Методическая разработка комбинированного занятия
«Представление и кодирование информации»
Методическая разработка комбинированного занятия
Тема. Представление и кодирование информации
Учебные цели
После изучения данной темы студент должен знать:
– методы преобразования информации различных типов;
После изучения данной темы студент должен уметь:
– кодировать и шифровать сообщения;
– распознавать информационные процессы в различных системах.
Воспитательные цели
Изучение данной темы способствует воспитанию:
– заинтересованности в расширении кругозора из области информатики и информационных технологий;
– потребности использовать в трудовой деятельности все новое и прогрессивное.
В результате освоения данной темы у студента должны формироваться следующие общие компетенции:
ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их качество..
ОК 10. Бережно относиться к историческому наследию и культурным традициям народа, уважать социальные, культурные и религиозные различия.
Изучение данной темы является базой, на которой будут формироваться следующие профессиональные компетенции, соответствующие основному виду профессиональной деятельности:
ПК 2.6. Вести утвержденную медицинскую документацию.
Общее время занятия – 2 часа.
Место проведения занятия: учебный кабинет колледжа.
Оснащение занятия: компьютер, мультимедийный проектор, варианты заданий.
План проведения занятия
№/п |
Название этапа |
Описание этапа |
Цель этапа |
Время, (мин.) |
1 |
Организационный этап. |
Преподаватель отмечает присутствующих, проверяет наличие формы |
Подготовить обучаемых к работе на уроке, сконцентрировать их внимание. |
3
|
2 |
Повторение ранее пройденного материала. |
Преподаватель контролирует устные ответы на вопросы |
Проверить и скорректировать исходный уровень знаний студентов |
10 |
3 |
Объяснение нового материала |
Преподаватель объявляет тему и цели занятия, обосновывает актуальность изучаемой темы. Затем объясняет понятие знаковых систем, кодирования информации, кодирование информации в компьютере, кодирование и шифрование информации. |
Активизировать познавательную деятельность студентов. Сформировать представление о знаковых системах и кодировании информации и активизировать мыслительную деятельность для дальнейшего выполнения самостоятельной работы. |
35 |
4 |
Самостоятельная работа студентов с заданиями в игровой форме |
Преподаватель направляет студентов в самостоятельном изучении методов кодирования и шифрования с параллельным выполнением заданий |
Развивать навыки самостоятельной работы в малых группах при изучении нового материала |
30 |
5. |
Подведение итогов и задание на дом. |
Преподаватель подводит итоги, отвечает на вопросы студентов, выдает теоретическое и практическое задание. |
Способствовать формированию навыков организации собственной деятельности, выбора методов и способов выполнения задач. |
10 |
5 |
Резерв времени преподавателя |
2 |
Тема «Представление и кодирование информации»
План комбинированного занятия
1. Организационный этап.
2. Повторение ранее пройденного материала.
3. Объяснение нового материала.
3.1. Знаковые системы.
3.2. Кодирование информации.
3.3. Кодирование информации в компьютере
3.4. Кодирование и шифрование информации.
4. Самостоятельная работа студентов с заданием в игровой форме.
5. Подведение итогов и задание на дом.
Конспект занятия
1. Организационный этап.
Приветствие. Преподаватель и студенты приветствуют друг друга. Определение отсутствующих студентов. Организация внимания студентов.
2. Повторение ранее пройденного материала.
Фронтальный опрос:
1. Что такое кодирование?
2. Что такое двоичное кодирование?
3. Что такое бит?
4. Что такое байт?
5. Для какой информации в компьютерной технике используется двоичное кодирование?
6. Что такое алфавит?
7. В чем заключается алфавитный подход к определению количества информации?
Эталонные ответы:
1. Кодирование – преобразование информации в единую символьную форму.
2. Двоичное кодирование – это преобразование информации в форму, воспринимаемую компьютером, т.е. двоичный код.
3. Бит – это минимальная единица информации в двоичном коде.
4. Байт – (варианты ответов) – следующая единица измерения информации, 8 бит, одно машинное слово.
5. Двоичное кодирование используется для представления любой информации в компьютерной технике.
6. Алфавит – это набор символов (знаков) в котором определен их порядок.
7. При алфавитном подходе к измерению количество информации зависит от числа знаков в тексте и от полного числа символов в алфавите (его мощности).
3. Объяснение нового материала.
Запишем тему занятия: «Представление и кодирование информации».
Цель занятия – сформировать понимание процесса обмена информацией, выявить преимущества двоичного кодирования различных видов информации, показать различные виды кодирования и шифрования информации.
Актуальность темы занятия – знания о кодировании информации нужны, чтобы понимать, как обрабатывается и передается информация в компьютерной технике и как возможно скрыть ее от других.
С различным представлением информации вы будете сталкиваться в будущей профессиональной деятельности медицинской сестры и медицинского брата, например, при заполнении документов для идентификации больного, диагноза и выписываемых лекарств, а также будете обрабатывать зашифрованную информацию при внесении этих данных в информационную систему.
3.1. Знаковые системы.
Для обмена информацией с другими людьми человек использует естественные языки (русский, английский). В основе языка лежит алфавит, то есть набор символов (знаков), которые человек различает по их начертанию.
Наряду с естественными языками были разработаны формальные языки (системы счисления, язык алгебры, языки программирования и др.). Основное отличие формальных языков от естественных состоит в наличии строгих правил грамматики и синтаксиса.
Например, системы счисления можно рассматривать как формальные языки, имеющие алфавит (цифры) и позволяющие не только именовать и записывать объекты (числа), но и выполнять над ними арифметические операции по строго определенным правилам.
Некоторые языки используют в качестве знаков не буквы и цифры, а другие символы, например химические формулы, ноты, изображения элементов электрических или логических схем, дорожные знаки, точки и тире (код азбуки Морзе) и др.
Представление информации может осуществляться с помощью языков, которые являются знаковыми системами. Каждая знаковая система строится на основе определенного алфавита и правил выполнения операций над знаками.
Знаки могут иметь различную физическую природу. Например, для представления информации в письменной форме используются знаки, которые являются изображениями на бумаге или других носителях, в устной речи в качестве знаков языка используются различные звуки, а при обработке текста на компьютере знаки представляются в форме последовательностей электрических импульсов (компьютерных кодов).
Представление информации происходит в различных формах в процессе восприятия окружающей среды живыми организмами и человеком, в процессах обмена информацией между человеком и человеком, человеком и компьютером, компьютером и компьютером и так далее.
3.2. Кодирование информации.
Когда человек или какой-либо другой живой организм или какое-то устройство участвуют в информационном процессе, то все они представляют информацию в той или иной форме. Когда мы представляем информацию в разных формах или преобразуем ее из одной формы в другую, мы информацию кодируем.
Средством кодирования служит таблица соответствия знаковых систем, которая устанавливает взаимно однозначное соответствие между знаками или группами знаков двух различных знаковых систем.
Одну и ту же информацию можно кодировать разными способами. Это зависит от ряда причин, каков носитель информации, какова окружающая обстановка, кто или что является источником информации и получателем, от засекреченности, от удобства обработки и т.д.
Обычно при кодировании информации используется средство кодирования - некоторая таблица, которая устанавливает соответствие между знаками разных кодов.
В медицине тоже существует практика кодирования. Например, у каждого диагноза, который ставится врачом, есть свой специальный код по системе МКБ (Международная статистическая классификация болезней и проблем, связанных со здоровьем). А в медицинской документации предусмотрены графы для вписывания кода диагноза.
3.3. Кодирование информации в компьютере.
Для представления текстовой информации используется таблица нумерации символов или таблица кодировки символов, в которой каждому символу соответствует целое число (порядковый номер). Восемь двоичных разрядов могут закодировать 256 различных символов. Это достаточный, машинный алфавит. Все символы упорядочены, каждому символу соответствует некоторое число от 0 до 255. Таблица ASCII (American Standard Code for Information Intercange) содержит числовые коды этих символов.
В видеопамяти находится двоичная информация об изображении, выводимом на экран. Это сетка точек, называемых пикселями (pixel). Код пикселя содержит информации о его цвете. Каждый цвет измеряется яркостью - величиной от 0 до 255.
Звук в компьютере тоже доводится до числовых значений при помощи различных технологий.
3.4. Кодирование и шифрование информации.
Выбор способа кодирования информации может быть связан с предполагаемым способом её обработки.
В некоторых случаях возникает потребность засекречивания текста сообщения или документа, для того чтобы его не смогли прочитать те, кому не положено. Это называется защитой от несанкционированного доступа. В таком случае секретный текст шифруется. Шифрование представляет собой процесс превращения открытого текста в зашифрованный, а дешифрование — процесс обратного преобразования, при котором восстанавливается исходный текст. Шифрование — это тоже кодирование, но с засекреченным методом, известным только источнику и адресату. Методами шифрования занимается наука криптография. Для восстановления зашифрованной информации осуществляется обратное преобразование — расшифровка. Для расшифровки информации необходимо наличие соответствующего секретного ключа.
Криптография — это наука о методах и принципах передачи и приема зашифрованной с помощью специальных ключей информации.
Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений.
4. Самостоятельная работа студентов с заданием в игровой форме.
«Нас всех завораживают детективные или приключенческие книги, фильмы и сериалы, в которых героям приходится взламывать шифры и извлекать спрятанные сообщения. Представьте себя великими сыщиками или детективами: Шерлоком Холмсом, Эркюлем Пуаро или знаменитыми искателями приключений: Индианой Джонс или Эдгаром По.
Однажды некий господин получил странное письмо. Он обратился за помощью к вам. Помогите ему разгадать послание. В письме цепочка заданий, которые нужно выполнять последовательно одно за другим. Решив одно задание, вы получаете подсказку к другому. Также подсказками, господин предполагает, могут служить картинки, предлагающиеся к письму. Только необходимо выбрать те изображения, которые не являются «обманками». Ну что, начинаем!»
Студенты делятся на три микрогруппы и получают задания.
1 микрогруппа
1. Подсчитать количество информации в тексте набранном на компьютере (достаточный машинный алфавит): Начинаем
2. В соответствии с полученным числом выбрать устройство, которое подскажет следующий ход:
8 – монитор, 16 – мышь, 40 – принтер, 64 – клавиатура
3. Расшифровать по выбранному устройству:
Cktle.ott pflfybt dsltktyj hjpjdsv wdtnjv
4. Рассмотрим различные методы:
Еврейский метод шифрования заключается в следующем (выделяем желтым): Алфавит делится на две части (будем считать, что в русском алфавите 32 буквы). Обе части алфавита записываются друг под другом. Буква из первой части алфавита заменяется на соответствующую букву из второй части и наоборот. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
Например: а заменяется на р, з – на ч, й - на щ, я – на п.
Метод шифрования Цезаря заключается в следующем (выделяем розовым): Текст заменяется на числовой код – по номерам букв по алфавиту (а-1, б-2 и т.д.). К номеру буквы по алфавиту пробавляется или вычитается цифра, которое является ключом шифрования. Это дает новое число, которое определяет номер буквы в алфавите для замены. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Например, ключ – 2. Тогда текст УРА становится числом: 20 17 1.
Шифруем: 20+2=22, 17+2=19, 1+2=3 УРА превращается в 22 19 3 и заменяется на ХТВ.
Метод шифрования Гронсфельда заключается в следующем (выделяем зеленым): Текст заменяется на числовой код – по номерам букв по алфавиту (а-1, б-2 и т.д.). Ключом шифрования является длинное число, состоящее из нескольких цифр. К номеру буквы по алфавиту пробавляется или вычитается соответствующая цифра из числа.
Это дает новое число, которое определяет номер буквы в алфавите для замены. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Например, ключ – 354. Тогда текст УЧЕБА становится числом: 20 24 6 2 1.
Шифруем: 20+3=25, 24+5=29, 6+4=10, продолжаем использовать тот же ключ: 2+3=5, 1+5=6
УЧЕБА превращается в 25 29 10 5 6 и заменяется на ШЬЙДЕ.
По указанному методу расшифруйте слова ЧЕЖРНЫЕ ЕЦПН-ПУЙУЗ (Ключ – количество информации в одной букве русского алфавита).
5. По подсказке из предыдущего задания расшифруйте: 204 206 203 206 196 214 219
И скажите разгаданное слово преподавателю.
2 микрогруппа
1. Подсчитать количество информации в тексте набранном на компьютере (достаточный машинный алфавит): Начинаем
2. В соответствии с полученным числом выбрать устройство, которое подскажет следующий ход:
8 – монитор, 16 – мышь, 40 – принтер, 64 – клавиатура
3. Расшифровать по выбранному устройству:
Cktle.ott pflfybt dsltktyj ;tknsv wdtnjv
4. Рассмотрим различные методы:
Еврейский метод шифрования заключается в следующем (выделяем желтым): Алфавит делится на две части (будем считать, что в русском алфавите 32 буквы). Обе части алфавита записываются друг под другом. Буква из первой части алфавита заменяется на соответствующую букву из второй части и наоборот. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
Например: а заменяется на р, з – на ч, й - на щ, я – на п.
Метод шифрования Цезаря заключается в следующем (выделяем розовым): Текст заменяется на числовой код – по номерам букв по алфавиту (а-1, б-2 и т.д.). К номеру буквы по алфавиту пробавляется или вычитается цифра, которое является ключом шифрования. Это дает новое число, которое определяет номер буквы в алфавите для замены. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Например, ключ – 2. Тогда текст УРА становится числом: 20 17 1.
Шифруем: 20+2=22, 17+2=19, 1+2=3 УРА превращается в 22 19 3 и заменяется на ХТВ.
Метод шифрования Гронсфельда заключается в следующем (выделяем зеленым): Текст заменяется на числовой код – по номерам букв по алфавиту (а-1, б-2 и т.д.). Ключом шифрования является длинное число, состоящее из нескольких цифр. К номеру буквы по алфавиту пробавляется или вычитается соответствующая цифра из числа.
Это дает новое число, которое определяет номер буквы в алфавите для замены. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Например, ключ – 354. Тогда текст УЧЕБА становится числом: 20 24 6 2 1.
Шифруем: 20+3=25, 24+5=29, 6+4=10, продолжает использовать тот же ключ: 2+3=5, 1+5=6
УЧЕБА превращается в 25 29 10 5 6 и заменяется на ШЬЙДЕ.
По указанному методу расшифруйте слова ВРСЫШЖР РБЪШ-ЪЮФЮТ
5. По подсказке из предыдущего задания расшифруйте:
236 238 235 238 228 246 251
И скажите разгаданное слово преподавателю.
3 микрогруппа
1. Подсчитать количество информации в тексте набранном на компьютере (достаточный машинный алфавит): Начинаем
2. В соответствии с полученным числом выбрать устройство, которое подскажет следующий ход:
8 – монитор, 16 – мышь, 40 – принтер, 64 – клавиатура
3. Расшифровать по выбранному устройству:
Cktle.ott pflfybt dsltktyj ptktysv wdtnjv
4. Рассмотрим различные методы:
Еврейский метод шифрования заключается в следующем (выделяем желтым): Алфавит делится на две части (будем считать, что в русском алфавите 32 буквы). Обе части алфавита записываются друг под другом. Буква из первой части алфавита заменяется на соответствующую букву из второй части и наоборот. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
Например: а заменяется на р, з – на ч, й - на щ, я – на п.
Метод шифрования Цезаря заключается в следующем (выделяем розовым): Текст заменяется на числовой код – по номерам букв по алфавиту (а-1, б-2 и т.д.). К номеру буквы по алфавиту пробавляется или вычитается цифра, которое является ключом шифрования. Это дает новое число, которое определяет номер буквы в алфавите для замены. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Например, ключ – 2. Тогда текст УРА становится числом: 20 17 1.
Шифруем: 20+2=22, 17+2=19, 1+2=3 УРА превращается в 22 19 3 и заменяется на ХТВ.
Метод шифрования Гронсфельда заключается в следующем (выделяем зеленым): Текст заменяется на числовой код – по номерам букв по алфавиту (а-1, б-2 и т.д.). Ключом шифрования является длинное число, состоящее из нескольких цифр. К номеру буквы по алфавиту пробавляется или вычитается соответствующая цифра из числа.
Это дает новое число, которое определяет номер буквы в алфавите для замены. Расшифрование происходит в обратном порядке.
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Например, ключ – 354. Тогда текст УЧЕБА становится числом: 20 24 6 2 1.
Шифруем: 20+3=25, 24+5=29, 6+4=10, продолжает использовать тот же ключ: 2+3=5, 1+5=6
УЧЕБА превращается в 25 29 10 5 6 и заменяется на ШЬЙДЕ.
По указанному методу расшифруйте слова ФЕЖРНЫЕ ЕЦПН-ПУЙУЗ (Ключ – 55).
5. По подсказке из предыдущего задания расшифруйте:
11001100 11001110 11001011 11001110 11000100 11010110 11011011
И скажите разгаданное слово преподавателю.
Критерии оценки для бригад:
При решении важны:
А) скорость – побеждает самая быстрая микрогруппа;
Б) последовательность – задания не пропускаем и не меняем их порядок;
В) правильность – неправильные действия не дадут желаемого результата и не позволят перейти к следующей задаче.
Оценка «5» ставится, если
• бригада выполнила задание в полном объеме первой.
Оценка «4» ставится, если
• бригада выполнила задание в полном объеме второй;
• ответы удовлетворяют в основном требованиям на оценку «5», но в изложении ответов допущены неточности, в целом не исказившие содержание ответа.
Оценка «3» ставится оставшейся бригаде.
Модельные ответы:
1 микрогруппа
1. НАЧИНАЕМ: 8 БУКВ*8 БИТ = 64
2. 64 – клавиатура
3. По клавиатуре в раздаточном материале заменяем:
C-С, k-л, t-е, l-д, e-у, .-ю, o-щ, t-е, t-е, , p-з, f- а, l-д, f-а, y-н, b-и, t-е, , d-в, s-ы, l-д, t-е, k-л, t-е, y-н, j-о, , h-р, j-о, p-з, j-о, d-в, s-ы, v-м, , w-ц, d-в, t-е, n-т, j-о, v-м.
Следующее задание выделено розовым цветом.
4. Используем метод Цезаря.
ЧЕЖРНЫЕ ЕЦПН-ПУЙУЗ превращаем по таблице буквы в числа:
24 6 7 17 14 28 6 6 23 16 14-16 20 10 20 8
Ключ – количество информации в одной букве русского алфавита -5.
Декодируем: 24-5=19, 6-5=1, 7-5=2, 17-5=12, 14-5=9, 28-5=23, 6-5=1, 6-5=1,
23-5=18, 16-5=11, 14-5=9, 16-5=11, 20-5=15, 10-5=10, 20-5=15, 8-5=3
19 1 2 12 9 23 1 1 18 11 9-11 15 5 15 3 превращаем по таблице числа в буквы
Таблица Аски-кодов.
5. По таблице из раздаточного материала расшифровываем:
204-М, 206-О, 203-Л, 206-О, 196-Д, 214-Ц, 219-Ы.
И скажите разгаданное слово преподавателю – МОЛОДЦЫ.
2 микрогруппа
1. НАЧИНАЕМ: 8 БУКВ*8 БИТ = 64
2. 64 – клавиатура
3. По клавиатуре в раздаточном материале заменяем:
C-С, k-л, t-е, l-д, e-у, .-ю, o-щ, t-е, t-е, , p-з, f- а, l-д, f-а, y-н, b-и, t-е, , d-в, s-ы, l-д, t-е, k-л, t-е, y-н, j-о, , ;-ж, t-е, k-л, n-т, s-ы, v-м, , w-ц, d-в, t-е, n-т, j-о, v-м.
Следующее задание выделено желтым цветом.
4. Используем еврейский метод.
ВРСЫШЖР РБЪШ-ЪЮФЮТ превращаем по таблице в текст:
Таблица Аски-кодов.
5. По таблице из раздаточного материала расшифровываем:
236-м, 238-о, 235-л, 238-о, 228-д, 246-ц, 251-ы.
И скажите разгаданное слово преподавателю – молодцы.
3 микрогруппа
1. НАЧИНАЕМ: 8 БУКВ*8 БИТ = 64
2. 64 – клавиатура
3. По клавиатуре в раздаточном материале заменяем:
C-С, k-л, t-е, l-д, e-у, .-ю, o-щ, t-е, t-е, , p-з, f- а, l-д, f-а, y-н, b-и, t-е, , d-в, s-ы, l-д, t-е, k-л, t-е, y-н, j-о, , p-з, t-е, k-л, t-е, y-н, s-ы, v-м, , w-ц, d-в, t-е, n-т, j-о, v-м.
Следующее задание выделено зеленым цветом.
4. Используем метод Гронсфельда:
ЧЕЖРНЫЕ ЕЦПН-ПУЙУЗ превращаем по таблице буквы в числа:
24 6 7 17 14 28 6 6 23 16 14-16 20 10 20 8 Ключ -55.
Декодируем: 24-5=19, 6-5=1, 7-5=2, 17-5=12, 14-5=9, 28-5=23, 6-5=1, 6-5=1,
23-5=18, 16-5=11, 14-5=9, 16-5=11, 20-5=15, 10-5=10, 20-5=15, 8-5=3
19 1 2 12 9 23 1 1 18 11 9-11 15 5 15 3 превращаем по таблице числа в буквы
Таблица Аски-кодов.
5. По таблице из раздаточного материала расшифровываем:
11001100-М, 11001110-О, 11001011-Л, 11001110-О, 11000100-Д, 11010110-Ц, 11011011-Ы.
И скажите разгаданное слово преподавателю – МОЛОДЦЫ.
5. Подведение итогов и задание на дом.
- выучить основные понятия;
- найти ответ на вопрос: «Чем кодирование отличается от шифрования и что у них общего?» и подготовить устный ответ-рассуждение.
4. Рекомендуемая литература
Основные источники:
1. Плотникова, Н. Г. Информатика и информационно-коммуникационные технологии (ИКТ) [Текст] : учеб. пособие для СПО / Н. Г. Плотникова. - М. : РИОР [и др.], 2017. - 124 с. - Библиогр.: с. 123.
2. Сергеева, И. И. Информатика [Текст] : учеб. для сред. проф. образования / И. И. Сергеева, А. А. Музалевская, Н. В. Тарасова. - 2-е изд., перераб. и доп. – М. : ФОРУМ [и др.], 2017. - 384 с. : ил.
3. Угринович, Н. Д. Информатика и ИКТ. Профильный уровень. Учебник для 10 класса [Текст] : для общеобразоват. учреждений общ. образования / Н. Д. Угринович. - М. : БИНОМ. Лаб. знаний, 2010. - 387 с.
Дополнительные источники:
1. Акулов, О. А. Информатика: базовый курс [Текст] : учеб. пособие для вузов, бакалавров, обучающихся по направлениям 552800, 654600 «Информатика и вычислительная техника» / О. А. Акулов, Н. В. Медведев. – М.: Омега-Л, 2005. - 551 с.: ил.
2. Симонович, С.В. Специальная информатика [Текст] : учеб. пособие : университетский курс / С. В. Симонович, Г. А. Евсеев, А. Г. Алексеев ; под ред. С. В. Симоновича. – М. : АСИ_ПРЕСС Инфорком-пресс, 2005. – 479 с.: ил.
3. Степанов, А. Н. Информатика для студентов гуманитарных специальностей [Текст] : учеб. пособие для вузов / А. Н. Степанов–СПб. : Питер, 2002. – 608 с.: ил.
4.
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.