Угринович Н. Информатика
и ИКТ. Базовый уровень: учебник для 11 класса.
М.: Бином. Лаборатория знаний, 2008.
Резюме
|
Учебник предназначен для преподавания
курса «Информатика и ИКТ» в 11 классе на базовом уровне и является
продолжением учебника для 10 класса. Он не имеет
грифа Министерства образования и науки, что делает его статус весьма неопределенным.
В учебнике сделана попытка представить
две операционные системы — Windows и Linux. Большая часть
практических заданий может быть выполнена с помощью свободно распространяемого
программного обеспечения.
Необходимо отметить удачный раздел
«Перспективы развития информационных и коммуникационных технологий»,
включенный в главу «Информационное общество».
Значительная часть учебника посвящена
пошаговым инструкциям по выполнению конкретных задач. Некоторые
из них относятся к сфере деятельности администратора, а не пользователя
(защита от хакерских атак, борьба с руткитами).
Главная задача, которая осталась нерешенной
— простота и понятность изложения.
Неприлично копировать в учебник фразы, найденные в Интернете. Это говорит только
о том, что не хватает запаса знаний, сложно сформулировать мысль самостоятельно,
своими словами. Если бы после написания каждого абзаца ставился вопрос
«А как то же самое можно объяснить проще?», текст можно было бы
сделать на порядок лучше.
В конец учебника включены разработанные автором
тесты для подготовки к ЕГЭ. Вряд ли они спасут, потому что в течение 10 и 11 классов
дети не изучали алгоритмизацию и программирование вообще. Поэтому повторять нечего
— все забыто. Так что, придется забыть и про сдачу ЕГЭ.
Кроме того, в тестах автор предлагает
использовать для записи программ языки .NET и Delphi, которые
изучаются, согласно его же учебникам, только на профильном уровне.
Конкретных ляпов (см. ниже) не так много,
и я надеюсь, что автор легко исправит их в следующем издании.
|
Первым персональным компьютером был «Apple II»,
созданный в 1977 году.
(с. 14)
Обычно первым считают компьютер
Altair-8800,
который был разработан Э. Робертсом и выпущен в 1975 году небольшой американской фирмой
MITS.
[посещение виртуального компьютерного музея]
1. Запустить браузер... 2. На появившейся начальной странице
музея активизировать ссылки.
(с. 16-17)
Эта инструкция могла бы быть
полезна ученикам 5-6 класса, которые впервые выходят в Интернет.
Тем не менее, в учебнике она полностью повторяется для трех браузеров.
В 11-м классе достаточно было фразы «Посетите виртуальный
компьютерный музей по адресу ... и выполните следующее задание...».
И еще. Как дети поймут
выражение «активизировать ссылки»? По-русски это называется
«используя ссылки, посетите разные разделы сайта».
Файловая система. В процессе работы компьютера происходит
обмен файлами между устройствами.
(с. 25)
Отсюда следует, что
устройства компьютера обмениваются информацией в виде файлов?!
Минимальным адресуемым элементом носителя информации
является кластер...
(с. 25)
Во-первых, нужно уточнить, что речь
идет о дисковых накопителях (на магнитной ленте, например, кластеров нет).
Во-вторых, минимальным адресуемым элементом является сектор.
Кластер — это минимальный блок, который может быть выделен файлу.
Файловая система организует кластеры в файлы и каталоги.
(с. 25)
Да-да, вдруг (о ужас!) они
останутся неорганизованными. :-) В самом деле каждому файлу выделяется
на диске нужное количество еще не занятых кластеров. И все.
Диск, на котором находятся файлы операционной
системы и с которого производится ее загрузка, называется
системным.
(с. 27)
А у меня вот загрузочный
диск — C:, а файлы операционной системы расположены на диске
D:.
Журналируемая файловая система хранит список изменений, которые
она будет проводить с файловой системой перед фактической записью изменений.
(с. 31)
Содрано целиком из
Википедии
или из статьи «Файловая система ext3».
Понять это практически невозможно, потому что не по-русски написано первичным автором,
а автор учебника списал, не подумавши.
В оригинальной статье все-таки
объясняются преимущества такой системы, чего, к сожалению, об учебнике сказать нельзя.
От несанкционированного использования может быть защищен каждый диск,
папка или файл локального компьютера.
(с. 44)
Насколько я знаю, в Windows это
можно сделать штатными средствами только для разделов с файловой системой NTFS.
Существует несколько разновидностей RAID-массивов.
... RAID 0... RAID 1...
(с. 50)
Нужно хотя бы упомянуть и другие
уровни, обладающие большей надежностью.
Потенциально опасное программное обеспечение. Эта группа включает программы,
которые не являются вредоносными и опасными, однако при некотором стечении
обстоятельств могут быть использованы для нанесения вреда вашему компьютеру.
(с. 51)
Тот, кто не знает, что такое
Riskware,
вряд ли сможет по этой (единственной!) фразе понять, что же это за программы. То есть, написано только для того,
«чтобы было».
... характерные признаки заражения сетевым вирусом через электронную почту:
... в вашем почтовом ящике
находится большое количество сообщений без обратного адреса и заголовка
(с. 53)
На всех приличных почтовых серверах
сообщения без обратного адреса блокируются. Кроме того, даже если такие
сообщения находятся в вашем почтовом ящике, это не значит, что компьютер заражен.
Каждая Web-страница перехватывается и анализируется
межсетевым экраном на присутствие вредоносного кода.
(с. 64)
Давайте не будем путать
межсетевой экран (брандмауэр)
и Web-антивирус.
Брандмауэр не анализирует информацию в пакетах, а
только разрешает или запрещает прохождение пакетов на основе
IP-адресов отправителя и получателя, а также порта, по которому идет обмен.
Практическая работа 1.11. Задание 1. В операционной системе
Windows обнаружить и обезвредить руткиты.
(с. 76)
То есть, предполагается, что
руткиты уже есть на компьютере?
Или их нужно сначала установить? :-)
Человек при разработке и исполнении алгоритмов использует
язык блок-схем.
(с. 85)
Вот так категорично. Думаю, что
все-таки за всех говорить не нужно... :-)
На первом этапе исследования объекта или процесса
обычно строится описательная информационная модель.
(с. 88)
На первом этапе обычно ставится
задача и проводится ее анализ. По результатам определяется, какая
модель нужна, какие свойства оригинала являются существенными.
Каждая таблица [в базе данных] должна содержать, по крайней мере,
одно ключевое поле, содержимое которого уникально для
каждой записи в этой таблице.
(с. 102)
Ключевое поле в принципе
может отсутствовать. Хотя обычно есть. Но не обязательно.
Поля [таблицы в базе данных] могут содержать данные
следующих основных типов:
...
— Картинка. Содержит изображения.
(с. 103)
Типа поля Картинка я что-то не
встречал. Обычно графические изображения хранятся в
BLOB-полях, куда можно
записывать любые данные (последовательности байт). В Access для этой
цели используется термин Поле объекта OLE.
Форма отображает одну запись в удобном для пользователя виде.
(с. 109)
Это простейший случай. Кроме того, есть еще
ленточные формы (отображают несколько записей), а также многостраничные формы
(показывают только часть данных одной записи).
2.3.4. В логический раздел диска одновременно
может быть установлено
(с. 144):
1) несколько различных операционных систем;
2) несколько копий одной операционной системы;
3) только одна операционная система;
4) фрагменты различных операционных систем.
Для Windows ответы
1 и 2 тоже правильные. Хотя в этом случае нужно аккуратно работать с папкой
Program Files.
Многие вопросы в тестах раздела
«Повторение. Подготовка к ЕГЭ» сформулированы так, что для
«правильного» ответа (совпадающего с авторским) необходимо
догадываться, что задумал автор, какие у него могли быть соображения.
Глубокие знания только вредят, поскольку
в этом случае человек понимает, что не все так однозначно.