рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Информационные технологии в профессиональной деятельности

Информационные технологии в профессиональной деятельности - Лекция, раздел Информатика, Информационные Технологии В Профессиональной Деятельности Для Студентов Специ...

Информационные технологии в профессиональной деятельности для студентов специальности 140613 Содержание 1. Лекция 5 Тема 1.1 Технические средства 8 Тема 1.2 Программное обеспечение 2. Лекция 29 Тема 2.1 Защита информации 29 Тема 2.2 Вирусы и защита от них 37 3. Лекция 46 Тема 3.1 Internet и его службы 46 Тема 3.2 Сканеры 57 Тема 3.3 Носители информации 68 Литература 73 Введение Курс лекций дисциплины Информационные технологии в профессиональной деятельности предназначен для реализации Государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 1806 и формирует знания и умения в области информационных технологий, необходимые для будущей трудовой деятельности выпускников образовательных учреждений СПО. Курс лекций базируется на первоначальных знаниях студентов, полученных при изучении дисциплин Основы компьютерной грамотности и Вычислительная техника . Данный курс содержит следующие основные разделы понятие информационных технологий технические средства ПК программные средства ПК понятие компьютерных сетей и работа в локальной компьютерной сети защита информации вирусы поисковые системы и т.д. Для закрепления теоретических знаний и приобретения необходимых практических умений рекомендуется проведение лабораторных занятий.

Для лучшего усвоения учебного материала его изложение необходимо проводить с применением технических и аудиовизуальных средств обучения.

Для проверки знаний студентов по окончании изучения разделов следует проводить рубежный контроль. 1. Лекция Термин технология определяется как совокупность методов обработки, изготовления, изменения состояния, свойств, формы сырья, материалов или полуфабрикатов, осуществляемых в процессе производства конечной продукции.

Относительно практики технология характеризует что, как и сколько нужно делать для того, чтобы получить материал или вещь с заданными свойствами.

С другой стороны, технология рассматривается как наука о законах реализации целенаправленных воздействий на различные сферы человеческой деятельности. Задача технологии как науки состоит в выявлении закономерностей построения производственных процессов, перехода от логического построения проектов к процессам получения готовых продуктов с полезными функциями и свойствами.

Информационные технологии представляют собой технологические процессы, охватывающие информационную деятельность управленческих работников, связанную с подготовкой и принятием управленческих решений. Для информационных технологий характерной особенностью является то, что исходным сырьем и конечной готовой продукцией в них является информация. В связи с этим информационные технологии включают процессы сбора, передачи, хранения и обработки информации во всех ее возможных формах проявления текстовой, графической, визуальной, речевой и т.д Как и все технологии, информационные технологии находятся в постоянном развитии и совершенствовании.

Этому способствуют появление новых технических средств, разработка новых концепций и методов организации данных, их передачи, хранения и обработки, форм взаимодействия пользователей с техническими и другими компонентами информационно-вычислительных систем.

Современным информационным системам организационного управления присущи широкое внедрение новых информационных технологий, переход к которым стал возможен благодаря массовому появлению на рынке мощных, относительно недорогих и высоконадежных персональных компьютеров. Отличительная черта новых информационных технологий - активное вовлечение конечных пользователей специалистов управления - непрофессионалов в области вычислительной техники и программирования в процесс подготовки, управленческих решений благодаря внедрению на их рабочих местах современных ПК. С одной стороны, это дает возможность использовать творческий потенциал, опыт, интуицию специалистов управления непосредственно в процессе подготовки и принятия управленческих решений автоматизируя решение не полностью формализуемых задач, а также повышать оперативность получения результатной информации, снижать вероятность возникновения ошибок в связи с устранением промежуточных звеньев в технологической цепочке подготовки управленческих решений.

С другой стороны, специфика работы конечных пользователей - специалистов управления потребовала создания для них таких средств и методов общения с вычислительной системой, благодаря которым, зная лишь в самом общем виде архитектуру и принципы функционирования ПК, они могли бы в полной мере удовлетворять свои информационные потребности. Для эффективного взаимодействия конечных пользователей с вычислительной системой новые информационные технологии опираются на принципиально иную организацию интерфейса пользователей с вычислительной системой так называемого дружественного интерфейса, который выражается прежде всего в следующем обеспечении права пользователя на ошибку благодаря защите информационно-вычислительных ресурсов системы, их непрофессиональных действий на компьютере в наличии широкого набора иерархических ниспадающих меню, системы подсказок и обучения и т.п облегчающих процесс взаимодействия пользователя с ПК в наличии системы отката, позволяющей при выполнении регламентированного действия, последствия которого пo каким-либо причинам не удовлетворили пользователя, вернуться к предыдущему состоянию системы.

Расширение круга лиц, имеющих доступ к информационно-вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных друг от друга пользователей, особо остро ставят проблему обеспечения надежности данных и защиту их от несанкционированного доступа и съема информации при ее обработке, хранении и передаче.

В связи с этим современные информационные технологии базируются на концепции использования специальных аппаратных и программных средств от скремблеров до сложнейших методой Криптографии, обеспечивающих защиту информации.

Скремблер - специальное устройство, формирующее случайную последовательность битов, обеспечивающих постоянство спектральной плотности модулированных сигналов независимо от передаваемой информации.

Следующим шагом в совершенствовании информационных технологий, является расширение сферы применения баз знаний и соответствующих им систем искусственного интеллекта.

База знаний - важнейший элемент экспертной системы, создаваемой на рабочем месте специалиста. Она выступает в роли накопителя знаний в конкретной области профессиональной деятельности и помощника при проведении анализа экономической ситуации в процессе выработки и принятия управленческого решения.

Информационные технологии в настоящее время развиваются по следующим основным направлениям активизация роли специалистов управления непрофессионалов в области вычислительной техники в подготовке и решении задач экономического управления персонализация вычислений на основе использования ПК и соответствующих программно-инструментальных средств совершенствование систем интеллектуального интерфейса конечных пользователей различных уровней объединение информационно-вычислительных ресурсов с помощью вычислительных сетей различных уровней от локальных, объединяющих пользователей в рамках одного подразделения организации, до глобальных, обеспечивающих создание единого мирового информационного пространства разработка комплексных мер обеспечения защиты информации технических, организационных, программных, правовых и т.п. от несанкционированного доступа.

Тема 1.1 Технические средства Архитектура ПЭВМ - это совокупность аппаратных и программных средств ПЭВМ, а также система взаимодействия их, обеспечивающая функционирование ПЭВМ. Основное отличие архитектуры IBM PC - ее открытость и модульность.

Открытость означает возможность замены отдельных компонентов ПЭВМ их более совершенными версиями, а также возможность подключения новых устройств к ПЭВМ с целью расширения ее возможностей. И главное - указанные операции в IBM PC выполняются чрезвычайно просто из-за модульного принципа организации структуры ЭВМ. В соответствии с этим принципом все компоненты машины оформлены в виде законченных конструкций - модулей, имеющих стандартные размеры и стандартные средства сопряжения соединения с ЭВМ. Они не связаны жестко в единое неразъемное устройство предусмотрена возможность быстрого подсоединения и отсоединения любого из них к ПЭВМ. Кроме того, в любой ЭВМ подобного типа используется стандартный набор основных модулей, при любой ее модификации.

В ее состав входят следующие, основные стандартные устройства системный блок монитор клавиатура. Кроме того, к ПЭВМ можно подключать дополнительные устройства, называемые периферийными внешними, которые можно разбить на несколько групп.

Устройства ввода сканер, дигитайзер, цифровая фотокамера, графический планшет. Устройства вывода принтер, графопостроитель. Внешние запоминающие устройства дисководы для работы с магнитными и лазерными дисками, стример. Устройства управления мышь, трекбол, контактная панель, джойстик. Устройства, выполняющие одновременно функции ввода и вывода информации в из ПЭВМ модем, звуковая приставка, сетевая плата.

Основные компоненты системного блока Корпус системного блока обычно имеет один из двух вариантов исполнения настольный вариант горизонтального типа Desktop и настольный вариант вертикального типа - башня. Последний имеет модификации Tower, MinuTower, ATX используется в последних моделях ПЭВМ и пр. Системный блок содержит системную плату, дисковод для работы с гибкими дисками НГМД , жесткий диск, порты ввода-вывода разъемы, блок питания, громкоговоритель. Основным элементом является системная плата.

На системной плате располагаются микропроцессор сопроцессор может отсутствовать модули оперативной памяти микросхемы быстрой памяти КЭШ микросхема базовой системы ввода-вывода BIOS системная шина адаптеры и контроллеры платы расширения, управляющие работой различных устройств дисководами, монитором, клавиатурой, мышью и т.д На системной плате располагаются все остальные устройства системного блока, кроме дисководов. На ней расположено большое количество внутренних и внешних разъемов и различных вспомогательных микросхем, среди которых ведущую роль играют микросхемы так называемого чипсета набора микросхем, выполняющие связующую функцию между процессором и остальными устройствами компьютера.

По этой причине микросхемы чипсета иногда называют мостами. Тип чипсета, наряду с количеством и назначением разъемов, является основной характеристикой материнской платы. Для процессоров Intel наиболее часто применяются чипсеты, производимые самой корпорацией Intel, для процессоров AMD - чипсеты корпорации VIA. Чипсеты для обоих типов процессоров производит также корпорация SIS. Для описания свойств чипсета надо указать, для какого типа процессоров и для какого типа памяти он предназначен.

Кроме того, в последнее время в некоторые типы чипсетов стали включать функции управления видео аудио сетевыми и другими подсистемами компьютера. В этом случае говорят, что соответствующая подсистема интегрирована в чипсете или на материнской плате, и интегрированные решения получают все большее распространение, особенно для офисных компьютеров.

Микропроцессор. Микропроцессор процессор, МП - это микросхема, которая производит все арифметические и логические операции, осуществляет управление всем процессом решения задачи по заданной программе, т.е. является главным компонентом компьютера. Не случайно тип ПЭВМ определяется типом его процессора. Если говорят ПЭВМ 486 , то подразумевается персональная ЭВМ с 486-м процессором.

Наиболее распространенными процессорами для ПК являются процессоры корпорации Intel в настоящее время - серии Pentium 4 и Celeron, несколько реже используются процессоры от корпорации AMD Advanced Micro Devices серии Athlon. Традиционно считается, что процессоры Intel более надежны и создают меньше проблем при настройке компьютера, а процессоры AMD при той же производительности заметно дешевле. Не следует думать, что центральный процессор является единственным устройством компьютера, осуществляющим арифметические, логические и управляющие действия. По мере развития технологий производства микросхем и совершенствования архитектуры компьютеров все больше функций центрального процессора, особенно управляющих, передается другим устройствам, являющимся, по существу, специализированными процессорами, так что за центральным процессором остается главная функция числовой мельницы. Наиболее мощным из таких специализированных процессоров является графический процессор, сравнимый по числу транзисторов и сложности архитектуры с центральным процессором. Другие процессоры чаще называют контроллерами, хотя они превосходят по сложности центральные процессоры совсем недавнего времени.

Главным качеством всех этих устройств является то, что они выполняют обработку данных параллельно с центральным процессором, что позволяет значительно ускорить ее. Главные характеристики процессора Разрядность.

Микропроцессор, как и любое устройство ЭВМ, работает лишь с двоичными числами.

Максимальная длина количество разрядов такого числа, которое может обрабатывать микропроцессор, есть его разрядность. Обычно разрядность равна 8, 16, 32 в старых моделях или 64. Тактовая частота. Такт - время выполнения процессором элементарной внутренней операции. Тактовая частота ТЧ - это количество тактов, выполняемых процессором в секунду. Т.е. чем выше тактовая частота процессора, тем быстрее он работает. Единица измерения тактовой частоты - мегагерц МГц. А начиналось все с ПЭВМ IBM PC, имевшей 16-разрядиый процессор Intel-8086, который работал на тактовой частоте 4,7 MГц. Следующим был 16-раарядный процессор Intel-80286 ТЧ до 12 МГц, затем появились микропроцессор Intel-80386, Intel-80486 с его модификациями.

Сейчас все эти модели уже не выпускаются, но в России большое количество их до сих пор исправно служат. В 1998 году был выпущен принципиально новый 64-разрядный процессор Pentium ТЧ - до 100 МГц. В 1996 году начато производство процессоров модели Pentium Pro ТЧ - до 200 МГц, в 1997-м - Pentium MMX мультимедийный процессор. Последние модели начала 20 века МП фирмы Intel - Пентиум II до 333 МГц , Пентиум III до 1000 МГц и упрощенный вариант Пентиум II - Celeron до 466 МГц. Применение этих типов МП требует разъемы нового вида Socet 370 и специальные системные платы, в то время как МП других фирм, например, фирмы AMD, даже последние очень мощные модели работают с разъемом и с системными платами старого типа Socet 7 . Так как фирма Intel не выпускает сейчас дешевых МП, то этим занялась другие фирмы.

Пользуются успехом простые, медленные, но дешевые МП фирм IDT C6 Winchip до 180 МГц, а также и МР6 до 266 МГц - фирмы Rise Technology.

Кстати, для офисных программ совсем необязательны очень быстрые МП - достаточно ТЧ 100 - 166 МГц. Быстрые МП требуются в первую очередь для современных игр. Платы и микросхемы запоминающих устройств ЗУ . Запоминающие устройства предназначены для хранения программ и данных и делятся на несколько видов оперативные ОЗУ , кэш-память, постоянные ПЗУ , внешние.

Вторым основным после процессора элементом компьютера, определяющим его важнейшие характеристики, является основная память, или просто память. Вообще говоря, память, т.е. устройство для хранения данных, имеет несколько уровней. Одни типы памяти предназначены для того, чтобы хранить данные только на время работы компьютера, другие - для постоянного или долговременного хранения. Кроме того, различные виды памяти различаются по скорости работы с данными.

Оперативное запоминающее устройство ОЗУ - неотъемлемая часть любой ЭВМ. Это быстродействующее ЗУ сравнительно небольшого объема, реализованное в виде набора микро микросхем. Именно в ОЗУ хранится выполняемая процессором в теку текущий момент программа и необходимые для нее данные. Она представляет собой модули памяти, состоящие из электронных микросхем и вставляемые в разъемы слоты на материнской плате. Как правило, на материнской плате содержится от двух до четырех таких разъемов.

Эта память является энергозависимой, и ее содержимое теряется при выключении компьютера. Характеристики основной памяти заметно совершенствуются по мере развития технологии, и в настоящее время наиболее распространены модули памяти двух типов SDR DIMM или просто DIMM и DDR DIMM. Емкость модулей памяти составляет обычно от 128 до 512 Мбайт, и общая емкость установленной основной памяти является одной из наиболее значимых характеристик компьютера.

Характеристики ОЗУ объем памяти в современной ПЭВМ может достигать 512 Мбайт и выше. Практически необходим объем не менее 16 Мбайт время выборки данных из ОЗУ нормальным считается 70 нонасекунд нс. Адресное пространство памяти, т.е. максимально возможный объем оперативной памяти, в настоящее время оно должно быть не менее 128 Мбайт. Кэш-память. Это сверхбыстродействующее ОЗУ - время выборки 15-20 нс. Используется для ускорения операций в памяти ПЭВМ. В кэш-память записывается та часть информации из ОЗУ, с которой процессор работает в данный момент. Кэш-память может содержать до трех уровней и иметь объем до 2 Мбайт. Постоянное запоминающее устройство ПЗУ . Эта часть памяти доступна лишь для чтения данных и программ, зашитых в него при изготовлении ПЭВМ. В IBM-совместимых ПЭВМ ПЗУ реализовано отдельной микросхемой, в нем хранится часть операционной системы - базовая система ввода-вывода BIOS . Она обеспечивает включение ПЭВМ в работу и тестирование его устройств. Системная шина. Так называется комплекс проводных каналов связи, соединяющих различные компоненты системной платы ПЭВМ. Конструктивно она выполнена заодно с платой.

В разных системных платах используются шины различных типов ISA устаревшая , VESA, PCI и одна из новейших шин - LPG. Шины PCI - шина взаимодействия периферийных устройств, которая обеспечивает обмен информацией с контроллерами периферийных устройств звуковая плата, сетевая плата, внутренний модем AGP - быстродействующая шина для подключения видеоплаты UMDA - для подключения жестких дисков и дисководов USB - для подключения сканера, плоттера и т.д. Полезно знать тип шины на вашей плате, т.к каждая плата расширения, т.е. адаптер периферийного устройства, работает лишь с шиной определенного вида. Разъемы плат расширения.

На системной плате находятся разъемы для плат, управляющих работой различных устройств ПЭВМ. В эти разъемы при минимальной комплектации системного блока вставлены мультиплата в ПЭВМ устаревших моделей, т.е. плата управления жестким диском, дисководами и принтером плата управления монитором видеоплата плата портов ввода-вывода в устаревших ПЭВМ . При необходимости расширения возможностей компьютера в разъемы можно вставить звуковую плату плату, управляющую сканером, и др. Указанные разъемы обеспечивают подключение плат расширения к системной шине, они унифицированы, т.е. в любой разъем можно вставить любую плату расширения.

Именно наличие таких разъемов во многом определяет открытость архитектуры IBM PC. Число таких разъемов - важная характеристика ПЭВМ. Порты. Разъемы, с помощью которых к системному блоку подключаются периферийные устройства принтер, мышь и т.д называют портами. Порты общего назначения бывают двух видов параллельные обозначаемые LPT1 - LPT4 - обычно 25 контактов, и последовательные обозначаемые СОМ1 - COM3 - обычно 9 контактов, но возможно и 25. К параллельному порту подключается, например, принтер, к последовательному - мышь. Параллельные порты выполняют ввод и вывод данных с большей скоростью, чем последовательные, но требуют и большего числа проводов.

Не так давно появился новый быстродействующий вид порта - USB. Он позволяет подключать до 256 устройств, прерывать работу с ПУ в активном режиме.

Постепенно все ПУ и ПЭВМ будут снабжаться этим портом.

Число, вид портов конкретной ПЭВМ - важная ее характеристика. Итак основные характеристики системной платы максимальная допустимая частота процессора число разъемов для плат расширения тип системной шины. Тема 1.2 Программное обеспечение Классификация программного обеспечения ПЭВМ Для каждого вида ЭВМ разработано в настоящее время большое количество программ.

Совокупность программ и документации, необходимой для их эксплуатации, называется программным обеспечением ЭВМ ПО . Существуют различные категории программ, которые значительно отличаются по своему назначению. Список основных типов программ 1. Системные программы 1.1 Операционные системы и оболочки операционных систем.

Это основной вид программ указанной категории, причем исключительно важный вид программ, без которых работа современной ЭВМ невозможна. В первую очередь это относится к операционным системам ОС . ОС - это о комплекс программ, предназначенный для эффективного использования всех средств ЭВМ в процессе решения задачи и организации взаимодействия пользователя с ЭВМ. В персональных ЭВМ ОС играет особо важную роль, так как именно она делает общение с ними простым и доступным.

Значительное число типов ОС разработано и для IBM-PС. Каждая из них имеет свою область применения. Основные ОС MS-DOS - самая старая, самая надежная и самая простая ОС. Но удобной и дружественной для пользования она не является. Для компенсации этого недостатка для нее были разработаны программы-оболочки типа Norton Commander. Windows NT создавалась для работы в компьютерной сети, ориентирована на мощные ПЭВМ производственного назначения, используемые, например, в банках. Обладает исключительной надежностью и защищенностью информации, но требует для работы очень большой объем памяти.

Для нее практически отсутствует ПО, рассчитанное на массового потребителя, поэтому широкого применения она пока не нашла. ОS 2 - система того же класса, что и Windows 95. Очень надежная, устойчивая ОС, по-настоящему многозадачная. В основном используется в сфере производства - в КБ, проектных институтах. ПО для нее, ориентированное на массового потребителя, разработано слабо. Популярность ее резко упала после выпуска Windows 95. Windows 3.1 3.11 - предшественница Windows 95, у которой Windows 95 много позаимствовала, но самостоятельной ОС она не является - используется только совместно с MS-DOS. Windows 95 - самая универсальная ОС. Используется в быту, на малых предприятиях, в госучреждениях разного ранга.

Исключительно богатое ПО. Проста в обращении, что сочетается с большими возможностями. Самая массовая ОС вмире. Однако надежность этой ОС и защищенность информации в ней недостаточны.

Windows 98 - является усовершенствованной моделью Windows 95, объединяя все лучшее в разных версиях Windows 95. Дополнена рядом прикладных пакетов программ. Нацелена на максимальное использование Internet. Обеспечивает автоматическое подключение к Internet по мере потребности ЭВМ и автоматическое обновление системы за счет Internet - старые версии драйверов и пакетов автоматически обновляются. Может поддерживать локальную сеть до 20-30 ЭВМ. Windows 2000 и т.д. 1.2 Программы-утилиты.

Так называют служебные программы, выполняющие различные полезные для пользователя операции, например дисковые уплотнители данных, программы для защиты и восстановления данных в ЭВМ, оптимизирующие программы и многие другие. Утилиты часто объединяют в пакеты. Одним из наиболее популярных и мощных пакетов является Norton Utilities. Есть его версии, работающие с MS-DOS и под управлением Windows 95. Программа Ndd Norton Disk Doktor из этого пакета для MS-DOS является очень полезным инструментом.

Подобная ей программа есть в составе Windows 95 - Scandisk. С помощью этих программ можно тестировать диск дискету на правильность его логической системы, выявлять наличие сбойных секторов на поверхности диска и производить многие другие операции. 1.3 Антивирусные программы. Компьютерный вирус - программа, которая может создавать свои копии не обязательно совпадающие с оригиналом и внедрять их в файлы, системные области компьютера, вычислительные сети и т.д. При этом копии сохраняют способность дальнейшего распространения.

Вирус может искажать текст программы, в результата чего она становится совершенно неработоспособной, Он может заражать программу, такая программа способна передавать вирус другим программам и ЭВМ, т.е. заражать их. Заражению подвергаются в основном программные файлы типа СОМ, ЕХЕ. Текстовые файлы, т.е. файлы, содержащие тексты программ на языке программировании, тексты документов и т.д вирусом не заражаются, они могут лишь искажаться.

Правда, файлы-документы, созданные программами Word и Excel, способны и заражаться. Заражение вирусами ПЭВМ часто приводит к выводу из строя большого числа дорогостоящих пакетов программ, что может обернуться большими материальными затратами. Борьба с вирусом зараженной ПЭВМ нередко требует очень больших затрат времени. Для эффективной борьбы с многочисленными вирусами создаются антивирусные программы. Приведем некоторые виды этих программ программы-доктора лечат программы, восстанавливая их первоначальный вид и удаляя при этом из них вирус программы-фильтры перехватывают обращения вирусов к операционной системе, используемые для размножения и нанесения вреда, и сообщают о них пользователю и др. Разработка антивирусных программ требует профессиональных знаний и навыков.

К наиболее известным антивирусным программам относятся периодически обновляемые и дополняемые программы AIDSTEST и DRWEB Доктор ВЕБ . Очень мощное средство - пакет AVP AntiViral ToolKit Pro, обновляется через Internet.

Не так давно начали появляться закладки троянские кони - программы, не способные к самокопированию вставляются в чужие программы и вредят стирают какие-либо файлы и пр Не имеют признаков вируса, поэтому их сложно обнаружить. 1.4 Программы технического обслуживания. С помощью программ этой группы тестируют компьютерные системы, исправляют обнаруженные дефекты или оптимизируют работу некоторых устройств ПЭВМ. Они являются инструментом специалистов по эксплуатации ЭВМ. 2. Системы программирования.

Так называют комплексы программ и прочих средств, предназначенные для разработки и эксплуатации программ на конкретном языке программирования для конкретного вида ЭВМ. Система программирования обычно включает некоторую версию языка программирования, транслятор программ, представленных на этом языке, и т.д. С каждой системой программирования связан некоторый язык программирования. Язык программирования - это инструмент для создания компьютерных программ. Из большого количества языков можно выделить три наиболее распространенные в настоящее время изначально профессиональный язык СИ, используемый в первую очередь для разработки системных программ язык Паскаль, широко применяемый для разработки прикладных программ язык для начинающих программистов Бейсик. 3. Инструментальные программы.

Инструментальные программы пользователь использует как инструмент при решении самых различных задач. К таким программам в первую очередь относят текстовые редакторы графические редакторы электронные таблицы системы управления базами данных СУБД . Перечисленные программные продукты в большинстве своем являются не программами, а пакетами программ, весьма сложными. 3.1 Текстовые редакторы.

Одними из первых программ, созданных для компьютера, были программы обработки текстов, или, как их стали называть, текстовые редакторы. Первоначально ЭВМ с текстовыми редакторами должны были выполнять обычную работу печатной машинки. Соответственно первые программы-редакторы выполняли ввод символов, их редактирование, распечатки полученного текста на принтере и пр. Современные текстовые редакторы очень далеко ушли отних и могут выполнять следующие функции использование большого количества шрифтов различного размера проверка и исправление орфографии и синтаксиса замена повторяющихся слов синонимами вставка таблиц и диаграмм в текст, и многое другое.

Многие современные текстовые редакторы реализуют принцип WYSIWYG - What You See Is What You Get Что Вы видите на экране, то будете иметь на листе т.е. на экране выводится документ в его реальном виде, что облегчает его компоновку и редактирование.

Современные программы обработки текстов в зависимости от своих возможностей делятся на несколько категорий программы подготовки текстов не документов, а текстов, например текстов программ, и т.д К этой категории можно отнести текстовый редактор Norton Commander редактор Блокнот текстовые процессоры, обеспечивающие подготовку деловых писем, документов, статей и т.д например, Лексикон, MultiEdit, MS Word 6 97 настольные издательские системы, например, Wentura, Page Maker. В обиходе все они называются текстовыми редакторами. Наиболее популярным текстовым редактором является MS Word 6 97 . Заслуживает внимания и Лексикон - отечественная разработка, работающая под управлением и MS-DOS, и Windows 95. 3.2 Графические редакторы.

Графические редакторы - это программы, позволяющие создавать и редактировать рисунки и другие изображения.

Примером такого редактора может служить программа MS Paint, включаемая в состав Windows 95, не обладающая большими возможностями. Графические редакторы делятся на два главных типа - растровые и векторные. Растровые рисуют изображение по точкам, для каждой точки задан свой цвет. Векторные же рисуют сразу линию, дугу или кривую с заданным цветом для всей линии. К первым относятся, например, MS Paint, Adobe PhotoShop, ко вторым - Adobe Illustrator версия 7.0 и CorelDraw. У каждого из этих типов свои достоинства и свои ненедостатки, свои области применения.

Векторные редакторы ппозволяют проделывать очень сложные преобразования формы рисунка сжатие, растяжение, в них возможны повороты любого элемента рисунка на любые углы без искажения формы, и наоборот. В них хорошо именно рисовать, сочетать изображения с разного рода надписями, размещенными произвольным образом. Используются они при изготовлении всех видов рекламы, эмблем и товарных знаков. Растровые редакторы используются, когда надо обрабатывать сканированные изображения - картинки, рисунки, фотографии.

В таких редакторах основной упор делается на ретуширование изображений, преобразование цветов и оттенков, контрастности, яркости, четкости и пр. Сравнительно недавно появились редакторы трехмерных изображений - они позволяют конструировать трехмерные объекты. К ним относятся 3D Studio Max, TrueSpace 2. 3.3 Электронные таблицы. Электронные таблицы табличные процессоры - это класс программ, которые позволяют избавиться от рутинной работы в бухгалтерском учете, обработке результатов научных экспериментов, а также автоматизировать другие работы, требующие обработки табличных данных.

Современные электронные таблицы соединяют возможности текстового редактора, электронного калькулятора, среды программирования. Позволяют представить результат вычислений в виде красочных диаграмм, использовать иллюстрации, графику и другие возможности оформления выходного документа. В настоящее время широко используются электронные таблицы SuperCalc 5.0, Excel 5.0 97 . 3.4 Системы управления базами данных СУБД . В настоящее время широко применяются программы обработки данных.

В частности, автоматизированные информационные системы АИС , информационно-справочные системы ИСС и т.д ядром которых является хранилище данных, называемое базой данных. Основные задачи здесь в следующем как из множества данных из базы, может быть, из миллионов строк выбрать те данные, которые интересуют пользователя в данный момент, и представить их в виде законченного документа? как откорректировать данные базы и не допустить ошибки и пр. Поскольку эти задачи сложные и исключительно массовые, то были разработаны специальные языки для их решения и даже специальные системы программирования для решения подобных задач, получившие название системы управления базами данных СУБД . СУБД включает обычно язык программирования, обеспечивающий составление программ именно для работы с базами данных, а также транслятор программ с этого языка и среду программирования СУБД также позволяют быстро и точно на основе имеющихся данных создавать сводные документы или ведомости.

Наиболее известные СУБД - Foxpro различных версий, MS Access 97, Lotus 1-2-3. Сравнительно недавно появились и новые виды инструментальных программ презентационные программы обеспечивают создание слайдов и других демонстрационных материалов, предназначенных для использования в публичных выступлениях программа MS Power Point математические программы позволяют решать очень широкий круг математических задач, не прибегая к программированию программы Mapl, MathCad инструментарий мультимедиа программы звукозаписи, редакторы звуковых и видеофайлов, программы музыкальных синтезаторов и пр. речевые программы обеспечивают распознавание речи партнера, ввод текста в ЭВМ под диктовку, прослушивание содержания документов приходящих писем, например и т.д. 3.5 Интегрированные среды.

Так называют пакеты программ, которые в одной оболочке объединяют несколько инструментальных программ.

Так, среда Microsoft Works 3.0 4.0 включает текстовый процессор, электронную таблицу, программу создания и ведения баз данных, графический редактор.

Объединение в одной среде разнородных программ дает возможность создавать практически любые документы, не выходя за рамки среды здесь обеспечивается быстрый переход при необходимости от работы с одной программой к другой. Кроме того, самое главное, есть возможность переноса данных из одной программы в другую.

Например, можно перенести таблицу, созданную электронной таблицей, в текст, подготовленный текстовым редактором. Примером такой среды является я MS Office 4 97 , а также Lotus SmartSuite. 4. Программы автоматизированного перевода текста. Программы перевода текстов начали разрабатываться почти одновременно с появлением ЭВМ и на ЭВМ возлагались большие надежды в этой области. Однако и до сих пор успехи здесь скромные. Что касается перевода отдельных слов или коротких фраз, то подобные программы выполняют это мгновенно и безошибочно.

Если же речь идет о переводе целого абзаца или текста из нескольких абзацев, то здесь получить правильный перевод практически невозможно. Тем не менее они могут быть полезны для лиц, совершенно не знающих иностранного языка в том случае, когда требуется получить хоть какое-то представление о содержании текста для перевода на иностранный язык коротких сообщений электронной почты. В России наибольшее распространение по понятным причинам получили программы перевода с английского языка на русский, и наоборот, в частности Sokrat и Stylus.

Последняя версия Stylus получила название Promt 98 и широко используется в России. Система включает большой набор словарей по разным отраслям знаний, программу автоперевода текстов, программу синхронного перевода Web-страницы и пр. 5. Прикладные программы. Подобные программы предназначены для решения прикладных задач какой-либо отрасли техники, науки, медицины, сельского хозяйства и т.д. К ним можно отнести бухгалтерские программы 1С, Турбо-бухгалтер и пр. обширный класс программ, предназначенных для автоматизации различных проектных работ.

Существуют программы проектирования строительных конструкций и сооружений, автомобилей при помощи такой программы был спроектирован грузовичок Газель Горьковского автозавода, интерьера жилища, различных механизмов, станков. Рассмотрим подробнее программу проектирования жилых домов - коттеджей. Программа имеет банк данных, содержащих наборы реально существующих строительных элементов - балок, перекрытий, лестничных пролетов, оконных рам и т.д. Кроме того, программы имеет набор стандартных проектов домов, которые можно использовать в качестве основы своего собственного проекта.

При помощи этих элементов, эскиза здания можно создать оригинальный проект, который будет обработан и выдан на экран монитора в виде, очень приближенном к реальности. Более того, можно осуществить облет внутренних помещений с помощью встроенной функции летящая видеокамера и ознакомиться с результатом проектирования изнутри. После доводки проекта программа готовит все необходимые чертежи.

Чертежи печатаются при помощи графопостроителя в необходимом формате. 6. Прочие виды программ. 6.1 Обучающие и учебные программы. После появления персональных ЭВМ в обществе появилась идея создания электронной школы без учителя. Предполагалось, что обучающие и контролирующие программы полностью заменят живого учителя и наступит эра компьютерного образования.

Однако опыт использования персональных ЭВМ в школе показал, что, какими бы хорошими программами ни оснащался учебный процесс, учащиеся, проработав длительное время с компьютером без учителя, с большим удовольствием шли на уроки с учителем. Поэтому в настоящее время обучающие программы используются как дополнение к обычному живому учебному процессу или для самообразования. Сейчас в ходу огромное число обучающих программ по всем предметам, школьной программы.

Существуют программы, обучающие и работе с ПЭВМ с MS-DOS, Word и пр. Из класса обучающих и учебных программ следует выделить развивающие программы, которые позволяют развивать творческие способности детей. 6.2 Игры. Игровые программы создавались уже для самых первых персональных ЭВМ и привлекли к ним молодое поколение пользователей. К настоящему времени создано огромное количество игровых программ, многие из них стали использовать такой большой объем памяти и богатую графику, что пользоваться ими можно только с помощью компакт-дисков.

Следует сказать, что сейчас уже заметно ощущается вредное влияние подобных игр. Многие игры имеют настолько богатое, красочное оформление, настолько в них силен эффект присутствия, что притягательная сила их заставляет массу молодых людей проводить долгие часы за компьютером в ущерб своему здоровью, учебе, умственному и физическому развитию. Даже появилось выражение - раньше люди изобретали, чтобы экономить время, а затем изобрели компьютерные игры . 6.3 Мультимедиа.

Так называют способ использования ПЭВМ с применением всех доступных средств текста, стереозвука, голосового сопровождения, высококачественной графики, видеоклипов, мультипликации, а в ближайшее время, возможно, и виртуальной реальности. Иначе говоря, мультимедиа - средство объединения цифровой и текстовой информации ЭВМ со звуковыми сигналами и видеосигналами, которые могут как воспроизводиться, так и обрабатываться под управлением ПЭВМ. Мультимедийный компьютер включает в себя звуковую стереоплату плату видеоввода для работы, с видеомагнитофоном, видеокамерой, цифровой фотокамерой, телевизором дисковод для работы с CD-ROM звуковые стереоколонки микрофон требуемое программное обеспечение.

Ряд фирм выпускает комплекты мультимедиа Multimedia Kit, включающие все необходимое. Обычно применение мультимедиа связывают лишь с компьютерными играми, но это неверно. Мультимедиа может использоваться в самых различных сферах деятельности. Успех мультимедиа в настоящее время оказался настолько взрывным, что трудно назвать область, где бы сейчас не звучало это слово.

Основные области применения 1. Бизнес-приложения. Здесь мультимедиа могут служить а для организации презентаций, т.е. рекламного представления какого-либо вида товара, услуги или фирмы, что требует вывода изображений фотографий, слайдов, пояснений к ним, текстовых и звуковых вывода диаграмм для сравнительной оценки параметров объектов и пр. б для организации телеконференций вживую, т.е. выводом на экран монитора изображения участников конференции в для ввода в ПЭВМ команд и даже текста с помощью голоса.

Теперь вместо того, чтобы печатать письма, документы и т.д. на клавиатуре, вы сможете ввести необходимую вам информацию при помощи голоса непосредственно в текстовый редактор. 2. Профессиональная деятельность, в частности а производство видеофильмов б работа с компьютерной графикой, в том числе архитектурный дизайн, спецэффекты в играх, трехмерное моделирование моделирование объектов в трехмерном пространстве, с этим, связано и понятие виртуальная реальность, и пр. в создание домашних музыкальных студий.

При наличии специальных программ, подключив синтезатор к ПЭВМ и наиграв мелодию, можно потом ее обработать - изменить высоту тона, длительность звучания, тип инструмента и т.д. 3. Учебный процесс. Создание музыкальных редакторов, различных обучающих, развивающих программ, всевозможных энциклопедий и справочников, озвученных, содержащих красочные иллюстрации, фрагменты кино - и мультфильмов, и пр. 2. Лекция Тема 2.1 Защита информации Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации.

Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права.

Если же - только инструмент, то достаточен только такой признак, как применение технических средств. Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятия и сетевых администраторов.

По мере развития технологий платежей электронных, безбумажного документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных. Конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей. Следует также отметить, что отдельные сферы деятельности банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Компьютерная преступность. Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием Компьютерные преступления. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.

Попытаемся кратко обрисовать явление, которое как социологическая категория получила название компьютерная преступность. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства. Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров. 1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Хакеры электронные корсары, компьютерные пираты - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы.

Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код а слова, которые служат паролем часто банальны, то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы.

Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине. 2. Ввод в программное обеспечение логических бомб, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Временная бомба - разновидность логической бомбы, которая срабатывает по достижении определенного момента времени.

Способ троянский конь состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью троянского коня преступники, например, отчисляют на свой счет определенную сумму с каждой операции. В США получила распространение форма компьютерного вандализма, при которой троянский конь разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины.

Во многих поступивших в продажу компьютерах оказалась временная бомба, которая взрывается в самый неожиданный момент, разрушая всю библиотеку данных. Не следует думать, что логические бомбы - это экзотика, несвойственная нашему обществу. 3. Разработка и распространение компьютерных вирусов. Троянские кони типа сотри все данные этой программы, перейди в следующую и сделай тоже самое обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Выявляется вирус не сразу первое время компьютер вынашивает инфекцию, поскольку для маскировки вирус не нередко используется в комбинации с логической бомбой или временной бомбой. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека.

Начиная действовать перехватывать управление, вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии здорового носителя вируса. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер заболевает . 4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима. 5. Подделка компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.

При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели. 6. Хищение компьютерной информации.

Если обычные хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в законодательном порядке. На мой взгляд, последствия этого не замедлят сказаться. Предупреждение компьютерных преступлений. При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными.

Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, уста новку сигнализации и многое другое.

К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей включая высшее руководство, возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение Защита данных.

Шифрование данных может осуществляться в режимах On-line в темпе поступления информации и Off-line автономном. Остановимся подробнее на первом типе, представляющем большой интерес. Наиболее распространены два алгоритма.

Стандарт шифрования данных DES Data Encryption Standart был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и тре бует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах.

При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную. Защита от компьютерных вирусов. В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO 10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки. Защита от несанкционированного доступа. Помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем.

Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу открытого ключа алгоритм RSA с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в такой системе организации защиты все равно остается слабое место уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль идентификация пользователя по персональному ключу. В качестве ключа может использоваться пластиковая карта магнитная или со встроенной микросхемой - smart- card или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей или групп пользователей к вычислительным и информационным ресурсам главного офиса компании. Разработаны специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям.

Например, фирмой AT T предлагается модуль Remote Port Security Device PRSD , представляющий собой два блока размером с обычный модем RPSD Lock замок, устанавливаемый в центральном офисе, и RPSD Key ключ, подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа.

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от хакеров, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино.

Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA. Итак хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности. Тема 2.2

Вирусы и защита от них

ПНЗ ПЗУ. Достаточно загрузить компьютер с не зараженной системной дискеты и сра... Эти программы можно разделить на несколько видов ПРОГРАММЫ- ДЕТЕКТОРЫ ... Большинство программ-детекторов имеют функцию доктора, т.е. BAT.

Internet и его службы

Так, компания Microsoft зарегистрировала домен второго уровня microsof... Кстати, несмотря на обилие различных моделей сканеров, в первом прибли... Во-первых, по степени прозрачности вводимого оригинала изображения, во... Полутоновые сканеры используют максимальную разрешающую способность, к... Рисунок 3 - Блок-схема сканера с dichroic-фильтрами.

Носители информации

Последовательности таких импульсов передаются по магистрали в оператив... В целях сохранения информации гибкие магнитные диски необходимо предох... Затем отраженные световые импульсы преобразуются с помощью фотоэлемент... В настоящее время широкое распространение получили 52-скоростные CD-RO... Во-вторых, информация на DVD-дисках может быть записана на двух сторон...

Литература

Литература 1. М. Рааб M. Raab Защита сетей наконец-то в центре внимания Компьютеруорлд Москва, 1994, 29, стр.18. 2. Д. Векслер J. Wexler Наконец-то надежно обеспечена защита данных в радиосетях Компьютеруорлд Москва, 1994, 17, стр.13-14. 3. С.В. Сухова Система безопасности NetWare Сети , 1995, 4, стр.60-70. 4. В. Беляев Безопасность в распределительных системах Открытые системы Москва, 1995, 3, стр.36-40. 5. Д. Ведеев Защита данных в компьютерных сетях Открытые системы Москва, 1995, 3, стр.12-18. 6. А. Борзенко IBM PC устройство, ремонт, модернизация 7. Документация из сети Internet. 8. С. Новосельцев Мультимедиа - синтез трех стихий. Компьютер-Пресс, 791. 9. В. Дьяконов Мультимедиа-ПК . Домашний Компьютер, 196. 10. Звуковые платы - по материалам зарубежной прессы, Copmuter Review, 796.

– Конец работы –

Используемые теги: Информационные, технологии, профессиональной, деятельности0.063

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационные технологии в профессиональной деятельности

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационные технологии в профессиональной деятельности. Этапы развития информационных систем. Особенности работы в 1С "предприятие". Правила работы с электронной почтой.
Системы значительно отличаются между собой как по составу, так и по главным целям.Пример 1. Приведем несколько систем, состоящих из разных элементов… Система Элементы системы Главная цель системы Фирма Люди, оборудование,… Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться…

Учебное пособие учебной ДИСЦИПЛИНЫ Информационные технологии в профессиональной деятельности
Учебное пособие учебной ДИСЦИПЛИНЫ Информационные технологии в... Разработчик к э н доцент Ярошенко Е В...

ТЕМА: Информационные технологии в профессиональной деятельности
Государственное образовательное учреждение высшего профессионального... Образования Московской области... Международный университет природы общества и человека Дубна...

Информационные технологии в профессиональной деятельности экономиста
Системы поддержки принятия решений (СППР) используются в основном на верхнем уровне управления (руководства фирм, предприятий, организаций), имеющих… Задачи СППР имеют, как правило, нерегулярный характер. Для анализа и выработки предложений в СППР используются разные методы.

Профессиональная этика специалиста юриспруденции (с учетом профессиональной деятельности)
Интеграция Российской Федерации в единое правовое пространство Европейского союза, осознание необходимости взаимопонимания и сотрудничества в… Профессионально-этическая культура юриста - это интегративное личностное… Используются два способа правовой регламентации профессионального поведения, тесно связанные между собой: запреты…

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ТЕХНОЛОГИИ СОЦИАЛЬНОЙ РАБОТЫ. ОБЩИЕ ТЕХНОЛОГИИ СОЦИАЛЬНОЙ РАБОТЫ. МЕЖДИСЦИПЛИНАРНЫЕ ТЕХНОЛОГИИ И МЕТОДИКИ СОЦИАЛЬНОЙ РАБОТЫ
Учебник подготовлен коллективом авторов... гл канд искусствовед наук проф Т В Шеляг гл д р... наук проф П Д Павленок...

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Это могут быть сбои оборудования кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д потери информации из-заинфицирования… Условно их можноразделить на три класса - средства физической защиты -… В крупныхкорпоративных сетях предпочтение отдается выделенному специализированномуархивационному серверу, который…

Рабочая программа дисциплины: Информационные технологии в юридической деятельности
профессионального образования... РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА... И ГОСУДАРСТВЕННОЙ СЛУЖБЫ при ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ...

Музееведение как научная дисциплина. Классификация музеев. История музейного дела. Основные направления музейной деятельности. Современные технологии в музейной деятельности
федеральное государственное бюджетное образовательное учреждение... высшего профессионального образования... Поволжская государственная социально гуманитарная академия...

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам