
- •Конспект лекцій з курсу
- •Лекція 1. Визначення та основні властивості інформації і даних
- •1.1. Поняття інформації
- •1.2. Види інформації
- •1.3. Форми представлення інформації
- •1.4. Властивості інформації
- •1.5. Визначення даних та основні носії даних
- •1.6. Основні операції над даними
- •2.1. Поняття та визначення інформаційної технології
- •Поняття комп’ютерної інформаційної технології (Нова інформаційна технологія)
- •2.3. Етапи розвитку інформаційних технологій
- •2.3.1 По типу проблем, які стоять на шляху інформатизації суспільства
- •2.3.2 По перевагах, яка приносить комп'ютерна технологія
- •2.3.3 По виду забезпечення (інструментарія технології)
- •2.4. Структура інформаційної технології
- •Основні складові інформаційних технологій
- •Системні і інструментальні засоби -
- •2.7. Класифікація інформаційних технологій за інтерфейсом користувача
- •2.8. Класифікація інформаційних технологій за типом даних.
- •Класифікація інформаційних технологій за типом носія
- •2.10. Види інформаційних технологій
- •2.10.1. Інформаційна технологія обробки даних
- •2.10.2. Інформаційна технологія управління
- •1) Даних, що накопичуються на основі оцінки операцій, проведених фірмою;
- •2) Планів, стандартів, бюджетів і інших нормативних документів, що визначають планований стан об'єкта керування (підрозділу фірми).
- •2.10.3. Автоматизація офіса
- •2.10.4. Інформаційна технологія пітримки прийняття рішень
- •2.10.5. Інформаційна технологія експертних систем
- •1) Зростання ролі інформаційного продукту;
- •Зростання ролі інформаційного продукту
- •3.2. Здатність інформаційних технологій до взаємодії
- •3.3. Ліквідація проміжних ланок іт
- •3.4. Глобалізація іт
- •3.5. Конвергенція інформаційних технологій
- •Інформаційні технології в економіці
- •4.2. Офісні інформаційні технології
- •Інформаційні технології в освіті
- •Особливості дистанційного навчання
- •Опора на засоби нових інформаційних технологій
- •Наявність розвитий середовища навчання
- •Технічна база для розвитку дистанційного утворення
- •4.4. Інформаційні технології в машинобудуванні
- •4.5. Впровадження інформаційних технологій в медицину
- •4.6. Впровадження інформаційних технологій у військову техніку
- •5.1. Загальна структура комп'ютера. Принципи фон-Неймана.
- •Сучасну архітектуру комп'ютера визначають також такі принципи:
- •5.2. Архітектура еом з загальною шиною, загальною пам'яттю та процесором
- •5.3. Методи класифікації комп'ютерів.
- •Класифікація за призначенням
- •Великі еом (Main Frame)
- •МікроЕом
- •Персональні комп'ютери
- •Класифікація по рівню спеціалізації
- •Класифікація за розміром
- •Класифікація за сумісністю
- •Склад персонального комп’ютера
- •Основними вузлами системного блоку є:
- •Основною платою пк є материнська плата (MotherBoard). На ній розташовані:
- •5.5. Процесор та його основні характеристики
- •Основними параметрами процесорів є:
- •5.6. Шини та їх основні характеристики
- •5.7. Внутрішня пам'ять
- •5.7.1.Оперативна пам'ять ram (Random Access Memory).
- •5.7.2. Постійна пам'ять rom (Read Only Memory)
- •5.7.3. Енергонезалежна пам'ять cmos
- •5.8. Зовнішня пам’ять
- •5.8.1. Накопичувачі на жорстких магнітних дисках (нжмд)
- •5.8.2.Накопичувачі на гнучких магнітних дисках (нгмд)
- •Під час користування дискетою слід дотримуватися таких правил:
- •5.8.3.Накопичувачі на оптичних дисках Накопичувач cd-rom
- •Основними характеристиками cd-rom є:
- •Накопичувач cd-r (cd-Recordable)
- •Накопичувач cd-rw (cd-ReWritable)
- •Накопичувач dvd (Digital Video Disk)
- •5.9. Монітори та їх основні характеристики
- •Монітор з електронно-променевою трубкою
- •Дисплеї на рідких кристалах (Liquid Crystal Display - lcd)
- •Монохромні та кольорові монітори
- •Основні параметри моніторів
- •Lr та „зелені”-монітори Відеоадаптер
- •5.10.Клавіатура
- •5.11.Маніпулятор "миша"
- •5.12.Принтери та їх основні характеристики
- •5.12.1. Матричні принтер
- •Характеристики матричних принтерів:
- •5.12.2.Струменеві принтери
- •Характеристики струменевих принтерів:
- •5.12.3.Лазерні принтери
- •Основні характеристики лазерних принтерів:
- •5.12.4. Під'єднання принтера
- •5.13. Сканери
- •Основні технічні характеристики сканерів:
- •5.14. Модеми
- •5.15. Комп'ютери майбутнього
- •5.15.1. Молекулярні комп'ютери
- •5.15.2. Біокомп’ютери
- •5.15.3. Оптичні комп'ютери
- •5.15.4. Квантові комп'ютери
- •5.15.5. Тенденції розвитку комп’ютерів
- •6.1. Поняття програми та структура програмного забезпечення пк
- •6.1.1. Базовий рівень
- •6.1.2. Системний рівень
- •6.1.3. Службовий рівень
- •Класифікація службових програмних засобів пк
- •6.1.4. Прикладний рівень
- •Класифікація прикладного програмного забезпечення
- •6.2. Визначення операційної системи та її основні функції системи
- •6.3. Особливості ос ms dos
- •6.4. Особливості ос Windows
- •6.4.1. Історія розвитку графічного системного середовища
- •6.4.2. Вимоги до апаратної частини
- •6.4.3. Концепція операційної системи wіndows 95
- •6.4.4. Концепція операційної системи wіndows 98
- •6.4.5. Операционная система Linux
- •6.4.6. Особенности ос Linux
- •6.7. Інформаційні технології стиснення даних
- •7.1. Алгоритм rle
- •7.2. Алгоритми групи kwe
- •7.3. Алгоритм Хафмана
- •6.8. Інформаційні технології захисту даних
- •Основними джерелами вірусів є:
- •Звідси випливає, що зараження комп'ютера не відбудеться, якщо:
- •Основними ранніми ознаками зараження комп'ютера вірусом є:
- •Коли вірус переходить в активну фазу можливі такі ознаки:
- •Існує дуже багато різних вірусів. Умовно їх можна класифікувати наступним чином:
- •Розрізняють такі типи антивірусних програм:
- •6.9. Інформаційні технології обробки графічної інформації
- •6.9.1. Векторна графіка
- •Математичні основи векторної графіки
- •Переваги векторної графіки:
- •Користувачами векторних редакторів можуть бути:
- •Найпопулярнішими прикладними програмами є продукти фірм:
- •6.9.2. Фрактальна графіка
- •6.9.3. Комп'ютерна графіка
- •6.9.4. Растрова графіка
- •Програми растрової графіки можуть використовувати:
- •Переваги растрової графіки:
- •Недоліки растрової графіки:
- •6.9.5. Тривимірна графіка
- •6.8. Інформаційні технології електронного перекладу
- •Програми автоматичного перекладу документів доцільно використовувати:
- •6.8.2. Програма Language Master
- •Інформаційні технології обробки текстової інформації
- •6.10.1. Загальні відомості про текстовий процесор Mіcrosoft Word
- •6.10.2. Основні версії текстового процесора Mіcrosoft Word
- •6.10.3. Основні поняття. Типова структура інтерфейсу текстового процесора
- •6.11. Інформаційні технології обробки електронних таблиць
- •Історія появи і розвитку електронної таблиці
- •Що таке електронна таблиця
- •15.1. Основн² поняття
- •7.1. Основні поняття, визначення та призначення сапр
- •7.2. Аспекти і ієрархічні рівні проектування
- •7.3. Стадії, етапи і процедури
- •7.4. Склад сапр
- •7.5. Класифікація сапр
- •8.1. Історія створення та розвитку всесвітньої мережі Internet
- •8. 2. Шляхи достуру до Internet
- •Що таке slip/ppp?
- •Доменна система імен
- •4. Мережеві протоколи
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол http
- •5. Сервіси Internet
- •Proxy-сервер
- •6. Технічні деталі та структура зв’язків протокольних модулів Що таке tcp/ip?
- •Структура зв'язків протокольних модулів
- •Потоки даних
- •Основні мережні сервіси
- •Доступ користувачів до мережі Internet.
- •Система адрес у мережі Internet.
Коли вірус переходить в активну фазу можливі такі ознаки:
зникнення файлів;
форматування жорсткого диска;
неспроможність завантаження файлів або операційної системи.
Існує дуже багато різних вірусів. Умовно їх можна класифікувати наступним чином:
завантажувальні віруси або BOOT-віруси: заражають boot-сектори дисків. Дуже небезпечні, можуть призвести до повної втрати всієї інформації, яка зберігається на диску;
файлові віруси: заражають файли. Поділяються на:
віруси, що заражують програми (файли з розширенням .EXE і .COM);
макровіруси: віруси, що заражують файли даних, наприклад, документи Word або робочі книги Excel;
віруси-супутники: використовують імена інших файлів;
віруси сімейства DIR: спотворюють системну інформацію про файлові структури;
завантажувально-файлові віруси: здатні вражати як код boot-секторів, так і код файлів;
віруси-невидимки або STEALTH-віруси: фальсифікують інформацію прочитану з диска так, що програма, якій призначена ця інформація отримує невірні дані. Ця технологія, яку, інколи, так і називають Stealth-технологією, може використовуватися як в BOOT-вірусах, так і у файлових вірусах;
ретровіруси: заражують антивірусні програми, намагаючись знищити їх або зробити непрацездатними;
віруси-хробаки: заражують невеликі повідомлення електронної пошти, так званим заголовком, який по своїй суті є всього навсього лише Web-адресою місцезнаходження самого вірусу. При спробі прочитати таке повідомлення вірус починає зчитувати через глобальну мережу Internet своє 'тіло', яке після завантаження починає свою деструктивну дію. Дуже небезпечні, так як виявити їх дуже важко у зв'язку з тим, що заражений файл фактично не містить коду вірусу.
Якщо не вживати заходів для захисту від комп'ютерних вірусів, то наслідки зараження можуть бути дуже серйозними. В ряді країн карне законодавство передбачає відповідальність за комп'ютерні злочини, в тому числі за впровадження вірусів. Для захисту інформації від вірусів використовуються загальні та програмні засоби.
До загальних засобів, що допомагають запобігти зараженню вірусом та його руйнівних наслідків належать:
резервне копіювання інформації (створення копій файлів і системних областей жорстких дисків);
уникнення користування випадковими й невідомими програмами. Найчастіше віруси розповсюджуються разом із комп'ютерними вірусами;
перезавантаження комп'ютера перед початком роботи, зокрема, у випадку, якщо за цим комп'ютером працювали інші користувачі;
обмеження доступу до інформації, зокрема фізичний захист дискети під час копіювання файлів із неї.
До програмних засобів захисту належать різні антивірусні програми (антивіруси). Антивірус - це програма, яка виявляє й знешкоджує комп'ютерні віруси. Слід зауважити, що віруси у своєму розвиткові випереджають антивірусні програми, тому навіть у випадку регулярного користування антивірусів немає 100% гарантії безпеки. Антивірусні програми можуть виявляти та знищувати лише відомі віруси, при появі нового комп'ютерного вірусу захисту від нього не існує до тих пір, поки для нього не буде розроблено свій антивірус. Однак, багато сучасних антивірусних пакетів мають у своєму складі спеціальний програмний модуль, який називається еврістичний аналізатор, і який здатний досліджувати вміст файлів на наявність коду, характерного для комп'ютерних вірусів. Це дає змогу вчасно виявляти та попереджати про небезпеку зараження новим вірусом.