ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ФИЛИАЛ Федерального государственного образовательного учреждения высшего профессионального образования «СЕВЕРО-ЗАПАДНАЯ.

Презентация:



Advertisements
Похожие презентации
Проверка домашнего задания. Решите задачи: 1.Сообщение содержит 2 страницы. На каждой странице по 80 строк. В каждой строке по 32 символа. Найдите информационный.
Advertisements

Тема урока: ТРИГГЕР. или не не Разнообразие современных компьютеров очень велико. Но их структуры основаны на общих логических принципах, позволяющих.
Архитектура современных персональных компьютеров Подготовил студент группы 11ИнфБ122 Зайцев Д.
1 ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒАЛЫМ МИНИСТРЛІГІ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН - 2 Аршалы орта мектебі Аршалынская средняя.
Что такое компьютерная сеть КОМПЬЮТЕРНАЯ СЕТЬ – это система компьютеров, связанных каналами передачи информации Локальная сеть (в пределах помещения, предприятия)
Назначение и классификация компьютерных сетей Современное производство требует высоких скоростей обработки информации, удобных форм её хранения и передачи.
Повторение. Чарльз БеббиджГольфрид Лейбниц Блез Паскаль арифмометр суммирующая машина аналитическая машина.
Тема 3 Рассматриваемые вопросы 1. Классификация сетей 2. Назначение сетей 3. Компоненты вычислительных сетей 4. Топологии сетей 5. Архитектура сетей.
Алгебра логики (булева алгебра) - это раздел математики, изучающий высказывания, рассматриваемые со стороны их логических значений (истинности или ложности)
Компьютерные сети Компьютерная сеть – это система обмена информацией между компьютерами. Локальная сеть (ЛС) - небольшая по масштабам компьютерная сеть,
Состав и работа компьютерной системы. Вопрос 1: Компьютер – это … 1. электронное вычислительное устройство для обработки чисел; 2. устройство для хранения.
Основные компоненты ЭВМ. Устройство компьютера: Микропроцессор - небольшая электронная схема, выполняющая все вычисления и обработку информации. В компьютерах.
Программное обеспечение компьютера. Совокупность программ, хранящихся в долговременной памяти компьютера, составляют программное обеспечение (ПО) компьютера.
Архитектура вычислительной машины (Архитектура ЭВМ) концептуальная структура вычислительной машины, определяющая проведение обработки информации и включающая.
Операционная система MS-DOS Не управляя оборудованием, программа остается всего лишь литературным произведением, написанным на особом формальном языке.
Данные – это информация представленная в компьютере в виде двоичного компьютерного кода. Для обработки в компьютере данные представляются в форме последовательностей.
Компьютерные сети Что такое компьютерная сеть? Компьютерная сеть- это программно- аппаратный комплекс, обеспечивающий автоматизированный обмен.
Что такое компьютер ? Компьютер - это программируемое электронное устройство, способное обрабатывать данные и производить вычисления, а также выполнять.
Лекция 3: Классификация ЛВС По расстоянию между узлами В зависимости от расстояний между связываемыми узлами различают вычислительные сети: территориальные.
1 Диаграммы реализации (implementation diagrams).
Транксрипт:

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ФИЛИАЛ Федерального государственного образовательного учреждения высшего профессионального образования «СЕВЕРО-ЗАПАДНАЯ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ» В Г. ТВЕРИ «Компьютерная подготовка» Краткое содержание дисциплины (презентация) 2009 г.

Государство определилось и обозначило ориентиры, к 2015 году Россия должна попасть в двадцатку стран, лидирующих в развитии информационного общества.

В результате реализации Стратегии к 2015 г. Россия должна добиться: Доля добавленной стоимости видов деятельности, связанных с созданием и внедрением информационно-коммуникационных и других наукоемких технологий, в объеме валового внутреннего продукта не менее 12%. Доля продукции на базе ИКТ в структуре национального экспорта не менее 8%. Объем поступлений от экспорта технологий в валовом внутреннем продукте не менее 0,4%. Доступ к открытым государственным информационным ресурсам, размещаемым в Интернете, не менее 80% населенных пунктов. Число точек общественного доступа к сети Интернет не менее 4 на 10 тыс. населения. Доступ к телефонной связи 100% населенных пунктов. Доля электронных каталогов от общего объема каталогов фондов библиотек не менее 30%. Доля электронных каталогов от общего объема каталогов фондов музеев не менее 50%.

Основные принципы реализации ЭВМ Основные принципы реализации ЭВМ. ( Модель Фон Неймана, 1945г.) Принцип двоичной информации. А=a n N n-1 +a n-1 N n-2 +…+a 2 N 1 +a 1 N 0, где N – основание системы счисления (2, 8, 10, 16,…), a n – коэффициенты, А – хранимое число. Для двоичной системы счисления N=2 (0,1-бит) число A записывается в виде: (8бит- 1байт) (1024)байт=1кб, 2 10 кб=1мб, …гб, …тб, и т.д. Если А 1 =101, А 2 =001, то А 1 +А 2 =110. Принцип ленточного носителя. Данные и программа хранятся в памяти ЭВМ совместно. Устройство управления микропроцессора выбирает ячейки памяти последовательно и если это команда – выполняет ее, с данными, расположенными за командой, затем добавляет к счетчику команд +1. Выполнение команды составляет основной цикл ПЭВМ, пропорциональный тактовой частоте работы встроенного Генератора тактов микропроцессора.

Принципы создания ПЭВМ. (1976г. Стив Джобс и Стив Возняк, 1980г. Фирма Intel) Принцип открытой архитектуры. ПЭВМ создается в виде «конструктора», где можно переставлять «кубики» - приспосабливая ПЭВМ под свои потребности. Принцип совместимости поколений ПЭВМ. Программной совместимости достигается за счет единого ядра системы команд для всех типов ПЭВМ (х86 фирмы Intel). Единая система адресов памяти, унифицированное распределение адресов в/вывода, БИОС, набор системных устройств и интерфейсов в/вывода и др. Технический – путем стандартизации системы присоединения внутренних блоков и внешних устройств. Невысокая цена. Организация массового производства с максимально возможной автоматизацией. Применение дешевых аппаратных решений и комплектующих.

Информация Свойства информации (с точки зрения естественного подхода к определению информации): релевантность способность информации соответствовать нуждам (запросам) потребителя; полнота свойство информации исчерпывающе (для данного потребителя) характеризовать отображаемый объект или процесс; своевременность способность информации соответствовать нуждам потребителя в нужный момент времени; достоверность свойство информации не иметь скрытых ошибок. Достоверная информация со временем может стать недостоверной, если устареет и перестанет отражать истинное положение дел; доступность свойство информации, характеризующее возможность ее получения данным потребителем; защищенность свойство, характеризующее невозможность несанкционированного использования или изменения информации; эргономичность свойство, характеризующее удобство формы или объема информации с точки зрения данного потребителя. В теории информации- под информацией понимают сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределенности, неполноты знаний.

Количество информации I, содержащееся в выбранном сообщении, определяет как двоичный логарифм N. Хартли: I = Log 2 N. Количество информации, с учетом возможной неодинаковой вероятности сообщений в наборе: I = - (pi Log 2 pi + p2 Log 2 р pN Log 2 pN ), где pi – вероятность того, что именно i-e сообщение выделено в наборе из N сообщений. Арифметические действия над двоичными числами Микропроцессор умеет только суммировать. Все остальные арифметические действия сводятся к арифметической операции суммирования, логическим операциям сдвига при умножении и делении. Вычитание заменяется суммированием в дополнительном или обратном коде. Суммирование производится по правилам суммирования по модулю = = = = 0 и 1 перенос в старший разряд. Сравнение чисел в различных системах счисления ( >55 10 >55 8 ) Система счисления Ситемы счисления Десяти ччная Двоич ная Восьме рична я Шеснадцати ричная A B C D E F

Объем информации Прежде чем воспользоваться формулой Хартли, необходимо вспомнить, что информация есть уменьшение неопределенности знаний: I = H1 – H2. Пусть алфавит, с помощью которого записываются все сообщения, состоит из M символов. Для простоты предположим, что все они появляются в тексте с одинаковой вероятностью (конечно, это грубая модель3, но зато очень простая). Тогда в рассматриваемой постановке применима формула Хартли для вычисления информации об одном из исходов события (о появлении любого символа алфавита): I = log 2 M Поскольку все символы равноправны, естественно, что объем информации в каждом из них одинаков. Следовательно, остается полученное значение умножить на количество символов в сообщении, и мы получим общий объем информации в нем. Напомним, что осмысленность сообщения в описанной процедуре нигде не требуется, напротив, именно при отсутствии смысла предположение о равновероятном появлении всех символов выполняется лучше всего!

Основные понятия и операции формальной логики. Законы логики. Основные понятия и операции формальной логики. Законы логики. Алгебра логики раздел математики, изучающий высказывания, рассматриваемые с точки зрения их логических значений (истинности или ложности) и логических операций над ними. Под логическим высказыванием понимается любое повествовательное предложение, в отношении которого можно однозначно сказать, истинно оно или ложно.. Основными логическими операциями являются НЕ (отрицание, или инверсия), И (конъюнкция, или логическое умножение), ИЛИ (дизъюнкция, или логическое сложение). Для логических операций строят таблицы, называя их таблицами истинности. – Операция инверсии (отрицания ) выполняется над одним операндом. Общее правило, заложенное в построение таблицы истинности для этой операции, звучит так: отрицание изменяет значение операнда на противоположное. АНЕ А ИстинаЛожь Истина

Логические переменные. Логические выражения и их преобразования. Построение таблиц истинности логических выражений - Операция дизъюнкции выполняется над двумя операндами дизъюнкция ложна тогда и только тогда, когда ложны оба операнда В таблице истинности перечисляются все возможные сочетания значений операндов и соответствующие значения операции. Операцию дизъюнкции обозначают по-разному: ИЛИ, OR, ν и др. АВА ИЛИ В Истина ЛожьИстина ЛожьИстина Ложь - Операция конъюнкции выполняется над двумя операндами. Общее правило, звучит так: конъюнкция истинна тогда и только тогда, когда истинны оба операнда. Операцию конъюнкции обозначают по-разному: И, &, AND, АВА И В Истина Ложь ИстинаЛожь

Логические выражения и их преобразования. Построение таблиц истинности логических выражений - Операция следования (импликации) выполняется над двумя операндами. Таблица истинности, звучит так: импликация ложна, если из истины следует ложь, и истинна во всех остальных случаях. (обозначается импликация обычно ). АВА В Истина Ложь Истина Ложь - Операция эквивалентности (эквиваленции) выполняется над двумя операндами. Таблицы истинности для этой операции, звучит так: эквиваленция истинна тогда и только тогда, когда оба операнда принимают одинаковые значения (обозначается эквиваленция обычно ). Свойства логических операций (или законы логики; знак обозначает эквивалентно, тождественно истинно): ). АВА В Истина Ложь ИстинаЛожь Истина

Основные законы алгебры логики Основные законы алгебры логики Путем преобразования исходных логических выражений с использованием законов логики можно получать равносильные им более простые выражения. В общем случае равносильность логических выражений определяется совпадением таблиц истинности для этих выражений.

Запись логических выражений

Задание 1. Преобразовать выражение ¬(¬АВ) ν¬С 1.¬(¬АВ) =(¬¬А¬В) (по закону де Моргана (7)) 2.¬¬А=А ( по закону двойного отрицания (1)) 3.Имеем: ¬(¬АВ) =А¬В 4.Ответ: ¬(¬АВ) ν¬С = А¬В ν¬С Логические выражения определяют порядок вычисления логического значения. АВСА¬В ν¬С Таблица истинности

Решение примеров Задание 2. Упростить выражение и убедиться, что результат равносилен исходному выражению. (XνY)(¬XYνY)(XνY)ν¬Y (в записи выражения знак конъюнкции пропущен). Преобразование выполним последовательно. Рассмотрим вторую скобку: ¬XYνY. По закону поглощения (6) получаем Y. В третьей скобке используем закон де Моргана (7): XνY= X Y. Таким образом, получили (XνY)Y¬X¬Yν¬Y. Используя законы коммутативный (3), противоречия (10), а также правило (13) X 0=0, приходим к выводу, что выражение (XνY)Y¬X¬Y=0. Далее 0νY=Y Таким образом : (XνY)(¬XYνY)(XνY)ν¬Y = ¬Y

Решение примеров Задание 3. Доказать, что выражение (X Y) (Y X)νXY является тавтологией. Проведем доказательство путем упрощения исходного выражения XY=XνY (по закону де Моргана) (X Y) (Y X)= (XνY)ν(YνX)=XYνYνX=XνY (по правилу исключения импликации, закону де Моргана, закону поглощения). XνYνXνY=(XνX)νY=1νY=1 Проведем доказательство путем составления таблицы истинности для данного выражения XYX YY X(X Y) (Y X)XY (X Y) (Y X)νXY

Упрощение сложных высказываний Упрощение сложных высказываний – это замена их на равносильные с целью получения высказываний более простой формы. Пример 1 Требуется упростить выражение (АνВ)&(A&¬B ) По закону дистрибутивности вынесем A за скобки: (AνB)&(Aν¬B)=Aν(B&¬B)=Aν0=A. Пример 2 Требуется упростить: A&BνA&¬B. По закону дистрибутивности: A&BνA&¬B=A&(Bν¬B)=A&1=A. Пример 3 Требуется упростить: ¬(¬Xν¬Y). Применим закон де Моргана: ¬(¬Xν¬Y)= ¬ ¬X& ¬ ¬Y= X&Y

ХУХ*У ХУХνУХνУ У Х Х У Х ν У Схема И реализует конъюнкциюСхема ИЛИ реализует дизъюнкцию Х _Х_Х Х _Х_Х Схема НЕ (инвертор) реализует операцию отрицания Связь между алгеброй логики и элементами компьютера &1

Триггеры, регистры Описание работы триггера Т риггер собран из четырех логических элементов И-НЕ, причем два из них играют вспомогательную роль инверторов входных сигналов. Триггер имеет два входа, обозначенные на схеме R и S, а также два выхода, помеченные буквой Q, прямой и инверсный (черта над Q у инверсного выхода означает отрицание). Триггер устроен таким образом, что на прямом и инверсном выходах сигналы всегда противоположны. Схема анализа состояния регистра. Схема RS-триггера Таблица истинности триггера

Типовые логические устройства компьютера: полусумматор, сумматор. Описание логической схемы сумматора. Для простоты ограничимся изучением работы отдельного двоичного разряда. В этом случае сумматор будет содержать три входа бит первого слагаемого А, второго В и перенос из предыдущего разряда Ci (обозначение происходит от английских слов Carry in входной перенос). Таблица истинности для полного одноразрядного сумматора имеет вид:. Простейшая реализация сумматора

Создано 4 поколения ЭВМ Создано 4 поколения ЭВМ : г. создание машины ENIAC на электронных лампах. Запоминающие устройства (ЗУ) были построены на электронных лампах, электронно-лучевых трубках (ЭЛТ) е годы. ЭВМ построены на транзисторах, ЗУ на транзисторах, линиях задержки е годы. ЭВМ построены на интегральных микросхемах (ИМС) ЗУ на ИМС. 4. С 1971 г. с изобретением микропроцессора (МП) начали создаваться ПЭВМ, СуперЭВМ, построенные на основе больших интегральных схем (БИС) и сверх БИС (СБИС). Хронология создания вычислительных машин. К 4-му веку до н. э. относят изобретение Абака – первого инструмента для вычислений. Он появился в Греции и Египте. На рубеже веков появился русский абак – счёты год: немецкий учёный Вильгельм Шиккард сконструировал первый в истории счётный механизм. Машина Шиккарда состояла из суммирующего и множительного устройства, а также из механизма записи промежуточных результатов. Первую механическую «арифметическую» машину, осуществлявшую 4 арифметических действия в 10- тичной системе счисления, изготовил в 1642 году французский математик, физик и философ Блез Паскаль. Только в 1673 году немецкий математик Готфрид Вильгельм фон Лейбниц сконструировал арифмометр, выполнявший все четыре арифметические действия. В первой половине 19 века англичанин Чарльз Беббидж разработал конструкцию машины, которую можно было бы назвать первым компьютером «Аналитической машиной». В 1930 году американский учёный Ванневер Буш разработал «дифференциальный анализатор». Это был первый в мире компьютер 1943 год ENIAC стал первым представителем первого поколения компьютеров. Скорость счёта самых быстрых машин первого поколения доходила до 20 тысяч операций в секунду (ЭВМ М-20) В 1945 известный математик Джон фон Нейман подготовил доклад о компьютере, который мог бы хранить программу в своей памяти. После этого настроили много ламповых машин, в том числе МЭСМ (Лебедев, Киев), БЭСМ (Лебедев, Москва) и, наконец, семейство первых в СССР серийных машин «Урал». Техника 4-го поколения породила новый вид ЭВМ – микропроцессор (фирма INTEL, США, 1971 г.). Чётко выделились две концепции развития ЭВМ: первая – суперкомпьютеры, вторая – персональные ЭВМ. В начале 1975 года появился первый персональный компьютер Альтаир-8800, затем- Стива Джобса и Стива Возняка (позднее основавших фирму Apple Macintosh). В 1976 году появился созданный ими первый серийный персональный компьютер Apple-1.

Архитектура ПЭВМ Принцип минимальной структуры Арифметико - логическое устройство (АЛУ) Устройство управления (УУ) Устройство ввода - вывода (Ув/в) Устройство памяти Микропроцессор 1.АЛУ: 2.Центральное УУ: 3.Внутренняя регистровая память: 4.Сверх быстродейсвующая память ( КЭШ): 5.Схема обращения к оперативной памяти: 6.Схема управления системной шиной. Устройство ввода - вывода (Ув/в) Устройство памяти Микропроцессор 1.АЛУ: 2.Центральное УУ: 3.Внутренняя регистровая память: 4.Сверх быстродейсвующая память ( КЭШ): 5.Схема обращения к оперативной памяти: 6.Схема управления системной шиной. Устройство ввода - вывода (Ув/в) Устройство памяти Микропроцессор 1.АЛУ: 2.Центральное УУ: 3.Внутренняя регистровая память: 4.Сверх быстродейсвующая память ( КЭШ): 5.Схема обращения к оперативной памяти: 6.Схема управления системной шиной. Устройство ввода - вывода (Ув/в) Устройство памяти Микропроцессор 1.АЛУ: 2.Центральное УУ: 3.Внутренняя регистровая память: 4.Сверх быстродейсвующая память ( КЭШ): 5.Схема обращения к оперативной памяти: 6.Схема управления системной шиной. Устройство ввода - вывода (Ув/в) Устройство памяти Микропроцессор 1.АЛУ: 2.Центральное УУ: 3.Внутренняя регистровая память: 4.Сверх 5.Схема обращения к оперативной памяти: 6.Схема управления системной шиной.

Состав системного блока компьютера Системная плата ; –Микроцессор; –Оперативная память; –БИОС: –Таймер: –Системная шина: –Контроллеры внешних устройств. Накопители на жестких и гибких дисках; Блок питания: Пульт управления и система разъемов для подключения внешних устройств. Устройство, которое обеспечивает запись, хранение и считывание информации, называется накопителем.

Основные характеристики накопителей информации и пропускной способности шины

универсальное устройство вывода информации, подключается к видеокарте, установленной в ПК. Изображение в компьютерном формате хранится в видеопамяти. Изображение на экране монитора формируется путём считывания содержимого видеопамяти и его отображения. Частота считывания изображения влияет на стабильность изображения на экране. В современных мониторах частота отображения кадров составляет 75 и более герц (раз в секунду). Основные характеристики: Разрешающая способность (размер точки мм, n*m точек) (1920*1440) Отображение цвета (разрядность/количество оттенков)(32 бита) Частота кадровой развертки ( гц.)(75 гц.) Размер экрана (дюйм)(19 », 21 » и т.д.) Наличие вредных для человека излучений (мр/час)

Мониторы используются: На электронно-лучевой трубке: изображение на экране монитора создаётся пучком электронов, испускаемых электронной пушкой. Этот пучок электронов разгоняется высоким напряжением (25 к/вольт) и падает на внутреннюю поверхность экрана, покрытую люминофором. Для реализации цвета используется система из трех пушек и трех типов люминофоров (RGB) Качество изображения тем выше, чем меньше размер триады(точки) изображения (0,22мм). R G B Триады

На «жидких» кристаллах. Мониторы сделаны из веществ, которые находятся в «жидком» состоянии. Молекулы жидких кристаллов под воздействием электрического напряжения могут изменять свою ориентацию и вследствие этого изменять свойства светового луча, проходящего сквозь них. Преимущество этих мониторов – отсутствие для человека опасных для человека излучений. RGBRGB ЖК ячейка Матрицы RGB Источники Лазерного излучения

Принтеры – устройство для вывода на бумагу. Матричные принтеры; Струйные принтеры; Лазерные принтеры; Плоттеры. Плоттеры – устройства для вывода сложных и широкоформатных графических объектов. Основные характеристики: Производительность - страниц в минуту. (4-5, 12-18, 14-22) Разрешающая способность – точек на дюйм. (150, , ) Цветность (ч/б, RGB, ч/б (RGB), RGB) Стоимость печати одной страницы (А4). (0,2-0,6, 10-12, 2-6 центов/стр) Уровень шумов – дб (>60, ~30-40, 10-15)

Клавиатура – универсальное устройство для ввода информации Стандартная клавиатура имеет 104 и более клавиши и состоит из: Алфавитно-цифрового блока; Клавиш управления вычислительным процессом Малой цифровой клавиатуры; Функциональных клавиш. К устройствам ввода относятся: Клавиатура, оптические манипуляторы (мышь, трекбол), графические планшеты, сенсорные экраны, сканеры, цифровые видеокамеры и фотоаппараты.

Файл – это поименованная группа байтов, хранящаяся в долговременной памяти, хранящаяся в долговременной памяти. Имя файла состоит из 2-х частей: имени и расширения (alfa.txt; d1.doc; ric.bmp; igra.exe; igra.com), а также атрибутов.( A,R,H,D ) Выделение (поиск) файлов: *.* все файлы; *.bak – только с расширением.bak Alfa.*- c любым расширением; *.*l*.bak- кроме - с расширением bak.

Рабочий стол Мой компьютерСетевое окружение A: C: D: E: Ком.2Ком.3Ком.1 Иерархическая структура папок Папки 1 ур Фаилы Папка 2 урФаилы И т.д. Логические диски Путь к файлу (адрес) – C:\WINDOWS\win.com

ОС обеспечивает совместное функционирование всех устройств ПК и предоставляет пользователю доступ к его ресурсам. ОС имеет сложную структуру, в неё входят: Программные модули, управляющие файловой системой; Командный процессор; Драйверы устройств; Сервисные программы; Справочная система.

Загрузка операционной системы После включения ПК производится загрузка ОС с системного диска в оперативную память. После окончания загрузки ОС управление передаётся командному процессору. (Command. COM) Оперативная память Системный диск Программные модули операционной системы Файлы операционной системы БИОС

Сети вычислительных машин Коммуникационная сеть - система состоящая из объектов, осуществляющих функции Генерации, Преобразования, Хранения и Потребления продукта, называемых узлами сети и линий передачи, осуществляющих передачу продукта между пунктами (Топология, распределение продукта по узлам сети, размещение узлов в пространстве и трассировка соединений).

Сети вычислительных машин Вычислительная сеть - информационная сеть, в состав которой входит вычислительное оборудование. Компонентами вычислительной сети являются ЭВМ, передающие/принимающие устройства, линии связи терминалы и т. д. Терминалом называется устройство, предназначенное для взаимодействия пользователя с вычислительной системой или сетью ЭВМ.

Классификация вычислительных сетей В зависимости от охватываемой территории вычислительные сети делятся на группы: локальные вычислительные сети охватывающие ограниченную территорию в пределах 10м км2. (Local Area Network (LAN); корпоративные вычислительные сети (масштаба предприятия) представляют совокупность связанных между собой локальных вычислительных сетей (ЛВС), охватывающих территорию, на котором размещено одно предприятие или учреждение (несколько близко расположенных зданий); территориальные вычислительные сети охватывают значительные географические пространства (Wide Aria Network (WAN), Metropolitan Arial Network (MAN)); глобальная вычислительная сеть - это объединение транснациональных компьютерных сетей (Всемирная компьютерная сеть сетей (Internet, ClasNet, РосПак, РЕЛКОМ, Инфотел и др.))

Способы управления вычислительной сетью По способу управления вычислительные сети можно разделить на следующие группы: "клиент - сервер" - выделяются узлы (серверы), выполняющие в сети управляющие или специальные обслуживающие функции, а остальные узлы (ПЭВМ) являются терминальными, в них работают пользователи; одноранговые - все узлы равноправны и являются попеременно сервером и клиентом; сетецентрический способ позволяет использовать дешёвое оборудование, а вычислительная сеть обслуживает заказы на выполнение вычислений и получение информации. Компьютер пользователя в такой сети называется "тонким клиентом" или сетевым ПК.

Топология вычислительных сетей В зависимости от топологии- геометрического отображения отношений в сети различают: сети шинной топологии; сети кольцевой структуры; сети звездной топологии; вычислительные сети произвольной структуры (m:n).

Сети шинной структуры N N Сети шинной топологии (структуры) требуют небольших затрат для их создания, обеспечивают оперативную коммутацию терминальных станций, помощь сервера минимальна. Основным недостатком является возможность несанкционированного подключения к вычислительной сети, доступа к данным, ограниченные возможности по количеству станций в сети (ПЭВМ) на уровне шт, определяемое искажением электрического сигнала в шине.. Несанкционированное подключение. Согласова ние шины ПЭВМ

N9 n Сети кольцевой топологии построены по принципу замыкания группы ПЭВМ в кольцо, коммутация в компьютерной сети обеспечивается без использования сервера, сигналы в сети транслируются каждым компьютером последовательно, обеспечивая восстановление формы сигнала. Количество станций в сети ограничивается допустимым запаздыванием электрического сигнала, которое пропорционально числу соединенных в кольцо компьютеров (достигает 1024 шт).Каждая рабочая станция контролирует работу в компьютерной сети, для пепрекоммутации требуется остановка локальной вычислительной сети. Структура сети представлена на рис Сетевая карта (контроллер) Попытка 1 - N компьютеры в сети.несанкционированного доступа. Сети кольцевой топологии

Сервер n 4 N Сети звездообразной топологии отличаются большой надежностью, простотой подключения и эффективными и эффективными механизмами защиты от несанкционированного доступа. Кроме того, высокая скорость передачи данных, возможность управления коммутацией соединений между группами станций позволяют организовывать различные режимы взаимного обмена информацией ( от конференцсвязи до чатов по обсуждению проблем). В основе структуры сети используется сервер (реже коммутатор - автомат) все станции звездообразной сети подключены к серверу "напрямую". Структурная схема сети может быть представлена в виде: Зона физической защиты сервера Сетевые станции Попытка несанкционированного подключения. Сеть звездообразной структуры

Внешний вид сетевой карты

Сетевые карты локальной сети. Накопитель информации на базе твердотельного Flech чипа Сетевая карта, с подключением по каналу USB Cетевая карта PCMA

Способы коммутации данных Под коммутацией данных понимают их передачу, при которой канал передачи данных может использоваться попеременно для обмена информацией между различными пунктами информационной сети. Различают следующие способы коммутации данных: коммутация каналов при этом происходит физическое соединение двух или более станций передачи/ приема данных и обеспечивается монопольное использование канала передачи данных. Коммутация файлов (пакетов). Обеспечивается передачи данных с задержкой во времени.

Коммутация каналов Устройство коммутации Вычислительная сеть N станций если N=M то количество коммутирующих уст- ройств в сети составит. N 2. M станций При N > M вычисли- тельная сеть является блокирующей.

Глобальные вычислительные сети Развитие вычислительных сетей WAN (территориальных вычислительных ) на принципах LAN (локальных вычислительных сетей)показало, что они не могли быть объединены из - за технических характеристик, входящего в них оборудования. В США агенством по научным исследованиям DARPA была задана НИР (научно - исследовательская работа) Internet. В результате её выполнения были сформированы основные принципы создания и функционирования территориальных и глобальных сетей. Глобальная идея состоит в том, что конкретный компьютер должен быть связан не с одной сетью, а минимум с двумя сетями с помощью Host - компьютера (маршрутизатора), а передаваемая информация подчиняться определенным стандартам. Пользователь подключается к такому маршрутизатору и выходит в сеть.

Коммутация пакетов коммутация пакетов включает передачу сообщений по виртуальному каналу, но оно разделено на пакеты. Канал передачи данных занят только во время передачи пакета. Передача сообщения задерживается на n - шагов. Пакет носит название дейтаграмма. Таким образом, дейтаграмма это часть информации, передаваемая независимо от других частей одного и того же сообщения.

Протоколы обмена данными Протокол обмена - это совокупность соглашений относительно способа передачи данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию данных всеми участниками процесса информационного обмена. TCP/IP FAT:

Протоколы передачи данных Сегодня одним из широко применяемых протоколов является протокол передачи сообщений в глобальной сети Internet TCP\IP международной организации по стандартизации (ISO). ХХХ. ХХХ. ХХХ.ХХХ ( ) IVAN.TVER.SZA.RU ( переход к текстам по таблицам соответствия для удобства пользователей )

Кодирование данных при передаче по вычислительным сетям Для кодирования информации широко используются коды: EBCDIC - кодирование символов 8 битами (IBM); ASCII - представление символов семибитным двоичным кодом (1 байт) В современной кодировке Unicode заложено гораздо большее количество символов. В ней определено 256 алфавитных страниц по 256 символов в каждой (2 байта)

Контроль передачи информации Контроль правильности передачи кода осуществляется как простейшими способами (проверка на нечетность принятых единиц/ нулей, контрольное суммирование ит.д.), так и с помощью методов обеспечивающих кроме обнаружения ошибок так же и восстановление правильности кода с различной глубиной (циклические коды, код Хемминга и др.).

Модем Модем позволяет осуществить модуляцию и демодуляцию. На выходе ПК данные представлены в форме последовательности электрических импульсов, которые модем преобразует в модулированный аналоговый сигнал для телефона и обратное преобразование. В простейшем случае производится амплитудная модуляция. В процессе частотной модуляции скачкообразно меняется частота аналогового сигнала, а при фазовой модуляции – фаза сигнала. В этих случаях два состояния аналогового сигнала, и каждое его изменение несёт информацию 1 бит.

Скорость модуляции Она характеризуется количеством переключений с одного аналогового сигнала на другой за 1 сек. и измеряется в бодах. Важная характеристика модема – это скорость передачи данных, измеряется в битах в секунду (бит/с). Если применяется1 вид модуляции, то 1бод соответствует 1 бит/с Если одновременно реали- зуется 2 вида модуляции, то происходит выбор одного из 4 состояний, и несёт 2 бита информации.

Стандарты скорости передачи данных (протоколы модемной связи) Скорость передачи данных определяется используемой скоростью и методом модуляции, которые стандартизированы протоколами модемной связи для того, чтобы модемы могли «понимать» друг друга. В 1994г. был принят стандартный протокол V.34, скорость передачи до 28800бит/с. В 1996г. протокол был усовершенствован (V.34+ ; скорость передачи до 33600бит/с). Современные модемы обеспечивают скорость передачи >64 кбит/с и более (используются протоколы х2, К56Flex и стандартный протокол V.90.

Сжатие данных и коррекция ошибок Сжатие данных необходимо для сокращения времени передачи данных. Модем сжимает данные, и скорость передачи данных в 2-3 раза выше, чем максимальная скорость модема. Коррекция ошибок состоит в следующем: передающий модем делит всю информацию на блоки и к каждому блоку добавляет число (контрольную сумму), получаемое в результате выполнения алгоритма.

Типы алгоритмов Различают следующие основные типы алгоритмов: Линейный алгоритм, в котором действия выполняются в естественном порядке следования шагов. Разветвляющийся алгоритм – если в зависимости от исходных данных или промежуточных результатов он реализуется по одному из нескольких заранее предусмотренных возможных направлений:. Циклический алгоритм использует многократное повторение отдельных этапов, называемых циклами. В зависимости от способа завершения циклического процесса различают: циклический процесс, управляемый параметром цикла и итерационный вычислительный процесс. Инструкция перехода имеет вид: «перейти к метке», по этой инструкции осуществляется переход к оператору, помеченному данной меткой. В теории программирования существует теорема, доказывающая, что любой алгоритм может быть записан с помощью трёх инструкций: присваивания; выбора (ветвления); цикла.

Язык, на котором записывается алгоритм для выполнения на ЭВМ, называется языком программирования. Языки программирования высокого уровня Машино – зависимые (ассемблер) Машинные Машино - ориентированные Машино - независимые Процедурно – ориентированные (задачи с неполной информацией) Проблемно – ориентированные (Для решения эвристических задач)

Программу, составленную с помощью символических команд, называют символической программой. Для перевода символических кодов операций в коды машины в программе трансляторе есть таблицы соответствия. Чтобы заменить символические адреса на числовые, транслятор производит распределение памяти и на основании этого каждой символической переменной ставит в соответствие действительный числовой адрес.. Существует два различных способа выполнения программы высокого уровня: трансляторы и компиляторы переводят все операторы в машинный язык и подключают служебные программы; интерпретаторы переводят операторы в машинный язык последовательно оператор за оператором, и тут же их исполняет ЭВМ.

Языки программирования К процедурным языкам высокого уровня относятся: ADA. Pascal. FORTRAN – первый компилируемый язык с очень большой библиотекой программ; COBOL – создан для применения в экономической области и решения бизнес – задач; К системам программирования относятся: Borland Delphi – компилируемый язык с очень большой библиотекой программ; Java – создан для применения в экономической области и решения бизнес – задач; C, C+, C++ - это объектно - ориентированное расширение языка С, требует высокого уровня профессиональной подготовки и др. Функциональные языки используются для разработки систем искусственного интеллекта. Lisp,– язык обработки данных в символьной форме. Пролог – представитель языков логического программирования Языки программирования для Интернета включают: простой язык для оформления документов – HTML, с помощью которого производится форматирование Web – страниц VRML – язык для организации виртуальных трёхмерных интерфейсов в Интернете (трехмерные сцены, освещение, тени ит.д.)

Жизненный цикл программы Жизненный цикл программы (Стандарт ISO/IES 12207) Под жизненным циклом программы понимают совокупность взаимосвязанных и следующих во времени этапов, начиная от разработки требований к ней и заканчивая отказом от её использования. Состоит: Анализ предметной области и формулировки требований к программе (концептуальная схема); Проектирование структуры программы; Реализация программы в кодах (программирование); Внедрение программы; Сопровождение программы; Отказ от использования программы.

Данные, информация, знания. Взаимосвязь данных выражена в древней мудрости: Крупица информации дороже горы данных, Крупица знаний дороже горы информации, Крупица понимания дороже горы знаний. Р.Акофф. Обрабо тка Хранение ПР Д Пр.Пр. Пр. Сбор и регистр ация Анализ И принятие решения Сигнал ДанныеИнформациязнания

Классификация информационных систем Фактографические информационные системы Способны однозначно решать поставленные задачи и давать однозначные ответы на запросы. Делятся на: Информационно-справочные - позволяют регистрировать, накапливать, классифицировать, систематизировать и извлекать информацию по запросам пользователей; Информационно-поисковые -позволяют получить новые знания за счет создания аналитических выборок и формирование выводов с помощью пользователя; Системы оперативной обработки данных - предназначены для решения задач управления, бухгалтерского учета, коммерческой деятельности. Документальные информационные системы- не предполагают однозначного ответа на поставленный вопрос. Базу данных таких систем образуют неструктурированные текстовые документы. Интеллектуальные информационные системы- предназначены для поиска, отображения и обобщения информации с использованием всевозможных связей между данными.

1. Редакторы текстов - предназначены для создания и редактирования несложных текстов и текстов программ (Brief, Norton Editor, Edit, Quick) 2. Редакторы документов - предназначены для работы с документами, структурно состоящими из вложенных разделов, страниц, абзацев и т.д.. В структуру документа могут входить таблицы, графические образы, которые могут создаваться в других приложениях. Среди редакторов, предназначенных для работы с текстовыми документами, можно выделить Лексикон, AmiPro, MultiEdit, WordPad, Word Perfekt, Microsoft Word/. 3. Редакторы научных текстов. Особенность данного класса редакторов в том, что они обеспечивают подготовку и редактирование научных текстов, содержащих большое количество математических формул, графиков, специальных символов и т. д. Среди наиболее известных редакторов научных текстов можно выделить системы ТЕХ и МаthOr.. 4. Издательские системы - используются для подготовки больших сложных документов (книги, альбомы, журналы, газеты, буклеты). В качестве примеров издательских систем можно назвать Corel Venture Publisher, Adobe PadeMaker, QuarkPress. Необходимо отметить, что работа с издательскими системами предполагает использование редакторов документов на этапе предварительной подготовки материалов. Издательские системы предназначены для верстки текста. Классификация текстовых редакторов

Система электронного документооборота Особенности Государственных систем документационного обеспечения управления (ГСДОУ Особенности Государственных систем документационного обеспечения управления (ГСДОУ ): Интерфейсы определены законодательно; Предназначены для компаний, имеющих иерархическую структуру управления; Настроена на конечный пункт назначения согласуемых документов; Используется как инструмент оценки работы службы ДОУ. Во многих реализованных за последний год проектах внедрения СЭД в госучреждениях используются такие продукты, как «ДЕЛО», Docs Vision, DIRECTUM, «Босс-Референт» и ряд других..Их возможности охватывают все ключевые процедуры работы с электронной документацией.

Состав адаптированного пакета Microsoft Office 1.Текстовый процессор Microsoft Word 2.Система электронных таблиц M. Excell 3.Система подготовки презентаций M. Power Point 4.Система управления персональной информацией M. Outlook 5.Система управления БД M. Access 6.Система управления подшивками M. Binder 7.Система управления Web-узлами M. Front Pad 8.Графический редактор M. Photo Draw 9.Настольная издательская система M. Publisher 10.Система управления проектами M. Project 11.Система управления персоналом M. Team Manajer 12.Программа просмотра Web-страниц Internet Explorer

«Размах» организованной киберприступности в компьютерных сетях ( г.г.) Кража российскими хакерами евро у шведского банка Nordea с помощью шведских посредников (январь 2007 г.). Арест в Бразилии 41 хакера, которые пытались с помощью троянской программы украсть данные для доступа к банковским счетам и заработать 4,74 млн. долларов (февраль 2007 г.). Арест в Турции 17 членов банды интернет-мошенников за кражу около долларов (февраль 2007 г.). Пять граждан стран Восточной Европы осуждены в Великобритании за мошенничество с кредитными картами: украдено около 1,7 миллиона фунтов (март 2007 г.). Кража долларов у турецких банков с помощью троянской программы, предположительно российскими киберпреступниками (июль 2007 г.). Обвинение Грегори Копилова (Gregory Kopiloff) в США в краже личных данных пользователей с помощью файлообменных программ Limewire и Soulseek и использовании краденых данных для совершения покупок на несколько тысяч долларов (сентябрь 2007 г) ". Сигнатура вируса - Характерный фрагмент двоичного кода, позволяющий опознать большинство вирусов Эвристика - Широко используемая антивирусная технология, заключающаяся в поиске признаков деятельности вирусов.

Краткое истолкование наиболее распространенных вирусов Загрузочный вирус - Поражает область дискеты или жесткого диска, в которой хранится информация операционной и файловой систем. Каждый запуск машины с оставленной в дисководе зараженной дискетой может привести к попаданию туда вируса. Файловый вирус - Внедряется в программные (ехе- и сот-) файлы. После этого копирует себя при каждом выполнении зараженной программы. "Дикий" вирус - Тот, который реально циркулирует. На сегодня насчитывается около 250 "диких" вирусов. "Лабораторный" вирус - Обитает в основном в стенах исследовательских лабораторий, не сумев включиться в общую циркуляцию. К настоящему времени известно около "лабораторных" вирусов. Макровирус - Наиболее распространенный тип вирусов; на долю макровирусов сейчас приходится около 80% всех случаев заражения компьютеров. Макрокоманды Microsoft, Word и Ехсеl могут автоматически выполнять определенную последовательность действий при открытии документа. Такая макрокоманда, зараженная вирусом, способна по­вредить любому документу Word или Ехсеl, который вы откроете. Многосторонний вирус - Использует несколько механизмов распространения; наиболее распространенный вариант - комбинация файлового и загрузочного вирусов (файлово-загрузочный вирус). Полиморфный вирус - Меняет себя всякий раз, когда размножается. Из-за того, что сигнатуры таких вирусов меняются (в ряде случаев произвольным образом), традиционная техника определения вируса по сигнатуре часто не позволяет их выявить; для поиска полиморфных вирусов антивирусные утилиты должны использовать эвристику. Стелс-вирус - Использует специальные приемы, чтобы скрыться от антивирусных программ. По большей части стелс-вирусы действуют в DOS.

Защита от вирусов и их производных троянских программ, шпионского ПО, сетевых червей Основные положения : Обнаружение и нейтрализация вирусов, троянских программ, шпионского ПО, сетевых червей в реальном времени, по расписанию, по запросу; Централизованный сбор, обработка сведений о вирусных инцидентах в автоматическом режиме; Интеллектуальное распознавание типов файлов для оптимизации скорости проверки; Массовая настройка ПК в автоматическом режиме и без возможности отключения конечными пользователями; Поддержка сжатых почтовых вложений, в том числе архивов в архивах; Антивирусная поддержка и автообновление с внутренних серверов или непосредственно с сайтов разработчиков антивирусного ПО. Требование к антивирусному ПО: Антивирусная проверка дисковых томов, папок и файлов по запросу или по расписанию с использованием графического интерфейса или командной строки; Антивирусная проверка при обращении к файлу с использованием технологий: а) поиск по шаблонам, эмуляция среды исполнения, эвристический анализ и проверка кода на вредоносность; б) применение технологии Genotype для борьбы с новыми мутациями вирусных семейств.

Типовые антивирусные пакеты программ Антивирус Касперского (AVP 7.0 ) Эффективная защита в масштабе реального времени (Монитор постоянно присутствует в памяти ПК); 100% защита от макровирусов (уникальная технология поведенческого блокиратора); Надежный контроль целостности данных (CRC –сумма); Комплексная проверка электронной почты; Защита от неизвестных вирусов за счет использования эвристического анализа; Полная автоматизация антивирусной защиты (База > сигнатур) Антивирусная программа Eset NOD 32 Мощный эвристический анализатор (обнаружение>90% вирусов); Высокая скорость работы антивирусных программ (написан на ассемблере); Объем сигнатурной базы >5500 подписей (30 кб) Работает с основными архивами Защита информации не ограничивается техническими методами. Основной недостаток защиты - люди. и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.