Методические рекомендации по организации самостоятельной работы студентов по дисциплине "Основы теории информации"

  • docx
  • 28.01.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала Cам работа ОТИ.docx

Департамент образования и науки Курганской области

 

Государственное бюджетное профессиональное образовательное учреждение

 «Курганский технологический колледж

имени Героя Советского Союза Н.Я. Анфиногенова»

 

 

 

 

 

 

 

Методические РЕКОМЕНДАЦИИ

по организации самостоятельной работы

 студентов ПО ДИСЦИПЛИНЕ

 «ОСНОВЫ ТЕОРИИ ИНФОРМАЦИИ»

для специальности

09.02.06 Сетевое и системное администрирование

 

 

 

 

 

 

2019 г.

ОДОБРЕНЫ

Цикловой методической комиссией

информационных и технических дисциплин

Протокол от ____________2019 г. № _

Председатель ЦМК

________________ Е.В. Папулова

Методические рекомендации по организации самостоятельной работы студентов по дисциплине «Основы теории информации» разработаны на основе требований Федерального государственного образовательного стандарта по специальности 09.02.06 Сетевое и системное администрирование.

 

 

 

 

 

 

Разработчик:

Давыдова О.П. – преподаватель ГБПОУ «КТК»

 

 

 

 

 

 

 

 

 

 

 

 

© ГБПОУ «КТК», 2019

ВВЕДЕНИЕ

Согласно ФГОС 09.02.06 Сетевое и системное администрирование:

-       Образовательная программа должна обеспечиваться учебно-методической документацией по всем учебным предметам, дисциплинам, модулям.

-       В общем гуманитарном и социально-экономическом, математическом и общем естественнонаучном, общепрофессиональном и профессиональном циклах (далее ‒ учебные циклы) образовательной программы выделяется объем работы обучающихся во взаимодействии с преподавателем по видам учебных занятий (урок, практическое занятие, лабораторное занятие, консультация, лекция, семинар), практики (в профессиональном цикле) и самостоятельной работы обучающихся.

Выполнение самостоятельной работы обучающимися при реализация ФГОС 09.02.06 Сетевое и системное администрирование требует соответствующей организации учебного процесса и составления учебно-методической документации, разработки новых дидактических подходов для глубокого самостоятельного усвоения обучающимися учебного материала.

Данные методические рекомендации по организации и проведению самостоятельной работы студентов составлены в соответствии с содержанием рабочей программы учебной дисциплины «Основы теории информации» по специальности 09.02.06 Сетевое и системное администрирование.

Методические рекомендации призваны помочь студентам правильно организовать самостоятельную работу и рационально использовать свое время при овладении содержанием учебной дисциплиной «Основы теории информации», закреплении теоретических знаний и умений.

Самостоятельная работа направлена на освоение студентами следующих результатов обучения согласно ФГОС 09.02.06 Сетевое и системное администрирование и требованиям рабочей программы учебной дисциплины «Основы теории информации»:

умения:

-       применять закон аддитивности информации;

-       применять теорему Котельникова;

-       использовать формулу Шеннона;  

знания:

-       виды и формы представления информации;

-       методы и средства определения количества информации;

-       принципы кодирования и декодирования информации;

-       способы передачи цифровой информации;

-       методы повышения помехозащищенности передачи и приема данных, основы теории сжатия данных;

-       методы криптографической защиты информации;

-       способы генерации ключей

Распределение часов на выполнение самостоятельной работы студентов по разделам и темам учебной дисциплины «Основы теории информации»

Наименование раздела, темы

Виды ВСР

Количество часов на ВСР

Раздел 2 Информация и энтропия

Тема 2.2 Понятие энтропии

Решение задач по теме 2.2

2

Раздел 3 Защита и передача информации

Тема 3.1 Сжатие информации

Практическое применение различных алгоритмов сжатия

2

Тема 3.2 Кодирование

ПУ кодирование. Дельта-кодирование

2

Раздел 4 Основы теории защиты информации

Тема 4.1 Стандарты шифрования данных. Криптография

Практическое применение криптографии. Изучение и сравнительный анализ методов шифрования

2

Итого

8

 


 


 


Задания для самостоятельного выполнения по учебной дисциплине «Основы теории информации»

Вопросы и задания составлены в соответствии с разделами и темами рабочей программы учебной дисциплины.

Раздел 2 Информация и энтропия. Тема 2.2 Понятие энтропии

Тема СР: Решение задач по Теме 2.2

 

1.     Показать, что для регулярной марковской цепи энтропия H(x)(r) за r шагов равняется энтропии за один шаг, умноженной на число шагов r.

2.     В результате полной дезорганизации управления m самолетов летят произвольными курсами. Управление восстановлено, и все самолеты взяли общий курс со среднеквадратической ошибкой отклонения от курса σ = 30. Найти изменение энтропии, считая, что в первом случае имело место равномерное распределение вероятностей углов, а во втором случае – нормальное.

3.     Измерительное устройство вырабатывает временные интервалы, распределенные случайным образом в пределах от 100 до 500 мс. Как изменится энтропия случайной величины при изменении точности измерения с 1 мс до 1 мкс?

4.     Найдите энтропию для числа белых шаров при извлечении двух шаров из урны, содержащей два белых и один черный шар.

5.     Найдите энтропию для числа козырных карт при извлечении двух карт из колоды в 36 карт.

6.     Какую степень неопределенности содержит опыт угадывания суммы очков на извлеченной кости из полного набора домино?

7.     Найдите энтропию для числа тузов при извлечении трех карт из карт с картинками.

8.     Найдите дифференциальную энтропию для равномерного распределения.

9.     Найдите дифференциальную энтропию для показательного закона распределения, если известно, что случайная величина х принимает значение меньше единицы с вероятностью 0,5.

10. Определить энтропию телевизионного изображения, воспроизводимого телевизионным приемником «Славутич-204», если у него разрешающая способность линий не менее 500, число градаций яркости 8, а условное число элементов строки – 700.

11. На вычислительный центр с периферийного объекта необходимо передать определенную экономическую информацию, содержащуюся в таблицах с различными показателями. Определить максимально возможный объем информации, которым может быть загружен канал связи, если таблиц 100 шт., таблицы имеют 64 клетки, цифры, содержащиеся в таблицах не более, чем трехзначные, а код, в котором передаются сообщения – пятизначный двоичный.

12.  Рассмотрим некоторую ситуацию. В коробке имеется 50 шаров. Из них 40 белых и 10 черных. Очевидно, вероятность того, что при вытаскивании «не глядя» попадется белый шар больше, чем вероятность попадания черного. Можно сделать заключение о вероятности события, которые интуитивно понятны. Провести количественную оценку вероятности для каждой ситуации.

13.  Ресурсы человеческого мозга позволяют обрабатывать информацию со скоростью около 16 бит/с. Какое количество информации перерабатывает человек в течение жизни (принять среднюю продолжительность жизни за 60 лет).

14. Система имеет N равновероятных состояний. Количество информации в системе (о ее состоянии) равно 5 бит. Чему равна вероятность одного состояния? Если состояние системы неизвестно, то каково количество информации в системе? Если известно, что система находится в состоянии номер 8, то чему равно количество информации?

15. Некоторая система может находиться в четырех состояниях с вероятностями: в первом (худшем) - 0,1, во втором и третьем (среднем) - 0,25, в четвертом (лучшем) - 0,4. Чему равно количество информации (неопределённость выбора) в системе?

 

Раздел 3 Защита и передача информации

Тема 3.1 Сжатие информации

Тема СР: Практическое применение различных алгоритмов сжатия

 

Цель: научиться сжимать информацию с помощью метода Хаффмана и метода RLE.

Методические указания:

Код Хаффмана: открыть практическое занятие № 10 и повторить алгоритм Хаффмана.

Метод RLE: наиболее известный простой подход и алгоритм сжатия информации обратным путем – это кодирование серий последовательностей (Run Length EncodingRLE). Суть методов данного подхода состоит в замене цепочек или серий повторяющихся байтов или их последовательностей на один кодирующий байт и счетчик числа их повторений. Проблема всех аналогичных методов заключается лишь в определении способа, при помощи которого распаковывающий алгоритм мог бы отличить в результирующем потоке байтов кодированную серию от других – некодированных последовательностей байтов. Решение проблемы достигается обычно простановкой меток в начале кодированных цепочек. Такими метками могут быть, например, характерные значения битов в первом байте кодированной серии, значения первого байта кодированной серии и т.п. Данные методы, как правило, достаточно эффективны для сжатия растровых графических изображений (BMP, PCX, TIF, GIF), так как последние содержат достаточно много длинных серий повторяющихся последовательностей байтов. Недостатком метода RLE является достаточно низкая степень сжатия или стоимость кодирования файлов с малым числом серий и, что еще хуже – с малым числом повторяющихся байтов в сериях.

Задания для выполнения:

1.     Сжать методом Хаффмана:

     КАКАЯ ЗИМА ЗОЛОТАЯ!

     КАК БУДТО ИЗ ДЕТСКИХ ВРЕМЕН…

     НЕ НАДО НИ СОЛЦА, НИ МАЯ –

     ПУСТЬ ДЛИТСЯ ТОРЖЕСТВЕННЫЙ СОН.

 

     ПУСТЬ Я В ЭТОМ СНЕ ПОЗАБУДУ

     КОГДА-ТО МАНИВШИЙ ОГОНЬ,

     И ЛЕТО ПРЕДАМ, КАК ИУДА,

    ЗА ТРИДЦАТЬ СНЕЖИНОК В ЛАДОНЬ.

2.     Сжать с помощью метода RLE:

1)    1 последовательность: SSSSOOOEEERROOOAAYYYYYDDDDEUUUUUWWWWJJJORRUUUUUUUUUUXXXKHHHHHHMMMMMMGGGLLLLLLLJJJJ

2)    2 последовательность: FFFFFFFFKKKKKSSSSUURERRRRRRRRRPPPPPPPPDDDDKKKKKKGLDDDDDDDDKKKKKKKKGGGGMGMMMM

 

Раздел 3 Защита и передача информации

Тема 3.2 Кодирование

Тема СР: ПУ кодирование. Дельта-кодирование

Дельта-кодирование

Термин «дельта-кодирование» обозначает несколько методов сохранения или передачи данных в форме разности между последующими выборками (или символами), а не сохранение самих выборок. На рисунке 1 приводится пример работы этого механизма. Первое значение в кодируемом файле является совпадает с исходным. Все последующие значения в кодируемом файле равны разности между соответствующим и предыдущим значениями входного файла.

http://www.russianelectronics.ru/files/46598/ris4.gif

Рисунок 1. Пример дельта-кодирования

Дельта-кодирование используется для сжатия данных, если значения исходного файла изменяются плавно, т.е. разность между следующими друг за другом величинами невелика. Это условие не выполняется для текста ASCII и исполняемого кода, но является общим случаем, когда информация поступает в виде сигнала. Например, на рисунке 2а показан фрагмент аудиосигнала, оцифрованного с разрядностью 8 бит, причем все выборки принимают значения в диапазоне –127–127. На рисунке 2б представлен кодированный вариант этого сигнала, основное отличие которого от исходного сигнала заключается в меньшей амплитуде. Другими словами, дельта-кодирование увеличивает вероятность того, что каждое значение выборки находится вблизи нуля, а вероятность того, что оно значительно больше этой величины, невелика. С неравномерным распределением вероятности работает метод Хаффмана. Если исходный сигнал не меняется или меняется линейно, в результате дельта-кодирования появятся серии выборок с одинаковыми значениями, с которыми работает RLE-алгоритм. Таким образом, в стандартном методе сжатия файлов используется дельта-кодирование с последующим применением метода Хаффмана или RLE-кодирования.

http://www.russianelectronics.ru/files/46598/ris5a.gif

http://www.russianelectronics.ru/files/46598/ris5b.gif

а)

б)

Рисунок 2. Пример дельта-кодирования

 

Задание 1:

Метод сжатия

Исходные данные

Дельта-кодирование

5, 6, 5, 6, 7, 10, 11, 12, 13, 15, 18, 22, 15, 13, 10, 8, 5, 2, -1, 0, 1, -1, 0

Кодирование информации с ПУ

С ПУ сигналы через инвертор поступают на коммутатор. Хранение информации осуществляется непосредственно на включенных клавишах с фиксацией. На коммутаторе выдачи вся информация, поступающая с ПРМ, ПВ, ПУ и ЦН распределяется в определенном порядке с учетом кодограммы обмена.

Выдача информации производится по сигналу ВВОД или СМЕНА последовательным подключением соответствующих групп сигналов по входам коммутатора. По сигналу окончания обмена происходит установка в него всех регистров памяти и подготовка их к приему новой информации.

Задание 2: в текстовом редакторе Блокнот ввести с помощью числовых кодов последовательность символов в кодировках Windows и MS-DOS.

Ввод символов с помощью числовых кодов в текстовом редакторе Блокнот

а) запустить стандартное приложение Блокнот;

б) с помощью дополнительной цифровой клавиатуры при нажатой клавише Alt ввести число 0224, отпустить Alt, в документе появится символ «а». Повторить процедуру для числовых кодов от 0225 до 0233, в документе появится последовательность из 12 символов «абвгдежзий» в кодировке Windows;

в) с помощью дополнительной цифровой клавиатуры при нажатой клавише Alt ввести число 224, в документе появится символ «р». Повторить процедуру для числовых кодов от 225 до 233, в документе появится последовательность из 12 символов «рстуфхцчшщ» в кодировке MS-DOS.

Самостоятельно:

1)    143 174 162 239 167 160 171 160 32 174 225 165 173 236 32 175 165 225 226 224 235 169 32 228 160 224 226 227 170

2)    136 32 162 165 164 165 224 170 168 32 225 32 170 224 160 225 170 160 172 168 32 162 167 239 171 160 46

3)    144 160 173 168 172 32 227 226 224 174 172 44 32 175 224 174 229 174 164 239 32 175 174 32 175 160 224 170 227 44

4)    138 168 225 226 236 239 32 175 174 167 174 171 174 226 174 169 32 174 161 162 165 171 160 46

Задание 3. Сделать сравнительный анализ методов эффективного кодирования информации.

 

Раздел 4 Основы теории защиты информации

Тема 4.1 Стандарты шифрования данных. Криптография

Тема СР: Практическое применение криптографии. Изучение и сравнительный анализ методов шифрования

Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа).

Аутентичность информации состоит в подлинности авторства и целостности.

Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Алфавит конечное множество используемых для кодирования информации знаков.

Текст упорядоченный набор из элементов алфавита. В качестве примеров алфавитов можно привести следующие: алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8; двоичный алфавит - Z2 = {0, 1}.

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования. В шифре всегда различают два элемента: алгоритм и ключ. Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста.

Криптографическая система, или шифр представляет собой семейство Т обратимых преобразований открытого текста в шифрованный. Членам этого семейства можно взаимно однозначно сопоставить число k, называемое ключом. Преобразование Тk определяется соответствующим алгоритмом и значением ключа k.

Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма. Секретность ключа должна обеспечивать невозможность восстановления исходного текста по шифрованному.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и целостность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования.

Шифры простой замены

1.     Система шифрования Цезаря.

2.     Полибианский квадрат: размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в зашифрованное сообщение букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.

3.     Схема шифрования Вижинера.

Шифры сложной замены

Например, шифр Гронсфельда: состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Зашифрованное сообщение получают примерно также, как в шифре Цезаря, но используют не одно жестко заданное смещение а фрагменты ключа.

Задание 1: придумайте 3 фразы, каждая минимум из 5 слов. Реализуйте шифрование этой фразы любыми видами шифрования.

Задание 2: провести сравнительный алгоритмов симметричного шифрования:

 

Простая подстановка

Одиночная перестановка по ключу

Гаммирование

Методы взлома

 

 

 

Параметры ключа

 

 

 

Стойкость

 

 

 

Недостатки

 

 

 

 

 

Список источников, рекомендуемых для использования

 

1       Хохлов Г.И. Основы теории информации: учебное пособие для студ. Учреждений сред. проф. образования/Г.И. Хохлов – М.: Издательский центр «Академия», 2014. – 368 с.

2       Лекции по дисциплине Основы теории информации  https://www.google.ru/search?client лекции по дисциплине Основы теории информации.

3         Кодирование информации на компьютере http://infolike.narod.ru/ codir4.html

4        Кодировать и расшифровывать с помощью шифра Виженера http://ru.wikihow.com/

5        Методы кодирования информации http://profbeckman.narod.ru /InformLekc.files/Inf12.pdf.

6        Системы кодирования числовой информации http://infolike.narod.ru/ codir1.html

7        Давыдова, О.П.  Конспект лекций по дисциплине «Основы теории информации» для специальности 09.02.06 Сетевое и системное администрирование. – ГБПОУ «КТК», Курган. – 2019.

8        Давыдова, О.П. Учебно-практическое пособие по дисциплине «Основы теории информации». – ГБПОУ «КТК», Курган. – 2019.