1 Автор-составитель: 01.09.2010, aaxtpu@tpu.ru Автор-составитель: Хамухин Александр Анатольевич, 01.09.2010, aaxtpu@tpu.ruХамухин Александр Анатольевич.

Презентация:



Advertisements
Похожие презентации
Архитектура ЭВМ (лекция 7) проф. Петрова И.Ю. Курс Информатики.
Advertisements

Лекция 6 Понятие операционных систем Учебные вопросы: 1. Характеристики ОС 2. Свободные и проприетарные ОС.
Подключение к Интернету. Интернет-провайдер Подключение пользователей к Интернету обеспечивают Интернет-провайдеры, серверы которых имеют обычно несколько.
АЛГОРИТМЫ Умение составлять алгоритмы просто необходимо, если человек хочет поручить обработку информации машине Алгоритм - определенная последовательность.
«СЕТИ КОМПЬЮТЕРОВ. ОСНОВНЫЕ ПОНЯТИЯ» Методическое пособие по дисциплине «Программное обеспечение компьютерных сетей и информационных систем»
Архитектура современных персональных компьютеров Подготовил студент группы 11ИнфБ122 Зайцев Д.
Процессор – это блок, предназначенный для автоматического считывания команд программы, их расшифровки и выполнения.
Программное обеспечение компьютера. Совокупность программ, хранящихся в долговременной памяти компьютера, составляют программное обеспечение (ПО) компьютера.
Коммуникационные технологии. Передача информации. Локальные компьютерные сети.
Аппаратное и программное обеспечение сети. Данные по линиям связи могут передаваться в аналоговой или цифровой форме. Аналоговая форма передачи данных.
Тема урока: ТРИГГЕР. или не не Разнообразие современных компьютеров очень велико. Но их структуры основаны на общих логических принципах, позволяющих.
Компьютерные сети Что такое компьютерная сеть? Компьютерная сеть- это программно- аппаратный комплекс, обеспечивающий автоматизированный обмен.
Электронная энциклопедия. Содержание Архитектура ПК Системы счисления.
Магистрально- модульное построение компьютера. Введение Архитектура современных персональных компьютеров (ПК) основана на магистрально- модульном принципе.
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРА КОМПЬЮТЕР КАК УНИВЕСАЛЬНОЕ УСТРОЙСТВО ДЛЯ РАБОТЫ С ИНФОРМАЦИЕЙ Информатика и ИКТ.
Магистрально- модульный принцип строения компьютера 10 класс (информационно-технологический профиль)
1 ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒАЛЫМ МИНИСТРЛІГІ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН - 2 Аршалы орта мектебі Аршалынская средняя.
Назначение и классификация компьютерных сетей Современное производство требует высоких скоростей обработки информации, удобных форм её хранения и передачи.
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРА КОМПЬЮТЕР КАК УНИВЕСАЛЬНОЕ УСТРОЙСТВО ДЛЯ РАБОТЫ С ИНФОРМАЦИЕЙ Информатика и ИКТ.
Основы алгоритмизации Алгоритмы. Типы алгоритмов. Алгоритмы. Типы алгоритмов. Блок-схемы. Вопросы и задания. Вопросы и задания.
Транксрипт:

1 Автор-составитель: , Автор-составитель: Хамухин Александр Анатольевич, , Александр Анатольевич Информатика для направления «Технологии геологической разведки» (двухсеместровая программа: семестр 1)

2 Роль информатики в геологии и разведке Геологическая съемка ( картирование строения земной коры) Геофизическая разведка ( Геофизическая разведка ( измерения естественных земных полей – гравитационного, магнитного и электрического) Сейсморазведка (измерения отраженных акустических сигналов) Каротаж (исследование скважин физическими и химическими методами) Бурение скважин Первые 4 этапа – Первые 4 этапа – чисто информационные, т.е. их результатом д.б. ИНФОРМАЦИЯ, от которой зависят все остальные этапы получения полезных ископаемых. При бурении важно снимать текущую И.

3 ФГОС по информатике 3-го поколения После изучения дисциплины студент должен знать: понятие информации; общие характеристики процессов сбора, передачи, обработки и накопления информации, технические и программные средства реализации информационных процессов, модели решения функциональных и вычислительных задач; алгоритмизацию и программирование, язык программирования высокого уровня уметь: работать в качестве пользователя ПК владеть: навыками в области информатики и современных информационных технологий для работы с технологической и геологической информацией; методами поиска и обмена информацией в глобальных и локальных компьютерных сетях.

4 Федеральный Интернет-экзамен модули ФЭПО ( модули ФЭПО модули ФЭПО 1.Теория информации, общие характеристики процессов сбора, передачи, обработки и накопления информации 2.Технические средства реализации информационных процессов 3.Программные средства реализации информационных процессов 4.Модели решения функциональных и вычислительных задач 5.Алгоритмизация и программирование на языке высокого уровня 6.Локальные и глобальные сети ЭВМ; основы и методы защиты информации 7.Базы данных

5 Европейский (Международный) стандарт компьютерной грамотности ( ( ( – Модуль 1 – Основы информационных технологий – Модуль 2 – Работа на компьютере. Основные операции управления файловой системой – Модуль 3 – Обработка текстов – Модуль 4 – Электронные таблицы – Модуль 5 – Базы данных – Модуль 6 – Презентация – Модуль 7 – Информация и коммуникация

6 Введение в теорию информации « Информатика – это наука об информационных процессах и связанных с ними явлениях в природе, обществе и человеческой деятельности» (Nygaard K. An Emergency Toolkit. Ciborra C. The Labirinths of Information. – Oxford University Press,2002) Данные – это отображенные на некотором носителе свойства объектов, которые могут быть измерены или сопоставлены с определенными эталонами. Информация – осознанные (понятые) субъектом (человеком) данные, которые он может использовать в своей (профессиональной) деятельности. Знания – систематически подтверждаемая опытным или логическим путем информация об объекте.

7 «Кибернетика, или управление и связь в животном и машине» (Норберт Винер, 1948). Информатика (первая часть кибернетики) – это наука об извлечении сведений субъектом об окружающем мире с целью управления текущим состоянием и улучшения будущего функционирования субъекта. Под субъектом будем понимать и отдельного человека, и группу людей, объединенных по определенным признакам (семья, фирма, государство), и человечество в целом. Сведения могут быть разного уровня: текущее состояние наблюдаемого объекта; текущее состояние наблюдаемого объекта; закономерности поведения наблюдаемого объекта (группы объектов); закономерности поведения наблюдаемого объекта (группы объектов); законы изменения состояния наблюдаемых объектов. законы изменения состояния наблюдаемых объектов.

8 Основные характеристики информационных процессов Получение (сбор) данных состоит в измерении количественных или сопоставлении образцам качественных свойств некоторых объектов. Основная характеристика этого процесса – погрешность. Получение (сбор) данных состоит в измерении количественных или сопоставлении образцам качественных свойств некоторых объектов. Основная характеристика этого процесса – погрешность измерения. Переработка (обработка) состоит в преобразовании первичных измерений в вид, пригодный для передачи, хранения и использования. Главные характеристики – разрядность представления данных, тактовая частота. Передача (прием) данных. Главные характеристики – это помехоустойчивость, пропускная способность и реальная скорость ппд различных средств связи. данных. С ним неразрывно связано понятие носителя данных (НД). НД подразделяются по физическим принципам записи на: электрические, магнитные, оптические. Основные характеристики– это ёмкость носителя (или связанная с ней плотность записи, скорость записи/чтения данных, а также срок хранения кол-во циклов перезаписи. Накопление (хранение) данных. С ним неразрывно связано понятие носителя данных (НД). НД подразделяются по физическим принципам записи на: электрические, магнитные, оптические. Основные характеристики– это ёмкость носителя (или связанная с ней плотность записи), скорость записи/чтения данных, а также срок хранения и кол-во циклов перезаписи. Использование данных заключается в извлечении информации из данных с помощью декодирования, визуализации, систематизации, структурирования, статистической (математической) обработки (data mining)

9 Схема взаимодействия данных, информации и знаний при принятии инженерных решений Данные Информация Знания Измерение Систематизация Извлечение Свойства объекта Уровни принятия инженерных решений низкий высокий

10 Основные свойства информации Информация достоверна, если она не искажает истинное состояние наблюдаемых объектов. Информация полна, если ее достаточно для понимания и принятия решений. Неполнота информации сдерживает принятие решений или может повлечь ошибки. Ценность информации зависит от того, какие задачи мы можем решить с ее помощью. При работе в постоянно изменяющихся условиях важно иметь актуальную, т. е. соответствующую текущему моменту, информацию. Информация становится понятной, если она выражена языком, доступным людям, для которых она предназначена. Информация становится полезной, если принимающий ее субъект считает, что может ее где-то использовать, в противном случае это информационный шум или спам.

11 Количество информации По Хартли (для равновероятных событий): По Шеннону (для событий с разной вероятностью) где p j – вероятности отдельных событий, N количество возможных событий, I – количество информации

12 Единицы измерения количества информации 1 бит = двум равновероятным состояниям объекта (РСО, 2 1 ) 1 байт=8 бит (2 8 =256 РСО) 1 слово=2 байта (2 16 =65536 РСО) 1 Кб=1024 байт (~10 3 байт) 1 Мб=1024 Кб (~10 6 байт) Затем: Гигабайт (~10 9 байт), Терабайт (~10 12 байт), Петабайт (~10 15 байт или ~10 6 Гб)

13 Кодировки информации Кодирование – это способ превращения информации в данные с целью ее сохранения, передачи и использования, в том числе – защиты от несанкционированного использования (шифрование) Кодировки, использующие 1 байт: Win- 1251, ISO, KOI8-R, KOI8-U (выбирать с дополнением «кириллица») Кодировки, использующие 2 байта: Unicode (UTF) включают все национальные алфавиты мира

14 Системы счисления Система счисления называется позиционной, если число в ней представлено в виде: где A – само число в p-ичной системе счисления, – базисный коэффициент k-ого разряда числа, – базисный коэффициент k-ого разряда числа, p – основание системы счисления, k – кол-во разрядов числа

15 Двоичная: p=2, a i =0;1 Восьмеричная: p=8, a i =0;1;2;3;4;5;6;7 Шестнадцатеричная: p=16,a i =0;1;2;3;4;5;6;7;8;9;A(10);B(11), C(12);D(13);E(14);F(15) Инверсный двоичный код: все 0 заменяют на 1, а все 1 на 0 Инверсный двоичный код: все 0 заменяют на 1, а все 1 на 0 Дополнительный код для представления отрицательных чисел: перевести число в инверсный код и прибавить 1 к младшему разряду, а перед старшим дописать 1 с точкой. При сложении числа в дополнительном коде получается операция вычитания.

16 Сведения из алгебры логики В 1847 году Джордж Буль опубликовал «Математический анализ логики», в котором сопоставил логику, имеющую два варианта ответов: «Истина» и «Ложь» с алгеброй, имеющей два вида переменных: 1 и 0. Сегодня все цифровые устройства в мире работают на принципах булевой алгебры. Все арифметические операции в современных процессорах реализуются как последовательность логических операций

17 Полная таблица истинности логических функций для двух переменных X10011 X20101 F0(X1,X2)0000Константа "0" F1(X1,X2)0001Конъюнкция ("И") F2(X1,X2)0010Разность Х1-Х2 F3(X1,X2)0011Повторение Х1 F4(X1,X2)0100Разность Х2-Х1 F5(X1,X2)0101Повторение Х2 F6(X1,X2)0110Исключительное "ИЛИ«(сумма по модулю 2) F7(X1,X2)0111Дизъюнкция ("ИЛИ") F8(X1,X2)1000Стрелка Пирса F9(X1,X2)1001Эквивалентность F10(X1,X2)1010Инверсия Х2 F11(X1,X2)1011Импликация Х2 в Х1 F12(X1,X2)1100Инверсия Х1 F13(X1,X2)1101Импликация Х1 в Х2 F14(X1,X2)1110Штрих Шеффера F15(X1,X2)1111Константа "1"

18 Изображение логических элементов на схемах

19 Триод и транзистор Триод – это устройство с тремя выводами, один из которых – сетка – управляющий. Если на него подан разрешающий сигнал, то ток между двумя другими выводами (анодом и катодом) идет (состояние «1»), в противном случае ток не идет (состояние «0). Сконструировал триод Ли де Форест в 1907г, США В полупроводниковом исполнении триод называется транзистором, а выводы: эмиттер, коллектор, база. Создатели: Бардин, Шокли, Браттейн 1947г, США Размер транзистора и потребление энергии служили предметом научных разработок всех последующих лет. В настоящее время переходят к технологическому размеру 30 нм.

20 Триггер и сумматор Триггер – это схема из двух транзисторов, один из которых находится в состоянии «0», другой – в состоянии «1». При поступлении входного сигнала их состояния меняются. Триггер предназначен для хранения 1 разряда двоичного кода и служит минимальной ячейкой оперативной памяти Сумматор – это схема состоящая из нескольких триггеров и логических элементов, их связывающих. Сумматор позволяет осуществлять арифметическое сложение чисел в двоичном коде любой разрядности.

21 15 февраля 1946 г. – состоялась демонстрация работы первой ЭВМ ENIAC, созданной под руководством Маучли и Эккерта в Баллистической лаборатории армии США. Она весила 30 т, потребляла 150 кВт/час и имела 18 тыс. электронных ламп (триодов). 1951г. – под руководством С.А.Лебедева была построена и пущена в эксплуатацию первая Советская ЭВМ МЭСМ. В отличие от американской ЭВМ она работала в двоичной системе с трехадресной системой команд, причем программа вычислений хранилась в запоминающем устройстве оперативного типа.

22 Архитектура ЭВМ фон Неймана Гарвардская архитектура отличается от архитектуры фон Неймана тем, что программный код и данные хранятся в разной памяти. В такой архитектуре невозможны многие методы программирования.

23 Магистрально-модульный принцип современных компьютеров Ц ПОЗУ ВЗУ (винчес тер) Контр оллер ы … Внешние устройст ва

24 Магистраль или системная шина – это набор подсоединенных ко всем устройствам электронных линий, по которым передаются двоичные данные, снабженные адресом устройства-получателя. Подключение различного оборудования к магистрали на физическом уровне осуществляется с помощью устройств, называемых контроллерами, а на программном – обеспечивается специальными программами, называемыми драйверами Подключение различного оборудования к магистрали на физическом уровне осуществляется с помощью устройств, называемых контроллерами, а на программном – обеспечивается специальными программами, называемыми драйверами

25 Суперкомпьютеры Суперкомпьютерами называют компьютеры, состоящие из большого числа процессоров и имеющие высокую производительность. 500 самых мощных суперкомпьютеров в мире ежеквартально публикуются на сайте Флопс (Flops) – это количество операций с плавающей точкой в секунду, которое может выполнить компьютер. Операция с плавающей точкой – это полноразрядная арифметическая операция над вещественными числами. При определении производительности компьютера обычно берется смесь четырех арифметических операций в определенных пропорциях. Производительность оценивается двумя цифрами: пиковая производительность Rpeak (теоретически возможная производительность компьютера) и максимальная реальная производительность Rmax (максимальная производительность компьютера, зафиксированная на реальных тестовых задачах)

26 Тонкие клиенты - «облегченные» персональные компьютеры, работающие в локальной сети целиком на ресурсах сервера. на ресурсах сервера. Рабочие станции - «усиленные» персональные компьютеры, работающие в локальной сети и обслуживаемые сервером, отличающиеся развитой графикой и повышенной производительностью для профессиональной деятельности. Серверы - компьютеры, предназначенные для обслуживания других компьютеров в сети. Они отличаются повышенной мощностью и ресурсами памяти, а также возможностью замены или увеличения ресурсов (масштабирование) в «горячем» режиме (без отключения электропитания). Кластеры - комплекс специальным образом соединенных однородных вычислительных машин, который воспринимается единым целым операционной системой. Мэйнфреймы - многопроцессорные системы с общей памятью, связанных высокоскоростными магистралями передачи данных.

– – – – Возможными вариантами архитектуры процессоров могут быть (по классификации Флинна): SISD – один поток команд, один поток данных; SIMD – один поток команд, много потоков данных; MISD – много потоков команд, один поток данных; MIMD – много потоков команд, много потоков данных.классификации Флинна SISD SIMD MISD MIMD Процессор (ЦПУ) вычислительное устройство, выполняющее логические и арифметические операции по заданной в оперативной памяти программе и обеспечивающее функционирование всего компьютера. 27 – процессоры со сложным набором команд (х86) CISC-процессоры (Complex Instruction Set Compute) – процессоры со сложным набором команд (х86) CISC – с упрощенным набором команд (высокое быстродействие, меньшее энергопотребление). Еще есть RISC-процессоры (Reduced…) – с упрощенным набором команд (высокое быстродействие, меньшее энергопотребление). Еще есть MISC- (Minimum…), VLIW- (Very Long Instruction Word), DSP- (Digital Signal) RISCISC

28 Чипсет – Чипсет – набор микросхем, для совместной работы с целью выполнения набора каких- либо функций. Так, в компьютерах чипсет, размещаемый на материнской плате, выполняет роль связующего компонента, обеспечивающего совместное функционирование подсистем памяти, центральн ого процессора (ЦПУ), ввода- вывода и других. Чипсеты встречаются и в других устройствах, например, в радиоблоках сотовых телефонов и др.

29

Линия связи – физическая среда, по которой передается информационный сигнал. По физической природе передаваемого сигнала линии связи подразделяют на электрические, оптические и радиочастотные. Канал связи (тракт) – совокупность линии связи и приемо-передающей аппаратуры Канал связи (тракт) – совокупность линии связи и приемо-передающей аппаратуры : –симплексный – допускающей передачу данных только в одном направлении (радиотрансляция, телевидение); –полудуплексный – допускающей передачу данных в обоих направлениях поочерёдно (сотовый тел.); –дуплексным – допускающей передачу данных в обоих направлениях одновременно (стац. тел.) 30

31

Оптоволоконные линии связи 1 км Многомодовые со ступенчатым показателем преломления: до 1 км, до 100 Мбайт/с, рабочая длина волны 0,85 мкм, сердечник 50-62,5 мкм. 5 км Многомодовые с градиентным показателем преломления: до 5 км, до 100 Мбайт/с, рабочая длина волны 0,85 мкм и 1,35 мкм. 50 км, Одномодовое: до 50 км, до 2,5 Гбит/с и выше без регенерации. Рабочие длины волн λ1 = 1,31 мкм и λ2 = 1,55 мкм, сердечник 8-10 мкм 32

33

Многомодовое оптоволокно со ступенчатым показателем преломления 34

Многомодовое оптоволокно с градиентным (плавным) показателем преломления 35

Одномодовое оптоволокно 36

Длины волн различных излучений 37

Создание нескольких каналов на одной линии связи частотное разделение каналов –частотное разделение каналов (ЧРК, FDM) – разделение каналов по частоте, каждому каналу выделяется определённый диапазон частот; временное разделение каналов –временное разделение каналов (ВРК, TDM) – разделение каналов во времени, каждому каналу выделяется квант времени (таймслот);таймслот кодовое разделение каналов –кодовое разделение каналов (КРК, CDMA) – разделение каналов по кодам, каждый канал имеет свой код наложение которого на групповой сигнал позволяет выделить информацию конкретного канала;CDMA спектральное разделение каналов –спектральное разделение каналов (СРК, WDM) – разделение каналов по длине волны.WDM 38

Принципы передачи данных в сетях – прямой передачи Коммутация каналов – создание непрерывного составного физического канала из отдельных участков, последовательно соединенных, для прямой передачи данных между узлами. – исходном узле заголовком узлу назначения Коммутация пакетов – сообщение разбивается в исходном узле на небольшие части (пакеты). Каждый пакет снабжается заголовком, в котором указывается адресная информация и номер пакета, используемый узлом назначения для сборки сообщения. Пакеты передаются в сети как независимые блоки. Коммутаторы сети принимают пакеты и на основании адресной информации передают их друг другу, а в конечном итоге – узлу назначения. 39

Основные стандарты радиосвязи WAP (Wireless Application Protocol) – технология беспроводного доступа к информационным и сервисным ресурсам глобальной сети Интернет с помощью сотовой связи. WAP-сайты располагаются на web- серверах и представлены в специальном формате WML. Он специально адаптирован под возможности мобильного телефона: маленький экран и небольшую память. Недостаток – низкая пропускную способность и оплата за эфирное время. 40

GPRS (General Packet Radio Service) – технология пакетной передачи данных посредством сотовой связи. Суть заключается в организации связи через сотовый телефон, или отдельный GPRS модем к сети Интернет. Для работы в Сети можно использовать компьютер, ноутбук и тп. Теоретическая скорость передачи данных в GPRS сети составляет 172 Кбит/с. Реально зависит от нагрузки на базовую станцию, к которой подключился терминал. Достоинство: оплачивается не эфирное время, как при разговоре, а объем переданных данных. 41

i-Mode – технология,, основанная на пакетной коммутации. Запатентована японской компанией NTT DoCoMo. Доступ со специальных телефонов через портал i-mode. i-Mode – технология, являющаяся развитием уже существующей технологии WAP, основанная на пакетной коммутации и compact html. Запатентована японской компанией NTT DoCoMo. Доступ со специальных телефонов через портал i-mode. Blue Tooth – технология беспроводного доступа к цифровым приборам на расстояние нескольких метров. Blue Tooth – технология беспроводного доступа к цифровым приборам на расстояние нескольких метров. 42

Wi-Fi (Wireless Fidelity) – технология, предназначенная для доступа обычно в пределах здания и, в то же время, на достаточно больших скоростях. Наиболее распространены три модификации: IEEE a, b и g. Они различаются максимальной скоростью и дальностью. Наиболее популярен IEEE b. Для передачи данных в нём используется диапазон частот от 2,4 до 2,4835 ГГц, максимальная скорость равна 11 Мбит/с, Wi-Fi (Wireless Fidelity) – технология, предназначенная для доступа обычно в пределах здания и, в то же время, на достаточно больших скоростях. Наиболее распространены три модификации: IEEE a, b и g. Они различаются максимальной скоростью и дальностью. Наиболее популярен IEEE b. Для передачи данных в нём используется диапазон частот от 2,4 до 2,4835 ГГц, максимальная скорость равна 11 Мбит/с, 43

WiMax – технология, или коммерческое название стандарта беспроводной связи, основанной на стандарте IEEE –2004. Дальность до 50 км, поддержка QoS, скорость до 70 Мбит/с. WiMax – технология, или коммерческое название стандарта беспроводной связи, основанной на стандарте IEEE –2004. Дальность до 50 км, поддержка QoS, скорость до 70 Мбит/с. VSAT – технология спутниковой связи с небольшой антенной (до 2,5 м). П – – VSAT – технология спутниковой связи с небольшой антенной (до 2,5 м). Получение данных со скоростью до 4 Мбит/c (в режиме мультикаст – до 30 Мбит/c) и передачу информации до 1..2 Мбит в сек. Multicast – специальная форма широковещания, при которой копии пакетов направляются определённому подмножеству адресатов 44

Технология 3G – сети работают на частотах дециметрового диапазона в диапазоне около 2 ГГц, передавая данные со скоростью до 14 Мбит/с. Они позволяют организовывать видеотелефонную связь, смотреть на мобильном телефоне фильмы и телепрограммы и т. д.В основе лежит технология CDMA (Code Division Multiple Access – множественный доступ с кодовым разделением каналов). Согласно регламентам ITU (International Telecommunications Union – Международный Союз Электросвязи) сети 3G должны поддерживать следующие скорости передачи данных: Технология 3G – сети работают на частотах дециметрового диапазона в диапазоне около 2 ГГц, передавая данные со скоростью до 14 Мбит/с. Они позволяют организовывать видеотелефонную связь, смотреть на мобильном телефоне фильмы и телепрограммы и т. д. В основе лежит технология CDMA (Code Division Multiple Access – множественный доступ с кодовым разделением каналов). Согласно регламентам ITU (International Telecommunications Union – Международный Союз Электросвязи) сети 3G должны поддерживать следующие скорости передачи данных: для абонентов с высокой мобильностью (до 120 км/ч) – не менее 144 кбит/с; для абонентов с низкой мобильностью (до 3 км/ч) – 384 кбит/с; для неподвижных объектов 2048 Кбит/с. 45

4G – перспективное (четвёртое) поколение мобильной цифровой связи, характеризующееся высокой скоростью передачи данных и повышенным качеством голосовой связи. Устройства 4G позволяют осуществлять передачу данных со скоростью, превышающей 100 Мбит/с подвижным абонентам и 1Гбит/с стационарным. 4G – перспективное (четвёртое) поколение мобильной цифровой связи, характеризующееся высокой скоростью передачи данных и повышенным качеством голосовой связи. Устройства 4G позволяют осуществлять передачу данных со скоростью, превышающей 100 Мбит/с подвижным абонентам и 1Гбит/с стационарным. «4G» в названии коммуникаторов указывает на поддержку устройством технологии WiMAX WiMAX46

47 Программные средства реализации информационных процессов Операционные системы Инструментальные среды разработки программ Специализированные пакеты программ Прочее программное обеспечение (служебное, сервисное и др.) ПО подразделяют на серверное и клиентское

48 Программные средства в правовом аспекте подразделяются на: Коммерческое ПО: коробочные продукты коробочные продукты с договором установки, обучения пользованию и сопровождением (гарантийным и постгарантийным) с договором установки, обучения пользованию и сопровождением (гарантийным и постгарантийным) Условно-бесплатное ПО: С ограничением по времени использования С ограничением по времени использования С ограничением по функциональным возможностям С ограничением по функциональным возможностям С ограничением по количеству установок в сети С ограничением по количеству установок в сети Свободно распространяемое ПО для некоммерческого использования Свободно распространяемое ПО с отрытым кодом

49 Наиболее распространенные семейства ОС Windows (XP, Vista, 7, Mobile, Server, Cluster) Unix (Солярис) Linux (Ubuntu, Mandriva, АльтЛинукс,…) Mac OS (для ПК фирмы Apple) Прочие (OS2, NetWare, BeOS, Palm OS, Simbian, Cisco IOS и др.).

50 По функциональному признаку ОC: Встроенные (Embedded). Например, Palm OS и Symbian для КПК, Cisco IOS для коммуникационного оборудования. Встроенная операционная система должна отвечать жестким критериям: высокая надежность, сокращенный набор функций, минимальный размер и энергопотребление. Операционные системы для ПК. Эти ОС наиболее подвержены пиратскому копированию, поэтому очередные версии ОС от Microsoft – Windows Vista, 7 – содержат средства ограничения функциональности, если обнаружит, что копия нелицензионная. Операционные системы для серверов (Unix, Windows Server, Linux) ОС для кластеров ( Unix, Linux) ОС для кластеров (Windows Compute Cluster, Unix, Linux)

51 Инструментальные среды разработки программ (IDE) Microsoft Visual Studio (С#) Delphi (Паскаль, Си#, VB) C++ Builder (Borland) Java Builder (Borland) JDK (свободно распространяемое) Eclipse (свободно распространяемое) PHP (свободно распространяемое) Microsoft Office (VBA) …

52 Специализированные пакеты программ HYSYS (Aspentech, аппараты подготовки нефти ) ANSYS, ABACUS ( прочность трубопроводов ) PipePhaze (Simscy, системы сбора нефти ) Schlumberger: Eclipse, Geoframe …, разработка месторождений, геофизические расчеты ) Landmark: бурение скважин PlanCAD (Autodesk, проектирование месторождений ) Microstation (Bentley, САПР 3D ) КУБ-1, ГазКондНефть Многие пакеты имеют встроенный язык программирования

OilCareer.Ru: требуется инженер-расчетчик (в СПб) Требования к кандидатам: инженеры-расчетчики ( или студенты заканчивающие Университет в феврале 2011) с навыками работы с Ansys или Abaqus. Возраст: до 30 лет Знание английского языка на уровне - от среднего хорошо или свободно гибкий характер командные навыки целеустремленность возможность выехать за границу на 1 год. Начальная зарплата руб. в мес., работа в офисе. 53

54

55 Служебное и сервисное ПО Программы для работы с дисками ИнсталляторыАрхиваторы Файловые менеджеры Утилиты Средства мониторинга и диагностики Средства визуализации и воспроизведения Средства коммуникаций Средства обеспечения компьютерной безопасности

56 Технологии программирования Технология (от греч. τέχνη – искусство, мастерство, умение; λόγος – мысль, причина) комплекс организационных мер, операций и приемов, направленных на изготовление, обслуживание, ремонт и/или эксплуатацию изделия с номинальным качеством и оптимальными затратами. греч.мысль, причинагреч.мысль, причина Процедурное программирование Структурное программирование Объектно-ориентированное программирование: наследование; наследование; инкапсуляция; инкапсуляция; полиморфизм. полиморфизм.

– Сloud Сomputing – Облачные (рассеяные) вычисления технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Пользователь имеет доступ к собственным данным, но не может управлять и не должен заботиться об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. – Согласно документу IEEE, опубликованному в 2008 году, «Облачная обработка данных – это парадигма, в рамках которой информация постоянно хранится на серверах в Интернет и временно (по запросу пользователя) кэшируется на клиентской стороне, например, на персональных компьютерах, игровых приставках, ноутбуках, смартфонах и т. д.».IEEEпарадигмасерверах 57

Аутсорсинг – Аутсорсинг – передача организацией на основании договора определённых бизнес-процессов или производственных функций на обслуживание другой компании, специализирующейся в этой области Облачная обработка данных (аутсорсинг в сфере ИТ) включает в себя понятия: –Everything as a Service – все как услуга.Everything as a Service –Infrastructure as a service – инфраструктура как услуга.Infrastructure as a service –Platform as a service – платформа как услуга.Platform as a service –Software as a service – ПО как услугаSoftware as a service –Hardware as a Service – аппаратура как услуга.Hardware as a Service –Workplace as a Service – рабочее место как услуга.Workplace as a Service –Data as a Service – данные как услуга.Data as a Service –Security as a Service – безопасность как сервис.Security as a Service 58

59 Алгоритмизация и программирование Алгоритмизация – это процесс составления порядка решения целой задачи на основе последовательности решений ее частей. Программирование – кодирование алгоритма на некотором формальном языке для последующего автоматического перевода (трансляции) из этой формы на язык машинных кодов. Термин алгоритм происходит от имени Аль-Хорезми – основателя алгебры, жившего в Средней Азии в начале 800 гг.

60 Алгоритм – заранее заданное понятное и точное предписание возможному исполнителю совершить определенную последовательность действий для получения решения задачи за конечное число шагов. Исполнитель алгоритма – это некоторая абстрактная или реальная (техническая, биологическая или биотехническая) система, способная выполнить действия, предписываемые алгоритмом. Система команд. Каждый исполнитель может выполнять команды только из некоторого строго заданного списка – системы команд исполнителя. Для каждой команды должны быть заданы условия применимости (в каких состояниях среды может быть выполнена команда) и описаны результаты выполнения команды.

61 Свойства алгоритмов Понятность для исполнителя – алгоритм должен содержать только те команды, которые входят в состав системы команд исполнителя Дискретность (прерывность, раздельность) – алгоритм должен представлять процесс решения задачи как последовательное выполнение простых (или ранее определенных) шагов Определенность – каждое правило алгоритма должно быть четким, однозначным и не оставлять места для произвола Результативность (или конечность) состоит в том, что за конечное число шагов алгоритм либо должен приводить к решению задачи, либо останавливаться из-за невозможности получить решение Массовость означает, что алгоритм решения задачи pазpабатывается в общем виде, т.е. он должен быть применим для некоторого класса задач

62 Блок-схемы алгоритмов

63 Языки программирования подразделяются По принципу трансляции – на интерпретаторы (построчная трансляция) и компиляторы (трансляция всей программы). По принципу трансляции – на интерпретаторы (построчная трансляция) и компиляторы (трансляция всей программы). По способу программирования – процедурные и непроцедурные (объектно- ориентированные). По уровню абстракции конструкций – ЯП высокого уровня (полностью независимы от системы команд процессора, на котором будут выполняться) и низкого уровня ( зависят от системы команд конкретного процессора). По принципу выполнения программы – однопоточные и многопоточные ЯП (с возможностью параллельного выполнения программ )

64 Встроенный в Microsoft Office язык программирования VBA Методика программирования на объектно- ориентированном языке, в том числе VBA, состоит в следующем: создание объектов управления и контроля Windows (кнопки, формы, диалоговые окна, пиктограммы, меню); задание свойств созданных и используемых объектов; разработка новых или использование встроенных методов (процедур, функций); написание обработчика тех или иных событий (нажатие на кнопку и т.п.).

Зачем нужны типы данных? 65 1.Чтобы гарантировать осмысленность выполняемых операций; 2.Чтобы экономить память (ёмкость для хранения данных); 3.Чтобы ускорять обработку данных (целые обработать быстрее)

66 Типы данных VBA Boolean (2 байта)Принимает значения True или False Byte (1 байт)Целое число без знака. Пределы: от 0 до 255 Currency (8 байт) Денежная единица. Применяется в вычислениях с фиксированной точкой, когда важна высокая точность. Пределы: от ,5808 до ,5807 Date (8 байт) Дата и время. Пределы: от 1 января 100 года до 31 декабря 9999 года Double (8 байт) Действительное число двойной точности. Пределы отрицательных значений: от -1, Е308 до -4, Е-324. Пределы положительных значений: от 4, Е-324 до 1, Е308, а также ноль Integer (2 байта)Целое число. Пределы: от до Long (4 байта)Целое число. Пределы: от до Object (4 байта)Объектная переменная для ссылки на любой объект Excel Single (4 байта) Действительное число простой (одинарной) точности. Пределы отрицательных значений: от -3,402823Е38 до -1,401298Е-45. Пределы положительных значений: от 1,401298Е-45 до 3,402823Е38, а также ноль String (по 1 байту на символ)Строка, содержащая от 0 до более чем 2 миллиарда символов Variant (16 байт) Переменная любого типа (за исключением пользовательского). Используется по умолчанию

67 Топологии локальных и глобальных сетей ЭВМ Точка-точкаЗвездаКольцо Общая шина РешеткаИерархияПолносвязнаяСмешанная

68 Смешанная топология (решетка, общая шина, звезда, точка-точка)

69 Модель ISO/OSI взаимодей ствия процессов на компьюте рах сети

70 Основы защиты информации и сведений, составляющих государственную тайну Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником (хакером) Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником (хакером). Угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности

71 Основные категории атак атаки доступа (направлены на нарушение конфиденциальности) атаки доступа: кража паролей (направлены на нарушение конфиденциальности) атаки модификации (направлены на нарушение целостности информации) атаки на отказ в обслуживании (Denial-of- service, DoS) – направлены на нарушение доступности: не дают возможности настоящему пользователю обратиться к информационной системе из-за множества фиктивных обращений, которые генерирует злоумышленник) атаки на отказ от обязательств (направлены против возможности идентификации информации, это попытка дать неверную информацию о реальном событии. Известны под терминами Phishing, Pharming атаки на отказ от обязательств (направлены против возможности идентификации информации, это попытка дать неверную информацию о реальном событии. Известны под терминами Phishing, Pharming).

72 Методы защиты информации Законодательные (законы, подзаконные акты, международные соглашения) Административно-организационные (приказы, распоряжения, физическая охрана территории) Технические (аппаратные межсетевые экраны, смарт-карты, ключи, биометрические сканеры ) Программные (антивирусное ПО, программные межсетевые экраны, средства администрирования доступа, аудит). Криптографические (методы шифрования, электронная цифровая подпись)

73 «Закон о государственной тайне» (от ФЗ) Закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от I). Закон об охране интеллектуальной собственности входит в часть IV Гражданского кодекса Российской Федерации. Уголовный Кодекс РФ содержит ряд статей, посвященных преступлениям в сфере компьютерной информации. Это: Статья 272. Неправомерный доступ к компьютерной информации, максимальное наказание – до 5 лет лишения свободы; Статья 272. Неправомерный доступ к компьютерной информации, максимальное наказание – до 5 лет лишения свободы; Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ, максимальное наказание – до 7 лет лишения свободы; Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ, максимальное наказание – до 7 лет лишения свободы; Стаья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, максимальное наказание – до 4 лет лишения свободы. Стаья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, максимальное наказание – до 4 лет лишения свободы. Нарушение авторских и смежных прав (плагиат) максимальное наказание – до 4 лет лишения свободы. Статья 146. Нарушение авторских и смежных прав (плагиат), максимальное наказание – до 4 лет лишения свободы.

Пример простого плагиата 74

А это уже под статью 146 УК

Угрозы компьютеру Небезопасная конфигурация операционной системы Неконтролируемый доступ Использование уязвимостей операционной системы Распространение вирусов

Защита компьютеров Взаимная аутентификация пользователей, серверов и рабочих станций Защита операционной системы Установка обновлений безопасности Отключение неиспользуемых сервисов Аудит успешных и неуспешных событий Установка и обновление антивирусных систем

Угрозы локальной сети Неавторизованный доступ к системам Перехват сетевых пакетов Некорректное использование коммуникационных портов Несанкционированный доступ ко всему сетевому трафику Неавторизованный доступ к беспроводной сети

Защита локальной сети Взаимная аутентификация пользователей и сетевых ресурсов Сегментация локальной сети Шифрование сетевого трафика Контроль доступа к сетевым устройствам Блокировка неиспользуемых портов Цифровая подпись сетевых пакетов

Настройки безопасности Win 7

Безопасность в MS Offiсe 2010

Безопасность Internet Explorer

Классификация вредоносного ПО Классические компьютерные вирусы Классические компьютерные вирусы (дописываются в файлы типа exe, com, bat) Сетевые черви Сетевые черви (Net Worm): - Worm, IM-Worm, IRC-Worm, P2P- Worm Троянские программы Троянские программы, 3 типа: E- mail trojan, Back Door trojan, Key Logger Вирус подмены страниц Вирус подмены страниц: Phishing, Pharming Вирусы-вымогатели Вирусы-вымогатели (через SMS)

Антивирусное ПО 100 % защиты ни одно антивирусное ПО не обеспечивает. Это связано с тем, что любой разработчик антивирусного ПО может пополнить свою базу вирусов только после того, как кто-то из пострадавших пришлет файл с неопознанным (новым) вирусом. После этого требуется еще некоторое время для работы программистов над созданием обезвреживающего новый вирус ПО и время на обновление антивирусных баз пользователей.

Онлайн проверка файлов

Основные фирмы-производители антивирусного ПО Symantec MсAfee (куплена Intel) Doctor Web, Ltd Eset Software Microsoft Panda Security ALVIL (Avast!) Kaspersky Lab

Криптографическая защита Защита данных шифрованием по ключу 89

Асимметричное шифрование закрытый открытый Респондент открытым закрытым резидента Резидент генерирует два ключа: закрытый (секретный), который никому не передает и хранит только у себя, и открытый (публичный), который передает респонденту, не опасаясь обнаружения злоумышленником. Респондент шифрует сообщения открытым ключом, а расшифровать их можно только закрытым ключом, хранящимся у резидента. Возможны и другие варианты использования пары ключей. – хеш-функции Основа метода – хеш-функции, которые обладают особым характерным свойством – высокой сложностью обратного преобразования 90

Электронная цифровая подпись целостность и подлинность позволяет на основе криптографических методов надежно установить целостность и подлинность электронного документа. закрытый Секретный (закрытый) ключ подписи используется для выработки электронной цифровой подписи (хеш). Открытый Открытый ключ используется для проверки подлинности документа, а также для предупреждения мошенничества со стороны подписанта в виде его отказа от подписанного им документа. Знание открытого ключа не дает воз­можности определить секретный ключ. Подлинность открытого ключа гарантируется Удостоверяющими центрами,

IF-THEN-ELSE IF УСЛОВИЕ Условие= true Условие= false THEN ELSE 2 Группа операторов 1 End IF

If УСЛОВИЕ 1 Условие1=false Then ElseIF 2-1 Группа операторов 1 End IF УСЛОВИЕ 2= 2-2 Группа операторов Условие1=true ThenElse =false=true

Select Case N Группа операторов 1 Группа операторов 2 Case 12 Case 12 To 19 Группа операторов 3 Case Вася N ни с чем не совпала (из case) Case Else End Select

For-Next : заданное число раз Forj = kToN Steph For j = k To N Step h начало цикла любые операторы VBA тело цикла Nextj Next j конец цикла j = 1 k j = 1 задается начальное значение счетчика цикла: k ToN N To N задается конечное значение счетчика цикла: N Steph h Step h задается шаг, прибавляемый к счетчику каждый раз: h (по умолчанию 1)

While-Wend While-Wend : пока условие Истина While условие While условиеначало цикла любые операторы VBA тело цикла Оператор, изменяющий условие на Ложь Оператор, изменяющий условие на Ложь (иначе цикл бесконечный) Wend конец цикла Примеры условий: a

While-Wend While-Wend : пока условие Истинаi=1 While i

Do-Until-Loop Do-Until-Loop : пока условие Ложь Do Until условие Do Until условие начало цикла любые операторы VBA тело цикла Оператор, изменяющий условие на Истину Оператор, изменяющий условие на Истину (иначе цикл бесконечный) Loop Loop конец цикла Do Doначало цикла любые операторы VBA тело цикла Оператор, изменяющий условие на Истину Оператор, изменяющий условие на Истину (иначе цикл бесконечный) Loop Until условие Loop Until условие конец цикла

Do-Until-Loop Do-Until-Loop : пока условие Ложь i=1 Do Until i>10 Do Until i>10 начало цикла любые операторы VBA тело цикла i=i+1 Оператор, изменяющий условие на Истину i=i+1 Оператор, изменяющий условие на Истину (иначе цикл бесконечный) Loop Loop конец цикла Do Doначало цикла любые операторы VBA тело цикла Оператор, изменяющий условие на Истину Оператор, изменяющий условие на Истину (иначе цикл бесконечный) Loop Until условие Loop Until условие конец цикла

For-Each For-Each : для всех элементов массива For Each S In Mas For Each S In Mas начало цикла любые операторы VBA тело цикла Next Next конец цикла S Variant S – любая переменная типа Variant Mas Mas – любой массив любого типа, объявленный например, как: DimMas(23) As Double Dim Mas(23) As Double Dim S As Variant В этом случае цикл будет выполняться 23 раза.

For-Each For-Each : для всех элементов массиваi=1 For Each S In Mas For Each S In Mas начало цикла любые операторы VBA тело цикла g=C(i) i=i+1 i=i+1 Next Next конец цикла С Работа с другим массивом – С