- •Информационные процессы
- •1.1 Информатика и информатизация общества
- •1.2 Появление и развитие информатики
- •1.3 Цели, задачи и функции информатики
- •2. Разработке информационной техники и создание новейшей технологии по переработке информации.
- •1.4 Понятие информации, ее виды, свойства и особенности
- •По способу передачи и восприятия различают информацию:
- •1.5 Количество информации. Единицы измерения информации
- •Тема 2. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •2.1 Информация и информационные процессы
- •2.2 Сбор информации
- •1. Первичный сигнал с помощью датчика преобразуется в эквивалентный ему электрический сигнал (электрический ток).
- •2.3 Передача информации
- •2.4 Обработка информации
- •2.5 Накопление информации
- •3. Основные понятия и методы теории информации и кодирования
- •3.1 Системы счисления и кодирования
- •3.1.1 Непозиционные системы счисления
- •3.1.2 Позиционные системы счисления
- •3.1.3 Двоичная система счисления
- •3.1.4 Другие системы счисления, используемые в компьютерных технологиях
- •3.2 Формы представления и преобразования информации
- •3.2.1 . Кодирование и форматы представления числовых данных
- •4. Экономическая информация как информационный ресурс
- •4.2 Экономическая информация как составляющая управленческой информации
- •4.3 Организационно-экономическое управление как объект компьютеризации
- •5.1. Основы функционирования эвм
- •5.1.1. Архитектура и структура эвм. Принципы фон Неймана
- •5.1.2. Принципы работы центрального процессора
- •5.1.3. Память эвм. Виды запоминающих устройств
- •5.1.4. Классификация эвм.
- •Классификация по этапам развития
- •5.1.5. Персональный эвм: структура и особенность
- •5.2. Базовая аппаратная конфигурация персональных эвм
- •5.2.1. Основные блоки пк
- •5.2.2. Системная плата
- •5.2.3. Микропроцессор
- •5.2.4. Внутренняя память
- •Специальная память
- •5.2.5. Внешние запоминающие устройства.
- •Накопители на гибких магнитных дисках
- •Накопители на жестких магнитных дисках
- •Накопители на компакт-дисках
- •Записывающие оптические и магнитооптические накопители
- •Флэш-память
- •5.2.6. Аудиоадаптер
- •5.2.7. Видеосистема компьютера
- •Монитор на базе электронно-лучевой трубки
- •Жидкокристаллические мониторы
- •Сенсорный экран
- •5.2.8. Клавиатура
- •5.2.9. Манипуляторы
- •5.3. Периферийные устройства персональных компьютеров.
- •5.3.1. Принтеры, сканеры, плоттеры
- •5.3.2. Модемы и факс-модемы
- •7. Программные средства реализации информационных процессов
- •7.2 Операционные системы: назначение и классификация
- •7.3 Понятие файла. Таблица fat
- •7.4 Операционная система ms-dos
- •7.14 Базы данных
- •Концепция баз данных
- •Технология бд
- •Проектирование баз данных
- •2. Логическое проектирование и выбор инструментальных средств субд. Инфологическое проектирование
- •Функциональный и объектный подход
- •Логическое проектирование
- •Модели данных
- •Реляционная модель
- •7.5.3 Реляционные системы управления базой данных и их характеристики
- •Проектирование реляционной бд
- •Система управления базой данных Microsoft Access
- •Структура таблицы и типы данных
- •Ввод данных в ячейки таблицы
- •Редактирование данных
- •Сортировка данных
- •Отбор данных с помощью фильтра
- •Ввод и просмотр данных посредством формы
- •Формирование запросов и отчетов для однотабличной базы данных
- •Формирование отчетов
- •Тема 8. Информационные технологии
- •8.1 Понятие информационных технологий
- •8.2 Этапы развития информационных технологий
- •8.3 Виды информационных технологий
- •8.4 Основные компоненты информационных технологий
- •9. Информационные системы
- •9.1 Понятие информационных систем и этапы их развития
- •9.2 Структура информационных систем
- •9.3 Классификация информационных систем
- •9.4 Специализированные поисковые информационные системы.
- •9.6 Основы проектирования информационных систем
- •9.7 Интеллектуальные информационные системы.
- •Тема 10. Тенденции и перспективы развития компьютерной техники и информационных технологий
- •10.1 Тенденции и перспективы развития эвм
- •10.1.1 Этапы развития эвм
- •10.1.3 Перспективы развития эвм, основанных на принципах фон Немана
- •10.1.4 Нейрокомпьютеры и перспективы их развития
- •10.2 Перспективы развития информационных технологий
- •11. Модели решения функциональных и вычислительных задач
- •11.1 Этапы решения задач на эвм
- •11.2 Понятие модели, классификация моделей
- •11.3 Использование моделей при решении задач на эвм
- •11.4 Инструментарий решения функциональных и вычислительных задач
- •12. Алгоритмизация
- •12.1 Понятие алгоритма
- •12.2. Свойства алгоритмов
- •12.3. Способы представления алгоритмов
- •12.4. Базовые алгоритмические конструкции
- •12.4.1. Базовая структура «следование» (линейная структура)
- •12.4.2. Базовая структура «ветвление»
- •12.4.3. Базовая структура «цикл»
- •Тема №13 Стили программирования
- •13.1 Понятия стиля программирования и проектирования программ
- •13.2 Неавтоматизированное и автоматизированное программирование
- •13.3 Процедурное программирование
- •13.3.1 Структурное проектирование
- •13.3.2 Модульное программирование
- •13.4 Логическое и функциональное программирование Логическое программирование
- •13.5 Объектно-ориентированное проектирование
- •17.1 Основные сведения о компьютерных сетях. Локальные и глобальные сети эвм.
- •17.1.1 Преимущества использования локальных сетей в решении прикладных задач обработки данных
- •Способы коммутации данных.
- •17.1.2 Классификация компьютерных сетей
- •Одноранговые сети;
- •Сети на основе сервер;.
- •Комбинированные сети.
- •17.1.3 Топология компьютерных сетей
- •Наиболее распространенные виды топологий сетей:
- •17.2. Принципы взаимодействия сетевых устройств
- •17.2.1. Интерфейсы, протоколы, стеки протоколов
- •17.2.2. Модель iso/osi
- •17.3. Функциональное назначение основных видов коммуникационного оборудования
- •17.3.1. Типовой состав оборудования локальной сети
- •Роль кабельной системы
- •Сетевые адаптеры
- •Физическая структуризация локальной сети. Повторители и концентраторы
- •Логическая структуризация сети. Мосты и коммутаторы
- •Маршрутизаторы
- •17.3.2. Функциональное соответствие видов коммуникационного оборудования уровням модели osi
- •17.4 Стандарты технологии Ethernet. Метод доступа csma/cd
- •Метод доступа csma/cd
- •17.5 Стандарт Token Ring
- •17.5.1. Основные характеристики стандарта
- •17.5.2. Маркерный метод доступа
- •17.6.1. Функции и характеристики сетевых операционных систем
- •17.6.2 Клиент-серверные приложения
- •Клиенты и серверы локальных сетей
- •Системная архитектура "клиент-сервер"
- •18.1. История и принципы организации глобальных компьютерных сетей
- •18.2. Функционирование Интернет
- •18.2.1. Передача данных в Интернет
- •18.2.2. Подключение к Интернет
- •18.2.3. Семейство сетевых протоколов
- •18.2.4.Система адресации в Интернет
- •18.3 Службы Интернета
- •18.3.4. Usenet – электронные новости
- •18.4 Просмотр Web-страниц
- •18.4.1 Общие сведения о программах просмотра
- •18.4.2. Доступ к нужным Web-страницам
- •18.4.3. Упрощение доступа к часто посещаемым страницам
- •18.4.4. Доступ к ресурсам Интернета в автономном режиме
- •18.4.5. Настройка обозревателя
- •18.5. Поиск информации в Интернете
- •18.5.1. Поисковые системы
- •18.5.2. Правила выполнения запросов
- •18.5.3. Алгоритм информационного поиска в режиме удаленного доступа
- •Тема 19. Основы защиты информации и сведений,
- •19.1 Информационная безопасность, способы и средства защиты информации
- •19.2 Организационные и правовые методы защиты информации
- •19.3 Обеспечение безопасности и сохранности информации в вычислительных системах и сетях
- •19.3.1 Технические методы защиты информации
- •19.3.2 Программные методы защиты информации к программным методам защиты информации относятся резервирование и восстановление файлов, применение антивирусных программ, использование паролей.
- •19.3.2.1 Резервирование файлов
- •19.3.2.2 Восстановление файлов
- •19.3.2.3 Пароли
- •19.4 Классификация компьютерных вирусов и антивирусных программ
- •Различают следующие виды антивирусных программ:
- •Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
- •19.5 Защита информации в компьютерных системах методом криптографии
- •Тема 20. Компьютерная графика
- •20.1 Представление в компьютере графической информации
- •20.1.1 Растровые рисунки
- •20.1.2 Векторные рисунки
- •20.1.3 Фрактальная графика
- •20.1.4. Способы создания цвета и кодирование информации
- •20.1.5 Форматы графических файлов
- •20.2 Оборудование для работы с изображениями
- •20.2.1 Компьютер для работы с изображениями
- •20.2.3 Оборудование для ввода графической информации в компьютер
- •20.3 Простейшие графические программы
- •20.4 Обзор современного графического программного обеспечения
Различают следующие виды антивирусных программ:
1. Детекторы – обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях. При обнаружении вируса выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
2. Доктора или фаги, а также программы-вакцины – обнаруживают и обезвреживают вирусы, т. е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. Программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.
3. Ревизор – запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводятся на экран видеомонитора. Сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. Эти программы являются самым надежным средством защиты от вирусов.
4. Фильтры или сторожа – контролируют опасные действия, характерные для вирусных программ, и запрашивают подтверждение на их выполнение. К таким действиям относятся попытки коррекции файлов с расширением COM и EXE; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы. Программы-фильтры способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла) а также возможные конфликты с другим программным обеспечением.
5. Вакцины или иммунизаторы – предотвращают заражение рядом известных вирусов путем их вакцинации. Суть вакцинации заключается в модификации программ или диска таким образом, чтобы это не отражалось на нормальном выполнении программ и в то же время вирусы воспринимали их как уже зараженные и поэтому не пытались внедриться. Существенным недостатком таких программ являются их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
Рассмотрим организационные мероприятия, которые необходимо производить для защиты программ и дисков от компьютерных вирусов.
Самым важным в защите от вирусов является использование незараженных программ, так как главным источником вирусов являются незаконные, так называемые «пиратские» копии программного обеспечения.
Особенно опасны компьютерные игры и различного рода развлекательные программы, которые чаще других являются разносчиками компьютерной инфекции. Поэтому, необходимо использовать только лицензионно – чистые программы от надежных поставщиков. Из этого правила вытекают следующие рекомендации организационного характера:
Приобретайте все программы в фирменной упаковке у надежного поставщика.
Не пользуйтесь без крайней необходимости чужими дискетами.
Не запускайте на выполнение программы, назначение которых неизвестно или непонятно.
Придерживайтесь следующих правил:
Не передавайте свои дискеты чужим лицам для использования, чтобы не заразить ваши дискеты.
Ограничьте доступ к вашему ПК посторонних лиц и запретите им пользоваться своими дискетами без вашего разрешения.
При работе на одном ПК нескольких пользователей разделите жесткий диск на несколько логических и разграничьте право доступа к разным дискам.
Не ограничивайтесь использованием только одного антивирусного программного продукта. Новые вирусы появляются постоянно, и для их выявления требуются новые антивирусные программы.
Гибкие магнитные диски используйте, по возможности, с защитой от записи.
Несмотря на все принятые профилактические меры, стопроцентной гарантии защиты от вирусов в настоящее время не существует. Поэтому, всегда нужно иметь резервные копии программ и файлов на магнитной ленте и (или) другом ПК не менее, чем в двух экземпляров.