- •Информационные технологии в юридической деятельности
- •Тема 7. Случайность, статистика, вероятность 101
- •Тема 8. Выборочный метод 154
- •Основные понятия информатики, системы счисления
- •1. Основные понятия
- •2. Системы счисления
- •2.1. Позиционные и непозиционные системы счисления
- •2.2. Перевод из одной системы счисления в другую, арифметические действия
- •3. Единицы измерения информации, оцифровка информации
- •Аппаратное устройство компьютера
- •1. Определение компьютера, классы и виды компьютеров
- •2. Системный блок компьютера (основные устройства)
- •2.1. Обобщенная схема, материнская плата
- •2.2. Микропроцессор
- •2.3. Оперативная память
- •2.5. Системная шина, внутренние устройства ввода—вывода
- •3. Внешняя память
- •3.1. Определение, взаимодействие с основными устройствами, виды
- •3.2. Дискета
- •3.3. Жесткий диск
- •3.4. Оптический диск
- •3.5. Флеш-карта
- •3.6. Твердотельный диск
- •3.7. Sd карта
- •4. Другие устройства системного блока
- •5. Принцип открытой архитектуры
- •6. Периферийные устройства
- •6.1. Устройства ввода
- •6.1.1. Клавиатура
- •6.1.2. Манипуляторы
- •6.1.3. Сканер
- •6.1.4. Дигитайзер
- •6.1.5. Сенсорный экран
- •6.2. Устройства вывода
- •8.2.1. Монитор
- •6.2.2. Принтер
- •6.2.3. Плоттер
- •7. Загрузка компьютера
- •Программное обеспечение
- •1. Классификация программного обеспечения
- •2. Виды системного программного обеспечения
- •2.1. Операционная система (ос)
- •2.1.1. Основные функции ос
- •2.1.2. Дополнительные функции ос
- •2.1.3. Состав ос
- •2.1.4. Драйверы
- •2.1.5. Оболочка ос (графический интерфейс)
- •2.1.6. Классификация ос
- •2.2. Оболочки (внешние) операционной системы, инструментальные системы
- •2.3. Утилиты
- •2.3.1. Утилиты обслуживания дисков
- •2.3.2. Предоставление информации о ресурсах
- •2.3.3. Шифрование информации
- •2.3.4. Защита от вредоносных программ
- •2.3.5. Архивация данных
- •3. Классы прикладного программного обеспечения
- •3.1. Виды прикладного по общего назначения
- •3.2. Виды прикладного по специального назначения
- •4. Программное обеспечение органов прокуратуры
- •5. Вредоносные программы
- •5.1. Общие сведения
- •5.2. Нормативная база борьбы с вредоносными программами
- •5.3. Основные виды вредоносных программ
- •5.3.1. Вирусы
- •5.3.2. Трояны
- •5.3.3. Черви
- •5.3.4. Логические люки и логические бомбы
- •5.4. Защита от вредоносных программ
- •Компьютерные сети
- •1. Определение сети, функции
- •2. Серверы и рабочие станции
- •3. Способы передачи сигналов
- •4. Конфигурация сети
- •4. Классификация сетей по их размеру и статусу
- •5. Устройства соединения локальных сетей в глобальные
- •7. Протоколы коммуникации
- •8. Интернет
- •9. Протоколы tcp/ip
- •11. Сайты
- •12. Адреса сайтов и почтовых ящиков
- •13. Поисковые системы
- •Защита информации
- •1. Виды тайн, государственная тайна
- •2. Каналы утечки информации
- •3. Методы и средства защиты информации
- •3.1. Нормативная база защиты информации
- •3.2. Организационные меры защиты информации
- •3.3. Программно-технические средства защиты информации
- •Тема 7. Случайность, статистика, вероятность
- •7.1. Случайные явления
- •7.2. Первые статистические опыты и характеристики: вероятность, частота, нормальное распределение
- •7.3. Свойства частоты
- •7.4. Случайные события и их виды
- •7.5. Действия со случайными событиями
- •7.6. Классическое определение вероятности
- •7.7. Свойства вероятности. Полная группа событий
- •7.8. Геометрическое определение вероятности. Плотность вероятности
- •7.9. Случайная величина. Виды случайных величин
- •7.10. Закон распределения
- •7.11. Плотность распределения
- •7.12. Свойства плотности распределения
- •7.13. Равномерно и нормально распределённые случайные величины
- •7.14. Среднее арифметическое
- •7.15. Математическое ожидание дискретной случайной величины
- •7.16. Математическое ожидание непрерывной случайной величины
- •7.17. Разброс значений случайной величины
- •7.18. Дисперсия дискретной случайной величины
- •7.19. Дисперсия непрерывной случайной величины
- •7.20. Симметричные интервалы нормального распределения
- •Тема 8. Выборочный метод
- •8.1. Единица наблюдения. Генеральная совокупность. Выборка. Единица наблюдения
- •Генеральная совокупность
- •Выборка
- •8.2. Понятие оценивания Оценивание (оценка)
- •8.3. Выборочное среднее Выборочное среднее
- •Статистика
- •Закон больших чисел для статистики
- •8.4. Выборочная дисперсия Выборочная дисперсия
- •Выборочное среднеквадратическое отклонение
- •8.5. Ошибка оценки
- •8.6. Оценка доли качественного признака
- •8.7. Вероятностные характеристики качественного признака
- •8.8. Ошибка оценки доли качественного признака
- •8.9. Оценка математического ожидания количественного признака и её ошибка Количественный признак
- •8.10. Понятие доверительного интервала
- •1. Если известно значение математического ожидания, то весьма вероятно, что в результате опыта случайная величина примет значение, мало отличающееся от математического ожидания.
- •8.11. Расчёт доверительного интервала
- •8.12. Необходимый объем выборки при оценке доли качественного признака
- •8.13. Необходимый объем выборки при оценке математического ожидания количественного признака
- •8.14. Статистическая связь и корреляция
- •8.15. Двумерное нормальное распределение и коэффициент корреляции
- •8.16. Коэффициент корреляции как вероятностная характеристика
- •8.17. Выборочный коэффициент корреляции
2.3.2. Предоставление информации о ресурсах
Утилита проверки ресурсов тестирует основные аппаратные устройства компьютера и выдает пользователю подробный отчет о параметрах процессора, оперативной памяти, жесткого диска, видеокарты и другого оборудования.
Утилита проверки ресурсов может помочь пользователю для выявления неисправности устройств компьютера, проверки заявленных характеристик вновь приобретенного оборудования. Полезно сохранить log-файл результатов обследования, так как в нем содержатся точные наименования обнаруженных плат и микросхем. Эта информация необходима для поиска драйверов устройств при переустановке операционной системы.
Пример — Everest.
2.3.3. Шифрование информации
Защите данных от искажения и несанкционированного доступа в настоящее время уделяется большое внимание. Неправомерный доступ к компьютерной информации с целью ее уничтожения, блокирования, модификации или копирования трактуется как преступление. Это нашло отражение в статье 272 Уголовного Кодекса РФ, максимальная санкция за указанное преступление — семь лет лишения свободы.
Среди программных средств защиты информации наиболее эффективными являются системы криптографической шифровки данных.
Криптографический шифратор производит шифрование и последующую расшифровку файлов с помощью открытого и закрытого ключей.
Криптография может использоваться о одном из двух режимов:
полная замена всех символов файла,
электронная подпись, гарантирующая аутентичность файлов при передаче.
Примеры — Verba, современные приложения MS Office.
Для криптографического асимметричного шифрования информации специальная организация «Центр выдачи сертификатов» предоставляет пользователям два ключа — открытый и закрытый. Потенциальные отправители и получатели информации должны обменяться своими открытыми ключами. Если отправитель применяет к своему файлу открытый ключ адресата, то информация преобразуется в нечитаемый набор символов, после чего зашифрованный файл можно отправлять по компьютерной сети. Для восстановления исходной информации получатель должен применить к файлу свой закрытый ключ.
Если отправитель применяет к файлу свой закрытый ключ, то видимая информация остается неизменной, но к файлу прикрепляется невидимая электронная подпись. Получатель может с помощью открытого ключа отправителя проверить аутентичность данных. Если хоть один символ в файле после прикрепления электронной подписи был стерт, добавлен или изменен, криптографическая утилита сообщит об этом пользователю-адресату.
2.3.4. Защита от вредоносных программ
Для защиты компьютера от вредоносных программ применяются специальные средства — антивирусные и антихакерские программы, которые будут рассмотрены позже в теме «Вредоносные программы».
2.3.5. Архивация данных
Архиватор создает резервные копии файлов и папок с уменьшением объема, которые называются архивными файлами или архивами.
Примеры — WinRar, Zip.
Для распаковки обычного архива нужна программа-архиватор, с помощью которой был создан архив. Если пользователь посылает архивный файл другому пользователю, рекомендуется использовать вариант самораспаковывающегося архива, в состав которого автоматически включается сама программа-архиватор, такие архивы могут распаковываться на любом компьютере, независимо от наличия утилиты архиватора.
Архивирование целесообразно применять к текстовым файлам, они хорошо сжимаются, картинки, звуковые и видеофайлы практически не уменьшаются в объеме при архивации, так как их обычные форматы используют сжатие данных.
