Свойства информации. Единицы измерения количества информации

Информация относится к фундаментальным, неопределяемым понятиям науки информатика. В настоящее время наука пытается найти общие свойства и закономерности, присущие многогранному понятию информация, но пока это понятие во многом остается интуитивным.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 27.06.2008
Размер файла 132,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Как должно быть

Базовые законы, которые являются фундаментом применения программ и баз данных, были приняты достаточно давно: закон № 3523-1 "О правовой ох-ране программ для электронных вычислительных машин и баз данных" -- 23.09.92 и закон № 5351-1 (№ 110-ФЗ) "Об авторском праве и смежных пра-вах" -- 9.07.93 с исправлениями и дополнениями от 19.07.95.

Познакомимся с наиболее важными положениями этих законов. Начнем с нескольких определений: это хороший путь, чтобы закон был однозначным и не вызывал разночтений. Основными объектами инфор-мационной деятельности на ЭВМ закон признает про-грамму для ЭВМ и базу данных.

"Программа для ЭВМ -- объективная форма со-вокупности данных и команд, предназначенных для функционирования электронных вычислительных ма-шин (ЭВМ) и других компьютерных устройств с це-лью получения определенного результата. Под програм-мой для ЭВМ подразумеваются также подготовитель-ные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения".

База данных -- это объективная форма представ-ления и организации совокупности данных (напри-мер: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ".

Программы для ЭВМ или базы данных используют-ся человеком в тех или иных целях. "Использование программы для ЭВМ или базы данных -- это выпуск в свет, воспроизведение, распространение и иные дей-ствия по их введению в хозяйственный оборот".

К сожалению, последнее определение "тянет за со-бой" еще три, что связано с разнообразием способов использования: мы можем пользоваться программами для ЭВМ или базами данных сами, а можем переда-вать их копии другим.

"Выпуск в свет (опубликование) программы для ЭВМ или базы данных -- это предоставление экземп-ляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста)".

"Воспроизведение программы для ЭВМ или базы данных -- это изготовление одного и более экземпля-ров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ".

"Распространение программы для ЭВМ или базы данных -- это предоставление доступа для воспроиз-ведения в любой материальной форме программы для ЭВМ или базы данных, в том числе сетевыми или иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы..."

А теперь, наконец, поговорим своими словами о пра-вовой охране программы и данных. Начнем с того, что

они рождаются благодаря автору. "Автор -- это физи-ческое лицо5, творческим трудом которого создано про-изведение", в том числе программа или база данных. Отсюда очевидно, что автор должен обладать опреде-ленными правами на "свое детище"; их совокупность кратко называют авторским правом, которое, собствен-но, и является объектом правовой охраны.

Примечание. Ситуация может осложняться тем, что авто-рами могут быть несколько человек, а также тот факт, что программа или база данных создается в порядке служебного задания, т.е. на работе и с получением за это соответствующей оплаты. Разумеется, указанные случаи имеют свою специфику, но мы оставим ее юристам.

Авторское право на программы для ЭВМ или базы данных возникает в силу их создания -- не требуется какой-либо регистрации или иной формальной процеду-ры. Автор оповещает о своих правах путем указания знака охраны авторского права, состоящего из трех элементов: символа © или (С), наименования (име-ни) автора и года первого выпуска программы или базы данных.

Авторское право распространяется на любые про-граммы и базы, как выпущенные, так и не выпущен-ные в свет (т.е. факт широкого распространения нео-бязателен), независимо от материального носителя, назначения и достоинства.

Не следует смешивать авторское право с правами на их материальный носитель: грубо говоря, запись чужой программы на ваш диск еще не дает вам на саму программу никаких прав.

Программы могут быть написаны на любом языке и в любой форме, включая исходный текст и объект-ный код. Пока не доказано обратное, все они счита-ются результатом творческой деятельности автора.

И еще одно очень важное положение. Авторское право распространяется только на саму программу (не случайно в определении говорится об объектив-ной форме!). Идеи и принципы, включая "идеи и принципы организации интерфейса и алгоритма, а также языки программирования", под авторское пра-во не попадают. Приведу в качестве примера "юриди-чески чистый" принцип создания BIOS компьютеров. Как известно, в BIOS имеется некоторый набор стан-дартных функций ввода/вывода, код которых, разу-меется, защищен авторскими правами. Но можно поступить следующим образом. Создать две группы специалистов, первая из которых подробно изучит BIOS и опишет его функции, а вторая использует это описа-ние как техническое задание. Поскольку вторая груп-па даже не знакома с оригинальным BIOS, то резуль-тат ее творчества хотя и будет делать то же самое, но никакого нарушения авторского права здесь не будет. Кстати, по аналогичной схеме были сделаны многие

5 Так юристы называют нас -- простых смертных, в отличие от юридических лиц, т.е. организаций.

модели процессоров AMD, только в качестве источни-ка информации использовалась официальная докумен-тация фирмы Intel.

Для случая баз данных правовая охрана распростра-няется на творческий труд по подбору и организации данных. Сами данные не обязательно являются объек-тами авторского права того, кто разработал базу. При этом, разумеется, включение в базу материалов не долж-но нарушать чьих-либо еще авторских прав: нельзя, например, создать базу данных из текстов рассказов писателя без его ведома и т.п. Все входящие в базу данные могут быть использованы независимо от нее.

Авторское право действует с момента создания про-граммы или базы в течение всей жизни автора и 50 лет после его смерти. Некоторые авторские права могут передаваться по наследству; сейчас мы не будем обсуж-дать этот аспект, хотя бы потому, что программы жи-вут слишком мало, чтобы пережить автора на 50 лет.

Истечение срока действия авторского права означа-ет его переход в общественное достояние. Такие про-изведения могут свободно использоваться всеми. Об-щественным достоянием также считаются те произ-ведения, которым ранее никогда не предоставлялась охрана (например, стихи Пушкина; применительно к программам это едва ли возможно).

Теперь, когда мы получили некоторое общее пред-ставление о возникновении и охране авторских прав, рассмотрим более подробно, в чем они состоят. Прежде всего права бывают личные и имущественные.

Личные права:

* право авторства -- право считаться автором;

* право на имя -- право определять, в какой форме указывать имя (свое имя, псевдоним или анонимно);

* право на неприкосновенность (целостность) -- т.е. право на защиту как самой программы или базы, так и их названий "от всякого рода искажений или иных посягательств, способных нанести ущерб чести и досто-инству автора".

Имущественные права состоят в исключительных правах автора на разрешение осуществления следую-щих действий:

* выпуск в свет;

* воспроизведение в любой форме и любыми спосо-бами;

* распространение (определение всех трех понятий были даны ранее);

* иное использование, включая модификацию, пе-ревод с одного языка на другой и т.д.

Подчеркнем, что первая группа прав охраняется бессрочно и не передается по наследству. Вторая же, напротив, обладает ограниченным сроком действия и по наследству передаваться может.

Таким образом, закон предоставляет автору все пра-ва, связанные с распространением своего произведе-ния (отметим, что под произведением понимаются

не только программы и базы данных, но и литератур-ные, музыкальные и другие произведения, копии филь-мов, песен и т.п.). Все перечисленные выше действия без согласия автора незаконны.

Разумеется, автор может передавать свои имуще-ственные права другим лицам, иначе, кроме компози-тора, никто не смог бы исполнять и даже слушать его музыку. Для этого заключается соответствующий до-говор с другими физическими или юридическими ли-цами. Смысл подобных договоров состоит в том, что автор получает причитающееся ему авторское вознаг-раждение, а за это тот, кто оплатил право на ис-пользование произведения, может его воспроизводить для себя, публично исполнять или даже тиражировать (например, фирма звукозаписи).

Существенным отличием от традиционной "пират-ской" схемы является то, что тиражирование ведется по договору, и значит, с ведома и согласия автора, причем последний получает с этого четко оговоренное вознаграждение. При пиратском копировании автор даже не ставится в известность, а об авторском гоно-раре и говорить не приходится... (впрочем, мы не-сколько забежали вперед -- сейчас мы говорим, как все должно быть по закону!).

В искусстве (например, музыке) авторские права реализуются сложнее, чем в использовании программ и баз данных. В последнем случае достаточно просто оплатить право пользования данным экземпляром про-граммы6. Строго говоря, при этом должен подписы-ваться договор, но для упрощения процедуры закон допускает "применение особого порядка заключения договоров, например, путем изложения типовых усло-вий договора на передаваемых экземплярах программ для ЭВМ и баз данных". Такой договор принято назы-вать лицензией. При этом важно понимать, что в слу-чае несогласия с указанными условиями вы обязаны вернуть продукт, а начало его использования юриди-чески означает признание вами этих условий.

Лицо, правомерно владеющее экземпляром програм-мы или базы, вправе без дополнительных разрешений осуществлять любые действия, связанные с функцио-нированием программы или базы на ЭВМ. При этом (обязательно обратите внимание!) запись и хранение в памяти ЭВМ допускаются в отношении только од-ной ЭВМ и только одного пользователя в сети, если особо не оговорено иное. Проще говоря, если вы при-обрели программу и используете ее на своем компью-тере, то, как бы ни уговаривал вас ваш лучший друг, по закону вы не имеете права отдать ему свой ком-пакт-диск для установки.

6 Еще раз отметим, что здесь везде речь идет только о распро-страняемом коммерческим путем программном обеспечении; если же автор пожелал предоставить бесплатное использование своего продукта всем желающим, то он объявляет об этом и мы с благо-дарностью законным образом копируем и запускаем такое ПО.

Обычно для упрощения понимания сути однополь-зовательского соглашения используется аналогия с кни-гой. Представьте себе, что вы приобрели в магазине книгу. Вы можете читать ее сами в любое время, когда захотите, и даже дать ее почитать всем друзьям по очереди. Но нельзя сделать так, чтобы и вы, и ваши друзья читали одну и ту же книгу в разных комнатах одновременно! Точно так же обстоит дело и с про-граммой. Добавим только, что, как правило, договор разрешает иметь еще одну, "страховочную" копию, но ее можно использовать исключительно для восста-новления программы или базы данных. Такая копия "не может быть использована для других целей и долж-на быть уничтожена в случае, если дальнейшее исполь-зование этой программы для ЭВМ или базы данных перестанет быть правомерным" (например, при пе-редаче программы или базы другому человеку).

Примечание. Вы имеете полное право перепродать или передать права на свой законно приобретенный экземпляр программы или базы, но при этом сами потеряете право ее использовать.

Наконец, самое впечатляющее. "Физическое или юридическое лицо, которое не выполняет требова-ний настоящего Закона..., в том числе ввозит в Рос-сийскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем автор-ского права". Экземпляры программ для ЭВМ или баз данных, изготовленные с нарушением авторских прав, называются контрафактными. Распростране-ние контрафактной продукции и ее использование преследуются по закону.

Как обстоит дело на самом деле

А теперь вернемся на грешную землю. Наиболее наблюдательные читатели, конечно, обратили внима-ние на тот факт, что законы, о которых говорилось выше, приняты около десяти лет назад. За такое вре-мя результаты их применения (если бы они применя-лись) должны быть уже видны. УВЫ, особенно похва-статься нечем.

Психология времен холодной войны, когда мы кра-ли программное обеспечение у "проклятых империа-листов и тем самым приближали торжество справед-ливости, не торопится уходить вместе с происшедши-ми в мире изменениями. К тому же отношение госу-дарства к интеллектуальному труду и, соответственно, к его результатам, мягко говоря, не улучшилось. Зато появились новые мотивы, почему не надо платить за ПО, -- экономические. Люди быстро усвоили, что все определяет цена, а надо ли говорить, что цена пират-ских дисков с программами на порядки ниже. Да, а еще мы бедные, у нас конечно же нет денег на покуп-т^; TTjcfrpasvsv, а Ъ\\лл Гейтс вон какой богатый (нехо-роший человек)

Я думаю, социологи без труда назовут еще множе-ство причин, почему в нашей стране не соблюдаются авторские права на программное обеспечение. Мно-гие люди просто не задумываются над этим вопросом, пока вокруг такое. И действительно, одна из главных причин -- это, несомненно, безнаказанность. Тысячи последних версий Windows и MS Office (а это, как всем известно, коммерческое ПО) работают практи-чески повсеместно, но все ли они установлены закон-но? Глядя на многочисленные совершенно легальные отделы продажи пиратских компакт-дисков, возника-ют серьезные сомнения. Некоторые более сознатель-ные пользователи пиратов не поощряют, они устанав-ливают Windows с лицензионных дисков. Правда, с тех, с которых уже установлено 15--20 копий в их организации, что едва ли более законно. В общем, создается впечатление, что кто-то выдал нашей стране на продукты Microsoft одну большую лицензию на всех. Кстати говоря, на большинстве пиратских дисков обыч-но один и тот же регистрационный код -- так, может быть, это и есть номер той самой регистрации?

Конечно, борьба за охрану авторских прав идет. Если раньше нам в назидание по телевизору показывали каток, уничтожающий пиратские китайские диски, то сейчас оказалось, что в нашей стране удобнее уничто-жать контрафактную продукцию такого сорта с помо-щью инструмента, называемого в народе "болгаркой". А еще недавно был показан материал, как представи-тели первого канала TV провели рейд по изъятию пи-ратских копий только что вышедшего фильма "72 метра" (это не программа, разумеется, но закон-то по охране авторских прав общий!). В нескольких тор-говых точках были изъяты нелицензионные копии этого фильма. Так и хочется добавить, случайно затесавшие-ся среди сотен остальных совершенно законных ко-пий других фильмов (их же не тронули!).

А закончить придется еще более грустным сообще-нием (http://top.rbc.ru/index.shtml? /news/incidents/ 2004/03/30/30074731 _bod.shtml, со ссылкой на га-зету "Коммерсант-Daily"). Таганский районный суд Москвы приговорил руководителей компании "Альфа Компьютере" к шести месяцам тюрьмы и к штрафу в 1 миллион рублей в пользу Microsoft и 100 тысяч руб-лей в пользу государства. Следствие установило, что обвиняемые занимались весьма распространенным у нас бизнесом: они чинили компьютеры и устанавлива-ли на них пиратское программное обеспечение. Как сообщили в российском представительстве Microsoft, руководителей "Альфа Компьютере" осудили по ста-тье 146 УК РФ ("Нарушение авторских прав").

"Неожиданная активизация корпорации Microsoft на правовом направлении борьбы с распространением нелегального ПО, а также активная информационная поддержка этого процесса были восприняты участни-ками рынка как часть новой маркетинговой стратегии

компании. Как пояснили в одной из крупнейших рос-сийских IT-компаний, Microsoft могла так же пресле-довать пиратов и пять лет назад, но тогда никакого смысла в этом не было. Даже наоборот -- разветвлен-ная пиратская сеть использовалась для активного вне-дрения продуктов на рынок. Теперь же с ростом благо-состояния россиян и новой стадией развития рынка стратегия Microsoft изменилась.

Две недели назад Microsoft начала новую реклам-ную кампанию своих программных продуктов в Рос-сии, причем ее главной темой стали призывы купить лицензионное ПО. Пресс-релизы об уголовных делах прекрасно коррелируют с рекламной концепцией. Вполне логично допустить, что маркетологи Microsoft решили, что именно сейчас россияне стали достаточно состоятельны, чтобы позволить себе легальное ПО. А чтобы подтолкнуть мелких продавцов (именно они являются главными действующими лицами рынка ПО) к продвижению на рынок легального продукта, их проинформируют через СМИ о незавидной судьбе тех, кто уличен в пиратстве"..

Вот, пожалуй, и все, что я бы ответил, если бы мне не повезло и попался именно этот вопрос. Чи-татели имеют возможность оценить этот ответ. А заодно еще раз обдумать высказанные в самом на-чале аргументы относительно того, насколько дан-ный вопрос подходит к проведению школьного эк-замена по информатике.

Ссылка на материалы по вопросу

Некоторые полезные и интересные примеры можно найти в материалах к билету 20 для 9-го класса, опуб-ликованных в "Информатике" № 20, 2002, с. 3--7.

2. Основные способы защиты информации на локальном компьютере и в компьютерных сетях

Базовые понятия

Информация, защита информации, локальный ком-пьютер, вирус, антивирусный монитор, восстановле-ние данных, несанкционированный доступ, брандмау-эр, шифрование информации.

Обязательно изложить

В современном мире роль информации постоянно повышается. Все производственные процессы имеют в своем составе материальную и нематериальную состав-ляющие. Первая -- это необходимое для производ-ства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается пред-мет). Вторая составляющая -- технология производ-ства (то есть, как он изготавливается). Кроме тради-ционных отраслей, в последнее столетие появились отрасли производства, которые почти на 100% состо-ят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие. Столь

же ярко демонстрирует повышение роли информа-ции в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация ста-новится объектом похищения. С повышением значи-мости и ценности информации соответственно растет и важность ее защиты. С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечет материальный ущерб. С другой стороны, ин-формация -- это управление. Несанкционированное вмешательство в управление может привести к катас-трофическим последствиям в объекте управления -- производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение армии средств связи сводит ее боеспособ-ность до нуля.

В настоящее время все больше и больше людей осоз-нают важность охраны информации. Врач, бизнесмен, бухгалтер или юрист -- у всех них есть свои личные секреты, которые ни под каким предлогом они не желают раскрывать. Тем более если дело касается пред-приятий -- компании предпочитают скрывать и тща-тельно охранять корпоративные секреты, разработки и другие конфиденциальные материалы.

Рассмотрим основные причины утраты или утечки информации, находящейся на персональном компью-тере или на рабочей станции в локальной сети, и су-ществующие средства защиты.

Первая причина утраты информации -- это сбой в работе компьютера, который может возникнуть в ре-зультате некорректной работы пользователя, недостат-ков используемого математического обеспечения, вне-запного изменения режима электропитания или воз-никновения дефектных областей на винчестере. В ре-зультате возникают нарушения файловой структуры, которые и приводят к утере информации.

Наиболее эффективным средством защиты инфор-мации в данной ситуации является регулярное созда-ние на внешних носителях информационных архивов, которые позволяют быстро ликвидировать потери. Возможно восстановление файловой структуры с вос-становлением данных, однако это лучше делать в спе-циализированных лабораториях.

Вторая причина утраты информации -- это троян-ские программы или компьютерные вирусы, имею-щие, кроме основной функции -- размножения, еще и деструктивные функции. Способы защиты инфор-мации в этом случае совпадают со способами защиты от вирусов и троянских программ: нужно использо-вать только лицензионное программное обеспечение, не проявлять излишнее любопытство, открывая пись-ма неизвестных адресатов, использовать эффективные антивирусные мониторы.

Третья причина утечки или утраты конфиденци-альной информации -- несанкционированный доступ в область хранения данных, осуществляемый дру-гим пользователем данного компьютера или пользо-вателем удаленного компьютера. В случае чрезмер-но любопытного коллеги основным способом защи-ты является шифрование информации с достаточ-ной длиной ключа. Применяя персональное шифро-вание, можно быть полностью уверенным в сохран-ности информации. Существует множество реали-заций этого способа: от бесплатной программы PGP до системы защиты информации Secret Disk, кото-рая создает скрытый контейнер с зашифрованными данными и использует для хранения паролей элект-ронные ключи. Зашифрованную информацию мож-но передавать любыми способами (и по электрон-ной почте, и с курьером), так как злоумышленник, каким-либо способом получив зашифрованный файл, ничего не сможет с ним сделать. Подмена также ис-ключена. Если ваши данные могут стать объектом интереса удаленного пользователя, можно построить систему двухуровневой защиты. Первый уровень -- препятствие доступу к ресурсам вашего компьюте-ра. Для этой цели существуют специальные програм-мы, называемые брандмауэрами, или firewall (пере-водится как "противопожарная стена", или "про-тивопожарная переборка"). Эти программы играют роль фильтра, ограждающего локальный ком-пьютер от несанкционированного доступа извне. Так-же существуют системы защиты, блокирующие за-грузку компьютера до предъявления электронного идентификатора. Второй уровень защиты в этой схе-ме -- шифрование данных.

Вторая и третья причины утери данных в полном объеме действуют в случае локальных компьютерных сетей. Поэтому методы защиты информации оказыва-ются аналогичными. Несанкционированный доступ в локальную сеть блокируется брандмауэрами (в этом случае их называют межсетевыми экранами), а вирус-ные атаки отслеживаются антивирусными монитора-ми. Информация, расположенная на серверах сети, шифруется.

Хотя защита информации в настоящее время -- весьма дорогостоящее мероприятие, при его реа-лизации следует руководствоваться двумя принци-пами:

1. Защита может осуществляться лишь в комплек-се; отдельные меры не будут иметь смысла.

2. Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов -- бессмысленно.

Желательно изложить

Перечислить основные функции брандмауэра.

Ссылка на материалы вопроса

1. Золотухин Д. Защита информации. Комплекс-ный подход, http://www.bre.ru/security/7261.html

2. Бормотов С. Враг не пройдет! / Мой компьютер № 30, 4--10 августа 2003.

3. Практическое задание. Создание, редактирование, форматирование, сохранение и распечатка текстового документа

Принципы составления задания

При составлении задания необходимо учесть, что объем набираемого текста должен быть небольшим по объему, но таким, чтобы охватывать основные воз-можности текстового процессора. При этом задание может состоять из двух частей: собственно набор тек-ста и работа с готовым фрагментом текста, где осуще-ствляются редактирование, сохранение и распечатка текста в среде текстового редактора.

Примеры заданий

В качестве вариантов заданий можно использовать материалы задачника-практикума: "Информатика . Задачник-практикум в 2 т. / Под ред. И.Г. Семаки-на, Е.К. Хеннера. Т. 1, 2. М.: Лаборатория Базовых Знаний, 1999.


Подобные документы

  • Информатика - техническая наука, определяющая сферу деятельности, связанную с процессами хранения, преобразования и передачи информации с помощью компьютера. Формы представления информации, ее свойства. Кодирование информации, единицы ее измерения.

    презентация [117,7 K], добавлен 28.03.2013

  • Сущность термина "информация". Информация как соотношения между сообщением и его потребителем. Свойства информации: философский, кибернетический подход. Характеристика носителей информации. Единицы количества информации: вероятностный и объемный подходы.

    реферат [63,4 K], добавлен 27.03.2010

  • Информация и ее свойства. Единицы измерения данных. Вероятностный и объемный подход к измерению количества информации, способы ее передачи. Рассмотрение поставщиков финансовой информации в Интернете; технологии финансовых инвестиций в компьютерной сети.

    контрольная работа [61,5 K], добавлен 08.06.2013

  • Механизм передачи информации, ее количество и критерии измерения. Единицы информации в зависимости от основания логарифма. Основные свойства и характеристики количества информации, ее энтропия. Определение энтропии, избыточности информационных сообщений.

    реферат [33,9 K], добавлен 10.08.2009

  • Понятие об информации. Информатика, краткая история информатики. Информация аналоговая и цифровая. Аналого-цифровое преобразование, устройства аналоговые и цифровые. Понятие о кодировании информации. Хранение цифровой информации. Бит.

    реферат [68,9 K], добавлен 23.11.2003

  • Основные свойства информации. Минимальная единица измерения количества информации, ее аналогия со знаниями с точки зрения процесса познания. Характеристика основных информационных процессов: поиск, сбор, обработка, передача и хранение информации.

    контрольная работа [28,8 K], добавлен 01.10.2011

  • Информация и информационные процессы в природе, обществе, технике. Информационная деятельность человека. Кодирование информации. Способы кодирования. Кодирование изображений. Информация в кибернетике. Свойства информации. Измерение количества информации.

    реферат [21,4 K], добавлен 18.11.2008

  • Информация как неотъемлемая составляющая самоуправляемых систем, источники и потребители информации, символьная, текстовая и графическая формы ее представления. Информатика как наука, изучающая все аспекты получения, хранения и использования информации.

    контрольная работа [21,7 K], добавлен 07.02.2011

  • Понятие информационного общества, его культуры, ресурсов, продуктов, интерфейса и его виды. Сущность и предмет информатики, ее задачи. Данные и информация, методы кодирования и расчет параметров. Единицы измерения информации, характеристики ее качества.

    презентация [330,8 K], добавлен 19.12.2011

  • Информатика - наука об информации, технических средствах ее сбора, хранения, обработки, передачи. Носители информации, память. Носители информации вещество и поле. Процесс сообщения. Целенаправленная передача информации. Непрерывное и дискретное знания.

    автореферат [667,1 K], добавлен 08.06.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.