Планы практических занятий по дисциплине «Современные информационные системы» для студентов 1 курса заочной формы обучения на 2012 – - korshu.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине «Зоопсихология и сравнительная... 2 229.83kb.
Учебно-методический комплекс по дисциплине «Ведение деловых переговоров»... 1 216.45kb.
Е. А. Петренко Учебно-методический комплекс по дисциплине «Основы... 1 327.01kb.
Учебно-методический комплекс по дисциплине «Общая психология: ощущение... 2 608.56kb.
Учебно-методический комплекс по курсу Современные отечественные системы... 8 1274.19kb.
Учебно-методический комплекс по дисциплине «Управление организационной... 1 428.1kb.
Методические указания по выполнению контрольных работ для студентов... 4 485.71kb.
В. Ю. Сомова Сервисы веб 0 2 380.29kb.
1. Риторика как наука и учебная 1 167.62kb.
Учебно-методическое пособие для слушателей заочной формы обучения... 13 829.31kb.
Методическая разработка для преподавателей информатики и студентов... 1 277.8kb.
Учебная эвакуация это одно из очень важных, ответственных и сложных... 4 1466.5kb.
Инструкция по работе с сервисом «sms-платеж» 1 218.94kb.

Планы практических занятий по дисциплине «Современные информационные системы» для - страница №1/1


Планы практических занятий по дисциплине «Современные информационные системы» для студентов 1 курса заочной формы обучения на 2012 – 2013 учебный год
Тема 4. Технологии работы в компьютерных сетях

Вопросы для обсуждения

  1. Современные информационно-телекоммуникационные технологии и виды компьютерных сетей. Локальные и глобальные компьютерные сети. Топология сетей.

  2. Понятие протокола. Протокол TCP/IP.

  3. Понятие гипертекста. Язык гипертекстовой разметки HTML.

  4. Сеть Интернет: история создания и развития. Структура сети Интернет. Основные службы Интернет.

  5. Адресация в Интернет: IP-адрес, универсальный указатель ресурса URL, система доменных имен. Программные и технические средства для работы в Интернет.

  6. Методы поиска информации в Интернет: по известному URL, с использованием поисковых каталогов, контекстный поиск. Поисковые системы в Интернет. Язык запросов.

  7. Интернет-сервисы: файлообменные, хранения данных, музыкальные, отслеживания людей и т.д.

  8. Коммуникационные возможности Интернет: e-mail, ICQ, IP-телефония, социальные сети и др.

  9. Линии связи для выхода в Интернет: коммутируемые, выделенные. Цифровые проводные линии DSL: IDSL, XDSL, ADSL. Спутниковый Интернет. Мобильный Интернет.

  10. Программы для просмотра Web-страниц, работы с электронной почтой, скачивания информации, установления связи с провайдером.


Примеры практических заданий:

Задание 1. Найдите в Интернет ответы на вопросы:


  1. На берегу какой реки в республике Алтай расположен центр восстановительного лечения, который называется так же, как и мифическая страна, якобы расположенная на Алтае, в которую стремились староверы?

  2. Как зовут главу компании McDonald's в России?

  3. Игрой на каком инструменте прославился американский музыкант, родившийся в первый день весны 1904 года?

  4. Какой предмет, выданный съемочной группой журнала "Ералаш" Филиппу Киркорову, его не устроил?

  5. Какова фамилия поэта, посвятившего стихотворение картине Петрова-Водкина "Купание красного коня"?

  6. Какова была цена первой сделки в ходе торгов на РТС по бумагам ОАО "ГМК "Норильский никель" 5 июня 2007 года?

  7. В каком году родился популярный российский писатель-фантаст, появившийся на свет в центрально-азиатском городе, в котором в ночь с 25-го на 26-е декабря 2007 года потерпел катастрофу частный немецкий самолет?

  8. Как звали августейшую особу, в честь которой в Нидерландах еще в средние века придали моркови оранжевую окраску?

  9. Что сейчас находится в здании усадьбы, где похоронен автор зодиакальной радиально-кольцевой планировки Москвы?

  10. Какому стандарту соответствует плащ «Нептун»?

  11. Проигрыш сборной какой страны привел к отставке Анатолия Бышовца с поста главного тренера сборной России?

  12. Какой камень превращается в горный хрусталь под действием солнечного света?

  13. О каком параметре говорится в подпункте «а» четвертого раздела документа, пришедшего на смену ГОСТ 5905-79?

  14. Сколько часов провели в открытом космосе во время второго выхода члены экипажа пятнадцатой экспедиции МКС?

  15. В честь какого поэта названа улица в Петербурге, где расположено предприятие общественного питания под названием "Ирма"?

  16. Как по инициативе Сергея Сергеевича Каменева предлагали назвать команду, ставшую в 2003 году чемпионом России по футболу?

  17. С какого года издаётся журнал, названный в честь сказочного персонажа, придуманного писательницей Хвольсон?

  18. Какое общее название имеют профессия и болгарский город, одна из достопримечательностей которого - песчаные образования рядом с ним?

  19. На территории какого государства СНГ в 2005 году отмечен самый высокий уровень негативного явления общественной жизни, закон о противодействии которому за рубежом был принят в 1977 году?

  20. Как называется издательство, в котором впервые в СССР был опубликован роман Жоржи Амаду "Донна Флор и два её мужа"?

  21. Как называется третья часть книги Пикуля "Честь имею"?

  22. В каком году родился предприниматель, принадлежащий которому телевизионный канал 26 декабря 2007 года вновь прекратил свою работу в столице одного из государств СНГ?

  23. Какое происхождение имеют самые грубые ругательства в стране, которой в самом начале ХХ века правил король Оскар II?

  24. Как сначала хотели назвать фильм 1931 года, названный впоследствии всего одной буквой (название дайте на русском языке)?

  25. В каком городке можно увидеть уменьшенные копии практически всех замков Люксембурга?

Задание 2. Найдите в Интернете изображения, соответствующие указанным объектам:


  1. Робот, на котором тренируются японские стоматологи.

  2. Карта острова, на котором долгое время жил великий русский писатель - автор «Песни о соколе». Как называется селение на юго-западе этого острова?

  3. Портрет видного современного политического деятеля России наших дней в костюме французской аристократии 16 века.

  4. Инструкция, показывающая, как завязать галстук узлом «Принц Альберт».

  5. Инструкция с 15 иллюстрациями, показывающая как нужно гладить котов, чтобы не поранить руки.

  6. Самолет, питающийся солнечной энергией.

Задание 3. Постарайтесь найти наиболее быстрый (не более 72 часов) по времени маршрут из города Великий Устюг Вологодской области в город Урюпинск Волгоградской области, пользуясь рейсовым общественным транспортом.

Литература:

  1. Избачков Ю.С., Петров В.Н. Информационные системы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2006. 656 с.

  2. Петров В. Н. Информационные системы – СПб.: Питер, 2008. 688 с.


Тема 5. Мультимедиа.


  1. Цифровое и аналоговое представление звуковой информации. Метод сжатия информации с потерей качества. Кодеки. Понятие бит-рейта.

  2. Основные аудиоформаты: WAV, MP3, WMA, OGG.

  3. Возможности редактирования звука.

  4. Основные видеоформаты: MPEG1 (VCD), SVCD, MPEG2 (DVD), MPEG4, WMV, DV.

  5. Возможности редактирования видео.

  6. Конвертирование аудио и видеоинформации.

Примеры практических заданий:
Обработка видеоинформации

Под обработкой видеоинформации можно понимать разные действия: оцифровку аналогового видео, создание фильмов на основе имеющегося видеоматериала, конвертирование видео из одного формата в другой, редактирование, связанное с улучшением качества, добавлением эффектов и т.д. В рамках данной работы вам предлагается выполнить некоторые из этих действий, в частности создание фильма из кусков видеоматериала. В качестве рабочего инструмента предлагается программа Pinnacle Studio 9.

Задачи, решаемые программой Pinnacle Studio 9, – захват видеоизображения с источника (плата TV-тюнера, miniDV-камера), редактирование изображения: разбивка на фрагменты (сцены), удаление ненужных фрагментов, соединение фрагментов переходами, добавление титров, добавление фоновой музыки, создание эффектов (улучшение изображения, эффекты времени, занимательные эффекты …). После редактирования фильм записывается в одном из цифровых видеоформатов.



Задание 1. Редактирование видео в Pinnacle Studio 9. Запустите программу. Захват видео с источников производить не будем, т.к. для этого потребуется TV-тюнер или цифровая видеокамера. Поэтому воспользуемся уже оцифрованным (т.е. захваченным) видео. Загрузите его из файла «Петров.avi». По умолчанию в Pinnacle Studio 9 видео разбивается на сцены автоматически по содержимому. Данный фильм будет разбит на 5 частей.

Создайте собственный фильм, состоящий из 5-й, 2-й и 3-й частей соответственно. Для этого выберите вид «Редактирование» – «Сценарий» – «Просмотр сцены». Перетащите нужные сцены на линию сценария. Ваш фильм теперь состоит из 3-х частей.

Создайте переход «Растворение» между первой и второй сценами фильма.

Добавьте в начале фильма всплывающие титры, в которых бы содержались название фильма, автор (ваша фамилия), год производства.

Добавьте эффекты: для первой сцены «шумоподавление» с порогом 0,15 и «цветокоррецию» (добавьте насыщенность цветов); для второй сцены – эффект «старое кино» с параметром «сепия»; для третьей сцены – эффект «капля воды».

Задание 2. Отредактированный фильм запишите в файлы различных форматов:

а) файл AVI, выбрав два наиболее компактных кодека (например, Cinepack Codec by Radius и Alex MiroDVD Video Decodec);

б) файл MPEG, шаблонов VHS и DVD.

Сравните размеры этих файлов. Просмотрите фильмы.


Обработка аудиоинформации

Обработка аудио на компьютерах подразумевает множество различных действий, предназначенных для решения большого количества задач, таких как: обработка аудиотреков с целью улучшения качества, создание эффектов, монтаж клипов, создание музыкальных произведений и т.д. С учетом разнообразия задач существует большое количество программ для обработки аудио на компьютерах. Вам предлагается воспользоваться программой Sony Sound Forge 8.0 для выполнения некоторых простейших действий по редактированию звука на персональном компьютере.

Задание 3. Конвертирование аудиоинформации. Аудиоинформация представляется на компьютерах в различных форматах. Предположим, что перед нами стоит задача преобразовать звуковую информацию из одного формата в другой. С помощью программы Sound Forge преобразуйте файл \\Server\Storage\Audio\s1.ogg в форматы MP3 (бит-рейт 256 Кб/с) и WAV . Сравните объемы файлов в различных форматах. Запишите MP3-файл с разными бит-рейтами: 128 Кб/с, 64 Кб/с, 32 Кб/с. Сравните объемы полученных файлов. Прослушайте записи из файлов и сравните качество.

Задание 4. Создание аудиоклипов. Создайте 1-2 аудиоклипа, состоящие из голосового (файлы s1.ogg, s2.ogg, s3.ogg) и музыкального куска (файлы m1.ogg, m2.ogg, m2.ogg). Для этого воспользуйтесь операциями выделения фрагмента, копирования и вставки. Все файлы можно найти по пути \\Server\Storage\Audio.

Задание 5. Микширование. Создайте микшированный аудиоклип, состоящий из голосового трека (s3.ogg) и музыкального трека (m3.ogg). Постарайтесь смешать записи так, чтобы в области смешивания музыка не заглушала голоса, а за пределами области смешивания становилась бы громче.

Задание 6. Восстановление записи. Вам предлагается запись речи (файл \\Server\Storage\Audio\Recording1.wav), выполненная с помощью встроенного диктофона. Запись имеет недостатки: невысокая громкость речи и сильные удары и щелчки, заглушающие эту запись. Вам предлагается удалить помехи. Возможно два метода: использование специального фильтра и банальное вырезание дефектных участков записи. Наибольший эффект дает комбинация этих методов.

Литература:

  1. Избачков Ю.С., Петров В.Н. Информационные системы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2006. 656 с.

  2. Петров В. Н.Информационные системы – СПб.: Питер, 2008. 688 с.


Тема 6. Безопасность и защита информации.


  1. Криптосистемы.

  2. Защита от несанкционированного доступа.

  3. Электронная цифровая подпись.

  4. Безопасность информации в компьютерных сетях.

  5. Защита от вредоносных программ: компьютерных вирусов, червей, троянских модулей.

  6. Настройка безопасности персонального компьютера с использованием средств операционной системы и дополнительных программ.

  7. Программы защиты компьютера от несанкционированного доступа – Folder Guard, Best Crypt и др.


Примеры практических заданий:

Все нижеуказанные действия рекомендуется выполнять в виртуальной среде, поскольку установка программ в реальной ОС Windows студентам не разрешена − как раз из соображений безопасности.



Задание 1. Защита от несанкционированного доступа. Установите программу Folder Guard. Это shareware-программа. Настройте программу:

  • установите пароль администратора для входа в программу;

  • установите Master-пароль, необходимый для временного снятия защиты;

  • в настройках (File|Settings|Startup) укажите, что необходимо устанавливать защиту при входе в Windows (Enable protection at Windows startup); установите параметр, позволяющий разблокировать отдельные папки Add Lock/Unlock commands to the Windows shortcut menu (в настройках File|Settings|Misc);

  • для проверки защиты создайте 4 «испытуемые» папки и запишите в них 2-3 файла. Не экспериментируйте на папке Windows и на диске C: ! Установите на папки различные виды защиты: Read-Only (только для чтения), No access (нет доступа), Empty (пустая папка), Hidden (невидимая папка). Установите на эти папки Unlocking Password (пароль снятия защиты с папки);

  • сохраните настройки (File|Save) и выйдите из программы, установив защиту;

  • проверьте защиту «испытуемых папок»;

  • перезагрузите компьютер и проверьте, что защита действует;

  • попробуйте снять защиту с одной папки; со всех папок.

Задание 2. Редакторы системных правил. Данные программы позволяют редактировать информацию о правах пользователя по настройке компьютера, которая хранится в реестре. Для ознакомления предлагаются две программы: Poledit и FRESH UI. Первую программу инсталлировать не нужно. Просто скопируйте ее в папку «C:\Тема 6» и создайте ярлык. С помощью этой программы удалите в меню «Пуск» пункты «Выполнить» и «Панель задач», а также заблокируйте возможности настройки экрана и принтеров. Выполнив все действия с помощью одной программы, проверьте результат, затем верните все настройки в исходное положение. Аналогично работайте со второй программой.

Задание 3. Программа Orien – защита: защита программ от несанкционированного копирования. Используя привязку к серийному номеру носителя или к ключевому файлу, установите защиту на исполняемый файл программы WinRAR. Проверьте действие защиты, для чего скопируйте winrar.exe на другой компьютер и запустите его.

Задание 4. Программа PGP – защита текстовой информации с помощью криптографии и защита электронных документов с помощью электронной цифровой подписи. Установите программу PGP. При установке программа запрашивает наличие ключей (диалог “User type”): следует дать отрицательный ответ (New user). После установки компьютер перезагружается. Программу можно запустить с помощью значка в трее. В первую очередь создаем пару ключей. Для этого в меню “PGPkeys” используем команду “Generate new key pair” – запускается мастер создания пары ключей. В первом диалоговом окне указывается имя пользователя (Full name) и E-mail (лучше для написания имени использовать латиницу). Во втором диалоговом окне указывается пароль на секретный ключ – набирается дважды латиницей. После создания ключей можно отправить открытый ключ с помощью почты на другой компьютер (команда “Send key to server”).

Основное меню программы – PGP mail. С его помощью можно зашифровать текст (письмо, документ), расшифровать его, поставить в документе электронную цифровую подпись (ЭЦП) и проверить ее. Создайте в Microsoft Word документ «Приказ1.doc» произвольного содержания. Создайте ЭЦП этого документа. Проверьте ЭЦП – результат: подпись верна. Измените документ и еще раз проверьте ЭЦП – результат: подпись неверна. Зашифруйте документ и расшифруйте его в файл «Приказ 2.doc».



Еще одна задача – посложнее, но лучше отражающая реальное использование PGP, – состоит в следующем. Вам нужно обменяться с кем-либо публичными ключами (обычно они находятся в папке «C:\Мои документы\PGP» под именем «pubring.pkr») и отправить друг другу зашифрованное этими публичными ключами и подписанное своими секретными ключами сообщение. Полученные сообщения должны быть расшифрованы и проверены на правильность ЭЦП.

Задание 5. Программы-шпионы. Установите программу StatWin. Запустите программу и проанализируйте, какая информация содержится на закладках Keyboard, Mouse, Network Users… Можно ли с помощью этой программы определить, что происходило на вашем компьютере во время Вашего отсутствия?

Литература:

  1. Избачков Ю.С., Петров В.Н. Информационные системы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2006. 656 с.

  2. Петров В. Н. Информационные системы – СПб.: Питер, 2008. 688 с.