Разработка электронного обучающего курса по дисциплине "Методы обработки информации"

Аспекты применения современных информационных технологий в образовании. Системный подход к созданию электронных пособий. Инструментальные средства и технология проектирования электронного учебного пособия. Способы защиты информации и компьютерных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 15.04.2012
Размер файла 3,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рассмотренные выше способы защиты информации в СОД реализуются применением различных средств защиты.

Все рассмотренные средства защиты делятся на формальные и неформальные. К первым относятся средства, выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека, т.е. заложены аппаратно. К неформальным средствам относятся такие, которые определяются непосредственной целенаправленной деятельностью людей, либо регламентируют (непосредственно или косвенно) эту деятельность.

Далее рассмотрим состояние и проблемы применения наиболее распространенных методов защиты информации.

1. Шифрование информации. Проблемы защиты информации волновали человечество с незапамятных времен. Как надежно передать секретные военные сведения? Является ли тот или иной документ подлинным? Можно ли тайно сообщить важные политические новости главе государства? От ответов на эти вопросы зависели судьбы целых народов.

Первые системы шифров встречаются в Древнем Египте и Древней Греции, Риме и Спарте. Заботилась о секретности информации и правящая верхушка в Венеции в ХVI веке. Без знания специального ключа бесполезно читать труды многих ученых средневековья - одни боялись преследования инквизиции, другие заботились о пальме первенства, третьи хотели, чтобы их знания достались только узкому кругу их учеников. Наука, получившая название «Криптология» (от греч. criptos - тайный и logos- слово), имеет древние корни и традиции. Задача криптографа - обеспечить как можно большую секретность и аутентичность (подлинность) передаваемой информации. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Поэтому за рубежом различное криптографическое оборудование находит весьма широкое применение: от закрытия информации в специальных компьютерных сетях до серийно выпускаемых защищенных телефонных аппаратов. При этом все средства, методы и мероприятия, используемые для защиты информации, непременно и наиболее рациональным способом объединяются в единый целостный механизм - систему защиты, которая должна обеспечивать, говоря военным языком, глубокоэшелонированную оборону, причем не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала СОД.

В этой системе должно быть, по крайней мере, 4 защитных пояса: внешний пояс, охватывающий всю территорию, на которой расположены сооружения СОД; пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных) и пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.). Основные трудности реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований. С одной стороны, должна обеспечиваться надежная защита находящейся в СОД информации, что в более конкретном выражении формулируется в виде двух обобщенных задач: исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей, администрации и обслуживающего персонала. С другой стороны, система защиты не должна создавать заметных неудобств пользователям в процессе их работы с использованием ресурсов СОД. В частности, должны обеспечиваться:

- полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;

- удобства работы с информацией для групп взаимосвязанных пользователей;

- возможности пользователей допускать друг друга к своей информации.

Как утверждают зарубежные специалисты, чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту системы обработки данных от посторонних лиц, системы обработки данных от пользователей, пользователей друг от друга, каждого пользователя от самого себя и систем обработки от самой себя. Однако только использование шифрования информации не дает возможности справиться с этими задачами.

Шифрование информации не является панацеей. Это только один из методов повышения безопасности информации, обрабатываемой в ПЭВМ, и обязательно используемый в сочетании с необходимыми организационными, программными и другими мероприятиями как для поддержки работы средств шифрования, так и защиты самих средств шифрования от несанкционированных действий.

2. Применение технических средств защиты информации. К техническим средствам защиты информации относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радиолокационные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации.

Учитывая сложившуюся конъюнктуру, все большее число организаций специализируется на разработке, производстве и установке систем защиты самого разного типа.

СВЧ - и ультразвуковые системы применяются для защиты территории и помещений организаций. Они предназначены для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения.

Лазерные и оптические системы (работающие в видимой части спектра) реагируют на пересечение нарушителем светового луча. Они применяются в основном для охраны внутренних помещений зданий, так как при внешнем применении из-за большого числа возможных воздействий они являются источником постоянных ложных тревог.

Телевизионные системы широко применяются для наблюдения за территорией охраняемого объекта или обстановкой внутри помещения. Практически такие системы имеют общую структуру: несколько передающих ТВ- камер подключаются к центральному пульту, где устанавливаются один или несколько мониторов, на которые можно выводить изображение от любой из передающих камер.

Кабельные системы используются для охраны небольших, временно находящихся на территории объектов (ящики с оборудованием, спецмашины), а также оборудования внутри помещений.

Что касается контроля доступа к защищаемым помещениям, то здесь задача состоит в том, чтобы позволить уполномоченному лицу получить доступ в помещение или к аппаратуре и воспрепятствовать проникновению в охраняемые зоны несанкционированному лицу. Эта задача решается с помощью соответствующих устройств:

1) Устройства опознавания, использующие идентификационные карты. Простейший и наиболее распространенный метод идентификации использует различные карточки, на которых могут помещаться кодированная и не кодированная информация о владельце, его полномочия, фотокарточка и т.д. Обычно это пластиковые карты типа пропусков или жетонов, а также обычные перфокарты. Карты вводятся в читающее устройство каждый раз, когда требуется войти или выйти из охраняемого помещения или получить доступ к работе на терминале и т.п.

2) Системы опознавания по голосу. В повседневной жизни, общаясь с людьми с помощью телефона или радиосвязи, собеседника часто узнают по голосу. Это и послужило фактором для создания автоматизированной системы опознания людей по голосу.

3) Системы опознавания по отпечаткам пальцев. Отпечатки пальцев давно используются криминалистами для точной идентификации преступников. В основу анализа отпечатков пальцев положены измерения рисунка пальцев, причем в различных системах используются различные типы "рельефа" (арки, дуги, спирали, окончания и разветвления линий и т.п.).

4) Системы опознавания по почерку. По мнению специалистов, такой метод является наиболее удобным для пользователей. Основным принципом идентификации по почерку является постоянство подписей каждого индивидуума, хотя абсолютного совпадения, конечно, не бывает.

5) Системы опознавания по геометрии руки. Для идентификации применяется анализ комбинации измерений линий сгиба пальцев и ладоней, линий складок, длины пальцев и т.д. Преимуществом этого метода является большое число деталей, которые минимизируют ошибки идентификации.

3. Нейтрализация излучений и наводок. Одним из способов получения секретной информации о решаемых на ЭВМ задачах является перехват электромагнитных излучений, возникающих при работе электронной аппаратуры и при передаче данных по каналам связи. Для защиты информации, передаваемой по каналам связи, широко применяется кодирование и шифрование данных. Для этого используется довольно сложная и дорогая аппаратура. Использовать такую аппаратуру для шифрования сигналов, передаваемых между различными устройствами, находящимися в пределах одного подразделения или предприятия, нецелесообразно. Поэтому такие короткие внутренние каналы передачи данных не защищаются. Этим могут воспользоваться злоумышленники, так как высокочувствительная аппаратура позволяет перехватывать и расшифровывать сигналы внутренних каналов связи и электромагнитное излучение, возникающее при работе электронной аппаратуры.

Для предотвращения такого перехвата в ряде случаев прибегают к электромагнитному экранированию помещений, где устанавливается ЭВМ и вспомогательная электронная аппаратура, что устраняет просачивание электромагнитного излучения за пределы помещения. В ряде случаев устанавливаются системы пространственного зашумления, что препятствует фильтрации полезного сигнала, исходящего от ЭВМ и его периферийного оборудования.

4. Применение защиты программных средств от несанкционированного использования. Расширение сферы использования ЭВМ обусловило рост потребностей в программном обеспечении и повлекло за собой обострение конкуренции между изготовителями. Этому соперничеству сопутствует возрастающая необходимость в лучших и более совершенных формах защиты авторских прав на программы.

На начальном этапе развития средств вычислительной техники вопросам защиты программных средств не уделялось внимания, поскольку:

а) общесистемное программное обеспечение в основном входило в комплект средств вычислительной техники и стоимость программного обеспечения составляла часть стоимости самой вычислительной системы;

б) прикладные программные средства, как правило, были ориентированы на средства вычислительной техники конкретной конфигурации, являющейся по сути уникальной. Использование копий некоторых программных средств было связано с большими затратами;

в) копирование программных средств способствовало их популяризации и не наносило экономического ущерба разработчикам.

В настоящее время многое изменилось. Одним из наиболее существенных изменений явилось расширение рынка микрокомпьютерной техники. Программное обеспечение стало массовым продуктом для микропроцессорной техники, начало приносить миллионные прибыли и оказалось объектом большого бизнеса. В этих условиях проблема защиты программного обеспечения от несанкционированного использования становится одной из самых актуальных. Это объясняется в основном тремя факторами:

1) унифицированность персональных компьютеров повысила гибкость программных средств;

2) затраты на копирование программного обеспечения занимают ничтожно малую часть от общей стоимости разработки;

3) уровень квалификации программистов значительно вырос, и злоумышленники-похитители способны реконструировать программу, меняя только «внешний вид» для представления ее в качестве нового продукта, а себя - авторами-разработчиками.

В настоящее время существуют различные подходы к решению задачи защиты программного обеспечения от несанкционированного использования и, прежде всего, это правовые и программно-технические меры.

Правовые меры защиты программного обеспечения представляют собой совокупность законов, позволяющих применить судебные санкции к лицам или группе лиц, осуществляющих незаконное распространение юридически защищенных программ.

Технические меры включают разработку и применение совокупности программно-аппаратных средств, препятствующих копированию, изучению логики работы и реконструированию защищенного программного обеспечения. Большинство из них основываются либо на применении специальных программных модулей, встраиваемых в систему персональных компьютеров, либо на установке запрета от незаконных изменений содержимого защищенных программ с использованием алгоритмов шифрования программ и данных.

Например, разработано программное средство, предназначенное для работы на компьютерах типа IBM PC. Оно реализует защиту программ от копирования путем занесения на магнитный диск определенного набора битов, записанного специальным образом в зоны между дорожками и секторами. Эта информация существующими инструментальными средствами копированию не подлежит. Защищенные программы при выполнении осуществляют проверку наличия на магнитном диске этих битов, и если они не обнаружены, то программа действует по указанию разработчика. Эта система содержит также средства защиты от анализа логики работы такими средствами, как отладчики.

Наличие юридических, программно-аппаратных мер защиты программ от копирования не останавливает «программное пиратство». Сейчас ведется необъявленная война между производителями программного обеспечения и «пиратами», которые утверждают, что их программные средства так же легальны, как и любые слесарные инструменты.

Проблема защиты программ от несанкционированного использования и распространения является весьма актуальной и носит прежде всего экономический характер. Наибольший экономический ущерб фирмам-производителям программного обеспечения наносят «программные пираты», которые осуществляют незаконное копирование и реконструирование программ. Распространение «пиратских» программ позволяет извлекать экономическую выгоду от их продажи, а вероятность применения юридических мер защиты авторских прав очень мала.

Сложность ПО и, в частности ОС для ПЭВМ, способствует возникновению в них логических ошибок и «люков». Злоумышленник, используя логические ошибки в работе управляющих и обслуживающих программ, может модифицировать свою программу так, чтобы использовать ситуацию, которая возникает в результате ошибки, для несанкционированного доступа к информации. Под «люком», как правило, подразумевается механизм внутри ОС, который позволяет программе пользователя получить привилегированную функцию или режим работы. Обнаружить такой «люк» или логическую ошибку можно в результате анализа работы программ, изучая логику их работы, т.е. проводя аттестацию программ.

5. Защита от компьютерных вирусов. Компьютерный вирус (КВ) - это программа, созданная в целях умышленного воздействия на ЭВМ и программное обеспечение, способная тиражироваться и модифицировать новые вирусы для разрушения как программных, так и информационных данных компьютера, иногда способная привести к электронным изменениям в системах хранения и считывания информации.

Способы распространения КВ основываются на его способностях использовать любой носитель передаваемых данных в качестве «средства передвижения». То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующий промежуток времени зараженной окажется вся совокупность файлов и программных средств. Удобными для распространения целых компьютерных «эпидемий» оказываются информационно-вычислительные сети. Достаточно одного контакта, чтобы компьютер был заражен или заразил тот, с которым контактировал. Зараженные программы (или их копии) могут передаваться через дискеты или по сети на другие ЭВМ. Особую опасность с точки зрения распространения КВ представляют любители компьютерных игр, обычно слабо знающие операционную систему и не вполне понимающие смысл выполняемых ими действий. Такие пользователи подвергают значительному риску своих коллег, работающих с ними на одной ЭВМ.

Упрощенно процесс заражения вирусом программных файлов можно представить следующим образом:

- в зараженной программе ее код изменен таким образом, что вирус получает управление первым, до начала работы программы-носителя;

- при получении управления вирус находит другую, обычно еще не зараженную, программу и выполняет вставку собственной копии в начало (или добавление в конец) этой программы;

- если вирус дописывается не в начало программы, то он корректирует код программы (возможно, даже уничтожает ее), с тем чтобы получить управление первым;

- после размножения (или вместо него в отдельных случаях) вирус может производить различные разрушающие действия;

- после этого управление обычно передается программе-носителю (как правило, она сохраняется вирусом), и та нормально выполняет свои функции.

Вирус представляет собой частный случай программы типа «троянский конь». Напомним, что под «троянским конем» обычно понимают специально созданные программы, которые, попадая в вычислительные системы (обычно выдавая себя за известные полезные программы), затем начинают выполнять различные нежелательные действия. Возможны разные варианты программ типа «троянский конь» и их частным случаем являются программы, которые в качестве нежелательных действий осуществляют саморазмножение:

- программы-черви, которые воспроизводятся, копируя себя в памяти одного или нескольких компьютеров (в случае сети) независимо от наличия в ней других программ;

- программы-вирусы, которые представляют собой набор программных кодов, изменяющих другие программы, копируя себя в них, и не нарушая их работоспособности;

- программы - логические вирусы, которые, размножая себя в другие программы, полностью их уничтожают (это может быть сделано при помощи простого переименования: если А - логический вирус, а В - программа, то при переименовании А в В (во время работы программы А) получается логический вирус).

Программа является компьютерным вирусом (заражена компьютерным вирусом), если она удовлетворяет следующим свойствам:

1. Может производить изменения в других программах.

2. Не изменяет саму себя.

3. Измененная программа удовлетворяет свойствам 1, 2.

При этом под изменением программы понимается изменение программных кодов, приводящее к изменению (появлению новых) функций программы.

Компьютерный вирус так же как биологический поражает определенные объекты, вторично их (как правило) не заражает, зараженный объект сам становится источником инфекции и т.д. Следовательно, способность программ-вирусов к размножению и особенности их функционирования во многом аналогичны свойствам биологических вирусов. Такое совпадение свойств не только послужило причиной появления нового термина, но и во многом обусловливает методы исследования и борьбы с компьютерными вирусами (профилактика, диагностика, лечение, прививки, иммунитет и т.д.).

Некоторые возможные действия для уменьшения опасности вирусных атак:

1. Запретить сотрудникам приносить программы «со стороны» для установки их в системах (вместо этого может быть создано специальное бюро для тестирования таких программ на наличие вирусов). Должны использоваться только официально распространяемые программы.

2. Запретить сотрудникам использовать и хранить компьютерные игры (если такое запрещение не может быть обеспечено, то создать общий игровой фонд, в котором хранить программы для использования).

3. Предостеречь сотрудников организаций от использования программ и дисков из вузов для выполнения домашних работ (в свободное время) на ЭВМ организаций (в крайнем случае, эти машины должны быть изолированы).

4. Использовать для электронной почты отдельный стендовый компьютер или ввести специальный отчет.

5. Применять специальные средства для обнаружения вирусов и предотвращения их опасных действий.

6. Установить системы защиты на особо важных ЭВМ.

Глава 4. Охрана труда

4.1 Организация труда и отдыха при работе с ПК

1. Требования к организации режима труда и отдыха при работе с ПК профессиональных пользователей.

1.1. Режимы труда и отдыха при профессиональной работе с ПК должны организовываться в зависимости от вида и категории трудовой деятельности.

1.2. Виды трудовой деятельности разделяются на 3 группы:

- группа А - работа по считыванию информации с экрана ПК с предварительным запросом;

- группа Б - работа по вводу информации;

- группа В - творческая работа в режиме диалога с ПК.

При выполнении в течение рабочей смены работ, относящихся к разным видам трудовой деятельности, за основную работу с ПК следует принимать такую, которая занимает не менее 50% времени в течение рабочей смены или рабочего дня.

1.3. Для видов трудовой деятельности устанавливается 3 категории тяжести и напряженности работы с ПК, которые определяются:

- для групп А и Б - по суммарному числу считываемых или вводимых знаков за рабочую смену;

- для группы В - по суммарному времени непосредственной работы с ПК за рабочую смену.

1.4. Нагрузка за рабочую смену любой продолжительности не должна превышать:

- для группы А - 60.000 знаков;

- для группы Б - 45.000 знаков;

- для группы В - суммарное время непосредственной работы с ПК за смену не более 6 часов.

1.5. Продолжительность работы педагогов при ведении занятий с ПК во всех учебных заведениях не должна превышать 4 часов в день.

1.6. Продолжительность работы с ПК инженеров, обслуживающих занятия в кабинетах вычислительной техники или дисплейных классах высших учебных заведений, не должна превышать 6 часов в день.

1.7. Для обеспечения оптимальной работоспособности и сохранения здоровья профессиональных пользователей, на протяжении рабочей смены должны устанавливаться регламентированные перерывы.

1.8. Время регламентированных перерывов в течение рабочей смены следует устанавливать в зависимости от ее продолжительности, вида и категории трудовой деятельности с ПК.

1.9. Продолжительность непрерывной работы с ПК без регламентированного перерыва не должна превышать 2 часов.

1.10. При работе с ПК в ночную смену (с 22 до 6 часов), независимо от категории и вида трудовой деятельности, продолжительность регламентированных перерывов должна увеличиваться на 60 минут.

1.11. При 8-ми часовой рабочей смене и работе на ПК регламентированные перерывы следует устанавливать:

- для I категории работ через 2 часа от начала рабочей смены и через 2 часа после обеденного перерыва продолжительностью 15 минут каждый;

- для II категории работ через 2 часа от начала рабочей смены и через 1.5-2.0 часа после обеденного перерыва продолжительностью 15 минут каждый или продолжительностью 10 минут через каждый час работы;

- для III категории работ через 1.5-2.0 часа от начала рабочей смены и через 1.5-2 часа после обеденного перерыва продолжительностью 20 минут каждый или продолжительностью 15 минут через каждый час работы.

1.12. При 12-ти часовой рабочей смене регламентированные перерывы должны устанавливаться в первые 8 часов работы аналогично перерывам при 8-ми часовой рабочей смене, а в течение последних 4 часов работы, независимо от категории и вида работ, каждый час продолжительностью 15 минут.

1.13. Для профилактики зрительного утомления после каждых 25 минут работы следует выполнять комплекс упражнений для глаз.

1.14. Во время регламентированных перерывов, с целью снижения нервно-эмоционального напряжения, устранения влияния гиподинамии и гипокинезии, предотвращения развития познотонического утомления следует выполнять комплексы упражнений.

1.15. Во время регламентированных перерывов и в конце рабочей смены (дня), работающим с ПК с уровнем напряженности труда третьей категории, следует проводить психологическую и функциональную разгрузку в специально оборудованных помещениях,

с учетом особенностей профессиональной деятельности и функционального состояния организма.

1.16. С целью уменьшения отрицательного влияния монотонии следует применять чередование операций ввода осмысленного текста и числовых данных (изменение содержания работ), чередование редактирования текстов и ввода данных (изменение содержания и темпа работ) и т.п.

1.17. В случаях возникновения у работающих с ПК зрительного дискомфорта или неблагоприятных субъективных ощущений, несмотря на соблюдение санитарно-гигиенических и эргономических требований и режимов труда и отдыха, следует применять индивидуальный подход в ограничении времени работы с ПК и коррекцию длительности перерывов для отдыха или проводить смену деятельности, заменив ее на работу, не связанную с использованием ПК.

2. Требования к организации режима работы с ПК студентов высших учебных заведений.

2.1. Длительность работ на ПК студентов во время учебных занятий определяется курсом обучения, характером (ввод данных, программирование, отладка программ, редактирование и др.) и сложностью выполняемых заданий, а также техническими данными ПК и их разрешающей способностью.

2.2. Для студентов первого курса оптимальное время учебных занятий при работе с ПК составляет 1 час, для студентов старших курсов - 2 часа, с обязательным соблюдением между двумя академическими часами занятий перерыва длительностью 15-20 минут. Допускается время учебных занятий с ПК увеличивать для студентов первого курса до 2 часов, а для студентов старших курсов до 3 академических часов, при условии что длительность учебных занятий в дисплейном классе (аудитории) не превышает 50% времени непосредственной работы на ПК и при соблюдении профилактических мероприятий: упражнения для глаз, физкультминутка и физкультпауза.

2.3. Для предупреждения развития переутомления обязательными мероприятиями являются: - проведение упражнений глаз через каждые 20-25 минут работы за ПК; - устройство перерывов после каждого академического часа занятий, независимо от учебного процесса, длительностью не менее 15 минут; - подключение таймера к ПК или централизованное отключение свечения информации на экранах видеомониторов с целью обеспечения нормируемого времени работы на ПК; - проведение во время перерывов сквозного проветривания помещений с ПК с обязательным выходом студентов из него; - осуществление во время перерывов упражнений физкультурной паузы в течение 3-4 минут;

- проведение упражнений физкультминутки в течение 1-2 минут для снятия локального утомления, которые должны выполняться индивидуально при появлении начальных признаков усталости: - замена комплексов упражнений один раз в 2-3 недели.

2.4. Физкультурные паузы следует проводить под руководством физорга, педагога или централизовано с помощью информации по местному радио на фоне умеренно звучащей приятной музыки.

2.5. При составлении расписания учебных занятий с ПК необходимо выполнять следующие требования: - исключить большие перерывы длительностью в один час между спаренными академическими часами, отведенными для занятий с ПК; - не допускать для студентов старших курсов объединение третьей и четвертой пар учебных занятий с ПК; - не проводить учебные занятия с ПК для студентов старших курсов после 17 часов третьей и четвертой парой уроков; - учебные занятия студентов старших курсов с ПК допускаются в период от 17 до 20 часов в исключительных случаях, при обязательном смещении учебных занятий в расписании на первую или вторую пару уроков; - двигательный режим студентов и темп работы на ПК должен быть свободным.

2.6. В период прохождения производственной практики или работы в студенческом отряде (летом) время непосредственной работы с ПК для студентов первых курсов не должно превышать 3 часов, для студентов старших курсов - 4 часов при соблюдении профилактических мероприятий как во время учебных занятий.

3. Требования к организации режима работы с ПК учащихся средних специальных учебных заведений.

3.1. В средних специальных учебных заведениях (ПТУ, техникумы и др.) длительность работы на ПК во время учебных занятий при соблюдении гигиенических требований к условиям и организации рабочих мест должна составлять:

- для учащихся первого курса не более 30 минут в день;

- для учащихся второго и третьего курсов не более 1 часа в день при сдвоенных уроках: 30 минут на первом уроке и 30 минут на втором с интервалом в работе на ПК не менее 20 минут, включая перемену, объяснение учебного материала, опрос учащихся и т.п.

- для учащихся третьего курса длительность учебных занятий с ПК допускается увеличить до 3 академических часов с суммарным временем непосредственной работы на ПК не более 50% от общего времени учебных занятий.

3.2. После каждого академического часа занятий с ПК следует устраивать перемены длительностью 10-20 минут, но не менее 10 минут, с обязательным выходом учащихся из класса (кабинета) и организацией сквозного проветривания.

3.3. При организации односменных занятий в учебном заведении следует организовывать в середине учебного дня (после 3-4 уроков) перерыв длительностью 50-60 минут для обеда и отдыха учащихся.

3.4. При работе на ПК для предупреждения развития переутомления необходимо осуществлять комплекс профилактических мероприятий: - проводить упражнения для глаз через каждые 20-25 минут работы на ПК; а при появлении зрительного дискомфорта, выражающего в быстром развитии усталости глаз, рези, мелькании точек перед глазами и т.п., упражнения для глаз проводятся индивидуально, самостоятельно и раньше указанного времени; - для снятия локального утомления должны осуществляться физкультурные минутки целенаправленного назначения индивидуально или организованно под контролем физорга или педагога; - для снятия общего утомления, улучшения функционального состояния нервной, сердечно-сосудистой, дыхательной систем, а также мышц плечевого пояса, рук, спины, шеи и ног, следует проводить физкультпаузы. Комплексы упражнений следует менять через 2-3 недели.

3.5. Общая продолжительность кружковой и факультативной работы с использованием ПК не должна превышать 2 часов в неделю, а непосредственные работы на ПК - не более 1 часа при соблюдении режима работы на ПК и профилактических мероприятий как при проведении учебных занятий.

3.6. Кружковые и факультативные занятия с использованием ПК следует проводить после окончания учебных занятий не ранее, чем через 50-60 минут.

3.7. Длительность работы с использованием ПК во время производственной практики, без учебных занятий, не должна превышать 3 часов в день при соблюдении режима работы и профилактических мероприятий.

4. Требования к организации режима учебных и внеучебных занятий с ПК детей школьного и дошкольного возраста

4.1. Для учащихся X-XI классов по основам информатики и вычислительной техники должно быть не более 2 уроков в день, а для остальных классов - 1 урока в день с использованием ПК.

4.2. Непрерывная длительность занятий непосредственно с ПК не должна превышать:

- для учащихся X-XI классов на первом часу учебных занятий 25-30 минут, на втором - 20 минут;

- для учащихся VIII-IX классов - 20-25 минут;

- для учащихся VI-VII классов - 15-20 минут;

- для учащихся II-V классов - 15 минут;

- для учащихся I классов (6 лет) - 10 минут.

4.3. Работа на ПК должна проводиться в индивидуальном ритме и темпе.

4.4. После установленной длительности работы на ПК должен проводиться комплекс упражнений для глаз, а после каждого урока на переменах - физические упражнения для профилактики общего утомления.

4.5. Длительность перемен между уроками должна быть не менее 10 минут (до 20 минут), во время которых следует проводить сквозное проветривание с обязательным выходом учащихся из класса (кабинета).

4.6. При односменных занятиях в школе и возможности организации обеда для 100% учащихся следует устраивать перемену длительностью 50-60 минут для принятия пищи и отдыха. При этом сдвоенные уроки с использованием ПК не должны прерываться указанной переменой.

4.7. Занятия по информатике следует включать в расписание учебного дня на 1 - 4 уроки во вторник, среду и четверг. После занятий по информатике следует проводить уроки физического воспитания, труда, ритмики и музыки.

4.8. При производственном обучении учащихся старших классов с использованием ПК в учебно-производственном комбинате или других учреждениях 50% времени следует отводить на теоретические занятия и 50% времени - на практические.

4.9. Время производственной практики учащихся старших классов во внеучебное время с использованием ПК в кабинетах вычислительной техники, дисплейных классах и других учреждениях и учебных заведениях должно быть ограничено для учащихся старших классов (старше 16 лет) тремя часами, а для учащихся моложе 16 лет - двумя часами, с обязательным соблюдением режима работы и проведением профилактических мероприятий: гимнастики для глаз через 20-25 минут и физических упражнений через 45 минут во время перерыва.

4.10. Занятия в кружках с использованием ПК должны организовываться не раньше, чем через 1 час после окончания учебных занятий в школе. Это время следует отводить для отдыха и приема пищи.

4.11. Занятия в кружках с использованием ПК для каждого кружковца должны проводиться один раз в неделю общей продолжительностью: - для учащихся II-V классов (7-10 лет) не более 45 минут; - для учащихся VI-VII классов (11-13 лет) не более 60 минут; - для учащихся VIII-IX классов (14-15 лет) не более 75 минут; - для учащихся X-XI классов (16 лет и старше) до 90 минут.

4.12. При организации занятий в кружках должен соблюдаться режим работы на ПК с обязательным проведением профилактических мероприятий.

4.13. Условия и режим дня в школах "Юных программистов", организуемых в период школьных каникул в течение 2-4 недель, должны соответствовать санитарным нормам и правилам "Устройство, содержание и организация режима детских оздоровительных лагерей

4.14. Занятия с ПК в школах "Юных программистов" не должны быть более 6 дней в неделю, седьмой день недели должен отводиться для отдыха, без работы на ПК.

4.15. Общая продолжительность занятий с ПК в школах " Юных программистов" должна быть в течение дня ограничена:

- для учащихся 8 - 10 лет одним занятием в первую половину дня продолжительностью не более 45 минут;

- для учащихся 11 - 13 лет двумя занятиями по 45 минут: одно - в первой половине дня и другое - во второй половине дня;

- для учащихся 14 - 16 лет тремя занятиями по 45 минут каждое: два в первой половине дня и одно во второй половине дня.

4.16. Через 20 минут работы на ПК следует проводить гимнастику для глаз. Между двумя занятиями следует устраивать перерыв в течение 15 минут, во время которого организовывать подвижные игры или физические упражнения с проведением комплекса упражнений для снятия локального и общего утомления.

4.17. В школах "Юных программистов" "компьютерные игры" с навязанным ритмом допускается проводить не более одного раза в день продолжительностью: - до 10 минут для детей младшего школьного возраста; - до 15 минут для детей среднего и старшего школьного возраста; Запрещается проводить компьютерные игры перед сном.

4.18. В дошкольных учреждениях продолжительность занятий с использованием развивающих компьютерных игровых программ для детей 5 лет не должна превышать 7 минут и для детей 6 лет - 10 минут.

4.19. Компьютерные игровые занятия в дошкольных учреждениях следует проводить не чаще двух раз в неделю в дни наиболее высокой работоспособности детей: во вторник, в среду и в четверг. После занятий следует проводить гимнастику для глаз.

4.20. Проводить занятия с ПК в детских дошкольных учреждениях за счет времени, отведенного для сна, дневных прогулок и других оздоровительных мероприятий, не допускается.

4.21. Запрещается использование одного ПК для двух и более детей.

4.22. Занятиям с ПК должны предшествовать спокойные игры, проводимые в зале, расположенном смежно с помещением, где установлены компьютеры.

4.23. Занятия дошкольников с использованием ПК должны проводиться методистом или в его присутствии.

Глава 5. Расчет экономической эффективности от внедрения проекта

Бурное развитие программирования во всем мире привело к разработке методов и средств, позволяющих создавать программы для различных вычислительных машин и разных областей применения. В настоящее время трудно представить управление производством или отраслью без применения компьютеров, а значит без программного обеспечения, разрабатываемого для них.

В настоящее время имеется широкий спектр программных продуктов, различающихся по своим функциональным возможностям и способам реализации.

Прежде чем приступить к автоматизации нужно, прежде всего, рассчитать экономическую целесообразность и эффективность затрат на приобретение вычислительной техники, программного обеспечения, создание информационной базы, обучение работы персонала и т.д.

В данном дипломном проекте экономический эффект рассчитывается затратным методом, то есть затраты от создания и внедрения программы вычитаются от стоимости затрат до внедрения программного продукта. Если эта разница положительна, то внедрение новой технологии обработки данных целесообразно, а если отрицательна, то нет.

5.1 Расчёт затрат на внедрение новой информационной технологии

Расчёт основной заработной платы программиста

Основная заработная плата разработчика I-ой квалификации определяется по следующей формуле:

Bpot = BminPi (1+Wk), (1)

где Bmin - минимальная заработная плата, р/мес;

Pi - коэффициент в баллах разработчика i-ой квалификации (см. таб11);

Wk - дальневосточный коэффициент

Величина Pi определяется из таблицы 11.

Таблица 11 - Уровень квалификации разработчика программ

Уровень квалификации разработчика программ, N разряда

Коэффициент разработчика i-ой квалификации Pi, в баллах

10

3,9

11

4,5

12

5,1

13

5,7

14

6,5

Принимая во внимание, что Bmin =450 руб/мес; Pi = 4,5; Wk =0,6 по формуле (1) определим основную заработную плату разработчика программы

Bpot = 450 * 4,5 (1+0,6) = 3240 руб/мес

5.2 Оценка трудоёмкости программирования

Для расчёта трудоёмкости программирования существует несколько методов, каждый из которых позволяет рассчитать эту величину с разной степенью точности. Исходным во всех моделях является количество команд в программе, а остальные факторы дополняют или уточняют расчётную величину.

Для расчёта трудоёмкости самая простая зависимость определяется по формуле:

Tn = (Д+0,00001Д2)/170, (2)

где Tn - трудоёмкость программирования, чел/мес;

Д - длина программы в командах.

Произведём расчёт трудоёмкости программирования по формуле (2), принимая Д= 64.

Tn = (64+0,00001 * 642)/170 = 0,38сел/мес.

Для вычисления времени, затраченного на отладку программы, воспользуемся методом количества команд в программе. Потребное машинное время для отладки программ по методу количества команд может быть определёно по формуле:

Тмо = Тn+К1, (3)

где Тмо - машинное время ЭВМ (часы), необходимое для отладки данной программы;

Тn - время, затраченное на разработку программы разработчиком, чел/мес;

К1 - коэффициент, учитывающий отношение времен и написания программ к времени её отладки при заданном способе отладки.

Тмо = 0,38 * 0,4 * 170 = 25,84 ч.

Суммарные затраты на разработку программ Sрп определяются из выражения:

Sрп = Тп Вpot [1+Wd)(1+Wn)+Wb]+TmoEч, (4)

где Тп - время, затрачиваемое на разработку данной программы работником, чел/час

Вpot - основная заработная плата разработчика, руб/мес;

Wd - коэффициент, учитывающий дополнительную заработную плату разработчика программы, в долях к основной заработной плате;

Wn - коэффициент, учитывающий накладные расходы организации, в которой разрабатывается программа, в долях к основной заработной плате разработчиков;

Wb - коэффициент, учитывающий начисления органам на заработную плату разработчика программ, в долях к сумме основной дополнительной заработной платы;

Tmo - машинное время ЭВМ, потребное для отладки данной программы;

Eч - эксплуатационные расходы, приходящиеся на один час машинного времени этой ЭВМ.

Еч = Sэвм (1+Кто/100%)(1+Кмат/100)/

(Тr* Тэвм*Тсм*(1-Кпп/100%)), (5)

где Sэвм - средняя стоимость 1 ЭВМ;

Кто - коэффициент, учитывающий расходы на техническое обслуживание и ремонт одной ЭВМ;

Кмат - коэффициент, учитывающий расходы на расходные материалы;

Тr - среднее число рабочих дней в году;

Тэвм - срок работы оборудования;

Тсм - длительность рабочей смены

Кпп - коэффициент планового простоя ЭВМ за рабочую смену.

Принимаем во внимание что: Sэвм = 30000руб, Кто = 10% о средней стоимости ЭВМ, Кмат = 10% от средней стоимости ЭВМ, Тr = 260 дней, Тэвм = 3г., Тсм = 8ч., Кпп = 20% от длительности рабочей смены, вычислим эксплуатационные расходы, приходящиеся на 1 ч. машинного времени по формуле:

Eч = 30000*(1+10/100)(1+10/100)/(260*3*8(1-20/100))= 13,22 руб/час

Имея все данные вычислим суммарные затраты на разработку обучающего курса по формуле (4):

0,38*3240*((1+0,2)(1+0,14)+0,6)+34*13,22 = 2872,48руб.

Так как работать с программой будет студент, который имеет уже ЭВМ и установленный Microsoft Office, то затраты на покупку оборудования и программ не учитываем в расчёте затрат.

Рассчитываем затраты на коммунальные услуги, свет, электроэнергию (см. табл. 12).

При работе с программой уходит в среднем 1 час ежедневного изучения информации, учебная неделя в среднем 21 день.

Таблица 12 - Расчет затрат на машинную обработку данных

Наименование затрат

месяц

Затраты в месяц

месячная з/плата

часы работы в месяц

итого

Зарплата преподавателя

4 900,00р.

21

612,50р.

7 350,00р.

Электроэнергия

700,00р.

21

87,50р.

1 050,00р.

Коммунальные услуги

458,00р.

21

57,25р.

687,00р.

Итого

9 087,00р.

Общая сумма затрат на внедрение программного продукта составляют 2872,48+ 9087,00 = 11959,48 руб. за год

5.3 Расчёт затрат при ручной обработке данных

При ручной обработке данных учитываются только постоянные затраты и канцелярские. На изучение дисциплины уходит 66 часов. Данные учёта затрат представлены в табл. 13.

Таблица 13 - Учет затрат на ручную обработку данных

Наименование затрат

в месяц

Затраты в год (руб.)

месячная з/плата (руб.)

часы работы в месяц

Итого (руб.)

Зарплата преподавателя

4 900,00

66

1925,00

23 100,00

Электроэнергия

500,00

66

196,43

2 357,16

Коммунальные услуги

458,00

66

179,93

2 159,16

Канцелярские товары

20,00

240,00

Итого

 

 

 

27 856,32

5.4 Экономический эффект от внедрения новой технологии

В ходе выполненного анализа затрат были сделаны следующие выводы:

Затраты на внедрение проекта = 11959,48 руб./год

Затраты на ручную обработку данных = 27856,32 руб./год

Экономия составляет 27856,32 - 11959,48 = 15896,84 руб./год

При анализе затрат установлено, что введение новой информационной технологии экономически эффективно.

Затраты на изучение дисциплины при машинном методе значительно уменьшились, нагрузка на преподавателя уменьшилась

Заключение
Одним из приоритетных направлений процесса информатизации современного общества является информатизация - внедрение средств новых информационных технологий в нашу жизнь. И не в последнюю очередь это относится к социально-культурной деятельности и работающим в этой сфере людям. Увеличивается количество учреждений, использующих новейшие технологии для достижения своих целей: информатизации общества, организации рационального и содержательного досуга людей, удовлетворение и развитие их культурных потребностей, создание условий для самореализации каждой отдельной личности, раскрытие ее способностей в рамках свободного времени. Данные процессы не обходят стороной и такую важную сторону жизни людей, как образование.
Применение информатизации в образовательных процессах дает возможность:
· совершенствования методологии и стратегии отбора содержания, методов и организационных форм обучения, соответствующих задачам развития личности обучаемого в современных условиях информатизации общества;

· создания методических систем обучения, ориентированных на развитие интеллектуального потенциала обучаемого, на формирование умений самостоятельно приобретать знания, осуществлять информационно-учебную, экспериментально - исследовательскую деятельность, разнообразные виды самостоятельной деятельности по обработке информации;

· создания и использование компьютерных тестирующих, диагностирующих, контролирующих и оценивающих систем, что нашло свое отражение в нашей работе.

Возможности электронных обучающих средств в изучении дисциплины «Методы обработки информации» - предмет изучения данной дипломной работы и, одновременно, самостоятельное направление, основное положения которого имеет важное значение в современной практике. В ходе анализа применения автоматизированных информационных систем и технологий, а именно обучающих курсов, используемых в изучении социально-культурной сферы, было выявлено, что они в большинстве своем базируются на использовании современных прикладных программ, входящих в пакет Microsoft Office. Помимо этого, большинство организаций широко используют возможности глобальной сети Интернет в своей деятельности: используют возможности доступа к удаленным базам данных, электронным каталогам, информационно-поисковым системам, использование электронной почты. Многие организации помещают в сети Интернет свои сайты.

Вместе с информатизацией всех сфер человеческой деятельности, отступают на задний план привычные средства обучения. Им на смену приходят новые, отвечающие всем требованиям инновационных технологий. В первую очередь к ним следует отнести электронные обучающие курсы.

Электронный курс должен предоставлять возможность выполнения всех звеньев дидактического цикла в пределах одного сеанса работы. Реализация всех звеньев дидактического цикла с помощью единой компьютерной программы значительно упростит организацию учебного процесса, сократит затраты времени на обучение.

В результате дипломной работы создан электронный обучающий курс по дисциплине «Методы обработки информации». Данный курс позволит студентам:

· Ознакомиться с возможностями применения новых информационных технологий в преподавательской деятельности;

· Ознакомиться с современными программными средствами и технологиями мультимедиа;

· Научиться осуществлять поиск сведений в современных гипертекстовых системах;

· Познакомиться с основными понятиями дисциплины «Методы обработки информации» в интересной и удобной для самостоятельного изучения форме.

В качестве инструментария для создания электронного курса послужила гипертекстовая технология создания электронных учебных пособий, т.к. она обладает наибольшими возможностями для создания полноценных электронных учебных материалов. Для реализации основных дидактических принципов обучения при работе с ЭУ стала актуальной возможность использования динамического гипертекста, который позволяет сделать электронный курс гибкой, самонастраивающейся системой.

Новые технологии образования должны значительно увеличить скорость восприятия, понимания и глубокого усвоения огромных массивов знаний, необходимых человечеству в начале XXI века. Сейчас необходим переход к таким методам обучения, при которых увеличение объема приобретаемых знаний решается не за счет увеличения трудозатрат и времени обучения, а за счет кардинального улучшения качества образовательных услуг.

Библиографический список:

1. Байенс Дж. Эффективная работа с FrontPage 2000 - СПб: Питер, 2000.

2. Беспалько В.П. Педагогика и прогрессивные технологии обучения.- М.: «Академия», 1995.- 197 с.

3. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: учеб. Для ВУЗов.- 2-е изд.- СПБ.: Питер, 2004.- 703с.: ил.

4. Буторина Т. С. Дидактические основы использования информационно-педагогических технологий в подготовке электронного учебника // Электронные учебники и учебно-методические разработки в открытом образовании: Тезисы докладов семинара. М.: Издательство МЭСИ, 2000.

5. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения.- М.: Изд-во стандартов, 1991

6. Григорьев С.Н., Гриншкун В.В., Макаров С.И. Методико-технологические основы создания электронных средств обучения.- Самара: Изд-во СГЭА, 2002.- 110с.: ил.

7. Демушкин А.С., Кирилов А.И. и др. Компьютерные обучающие программы// Информатика и образование.- 1995, № 3, с. 18

8. Деревнина А. Ю., Кошелев М. Б., Семикин В. А. Принципы создания электронных учебников // Открытое образование: проектирование учебников.- 2001, №2.

9. Ермакова М.Г. Вопросы разработки тестирующих программ// Информатика и образование.- 1997,№5.

10. Зайнутдинова Л. Х. Создание и применение электронных учебников.- Астрахань: Изд-во «ЦНТЭП», 1999.- 356с.: ил.

11. Закон РФ «Об информации, информатизации и защите информации» от 20.02.1995г., № 24-ФЗ

12. Захарова И.Г. Информационные технологии в образовании: Учеб. пособие.- М.: «Академия», 2003.- 192с.

13. Информационные технологии в сфере образования.- М.: Янус-К, 2004.- 248 с.: ил.

14. им. Д.И.Менделеева, 2000.- 152с.

15. Карпова Т.С. Базы данных: модели, разработка, реализация.- СПб.: Питер, 2002.- 304с.: ил.

16. Кинкоф Ш. Microsoft Office: Пер. С нагл.- М.: ЮНИТИ, 1996.- 351с.

17. Н. И. Логический словарь-справочник. - М., 1975

18. Околелов О. Электронный учебный курс // Высшее образование в России.- 1999.- № 4

19. Шигина Н. А., Кабакова И. В. Классификация компонентов мультимедийного электронного учебника // Открытое образование.- №4, 2001.

20. Шрайберг Я.Л., Воройский Ф.С. Автоматизированные библиотечно-информационные системы Росси: состояние, выбор, внедрение, развитие.- М.: Либерея, ГПНТБ России, 1996.-273с.:ил.

21. Янковский С. Концепции общей теории информации» М.:ЮНИТИ, 2000 г.

22. www.ad.cctpu.edu.ru

23. www.balashov.san.ru

24. www.intz.imm.uran.ru

25. www.libconfs.narod.ru

26. www.rsci.ru

27. www.webmaster.xeno.ru

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.