- •Информатика - 2
- •Учебное пособие предназначено для бакалавров направления 230200 «Информационные системы».
- •Учебно-методическим центром
- •Содержание
- •Введение
- •Логические основы информатики. Основные понятия и определения
- •Основные понятия и определения алгебры логики
- •1.3. Переключательные функции одного и двух переменных
- •Вопросы по лекции
- •Преобразования логических выражений
- •2.1. Понятие синтеза комбинационных схем
- •2.2. Логические элементы
- •2.3. Аналитическая запись переключательной функции. Построение схем на элементах заданного базиса
- •Вопросы по лекции
- •Комбинационные схемы и конечные автоматы.
- •Синхронный rs-триггер с дополнительным входом установки исходного состояния
- •Двухтактный d-триггер
- •Самым универсальными и сложными являются jk-триггеры. Они могут строиться как со статическим, так и с динамическим управлением. Универсальный jk-триггер
- •Регистры
- •Последовательный регистр
- •Счетчики. Суммирующий счетчик.
- •Вычитающий счетчик. Реверсивный счетчик.
- •Одноразрядный двоичный сумматор
- •Многоразрядные сумматоры
- •Дешифраторы
- •Мультиплексор
- •Демультиплексор
- •Вопросы
- •4. Функциональная и структурная организация эвм
- •4.1. Понятие функциональной и структурной организации
- •4.2. Структура эвм
- •4.2. 1 Процессор
- •Функции процессора:
- •4.2.2. Память эвм
- •4.2.3. Устройство ввода/вывода
- •4.3. Функционирование эвм.
- •1 Счетчик команд Счетчик команд . Фаза чтения машинной команды из озу и запись машинной команды в регистр команд.
- •2.Фаза дешифрации кода операции машинной команды.
- •3.Фаза выполнения машинной команды.
- •4. Переход к выполнению следующей машинной команды
- •2. Структура машинных команд
- •Способ адресации
- •Система операций
- •Вопросы
- •5. Понятие ФайлА и файловОй системЫ
- •Структура данных на магнитном диске
- •Вопросы
- •6. Таблица размещения файлов fat. Базы данных. Основные типы данных.
- •6.1. Таблица размещения файлов fat
- •Структура fat
- •Основные типы данных
- •Обобщенные структуры или модели данных
- •7. Информационная модель канала передачи
- •7.1. Формы представления информации. Виды сигналов.
- •7.2. Спектральное представление сигнала
- •8. Средства коммуникаций и мировые сети
- •8.1.Организация межкомпьютерной связи
- •8.2. Компьютерные сети
- •8.2.1. Топология сетей
- •8.2.2. Наиболее распространенные виды топологий сетей
- •8.2.3. Методы соединения устройств сети
- •8.2.4. Классификация компьютерных сетей по степени географического распространения
- •8.3.Методы соединения локальных сетей.
- •8.4.Способы соединения беспроводных сетей
- •8.7. Сеть интернет
- •16.7.1. Способы связи сетей в Интернет
- •16.7.1.1. Протоколы
- •8.7.2.2. Адреса компьютеров в сети Интернет
- •8.7.3. Основные возможности, предоставляемые сетью Интернет
- •1. World Wide Web — главный информационный сервис.
- •Вопросы
- •9. Основы кодирования информации
- •9.1. Кодирующее отображение
- •9.2. Префексные коды
- •9.3. Оптимальное кодирование
- •9.3.1. Код Шеннона -Фано
- •9.3.2. Блочное кодирование
- •9.3. Код Хафмана
- •Помехоустойчивое кодирование Назначение помехоустойчивых кодов
- •Помехоустойчивое кодирование
- •9.1.4. Инверсный код
- •9.2. Корректирующие коды
- •9.2.1. Код Хемминга
- •Вопросы
- •10. Защита информации безопасность информации и необходимость ее защиты
- •Стандарты по защите информации
- •Группы и модели нарушителей
- •Уровни информационной защиты
- •Межсетевые экраны
- •Криптография. Идентификация пользователей
- •Вопросы
- •Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-фз Об информации, информационных технологиях и о защите информации.
Вопросы
-
Что такое информационная безопасность?
-
Назовите документы, регламентирующие деятельность по обеспечению защиты информации.
-
Укажите характеристики модели нарушителя.
-
Какие существуют уровни обеспечения защиты информации?
-
Назовите шаги алгоритма шифрования и расшифрования информации.
-
Что относится к программно-техническому обеспечению защиты информации?
-
. Как осуществляется защита от несанкционированного доступа в глобальных и региональных сетях?
-
Какие бывают криптографические системы?
-
Что такое электронная подпись?
-
Перечислите шаги алгоритма получения открытого и закрытого ключей.
Список источников
-
О.А. Акулов, Н.В. Медведев . Информатика базовый курс: учеб. Пособие для студентов вузов, обучающихся по направлениям 5552800, 654600 «Информатика и вычислительная техника» .- Омега-Л, 2005/-552 c/
-
Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-фз Об информации, информационных технологиях и о защите информации.
-
Чечкин А.В. Математическая информатика. М.: Наука. Гл. ред. Физ.мат. лит., 1991., 416 с.
-
Информатика: базовый курс/ С.В. Симонович и др. СПб.: Питер.2001. 640 с.
-
И.М. Коган. Прикладная теория информации. _ М.: Радио и связь. 1981. 216.
-
Л.Ф. Куликовский, В.В. Мотов. Теоретические основы информационных процессов. М.: Высш. шк., 1987. 248 с.
-
Информационные системы /Петров В.Н.-СПб: Питер, 2002.- 688 с.
-
Рогозов Ю.И., Финаев В.И. Проектирование информационно-управляющих систем. – Таганрог: Изд-во ТРТУ, 2002. - 40 с
-
Миняев М.Ф., Информационные технологии управления: В 3-х книгах. Книга 2. Информационные ресурсы, М: «Омега», 2003, 432 с.
-
6.Антипина Г.С., Гайфуллин Б.Н., Современные информационные технологии. Обучение и консалтинг, М: «СИНТЕГ, Интерфейс-ПРЕСС », 2000, 187 с.
-
Костров Б. В. Телекоммуникационные системы и сети. – М.: Десс., 2006. -255 с.
-
Журнал «Информационные технологии» №1-12,2003 г., №1-6 2004 г.
-
Журнал «Открытые системы» №1-6, 2003 г., №1-3 2004 г.