Закреплена за кафедрой | Кафедра информационной безопасности |
---|---|
Направление подготовки | 10.03.01. Информационная безопасность |
Профиль | Безопасность автоматизированных систем (в сфере профессиональной деятельности) |
Форма обучения | Очная |
Общая трудоемкость | 4 ЗЕТ |
Учебный план | 10_03_01_Информационная безопасность_БАС-2021 |
|
|
Распределение часов по семестрам
Курс (семестр) | 3 (5) | Итого | ||
---|---|---|---|---|
Недель | 16 | |||
Вид занятий | УП | РПД | УП | РПД |
Лекции | 24 | 24 | 24 | 24 |
Лабораторные | 32 | 32 | 32 | 32 |
Сам. работа | 31 | 31 | 31 | 31 |
Консультации | 30 | 30 | 30 | 30 |
Часы на контроль | 27 | 27 | 27 | 27 |
Итого | 144 | 144 | 144 | 144 |
Визирование РПД для исполнения в очередном учебном году
Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании
кафедры
Кафедра информационной безопасности
Протокол от 28.06.2023 г. № №11-2022/23
Заведующий кафедрой Поляков Виктор Николаевич
1.1. | Целью изучения дисциплины является формирование знаний и практических навыков в использовании математических методов криптографии для защиты информации. Выполнение учебной программы позволяет студентам ознакомиться с широко используемыми алгоритмами шифрования данных и криптосистемами. |
---|
Цикл (раздел) ООП: Б1.О.05 |
ОПК-9 | Способен применять средства криптографической и технической защиты информации для решения задач профессиональной деятельности; |
ОПК-9.1 | Знает принципы устройства и функционирования средств криптографической и технической защиты информации. |
ОПК-9.2 | Умеет интегрировать средства криптографической и технической защиты информации в автоматизированные системы при решении задач профессиональной деятельности. |
ОПК-9.3 | Владеет методами установки и настройки криптографических и технических средств защиты информации. |
В результате освоения дисциплины обучающийся должен | |
3.1. | Знать: |
---|---|
3.1.1. | 1. Математические основы теории чисел. 2. Математические методы, применяемые в криптографии. 3. Симметричные и асимметричные криптографические системы. |
3.2. | Уметь: |
3.2.1. | 1. Выбирать и настраивать оптимальные параметры симметричных алгоритмов шифрования. 2. Выбирать и настраивать оптимальные параметры асимметричных алгоритмов шифрования. 3. Выбирать и настраивать оптимальные параметры ЭЦП. |
3.3. | Иметь навыки и (или) опыт деятельности (владеть): |
3.3.1. | 1. Навыками практического применнения симметричных алгоритмов шифрования для зашиты данных. 2. Навыками применения алгоритмов аутентификации. 3. Навыками применния ЭЦП. |
Код занятия | Наименование разделов и тем | Вид занятия | Семестр | Часов | Компетенции | Литература |
---|---|---|---|---|---|---|
Раздел 1. Математические основы | ||||||
1.1. | Лекция 1 Простые числа. Ч. 1 | Лекции | 5 | 2 | ОПК-9.1 | Л1.2, Л2.1 |
1.2. | Лекция 2 Простые числа ч. 2 и шифры подстановки и перестановки | Лекции | 5 | 2 | ОПК-9.2 | Л1.3, Л2.1 |
1.3. | Моноалфавитные и полиалфавитные шифры | Лабораторные | 5 | 4 | ОПК-9.3 | Л1.1, Л2.1 |
1.4. | Шифры используемые в различные исторические периоды | Сам. работа | 5 | 6 | ОПК-9.1 | Л1.2, Л2.1 |
Раздел 2. Потоковые средства шифрования | ||||||
2.1. | Лекция 3. Потоковые средства шифрования | Лекции | 5 | 2 | ОПК-9.2 | Л1.3, Л2.1 |
2.2. | Генераторы псевдослучайной последовательности. Потоковые шифры. | Лабораторные | 5 | 4 | ОПК-9.2 | Л1.3, Л1.1, Л2.1 |
2.3. | Шифрование данных в стандарте GSM | Сам. работа | 5 | 0 | ОПК-9.1 | Л1.2, Л1.3, Л2.1 |
Раздел 3. Симметричные криптосистемы | ||||||
3.1. | Лекция 4. Блочные шифры | Лекции | 5 | 2 | ОПК-9.1 | Л1.3, Л2.1 |
3.2. | Лекция 5. Режимы шифрования. | Лекции | 5 | 2 | ОПК-9.1 | Л1.3, Л2.1 |
3.3. | Блочные шифры | Лабораторные | 5 | 6 | ОПК-9.2 | Л1.1, Л2.1 |
3.4. | Блочные шифры, используемые в гражданской и военных сферах деятельности | Сам. работа | 5 | 6 | ОПК-9.3 | Л1.2, Л2.1 |
3.5. | Итоги первой части лекций | Консультации | 5 | 10 | ОПК-9.3 | |
Раздел 4. Асимметричные криптосистемы | ||||||
4.1. | Лекция 6. Протокол Диффи-Хеллмана. | Лекции | 5 | 2 | ОПК-9.1 | Л1.3, Л2.1 |
4.2. | Лекция 7. Протокол RSA | Лекции | 5 | 2 | ОПК-9.2 | Л1.3, Л2.1 |
4.3. | Лекция 8. Криптосистема Эль-Гамаля. | Лекции | 5 | 2 | ОПК-9.1 | Л1.3, Л2.1 |
4.4. | Асимметричные средства шифрования | Лабораторные | 5 | 6 | ОПК-9.2 | Л1.1, Л2.1 |
4.5. | Новые подходы к асимметричному шифрованию | Сам. работа | 5 | 6 | ОПК-9.3 | Л1.2, Л2.1 |
Раздел 5. Средства хеширования | ||||||
5.1. | Лекция 9. Хеш-функции. | Лекции | 5 | 2 | ОПК-9.1 | Л1.3, Л1.1, Л2.1 |
5.2. | Алгоритмы хеш-функций | Лабораторные | 5 | 6 | ОПК-9.2 | Л1.1, Л2.1 |
5.3. | Скорость работы хеш-функций | Сам. работа | 5 | 6 | ОПК-9.1 | Л1.3, Л2.1 |
Раздел 6. ЭЦП | ||||||
6.1. | Лекция 10. Электронная цифровая подпись | Лекции | 5 | 2 | ОПК-9.1 | Л1.3, Л2.1 |
6.2. | Алгоритмы ЭЦП | Лекции | 5 | 2 | ОПК-9.1 | Л1.3, Л2.1 |
6.3. | PKI | Лекции | 5 | 2 | ОПК-9.1 | Л1.3, Л2.1 |
6.4. | PKI на практике | Консультации | 5 | 10 | ОПК-9.3 | |
6.5. | ЭЦП на практике | Лабораторные | 5 | 6 | ОПК-9.1 | Л1.1, Л2.1 |
6.6. | Поведение итогов | Консультации | 5 | 10 | ОПК-9.2 | Л2.1 |
6.7. | Применение ЭЦП по ГОСТУ в программых средствах | Сам. работа | 5 | 7 | ОПК-9.2 | Л1.1, Л2.1 |
5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины |
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=9066 ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ ОПК-9 ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА 1. Для системы Диффи–Хеллмана с параметрами p = 30803, g = 2, x = 1000, y = 2000. Проведите необходимые вычисления и ответьте на следующие вопросы. Чему равны открытые ключи пользователей? a) 11971, 9285 b) 3, 30802 c) 999, 1999 d) 2000, 4000 Ответ - а 2. Чему равен общий секретный ключ? a) 2000000 b) 5 c) 6830 d) 21768 Ответ - с 3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислите следующие параметры. Найдите параметр y. a) 21759 b) 1524 c) 29737 d) 59333 Ответ - a 4. Вычислите параметр a зашифрованного сообщения. a) 42299 b) 29380 c) 15365 d) 17324 Ответ - c 5. Укажите наименее безопасный режим работы блочного шифра. a) CBC b) OFB c) ECB d) GCM Ответ - c 6. Какие ограничения должны быть наложены на учетную запись пользователя базы данных? a. Должна быть уникальна и иметь доступ только к данным сервера баз данных b. Иметь удаленный доступ к операционной системе. c. Можно использовать учетную запись администратора операционной системы. d. Нет ограничений. Ответ - а 7. Выберите из списка полиалфавитный шифр. a. Шифр Цезаря b. Шифр Виженера c. AES-CBC d. RC4 Ответ - b 8. Бинарное сложение по модулю 2 двух единичных битов равно. a. 1 b. 0 c. 2 d. Не определено Ответ - b 9. Разновидность симметричного шифра использующего для шифрования блоки фиксированной длины. a. Ассиметричный шифр. b. Сдвиговый шифр. c. Поточный шифр. d. Блочный шифр. Ответ - d 10. Какой из перечисленных шифров не является блочным? a. 3DES b. AES c. RSA d. IDEA Ответ - c 11. Какой размер ключа использует отечественный симметричный алгоритм блочного шифрования стандарта ГОСТ Р 34.12-2015? a. 64 бит b. 128 бит c. 512 бит d. 256 бит Ответ - d 12. Какие из перечисленных алгоритмов не основаны на криптографии с открытым ключем? a. RSA b. DSA c. ГОСТ Р 34.10-2012 d. AES Ответ - d 13. Какая из перечисленных хеш-функций более безопасна с криптографической точки зрения? a. MD5 b. SHA-512 c. SHA1 d. MD4 Ответ - b 14. Выберите два протокола, которыми можно обеспечить шифрование сетевого подключения клиентских программ. a. Telnet и SSH b. Radius и Tacacs c. Telnet и HTTP d. SSL и SSH Ответ - d 15. Выберите набор протоколов, обеспечивающих безопасную передачу данных по каналам связи. a. IPSec b. VPN c. DUAL d. NIST Ответ - a КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом: • «отлично» – верно выполнено 90-100% заданий; «хорошо» – верно выполнено 70-89% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий. ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА 1. Дайте определение простому числу Число является простым, если у него два делителя, такие как единица и само это число. 2. Приведите пример простого числа. Например, число 13 – простое число, так как у него есть только два делителя 1 и 13 или, что эквивалентно записи 1|13 и 13|13. 3. Приведите лемму о делимости. Если a|b и b|c, тогда a|c. 4. Приведите лемму о простом числе. Пусть n – положительное число, большее единицы. Пусть d – наименьший делитель числа n, больший единицы. Тогда d – простое число. 5. Расскажите о теореме Евклида о бесконечном количестве простых чисел. Согласно теоремае Евклида о бесконечном количестве простых чисел. Количество простых чисел бесконечно. Из данной теоремы, кроме основного доказательства о бесконечном числе простых чисел, вытекает важное следствие, что криптосистемы, которые оперируют простыми числами, неограничены в их выборе. 6. Приведите основную теорему арифметики. Любое натуральное число, большее 1, может быть представлено в виде произведения простых чисел и такое представление будет однозначным. Если не учитывать порядок, в котором записываются простые числа. 7. Дайте определение операции взятия по модулю целого числа. Пусть m – целое число. Операция взятия по модулю целого числа p может быть вычислена, как вычисления остатка от деления m на p. В виде символьного выражения записывается m mod p. 8. Дайте определение наибольшего общего делителя двух чисел a и b. Наибольшим общим делителем двух чисел a и b называют наибольшее число k такое, что k делит a без остатка, и k делит b без остатка, или что эквивалентно записи k|a и k|b. 9. Дайте определение наибольшего общего кратного двух чисел a и b. Наименьшее общее кратное (НОК) двух чисел а и b – это наименьшее число, которое делится на a и b. 10. Приведите пример НОК двух чисел. Например, НОК(6,8)=24, то есть наименьшее число, которое можно поделить на 6 и 8, является числом 24. 11. Приведите примеры мер для обеспечения безопасности сетевых устройств. Конфигурирование безопасного административного доступа. Конфигурирование усовершенствованных функций безопасности для виртуального входа в систему. Конфигурирование SSH. 12. Назовите метода обеспечения аутентификации при передачи данных. В криптографии код аутентификации на основе хеш-функции с ключом (HMAC или KHMAC) относится к кодам аутентификации сообщений (MAC). 13. Методы обеспечения целостности данных. Алгоритм MD5 – это алгоритм хеширования, разработанный Роном Ривестом (Ron Rivest), который сегодня используется во многих интернет-приложениях. Национальный институт стандартов и технологий (NIST) США разработал алгоритм SHA, закрепленный в стандарте Secure Hash Standard (SHS). 14. Симметричные методы обеспечения конфиденциальности. Симметричные алгоритмы – В этих алгоритмах для шифрования и дешифрования данных используется одинаковый предварительно согласованный ключ, который иногда называется секретным ключом. Предварительно согласованный ключ известен отправителю и получателю до начала обмена зашифрованными сообщениями. Поскольку обе стороны стоят на страже общего секрета, в таких алгоритмах шифрования могут использоваться более короткие ключи. Более короткие ключи означают более быстрое исполнение. 15. Криптография открытых ключей, ее применение в защите локальной сети. Асимметричные алгоритмы, которые также называются алгоритмами с открытыми ключами, разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа, используемого для дешифрования. В течение разумного периода времени ключ дешифрования не может быть вычислен как ключ шифрования, и наоборот. 16. Компоненты сети IPsec VPN и их функционирование. IPsec – это стандарт IETF (RFC 2401-2412), который определяет способ защиты сетей VPN в IP-сетях. Протокол IPsec обеспечивает защиту и аутентификацию IP-пакетов между источником и местом назначения. IPsec может защищать практически весь трафик от уровня 4 до уровня 7. 17. Расскажите про тестирование безопасности сети. Тестирование безопасности позволяет получать больше данных для разнообразных административных задач, включая анализ рисков и аварийное планирование. Очень важно документировать результаты тестирования безопасности и предоставлять их персоналу, занятому в других областях ИТ. 18. Для чего используется криптосситема Диффи-Хеллмана. Для согласования общего ключа, используемого при шифровании данных. 19. Какой пораметр сдвига использова Ю. Цезарь при шифровании сообщений. Для шифрования и дешифрования данных использоваля параметр сдвига к=3. 20. Какой тип ключа используется при цифровой подписи алгоритмом RSA. При применении криптограифческого алгоритма RSA для цифровой подписи используется закрытый ключ. КРИТЕРИИ ОЦЕНИВАНИЯ ОТКРЫТЫХ ВОПРОСОВ. «Отлично» (зачтено): Ответ полный, развернутый. Вопрос точно и исчерпывающе передан, терминология сохранена, студент превосходно владеет основной и дополнительной литературой, ошибок нет. «Хорошо» (зачтено): Ответ полный, хотя краток, терминологически правильный, нет существенных недочетов. Студент хорошо владеет пройденным программным материалом; владеет основной литературой, суждения правильны. «Удовлетворительно» (зачтено): Ответ неполный. В терминологии имеются недостатки. Студент владеет программным материалом, но имеются недочеты. Суждения фрагментарны. «Неудовлетворительно» (не зачтено): Не использована специальная терминология. Ответ в сущности неверен. Переданы лишь отдельные фрагменты соответствующего материала вопроса. Ответ не соответствует вопросу или вовсе не дан. |
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.) |
нет |
5.3. Фонд оценочных средств для проведения промежуточной аттестации |
Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному курсу. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (тесте) для промежуточной аттестации составляет 25 вопросов. КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ в целом: Для экзамена: «отлично» – верно выполнено 90-100% заданий; «хорошо» – верно выполнено 70-89% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий. |
6.1. Рекомендуемая литература | ||||
6.1.1. Основная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л1.1 | В.М. Фомичев, Д.А. Мельников | Криптографические методы защиты информации в 2 ч. Часть 1. Математические аспекты: Учебник | Юрайт, 2018//ЭБС Юрайт | www.biblio-online.ru |
Л1.2 | М. В. Адаменко | Основы классической криптологии: секреты шифров и кодов: | ДМК Пресс, 2016//ЭБС издательства «Лань» | e.lanbook.com |
Л1.3 | Л.К. Бабенко, Е.А. Ищукова | Криптографическая защита информации: симметричное шифрование: Учебное пособие | Юрайт, 2018//ЭБС Юрайт | www.biblio-online.ru |
6.1.2. Дополнительная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л2.1 | Фомичев В.М., Мельников Д.А. | КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В 2 Ч. ЧАСТЬ 2. СИСТЕМНЫЕ И ПРИКЛАДНЫЕ АСПЕКТЫ. Учебник для академического бакалавриата: Гриф УМО ВО | М.:Издательство Юрайт, 2018 | biblio-online.ru |
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет" | ||||
Название | Эл. адрес | |||
Э1 | Материалы курса на общеобразовательном портале | portal.edu.asu.ru | ||
6.3. Перечень программного обеспечения | ||||
Windows 7 Professional, № 61848418 от 24.04.2013 (бессрочная); Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная); Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html FAR, http://www.farmanager.com/license.php?l=ru 7-Zip, http://www.7-zip.org/license.txt AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf GIMP, https://docs.gimp.org/2.8/ru/ Inkscape, https://inkscape.org/en/about/license/ Chrome; http://www.chromium.org/chromium-os/licenses DjVu reader, http://djvureader.org/ Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно); Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно); Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно); AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно); ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно); LibreOffice (https://ru.libreoffice.org/), (бессрочно); Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно); Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024); Архиватор Ark (https://apps.kde.org/ark/), (бессрочно); Okular (https://okular.kde.org/ru/download/), (бессрочно); Редактор изображений Gimp (https://www.gimp.org/), (бессрочно) | ||||
6.4. Перечень информационных справочных систем | ||||
Профессиональные базы данных: 1. Электронная база данных «Scopus» (http://www.scopus.com); 2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/); 3. Научная электронная библиотека elibrary (http://elibrary.ru) |
Аудитория | Назначение | Оборудование |
---|---|---|
408К | лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации | Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP". |
001вК | склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования | Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032 |
Учебная аудитория | для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проекта (работы), проведения практики | Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное) |
Для успешного освоения материала необходимо использовать электронный курс, доступный на едином образовательном портале университета по адресу https://portal.edu.asu.ru/course/view.php?id=9066 Рекомендации по подготовке к лекционным занятиям - перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции. - бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины; - обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений. Рекомендации по подготовке к лабораторным работам - руководствоваться графиком лабораторных работ РПД; - накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы; - на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности; - обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы; - при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником. Рекомендации по подготовке к самостоятельной работе - руководствоваться графиком самостоятельной работы; - выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы; - подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам - при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию. |