержится программа начальной загрузки компьютера. Основное отличие ПЗУ от ОЗУ заключается в том, что при решении задач пользователя содержимое ПЗУ не может быть изменено. Внешняя память, называемая ещё долговременной, используется для длительного хранения программ и данных.
- Устройства ввода используются для преобразования данных в удобную для обработки компьютером форму.
- Устройства вывода преобразуют работу ЭВМ в удобную для восприятия человеком форму.
Отличительной особенностью функциональной схемы компьютеров первых поколений от являлось то, что программное управление всеми процессами ввода-вывода происходило от процессора.
Рассмотрим принцип двоичного кодирования информации. Он заключается в том, что в ЭВМ используется двоичная система счисления. Это означает, что любая информация, предназначенная для обработки на компьютере, а также и программы, представляются в виде двоичного кода, т. е. последовательности нулей и единиц.
Благодаря использованию двоичного кодирования для представления не только данных, но и программ, форма их представления становится одинаковой, а это означает, что их можно хранить в единой памяти, поскольку нет принципиальной разницы между двоичным представлением машинной команды, числа, символа и др. В этом заключается принцип однородности памяти.
Оперативная память компьютера представляет собой набор битов — однородных элементов с двумя устойчивыми состояниями, одно из которых соответствует нулю, другое — единице. Группы соседних битов объединяются в ячейки памяти, которые пронумерованы, т. е. имеют свой адрес. Это соответствует принципу адресности памяти.
На современных компьютерах может одновременно извлекаться из памяти и обрабатываться до 64 разрядов, т. е. восьми байтовых ячеек. Это стало возможным при реализации принципа параллельной обработки данных.
С позиции пользователя существуют два противоречивых требования, предъявляемых к памяти компьютера: память должна быть как можно больше, а скорость работы — как можно быстрее.
Противоречие заключается в том, что при увеличении объёма памяти неизбежно уменьшается скорость работы, поскольку увеличивается время на поиск данных. С другой стороны, более быстрая память является и более дорогой, что увеличивает общую стоимость компьютера.
Преодолением противоречия между объёмом памяти и её быстродействием стало использование нескольких различных видов памяти, связанных друг с другом. В этом состоит принцип иерархической организации памяти.
Основным отличием компьютеров от любых других технических устройств является программное управление их работой.
Важным элементом устройства управления является счётчик адреса команд, где в любой момент времени хранится адрес следующей по порядку выполнения команды. Используя значение из счётчика, процессор поочередно считывает из памяти команду программы, расшифровывает её и выполняет. Действия выполняются до завершения работы программы.
Современные персональные компьютеры разнообразны — это и настольные, и переносные, и планшетные устройства. Они различаются по размерам, назначению, но фунциональное устройство у них одинаковое.
Оно определяется архитектурой персонального компьютера.
Архитектура — это наиболее общие принципы построения компьютера, отражающие программное управление работой и взаимодействием его основных функциональных узлов.
Для рассмотрения взаимодействие основных функциональных узлов обратимся к функциональной схеме компьютера.
На ней представлены основные узлы современного компьютера, к которым, как вам уже известно, относятся процессор, внутренняя память, устройства ввода, устройства вывода и внешняя память.
В компьютерах с классической фон-неймановской архитектурой все процессы ввода-вывода находились под управлением процессора. Поскольку процессор является самым быстрым устройством, то любое обращение к устройствам ввода-вывода и ожидание отклика от них замедляло общее время работы.
В современных компьютерах эту проблему решают специальные электронные схемы, которые обеспечивают обмен данных между процессором и внешними устройствами. Они называются контрОллерами, а на функциональной схеме они обозначены буквой К.
При наличии контроллеров данные могут передаваться по магистрали между внешними устройствами и внутренней памятью без использования процессора.
Это существенно снижает нагрузку на работу центрального процессора, а значит приводит к повышению эффективности работы всей вычислительной системы.
Обмен данными между устройствами осуществляется с помощью магистрали.
Магистраль (шина) — устройство для обмена данными между устройствами компьютера.
Магистраль включает в себя шину адреса, шину данных и шину управления.
Шина адреса используется для указания физического адреса устройства;
Шина данных используется для передачи данных между узлами компьютера;
Шина управления организует сам процесс обмена (сигналы чтение/запись, данные готовы/не готовы, обращение к внутренней/внешней памяти и др.)
В современных компьютерах применяется магистрально-модульная архитектура, главное достоинство которой лежит в гибкости конфигурации, т. е. возможности изменить конфигурацию компьютера путём подключения к шине новых внешних устройств, а также замене старых внешних устройств.
Если спецификация на шину опубликована производителем, т. е. является открытой, то говорят о принципе открытой архитектуры. В этом случае пользователь самостоятельно может выбрать дополнительные устройства для формирования компьютерной системы, учитывающей именно его предпочтения.
Мир современных компьютеров широк и многообразен. Персональные компьютеры давно стали многоядерными. Это относится в том числе к смартфонам и планшетным компьютерам.
Однако, существуют не только персональные компьютеры, но и значительно более нагруженные вычислительные системы. Мы начали урок с путешествия в один из дата-центров Яндекса и вы видели огромное количество серверов, которые позволяет обеспечивать пользователей качественными сервисами в режиме 24х7 с высокой скоростью доступа.
Существуют сегодня и суперкомпьютеры, способные решать научные задачи, производить вычисления, связанные с космическими телами, исследованиями микромира и др.
Технические характеристики электронной техники находятся вблизи предельных значений, а это означает необходимость новых технологических решений. Сегодня ведутся исследования в области нанотехнологий, квантовых и биологических компьютеров. Одна из задач вашего поколения — найти новые технологические решения для увеличения мощности компьютеров будущего.
Домашнее задание:
По теме: методические разработки, презентации и конспекты

Методическая разработка конспекта урока по информатике и ИКТ по теме: «Алгоритмизация и программирование»
Школьная информатика в России начиналась с алгоритмизации и программирования, как с основной темы курса. Изучение раздела «Алгоритмизация и программирование», бесспорно, начинается ...
Конспект урока по информатике
Конспект урока по информатике "Работа сграфической информацией в среде Paint" позволит молодым специалистам подготовится к уроку....

Конспект урока по информатике в 5 классе и презентация "Информация. Информатика. Компьютер.Техника безопасности и организация рабочего места".
Цель данного урока:1.познакомить учащихся с техникой безопасности и правильной организации рабочего места;2. дать представление о понятии "информация",её видах, о предмете "Информатика"....
План-конспект урока по информатике в 8 классе Урок 8. Работа с таблицами. Редактор формул.
План-конспект урока по информатике в 8 классеУрок 8. Работа с таблицами. Редактор формул....

Конспект урока по информатике 5 класс Тема урока : «О чем говорит рисунок»
Конспект урокапо информатике 5 класс Тема урока : «О чем говорит рисунок» Цель урока: продолжать формировать у учащихся умения работать в графическом редакторе Paint, создавать сложные гра...

Конспект урока по информатике по теме "Техника безопасности в кабинете информатики. Информация в живой и неживой природе"
Цели урока:научить правильно и безопасно организовывать своё рабочее место и деятельность на уроке, дать первые основные понятия информации в живой и неживой природе, информатике;воспитание информацио...
Конспект урока по информатике 8 класс Тема урока: «Системы счисления» (Л. Л. Босова, А. Ю. Босова)
Цель: обеспечить усвоение знаний о системах счисления; формировать умение определять основание и алфавит систем счисления.Задачи:Научится преобразовывать основание и алфавит систем счисления, переходи...







