
- •Глава 1. Понятие информации и информационных технологий…………7
- •Глава 2.Технологические процессы обработки информации в
- •Глава 3. Обработка текстовой информации………………………………27
- •Глава 4. Информационные технологии для обработки
- •Глава 5. Технология обработки графической информации……………...59
- •Глава 6. Информационные технологии в локальных
- •Глава 7. Информационные технологии в глобальных сетях………..….114
- •Глава 8. Организация защиты информации в информационных
- •Глава 9.Информационные технологии в средствах
- •Глава 10. Методические указания по составлению html-
- •Глава 1. Понятие информации и
- •1.1. Определение информации
- •1.2. Понятие информационной технологии
- •1.3. Этапы развития информационных технологий
- •1.4 Составляющие информационной технологии
- •1.5. Инструментарий информационной технологии
- •1.6. Информационная технология обработки данных
- •1.7. Информационная технология управления
- •Глава 2. Технологические процессы обработки информации в информационных технологиях
- •2.1. Характеристика основных этапов
- •2.2. Технологические операции сбора, передачи, хранения,
- •2.3. Этапы разработки технологических процессов
- •2.4. Параметры технологического процесса
- •2.5. Критерии качества технологических процессов
- •2.6. Критерии оптимизации информационных технологий
- •2.7. Средства проектирования технологических процессов
- •Глава 3. Обработка текстовой информации
- •3.1. Информационные технологии для работы
- •3.2. Программный пакет Microsoft Office
- •Большие прикладные программы -
- •3.4. Реляционные базы данных
- •3.5. Объектно – реляционные методы
- •3.6. Объектно-ориентированные базы данных
- •3.7. Стандарты объектных баз данных.
- •Вопросы для самопроверки
- •Глава 4. Информационные технологии для обработки числовой информации
- •4.1. Табличный процессор Microsoft Excel
- •4.2. Особенности работы в Microsoft Excel
- •4.3. Статистические пакеты
- •4.4. Математические пакеты
- •Глава 5. Технология обработки графической
- •5.1. Средства обработки графической информации
- •Форматы графических файлов
- •5.3. Основные инструменты графических редакторов.
- •Векторный графический редактор Pictor
- •5.5. Векторный графический редактор De Luxe
- •5.6. Растровый графический редактор Adobe Photoshop (ар)
- •5.7. Возможности обработки текстов в графическом редакторе
- •5.8. Основные понятия трехмерной графики
- •5.9. Программные средства обработки трехмерной графики
- •3D графика и анимация на примере прикладного пакета
- •3D объекты
- •Глава 6. Информационные технологии в
- •6.1. Назначение и классификация компьютерных сетей
- •6.2. Типы сетей
- •6.3. Топология сетей
- •Однако при построении больших сетей однородная структура превращается из достоинства в недостаток. Появляются ограничения:
- •Стек osi.
- •Стек tcp/ip.
- •Стек ipx/spx.
- •Стек NetBios/smb.
- •Основные протоколы.
- •6.4. Распределенная обработка данных. Технология «клиент-сервер»
- •6.5. Информационные хранилища
- •Глава 7. Информационные технологии
- •7.1. История развития глобальной сети Internet
- •7.2. Cпособы доступа к Internet
- •Доменная система имен
- •7.3. Сетевые протоколы
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол http
- •7.4.Сервисы Internet
- •Proxy-сервер
- •7.5. Особенности архитектуры протоколов tcp/ip
- •Структура связей протокольных модулей
- •Потоки данных
- •7.6. Информационные ресурсы Internet Удаленный доступ (telnet)
- •Передача файлов (ftp)
- •Электронная почта (e-mail)
- •Использование анонимного ftp по e-mail
- •Доски объявлений (usenet news)
- •Поиск данных и программ (Archie)
- •Поиск людей (Кто есть Who)
- •Oболочка Gopher
- •Поиск данных по ключевым словам (wais)
- •Глобальные гипертекстовые структуры: www
- •7.7. Применение гипертекстовых технологий
- •Html-документы
- •7.8. Технологии мультимедиа
- •7.9. Видеоконференция в internet
- •Глава 8. Организация защиты информации в
- •Угрозы безопасности информации
- •2. По уровню возможностей нарушителями могут быть:
- •4. По месту действия нарушители могут быть:
- •Система защиты данных в
- •Методы и средства обеспечения
- •8.4. Механизмы безопасности информации
- •8.5. Основные меры и способы защиты информации
- •8.6. Понятие и виды вредоносных программ
- •8.7. Виды компьютерных вирусов, их классификация
- •8.8. Защита от компьютерных вирусов
- •Глава 9. Информационные технологии
- •9.1. Особенности дистанционного образования
- •9.2.Перспективы дистанционного образования
- •9.3. Компьютерные телекоммуникации - перспективная
- •9.4. Модели обучения в дистанционном образовании
- •9.5. Методические и технологические аспекты
- •4. Предварительное знакомство с материалом.
- •6. Проверка выполнения или применения.
- •7. Обеспечение обратной связи.
- •8. Оценка выполнения.
- •9. Повышение качества усвоения.
- •Электронные учебники в системе
- •9.7. Классификация средств создания электронных учебников
- •Структурная организация электронного учебника
- •Режимы работы электронного учебника
- •Глава 10. Методические указания по составлению
- •Структура текста Web-документа
- •Редакторы Web документов
- •Создание документов в стандарте html
- •10.5. Пример оформления документа
- •Основные классы элементов тела Тело документа состоит из:
- •Элементы стиля
- •Информационные элементы
- •Управление отображением стиля символов текста
- •Пример использования полей ввода
- •Английские термины.
- •Русские термины.
Доменная система имен
Сетевое программное обеспечение нуждается 32-битных IP-адресах для установления соединения. Однако пользователи предпочитают использовать имена компьютеров, поскольку их легче запоминать. Таким образом, необходимы средства для преобразования имен в IP-адреса и наоборот.
Когда Internet была небольшой, это было просто. На каждом компьютере были файлы, в которых описывались соответствия между именами и адресами. Периодически в эти файлы вносились изменения. В настоящее время такой способ изжил себя, поскольку количество компьютеров в Internet очень велико. Файлы были заменены системой серверов имен (name servers) которые отслеживают соответствия между именами и сетевыми адресами компьютеров (в действительности это только один из видов сервиса, предоставляемых системой серверов имен). Необходимо отметить, что используется целая сеть серверов имен, а не какой то один, центральный.
Сервера имен организованы в виде дерева, соответствующего организационной структуре сети. Имена компьютеров также составляют соответствующую структуру. Пример: компьютер имеет имя BORAX.LCS.MIT.EDU. Это компьютер, установленный в компьютерной лаборатории (LCS) в Массачусетском технологическом институте (MIT). Для того. Чтобы определить его сетевой адрес, теоретически, необходимо получить информацию от 4 различных серверов. Во-первых, необходимо связаться с одним из серверов EDU, которые обслуживают учреждения образования (для обеспечения надежности каждый уровень иерархии имен обслуживают несколько серверов). На этом сервере необходимо получить адреса серверов MIT. На одном из серверов MIT можно получить адрес сервера (серверов) LCS. В заключение, на сервере LCS можно узнать адрес компьютера BORAX.
Каждый из этих уровней называется доменом. Полное имя BORAX.LCS.MIT.EDU, таким образом, представляет собой доменное имя ( так же как и имена доменов LCS.MIT.EDU, MIT.EDU, and EDU).
К счастью, в действительности нет необходимости каждый раз связываться со всеми перечисленными серверами. Программное обеспечение, установленное у пользователя, связывается с сервером имен в своем домене, а он при необходимости связывается с другими серверами имен и предоставляет в ответ конечный результат преобразования доменного имени в IP-адрес.
Доменная система хранит не только информацию об именах и адресах компьютеров. В ней также хранится большое количество другой полезной информации: сведения о пользователях, адреса почтовых серверов и т.п.
7.3. Сетевые протоколы
Протоколы прикладного уровня используются в конкретных прикладных программах. Общее их количество велико и продолжает постоянно увеличиваться. Некоторые приложения существуют с самого начала развития internet, например, TELNET и FTP. Другие появились позже: HTTP, NNTP, POP3, SMTP.
Протокол telnet
Протокол TELNET позволяет серверу рассматривать все удаленные компьютеры как стандартные “сетевые терминалы” текстового типа. Работа с TELNET походит на набор телефонного номера. Пользователь набирает на клавиатуре что-то вроде telnet delta и получает на экране приглашение на вход в машину delta. Протокол TELNET существует уже давно. Он хорошо опробован и широко распространен. Создано множество реализаций для самых разных операционных систем.