- •Информационные процессы
- •1.1 Информатика и информатизация общества
- •1.2 Появление и развитие информатики
- •1.3 Цели, задачи и функции информатики
- •2. Разработке информационной техники и создание новейшей технологии по переработке информации.
- •1.4 Понятие информации, ее виды, свойства и особенности
- •По способу передачи и восприятия различают информацию:
- •1.5 Количество информации. Единицы измерения информации
- •Тема 2. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •2.1 Информация и информационные процессы
- •2.2 Сбор информации
- •1. Первичный сигнал с помощью датчика преобразуется в эквивалентный ему электрический сигнал (электрический ток).
- •2.3 Передача информации
- •2.4 Обработка информации
- •2.5 Накопление информации
- •3. Основные понятия и методы теории информации и кодирования
- •3.1 Системы счисления и кодирования
- •3.1.1 Непозиционные системы счисления
- •3.1.2 Позиционные системы счисления
- •3.1.3 Двоичная система счисления
- •3.1.4 Другие системы счисления, используемые в компьютерных технологиях
- •3.2 Формы представления и преобразования информации
- •3.2.1 . Кодирование и форматы представления числовых данных
- •4. Экономическая информация как информационный ресурс
- •4.2 Экономическая информация как составляющая управленческой информации
- •4.3 Организационно-экономическое управление как объект компьютеризации
- •5.1. Основы функционирования эвм
- •5.1.1. Архитектура и структура эвм. Принципы фон Неймана
- •5.1.2. Принципы работы центрального процессора
- •5.1.3. Память эвм. Виды запоминающих устройств
- •5.1.4. Классификация эвм.
- •Классификация по этапам развития
- •5.1.5. Персональный эвм: структура и особенность
- •5.2. Базовая аппаратная конфигурация персональных эвм
- •5.2.1. Основные блоки пк
- •5.2.2. Системная плата
- •5.2.3. Микропроцессор
- •5.2.4. Внутренняя память
- •Специальная память
- •5.2.5. Внешние запоминающие устройства.
- •Накопители на гибких магнитных дисках
- •Накопители на жестких магнитных дисках
- •Накопители на компакт-дисках
- •Записывающие оптические и магнитооптические накопители
- •Флэш-память
- •5.2.6. Аудиоадаптер
- •5.2.7. Видеосистема компьютера
- •Монитор на базе электронно-лучевой трубки
- •Жидкокристаллические мониторы
- •Сенсорный экран
- •5.2.8. Клавиатура
- •5.2.9. Манипуляторы
- •5.3. Периферийные устройства персональных компьютеров.
- •5.3.1. Принтеры, сканеры, плоттеры
- •5.3.2. Модемы и факс-модемы
- •7. Программные средства реализации информационных процессов
- •7.2 Операционные системы: назначение и классификация
- •7.3 Понятие файла. Таблица fat
- •7.4 Операционная система ms-dos
- •7.14 Базы данных
- •Концепция баз данных
- •Технология бд
- •Проектирование баз данных
- •2. Логическое проектирование и выбор инструментальных средств субд. Инфологическое проектирование
- •Функциональный и объектный подход
- •Логическое проектирование
- •Модели данных
- •Реляционная модель
- •7.5.3 Реляционные системы управления базой данных и их характеристики
- •Проектирование реляционной бд
- •Система управления базой данных Microsoft Access
- •Структура таблицы и типы данных
- •Ввод данных в ячейки таблицы
- •Редактирование данных
- •Сортировка данных
- •Отбор данных с помощью фильтра
- •Ввод и просмотр данных посредством формы
- •Формирование запросов и отчетов для однотабличной базы данных
- •Формирование отчетов
- •Тема 8. Информационные технологии
- •8.1 Понятие информационных технологий
- •8.2 Этапы развития информационных технологий
- •8.3 Виды информационных технологий
- •8.4 Основные компоненты информационных технологий
- •9. Информационные системы
- •9.1 Понятие информационных систем и этапы их развития
- •9.2 Структура информационных систем
- •9.3 Классификация информационных систем
- •9.4 Специализированные поисковые информационные системы.
- •9.6 Основы проектирования информационных систем
- •9.7 Интеллектуальные информационные системы.
- •Тема 10. Тенденции и перспективы развития компьютерной техники и информационных технологий
- •10.1 Тенденции и перспективы развития эвм
- •10.1.1 Этапы развития эвм
- •10.1.3 Перспективы развития эвм, основанных на принципах фон Немана
- •10.1.4 Нейрокомпьютеры и перспективы их развития
- •10.2 Перспективы развития информационных технологий
- •11. Модели решения функциональных и вычислительных задач
- •11.1 Этапы решения задач на эвм
- •11.2 Понятие модели, классификация моделей
- •11.3 Использование моделей при решении задач на эвм
- •11.4 Инструментарий решения функциональных и вычислительных задач
- •12. Алгоритмизация
- •12.1 Понятие алгоритма
- •12.2. Свойства алгоритмов
- •12.3. Способы представления алгоритмов
- •12.4. Базовые алгоритмические конструкции
- •12.4.1. Базовая структура «следование» (линейная структура)
- •12.4.2. Базовая структура «ветвление»
- •12.4.3. Базовая структура «цикл»
- •Тема №13 Стили программирования
- •13.1 Понятия стиля программирования и проектирования программ
- •13.2 Неавтоматизированное и автоматизированное программирование
- •13.3 Процедурное программирование
- •13.3.1 Структурное проектирование
- •13.3.2 Модульное программирование
- •13.4 Логическое и функциональное программирование Логическое программирование
- •13.5 Объектно-ориентированное проектирование
- •17.1 Основные сведения о компьютерных сетях. Локальные и глобальные сети эвм.
- •17.1.1 Преимущества использования локальных сетей в решении прикладных задач обработки данных
- •Способы коммутации данных.
- •17.1.2 Классификация компьютерных сетей
- •Одноранговые сети;
- •Сети на основе сервер;.
- •Комбинированные сети.
- •17.1.3 Топология компьютерных сетей
- •Наиболее распространенные виды топологий сетей:
- •17.2. Принципы взаимодействия сетевых устройств
- •17.2.1. Интерфейсы, протоколы, стеки протоколов
- •17.2.2. Модель iso/osi
- •17.3. Функциональное назначение основных видов коммуникационного оборудования
- •17.3.1. Типовой состав оборудования локальной сети
- •Роль кабельной системы
- •Сетевые адаптеры
- •Физическая структуризация локальной сети. Повторители и концентраторы
- •Логическая структуризация сети. Мосты и коммутаторы
- •Маршрутизаторы
- •17.3.2. Функциональное соответствие видов коммуникационного оборудования уровням модели osi
- •17.4 Стандарты технологии Ethernet. Метод доступа csma/cd
- •Метод доступа csma/cd
- •17.5 Стандарт Token Ring
- •17.5.1. Основные характеристики стандарта
- •17.5.2. Маркерный метод доступа
- •17.6.1. Функции и характеристики сетевых операционных систем
- •17.6.2 Клиент-серверные приложения
- •Клиенты и серверы локальных сетей
- •Системная архитектура "клиент-сервер"
- •18.1. История и принципы организации глобальных компьютерных сетей
- •18.2. Функционирование Интернет
- •18.2.1. Передача данных в Интернет
- •18.2.2. Подключение к Интернет
- •18.2.3. Семейство сетевых протоколов
- •18.2.4.Система адресации в Интернет
- •18.3 Службы Интернета
- •18.3.4. Usenet – электронные новости
- •18.4 Просмотр Web-страниц
- •18.4.1 Общие сведения о программах просмотра
- •18.4.2. Доступ к нужным Web-страницам
- •18.4.3. Упрощение доступа к часто посещаемым страницам
- •18.4.4. Доступ к ресурсам Интернета в автономном режиме
- •18.4.5. Настройка обозревателя
- •18.5. Поиск информации в Интернете
- •18.5.1. Поисковые системы
- •18.5.2. Правила выполнения запросов
- •18.5.3. Алгоритм информационного поиска в режиме удаленного доступа
- •Тема 19. Основы защиты информации и сведений,
- •19.1 Информационная безопасность, способы и средства защиты информации
- •19.2 Организационные и правовые методы защиты информации
- •19.3 Обеспечение безопасности и сохранности информации в вычислительных системах и сетях
- •19.3.1 Технические методы защиты информации
- •19.3.2 Программные методы защиты информации к программным методам защиты информации относятся резервирование и восстановление файлов, применение антивирусных программ, использование паролей.
- •19.3.2.1 Резервирование файлов
- •19.3.2.2 Восстановление файлов
- •19.3.2.3 Пароли
- •19.4 Классификация компьютерных вирусов и антивирусных программ
- •Различают следующие виды антивирусных программ:
- •Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
- •19.5 Защита информации в компьютерных системах методом криптографии
- •Тема 20. Компьютерная графика
- •20.1 Представление в компьютере графической информации
- •20.1.1 Растровые рисунки
- •20.1.2 Векторные рисунки
- •20.1.3 Фрактальная графика
- •20.1.4. Способы создания цвета и кодирование информации
- •20.1.5 Форматы графических файлов
- •20.2 Оборудование для работы с изображениями
- •20.2.1 Компьютер для работы с изображениями
- •20.2.3 Оборудование для ввода графической информации в компьютер
- •20.3 Простейшие графические программы
- •20.4 Обзор современного графического программного обеспечения
17.5 Стандарт Token Ring
17.5.1. Основные характеристики стандарта
Сети стандарта Token Ring, также как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном.
Стандарт Token Ring был принят комитетом 802.5 в 1985 году. В это же время компания IBM приняла стандарт Token Ring в качестве своей основной сетевой технологии. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 60% сетевых адаптеров этой технологии.
Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring. Смешение станций, работающих на различных скоростях, в одном кольце не допускается.
Сети Token Ring, работающие со скоростью 16 Мб/с, имеют и некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мб/с.
17.5.2. Маркерный метод доступа
В сетях с маркерным методом доступа право на доступ к среде передается циклически от станции к станции по логическому кольцу. Кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения – маркер (токен).
Получив маркер, станция анализирует его, при необходимости модифицирует и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой.
При поступлении кадра данных к одной или нескольким станциям, эти станции копируют для себя этот кадр и вставляют в этот кадр подтверждение приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и выдает новый маркер для обеспечения возможности другим станциям сети передавать данные.
На рисунке 17.29. описанный алгоритм доступа к среде иллюстрируется временной диаграммой. Здесь показана передача пакета А в кольце, состоящем из 6 станций, от станции 1 к станции 3.
Время удержания одной станцией маркера ограничивается тайм-аутом удержания маркера, после истечения которого станция обязана передать маркер далее по кольцу.
В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной.
Рисунок 17.29. Принцип маркерного доступа
Для различных видов сообщений передаваемым данным могут назначаться различные приоритеты.
Каждая станция имеет механизмы обнаружения и устранения неисправностей сети, возникающих в результате ошибок передачи или переходных явлений (например, при подключении и отключении станции).
Не все станции в кольце равны. Одна из станций обозначается как активный монитор, что означает дополнительную ответственность по управлению кольцом. Активный монитор осуществляет управление тайм-аутом в кольце, порождает новые маркеры (если необходимо), чтобы сохранить рабочее состояние, и генерирует диагностические кадры при определенных обстоятельствах. Активный монитор выбирается, когда кольцо инициализируется, и в этом качестве может выступить любая станция сети. Если монитор отказал по какой-либо причине, существует механизм, с помощью которого другие станции (резервные мониторы) могут договориться, какая из них будет новым активным монитором.
17.6. Сетевое программное обеспечение
Сетевое программное обеспечение предназначено для организации совместной работы группы пользователей на разных компьютерах. Позволяет организовать общую файловую структуру, общие базы данных, доступные каждому члену группы. Обеспечивает возможность передачи сообщений и работы над общими проектами, возможность разделения ресурсов.