- •Тематическая структура апим
- •1.1. Что такое инфоpматика?
- •1.2. Что такое информация?
- •1.3. В каком виде существует информация?
- •1.4. Как передаётся информация?
- •1.5. Как измеряется количество информации?
- •1.6. Что можно делать с информацией?
- •1.7. Какими свойствами обладает информация?
- •1.8. Что такое обработка информации?
- •1.9. Что такое информационные ресурсы и информационные технологии?
- •1.10. Что понимают под информатизацией общества?
- •Основные операции с данными.
- •Основные этапы развития информатики и вт.
- •Единицы представления, измерения и хранения данных.
- •Кодирование звуковой информации
- •Системы счисления.
- •Перевод из одних систем счисления в другие
- •Из системы с большим основанием - в систему с меньшим
- •Из меньшего основания - к большему:
- •Перевод дробных чисел
- •Перевод чисел в случае кратных оснований систем счисления
- •Что такое алгебра логики?
- •Что такое логическая формула?
- •Какая связь между алгеброй логики и двоичным кодированием?
- •5.4. В каком виде записываются в памяти компьютера и в регистрах процессора данные и команды?
- •Что такое логический элемент компьютера?
- •Что такое схемы и, или, не, и—не, или—не?
- •Какие основные законы выполняются в алгебре логики?
- •Основные законы алгебры логики
- •Как составить таблицу истинности?
- •Как упростить логическую формулу?
- •3.1. По каким критериям классифицируют компьютеры?
- •3.2. На чем основана классификация по поколениям?
- •3.3. Краткая историческая справка
- •3.4. Какие компьютеры относятcя в первому поколению?
- •3.5. Какие компьютеры относятся ко второму поколению?
- •3.6. В чем особенности компьютеров третьего поколения?
- •3.7. Что характерно для машин четвёртого поколения?
- •3.8. Какими должны быть компьютеры пятого поколения?
- •3.9. На какие типы делятся компьютеры по условиям эксплуатации?
- •3.10. На какие типы делятся компьютеры по производительности и характеру использования?
- •3.11. Какие существуют типы портативных компьютеров?
- •Аппаратные реализации информационных процессов.
- •2.2. Совершенствование и развитие внутренней структуры эвм
- •4. Основные характеристики пк
- •3. Емкость жесткого диска.
- •Классификация программного обеспечения.
- •Классификация программных продуктов
- •Прикладное программное обеспечение
- •Операционные системы
- •Замечания по структуре программного обеспечения
- •Замечания по видам пользовательского интерфейса
- •Особенности операционных систем семейства Windows
- •Замечания системе Windows
- •Файловая структура системы Windows
- •Замечания по файловой структуре системы Windows
- •Некоторые особенности работы в текстовом процессоре ms Word
- •Замечания по системе Word
- •Некоторые особенности работы в процессоре Электронных таблиц ms Excel
- •Замечания по системе Excel
- •Замечания по системе PowerPoint
- •Назначение и использование электронных таблиц Microsoft Excel для Windows
- •Основные возможности Word. Запуск. Окно редактора word. Существует несколько способов запуска программы word:
- •Главное меню содержит следующие основные пункты:
- •Строка состояния
- •Контекстное меню
- •Создание документа. Ввод текста. Сохранение и загрузка документа.
- •Создание нового документа
- •Сохранение документа
- •Открытие (загрузка) документа
- •Правила ввода текста:
- •Клавиатура в ms-word
- •Настройка параметров станицы в документе
- •Разные макеты в одном документе
- •Форматирование абзацев и символов.
- •Абзац. Понятие абзаца. Оформление абзацев.
- •Прямое форматирование
- •П анель инструментов Форматирование.
- •«Горячие» комбинации клавиш
- •Работа с буфером обмена
- •Вставка новой таблицы
- •Преобразование текста в таблицу
- •Элементы таблицы, перемещение по таблице, выделение ячеек.
- •Использование буфера обмена
- •Форматирование ячеек
- •Создание сложных таблиц
- •Настройка высоты и ширины ячеек
- •Редактор формул.
- •Редактирование существующей
- •Ввод новой формулы
- •Графика и форматирование страниц.
- •Использование панели Рисование
- •Выделение графических объектов. Контекстное меню.
- •Формат автофигуры
- •Стили и средства автоматизации.
- •Понятие стиля. Ввод текста с использование стилей.
- •Применение стилей
- •2. Оглавление (на примере разработанной 2-х уровневой структуры заголовков)
- •Нумерация рисунков, формул, таблиц
- •Ссылки на объекты (рисунки, формулы, таблицы)
- •Постраничная разбивка
- •Вставка дополнительной информации
- •Обновление полей
- •Модели данных
- •1. Создание новой базы данных
- •2. Создание новой таблицы базы данных
- •3. Типы данных
- •4. Общие свойства поля
- •2. Запросы системы access
- •2.1. Основные виды запросов
- •2.2. Основы конструирования запроса
- •2.2.1 Вызов конструктора запросов
- •2.3 Виды условий отбора
- •О структурированном языке запросов sql.
- •Понятие транзакций
- •Раздел: Алгоритмизация
- •Формы представления алгоритмов
- •Основные алгоритмические конструкции
- •Раздел: Эволюция языков программирования Алгоритм и программа
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования.
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных.
- •Языки программирования для компьютерных сетей
- •Раздел: Эволюция языков программирования Алгоритм и программа
- •Языки программирования
- •Уровни языков программирования
- •Поколения языков программирования.
- •Классификация и обзор языков программирования
- •Объектно-ориентированное программирование (ооп)
- •Декларативные языки программирования
- •Языки программирования баз данных.
- •Языки программирования для компьютерных сетей
- •Программное обеспечение и технологии программирования
- •1. Системы программирования
- •Средства для создания программ
- •Интегрированные системы программирования
- •2. Структурное программирование
- •Нисходящее программирование
- •3. Чтение структурированных программ
- •Стратегии решения задач (Этапы решения задач на пк)
- •Постановка задачи
- •Компьютерные сети
- •I.Основные понятия.
- •II.Глобальная сеть Интернет.
- •III.Адресация в Интернете.
- •IV.Всемирная паутина и гипертексты в Интернете.
- •Компьютерная безопасность
- •I.Допуск пользователя и предоставление прав доступа.
- •II.Шифрование сообщений.
- •III.Цифровая подпись (эцп – электронная цифровая подпись).
- •IV.Защита от вирусов и вредоносных программ.
- •V.Защита в сети (сетевая безопасеность).
- •Основы защиты информации
- •Информационная безопасность и её составляющие
- •Основные угрозы безопасности данных
- •Основные методы и средства защиты данных
- •Компьютерные вирусы и другие угрозы, а также средства защиты
- •Классификация вирусов по среде обитания
- •Классификация вирусов по способу заражения:
- •Классификация вирусов по алгоритмам функционирования:
- •Основные признаки проявления вирусов в компьютере
- •Классификация антивирусных средств.
- •Мероприятия по защите информации от случайного удаления
- •Мероприятия по защите информации от сбоев в работе устройств
Компьютерная безопасность
I.Допуск пользователя и предоставление прав доступа.
Необходимы идентификация (определение «кто это» – группы и, возможно, имени для выяснения на какие действия он имеет право) и аутентификация (проверка подлинности, действительно ли «он это он») пользователя.
Например, при входе в систему пользователь вводит свое имя (идентификация) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, аутентификация – набор PIN (PersonaI Identification Number) кода.
Могут использоваться токены – физические ключи или магнитные карты, которые пользователь вставляет в считывающее устройство (token – опозновательный знак).
II.Шифрование сообщений.
Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы криптоанализа.
Нужно использовать общеизвестные и проверенные алгоритмы шифрования (свой алгоритм может оказаться легко взламываемым) и промышленно выпускаемые пакеты программ (разработка своей программы очень трудоемка). При этом нельзя допустить расшифровку посторонними, знающими алгоритм и имеющими аналогичный пакет.
Традиционные методы шифрования (симметричное шифрование, шифрование с одним ключом, шифрование с закрытым ключом) – составитель и получатель сообщения знают секретный ключ (большое двоичное число), который используют для шифровки и расшифровки текста.
Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки определенной длины двоичного представления исходного текста. Для расшифровки достаточно умножить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр увеличиваются на определенные величины) и перестановки (фрагменты блока меняются местами), последовательность и характеристики которых задаются ключом.
Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (реальная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов текста так, что каждый бит блока зашифрованного текста зависит от каждого бита блока исходного текста и каждого бита ключа.
Недостаток любой системы симметричного шифрования – нужен личный контакт обеих сторон (не по сети, не компьютерный) для передачи каждого секретного ключа без угрозы перехвата.
Ассиметричные системы шифрования (нетрадиционные системы, шифрование с двумя ключами, шифрование с открытым ключом) – будущий получатель сообщения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему отправителю. Зашифрованное отправителем с помощью открытого ключа сообщение нельзя расшифровать, не зная закрытый ключ.
С помощью открытого ключа выполняются математические преобразования с блоками исходного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, либо решить уравнение в целых числах, требующее перебора большого числа вариантов, не выполнимого за реальное время на самых мощных компьютерах. Условный иллюстрационный пример приведен в приложении.
Наиболее широко применяется для шифрования с открытым ключом алгоритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 году.
Алгоритмы ассиметричного шифрования требуют значительно больших затрат машинного времени. Поэтому используются комбинированное (гибридное) шифрование с созданием электронного цифрового конверта RSA (RSA digital envelope) – пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам (относительно короткий) секретный ключ шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете. Получатель своим секретным ключом по RSA расшифровывает секретный ключ отправителя, а с его помощью по DES основное сообщение.
При использовании открытого ключа (в том числе цифровых конвертов), доступного посторонним, имеется опасность фальсификации – отправки сообщения третьим лицом от имени пользователя.
