Департамент образования города Москвы



Скачать 249.92 Kb.
страница2/3
Дата14.02.2017
Размер249.92 Kb.
Просмотров742
Скачиваний0
1   2   3

ЛЕКЦИЯ №1


История развития контент-анализа текстовой информации. Логико-содержательный анализ текстовой информации. Применение контент-анализа текстовой информации. Контент-анализ текстовой информации в системе социологического исследования.

ЛЕКЦИЯ №2


Научный подход к обработке текстовой информации. Математические методы контент-анализа текста: - частоты слов, символов, обработка частот методами математической статистики.

ЛЕКЦИЯ № 3


Понятие информации как содержание символов. Информативность слов и букв русского языка.

ЛЕКЦИЯ № 4


Представление информации в компьютере. Системы счисления как кодирование информации. Формулы Шеннона и Хартли.

ЛЕКЦИЯ № 5

Принципы переработки информации. Аннотирование и реферирование. Аналитико-синтетическая переработка информации. Инструменты конечного пользователя текстовой информации (ТИ).

ЛЕКЦИЯ № 6


Случайные события. Вероятность события. Частота события. Ряд распределения случайной величины (СВ). Многоугольник распределения СВ.

ЛЕКЦИЯ № 7


Основные понятия математических методов контент-анализа текстов. Оценки частот. Условные частоты. Нормы. Контекстный анализ. Связи категорий. частотный мониторинг. Шкалирование категорий.

ЛЕКЦИЯ № 8

Алгоритм как метод преобразования информации. Типы алгоритмов. нормальный алгоритм Маркова.

ЛЕКЦИЯ № 9

Компьютерные алгоритмы контент-анализа текстовой информации. Алгоритм контент-анализа ТИ по начальной букве. Алгоритм контент-анализа ТИ по всем буквам. Алгоритмы контент-анализа ТИ по спектру Морозова.

ЛЕКЦИЯ № 10


Компьютерные сети. Поиск информации в Интернет. Ресурсы сети и защита информации.

План проведения занятий в компьютерном классе

Лабораторный практикум (20 часов)


Лабораторная работа №1

Частота появления в тексте ключевых слов



Лабораторная работа №2

Контент-анализ текстов на предмет принадлежности к социологии



Лабораторная работа №3

Частотный анализ поэтических текстов по начальной букве.



Лабораторная работа №4

Частотный анализ поэтических текстов по всем буквам.



Лабораторная работа №5

Анализ авторской индивидуальности прозаических текстов с помощью предложных спектров А. Морозова.



Лабораторная работа №6

Проектный метод анализа набора поэтических текстов С.Есенина.



Лабораторная работа №7

Частотный анализ звуков русских народных песен.



Лабораторная работа №7

Статистические карты.



Лабораторная работа №8

Закон устойчивости частот.



Лабораторная работа №9

Статистическая обработка психологического опросника при обработке материалов текстовых опросников в программе MS EXCEL.



Лабораторная работа №10

Анализ социологических текстов.



Вопросы для самостоятельной работы

1.Угрозы текстовой информации: предумышленные и непредумышленные.



  1. Способы защиты текстовой информации: организационные, программные, технические.

  2. История шифрования текстовой информации. Алгоритм хранения пароля в компьютере. Открытый и закрытый ключи шифрования. Электронная подпись.

  3. Представление учебной и научной информации в виде компьютерной анимации текстовых документов.

  4. Арифметические операции в различных системах счисления. Нормализованные числа. Представление чисел в виде «с плавающей запятой» в разрядной сетке компьютера.

  5. Кодирование отрицательных чисел. Прямой, обратный, дополнительный и смещенный коды.

  6. Логические и математические операции обработки информации. Логические функции.

  7. Преобразование высказываний на естественном языке в высказывания математической логики.

  8. Преобразование табличных логических данных в логические функции. Совершенные дизъюнктивная и конъюнктивная нормальные формы.

  9. Логические элементы как реализация логических функций с помощью электронных схем.

  10. Кодирование текстовой и видеоинформации в компьютере. Способы сжатия текстовой и графической информации в компьютере.

  11. Алгоритм кодирования длинных серий. Алгоритм как метод преобразования информации. Базовые типы алгоритмов: линейный, ветвления, циклический.

  12. Запись алгоритмов на естественном языке и с помощью блок-схем. История языков программирования.

  13. Словарные алгоритмы сжатия. Вероятностный алгоритм сжатия текстовой информации. Коды Хаффмана.

  14. Распределение памяти в компьютере. Понятие машинного слова. Форматы записи целых и действительных чисел в компьютере.

16. Переменные и операторы языков программирования. Сохранение и обработка информации в виде массивов.

17. Транслятор: компилятор и интерпретатор. Объектно-ориентированное программирование. Операционные системы. Виды программного обеспечения.

18. Характеристики ряда распределения: математическое ожидание; дисперсия; среднеквадратичное отклонение.


  1. Совместные и несовместные события. Вероятность суммы несовместных и совместных событий.

  2. Независимые события. Вероятность произведения независимых и зависимых событий. Условная вероятность.

21. Объем выборки. Характеристики статистического ряда: средняя выборочная, среднеквадратичная выборочная, медиана, мода.

22. Переменные и операторы языков программирования. Сохранение и обработка информации в виде массивов.

23. Транслятор: компилятор и интерпретатор. Объектно-ориентированное программирование.

24. Операционные системы. Виды программного обеспечения.



  1. Переменные языков программирования. Операторы языков программирования как инструкции по обработке текстовой информации.

  2. Сохранение и обработка текстовой информации в виде массивов.

  3. Функциональные возможности операционных систем анализа ТИ.

  4. Локальные и глобальные сети. Системы доступа к информации «клиент-сервер», «файл-сервер», « с сервером приложений», «распределенная архитектура», «облачная архитектура».

  5. Протоколы Интернет. Семиуровневая модель протоколов. Четырехуровневая модель протоколов.

  6. Адресация в Интернет. Доменная служба имен. Универсальный указатель ресурса и универсальный идентификатор ресурса.

  7. Маршрутизация поиска информации. Поиск ТИ информации в Интернет. Web-ресурсы Интернет.

  8. Создание информационного контект-анализа текста Web-ресурса.


Домашние задания

  1. Задания по теории вероятностей.

  2. Задачи по статистические методам обработки информации компьютером.

  3. Алгоритмические методы обработки и защиты информации.

1. Теория вероятностей, случайные события

1.В ящике лежит 10 шаров. Из них 3 белых шара, 5 желтых шаров и 2 красных шара. Какова вероятность вынуть из урны красный шар?

2.В коробке лежит 10 конфет. Из них 3 карамели, 5 конфет «Мишка на севере» и 2 конфеты «Трюфель». Какова вероятность наугад вынуть из коробки шоколадную конфету?

3.В партии из N деталей имеется n стандартных. Наудачу отобраны m деталей. Найти вероятность того, что среди отобранных деталей ровно k стандартных.

Ответ: р=
4.В группе 15 студентов, среди которых 6 отличников. По списку наудачу отобраны 10 студентов. Найти вероятность того, что среди отобранных студентов 4 отличника.

5.Подбрасывается два игральных кубика, отмечается число очков на верхней грани каждого кубика. Найти вероятность того, что на обоих кубиках выпало число очков, большее двух.

6.Стрелок стреляет по мишени дважды. Вероятность попадания в мишень 0,7. Какова вероятность того, что стрелок хотя бы один раз попал в мишень?

2. Случайные величины. Математическая статистика

1. Дискретная случайная величина имеет закон распределения вероятностей:



Хi

1

3

6

Рi

0,5

0,3

0,2

Найти математическое ожидание М(Х) дискретной случайной величины Х.

2.В результате некоторого эксперимента получен статистический ряд



хi

2

8

11

23

рi

0,1

0,3

-

0,2

Каково значение относительной частоты при х=11 ?

3. По статистическому значению выборки установите ее объем.



хi

1

5

8

11

15

ni

4

6

5

4

5

4. Чему равна средняя выборочная вариационного ряда 1,3,4,5,5,6 ?

5. В результате 10 опытов получена следующая выборка: 2,2,3,3,4,4,4,6,6,6. Для неё законом распределения будет

Варианты ответов:

1.

хi

2

3

4

6

pi

0,3

0,1

0,4

0,3




2.

хi

2

3

4

6

p

0,2

0,2

0,3

0,3




3.

хi

2

3

4

6

pi

0,3

0,1

0,2

0,4




4.

хi

2

3

4

6

pi

0,2

0,3

0,4

0,6




Ответ 2.


  1. Из генеральной совокупности извлечена выборка объема n=50, полигон частот которой имеет вид:

1 2 3 4 5 xi

ni


16
14
10


3

Сколько вариант хi=4 в выборке?




  1. Двумстам респондентам был задан вопрос: «Живут ли у Вас дома домашние животные?». 84 человека ответили положительно. Какова относительная частота положительного ответа в этом опыте

3. Алгоритмы и программы. Сети и защита инфлормации.

Начало

N:=5

S:=0

K:=1; N; 2

S:=S+K

S

Конец

1. Какое значение будет иметь величина «счетчик» после выполнения алгоритма, заданного текстовым описанием, если будет введен ряд чисел: 4,5,4,9,4,7,15,0?



  • Завести переменную «счетчик», равную 0.

  • Ввести с клавиатуры число.

  • Если число больше числа 10, то напечатать значение переменной «счетчик», и закончить выполнение алгоритма.

  • Если число равно числу 4, то добавить к содержимому переменной «счетчик» число 1.

  • Ввести новое число и повторить все действия.

2. Какое значение будет иметь величина S после выполнения алгоритма, заданного следующим фрагментом программы?

S:=1;

for i:=1 to 3 do

S := S + 13*i;

write(S);

3. Установите соответствие




Оператор ввода

Input()

Оператор вывода

Print()

Условный оператор

If …Then …Else …End If

Оператор цикла со счетчиком

For … To …Step … Next …

Оператор цикла с условием

Do While … Loop

4. К основным компонентам вычислительных сетей относят …


Укажите не менее двух вариантов ответа

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



сетевое программное обеспечение

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



коммуникационное оборудование

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



компьютеры

5. К сетевому программному обеспечению относятся …



Укажите не менее двух вариантов ответа

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



сетевая операционная система

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



почтовая программа

6. Устройство, имеющее две сетевые карты и предназначенное для соединения сетей, называется …



http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



мостом

7. В качестве линий связи для передачи данных по компьютерной сети могут использоваться …



Укажите не менее двух вариантов ответа

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



оптоволокно

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



витая пара

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



коаксиальный кабель

8. Основные виды компьютеров, подключенных к сети, – это…



Укажите не менее двух вариантов ответа

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



сервер

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



рабочая станция

9. Независимую связь между несколькими парами компьютеров в сети не обеспечивают



Укажите не менее двух вариантов ответа

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



сетевой разветвитель

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



сетевой шлюз

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



модем

10. Распределение функций между компьютерами сети, не зависящее от их расположения и способа подключения, определяет …



http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



логическая архитектура сети

11. Сети с отличающимися протоколами передачи данных объединяют с помощью …



http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



шлюза

12. Протоколы, которые работают на прикладном уровне модели OSI, – это …



Укажите не менее двух вариантов ответа

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



Telnet

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



SMTP

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



HTTP

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



FTP

13. В роли IP-адреса компьютера может служить …



http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



111.111.111.111

14. Характеристиками процесса обмена данных в вычислительных сетях являются … Укажите не менее двух вариантов ответа

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



тип синхронизации

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



кодирование данных

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



режим передачи

15. Форма записи адреса электронной почты имеет вид …



http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



abcd@eqwert.com

16. Доменным именем компьютера может быть …








abcd.eqwert.com

17. Автоматически рассылаемая информация или реклама без предварительной подписки называется …



http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



спамом

18. Удаленное управление компьютером обеспечивает сервис …



http://tt.i-exam.ru/images/tt/cross.gif



Telnet

20. Докачивание файла из сети Интернет после сбоя связи обеспечивает сервис …



http://tt.i-exam.ru/images/tt/cross.gif



FTP

21. Переписку с неизвестным адресатом в реальном времени обеспечивает сервис …

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



Интернет-чат

22. Адрес сервера описывает такая часть электронного адреса ресурса (URL)
http://www.rambler.ru/history/napoleon1812.html, как …

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



www.rambler.ru

23. Протоколы POP3 и SMTP используются для организации сервиса …

http://tt.i-exam.ru/images/tt/cross.gif



электронная почта

24. Обеспечивает доступ к web-документам и навигацию между этими документами по гиперссылкам сервис …






World Wide Web

25. Подлинность документа может быть проверена …






по его электронной подписи

26. Соотнесите популярные программы и их виды:


1. Outpost Firewall
2. DrWeb
3. Outlook Express
4. Opera

Укажите соответствие для каждого нумерованного элемента задания

Задание выполнено неправильно, так как сконструирован вариант неполного соответствия элементов двух списков.

Закрыть данную подсказку.



Ответ неверный!

http://tt.i-exam.ru/images/tt/close.gif
Вы правильно отметили, что ни одна из перечисленных в задании программ не относится к поисковым машинам. Но ошиблись в определении вида программ. Напомним, что Opera – это популярный веб-браузер (программный пакет для работы в Интернете).

Закрыть данную подсказку.



Ответ неверный!

http://tt.i-exam.ru/images/tt/close.gif
В заданном списке программ отсутствует представитель класса поисковых машин. Основной частью поисковой системы является поисковая машина – комплекс программ, обеспечивающий функциональность поисковой системы. Основными критериями качества работы поисковой машины являются релевантность (степень соответствия запроса и найденного, то есть уместность результата), полнота базы, учет морфологии языка. Наиболее популярными поисковыми системами являются: Google, Yandex, Rambler, Yahoo и другие.

Закрыть данную подсказку.



http://tt.i-exam.ru/images/tt/cross.gif



браузер -4

http://tt.i-exam.ru/images/tt/cross.gif



поисковая машина

http://tt.i-exam.ru/images/tt/cross.gif



почтовая программа -3

http://tt.i-exam.ru/images/tt/cross.gif



брандмауэр -1

http://tt.i-exam.ru/images/tt/cross.gif



антивирус -2

27. Вставьте в текст:
«В Интернете размещен сервер баз данных, на котором хранится конфиденциальная информация. Для доступа к данным администратор системы производит (1) через (2) . От пользователя логин и пароль передаются через браузер, предварительно пройдя операцию (3) , чтобы исключить возможность перехвата учетных данных пользователя. Пройдя процедуру авторизации, пользователь получает доступ к системе, где информация подвергается процедуре (4) , чтобы затруднить ее использование при несанкционированном доступе».

Укажите соответствие для каждого нумерованного элемента задания

Задание выполнено неправильно, так как сконструирован вариант неполного соответствия элементов двух списков.

Закрыть данную подсказку.



Ответ неверный!

http://tt.i-exam.ru/images/tt/close.gif
Вы правы, что в тексте не рассматривается вопрос аутентификации.
Проверьте порядок этапов.

Закрыть данную подсказку.



Ответ неверный!

http://tt.i-exam.ru/images/tt/close.gif
Вы ошиблись, в данном тексте не рассматривается вопрос о подтверждении подлинности, то есть вопрос аутентификации. Аутентификация (англ. authentication) – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Закрыть данную подсказку.



http://tt.i-exam.ru/images/tt/cross.gif



хеширование -3

http://tt.i-exam.ru/images/tt/cross.gif



аутентификация

http://tt.i-exam.ru/images/tt/cross.gif



шифрование -4

http://tt.i-exam.ru/images/tt/cross.gif



установление прав доступа -1

http://tt.i-exam.ru/images/tt/cross.gif



назначение паролей доступа -2

Решение:

Администратор системы может устанавливать права доступа к системе и выдавать пароли авторизованного доступа. Чтобы исключить перехват пароля в канале, предварительно используется процедура хеширования для пароля, при этом передается хэш-образ пароля, а не сам пароль. Информация в базе данных хранится в зашифрованном виде, чтобы затруднить ее использование при несанкционированном доступе.


28. Антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются ….






антивирусные сканеры

29. Для организации защищенного сеанса связи необходимо …

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



выполнить шифрование данных

30. Безопасность циркулирующих данных через открытые каналы связи обеспечивает …






защищенная виртуальная сеть

31. Вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводится, – это …

http://tt.i-exam.ru/images/tt/tick.gifhttp://tt.i-exam.ru/images/tt/cross.gif



троянская программа

Решение:

Вредоносные программы, попадающие на компьютер под видом безвредных, называют троянскими. Троянские программы не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к программам или документам, и от «червей», которые копируют себя по сети.




Каталог: materials
materials -> Тематика выпускных квалификационных работ, выполняемых под руководством преподавателей общеинститутской кафедры психологии образования иппо
materials -> 1 Введение. История Android
materials -> Гарольд Блаатанд "Синий зуб"
materials -> Контрольная работа Имя: Группа 1 2 3 4 5 6 7
materials -> Контрольная работа Имя: Группа 1 2 3 4 5 6 7
materials -> Программа работы стажерской площадки «Операционная система gnu linux- передовая технология для всех»
materials -> Тезисы доклада: Разработка и перспективы развития дистрибутива со вспо
materials -> Методические указания к лабораторным работам по курсу системное программное обеспечение


Поделитесь с Вашими друзьями:
1   2   3


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал