- •Содержание предисловие 5
- •Тема 1. Основные понятия информатики 8
- •Тема 2. Алгоритмизация и программирование 23
- •Тема 3. Технические средства реализации информационных процессов 40
- •Тема 10. Искусственный интеллект 170
- •Предисловие
- •Тема 1. Основные понятия информатики
- •1.1. Информатика, ее структура, задачи и функции
- •1.2. Место информатики в ряду других фундаментальных наук
- •1.3. Понятие информации
- •1.4. Измерение информации: количество, единицы измерения, энтропия
- •1.5. Свойства информации
- •1.6. Виды информации
- •1.7. Требования к информации
- •1.8. Классификация и кодирование информации
- •Кодирование и декодирование числовой информации
- •Международные системы байтового кодирования текстовой информации
- •Кодирование графических данных
- •1.9. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •Тесты для самопроверки
- •1. Из каких взаимосвязанных частей состоит информатика?
- •2. Информация это
- •Тема 2. Алгоритмизация и программирование
- •2.1. Понятие алгоритма
- •2.2. Свойства алгоритмов
- •2.3. Графическое представление алгоритмов
- •2.4. Технологии программирования Операционный подход
- •Структурный подход
- •Объектно-ориентированное программирование
- •Декларативный подход в программировании
- •Процедурно-ориентированное программирование
- •2.5. Понятие языка программирования
- •2.6. Грамматика языков программирования
- •2.7. Проектирование программ
- •2.8. Системы программирования
- •2.9. Языки программирования высокого уровня Язык программирования Паскаль
- •Основные элементы языка программирования Паскаль
- •Язык программирования Пролог
- •Тесты для самопроверки
- •Задания для самопроверки
- •2. Разработать алгоритм и программу на языке Паскаль, выполняющую следующие действия:
- •Тема 3. Технические средства реализации информационных процессов
- •3.1. Офисная техника
- •3.2. История развития средств вычислительной техники
- •3.3. Методы классификации компьютеров
- •Классификация по поколениям Первое поколение
- •Второе поколение
- •Третье поколение
- •Четвёртое поколение
- •Пятое поколение37
- •Классификация по условиям эксплуатации
- •Классификация по производительности и характеру использования
- •Основные разновидности портативных компьютеров
- •3.4. Архитектура эвм
- •Классическая архитектура (архитектура фон Неймана)
- •Многопроцессорная архитектура
- •Многомашинная вычислительная система
- •Архитектура с параллельными процессорами
- •3.5. Базовая аппаратная конфигурация пк
- •Системный блок
- •Видеосистема компьютера
- •Монитор на базе электронно-лучевой трубки
- •Последняя не должна быть ниже 85 Гц, иначе изображение будет мерцать. Жидкокристаллические мониторы
- •Сенсорный экран
- •Клавиатура
- •3.6. Внутренние устройства системного блока пк
- •Системная плата
- •Внешняя память
- •Накопители на гибких магнитных дисках
- •Накопители на жестких магнитных дисках
- •Оптические накопители cd-rom
- •Накопители на магнитной ленте (стримеры)
- •Flash-память
- •Платы расширения
- •Аудиоадаптер
- •Видеоадаптер и графический акселератор
- •Модем и факс-модем
- •3.7. Системы, расположенные на материнской плате пк Центральный процессор
- •Микропроцессорный комплект
- •Системные шины
- •Внутренняя память
- •Оперативная память
- •Постоянная память
- •3.8. Периферийные устройства пк Принтеры
- •Плоттер
- •Манипуляторы
- •Дигитайзер
- •3.9. Общая схема пк
- •Тесты для самопроверки
- •Тема 4. Программные средства реализации информационных процессов
- •4.1. Программное обеспечение эвм. Классификация и структура.
- •4.2. Назначение и основные функции ос
- •4.3. Классификация ос
- •4.4. Понятие файловой системы
- •4.5. Сетевое по
- •4.6. Операционные среды и оболочки
- •4.7. Служебное по
- •Тесты для самопроверки
- •Тема 5. Инструментарии решения функциональных задач
- •5.1. Понятие прикладного по и пакета прикладных программ
- •5.2. Прикладное по общего назначения
- •5.2.1. Текстовые процессоры
- •5.2.2. Электронные таблицы
- •5.2.3. Средства создания презентаций
- •5.2.4. Система управления базами данных
- •5.2.5. Графические редакторы
- •5.2.6. Офисные системы
- •5.3. Проблемно-ориентированное по
- •5.4. Методо-ориентированное по
- •Тесты для самопроверки
- •Тема 6. Базы данных
- •6.1. Основные понятия баз данных
- •6.2. Виды моделей баз данных
- •6.2.1. Иерархическая модель данных
- •6.2.2. Сетевая модель данных
- •Реляционная модель данных
- •6.3. Классификация баз данных
- •6.4. Проектирование реляционной бд
- •6.4.1. Требования к бд
- •6.4.2. Трехуровневая архитектура представления данных
- •6.4.3. Средства представления инфологической модели данных
- •6.4.4. Нормализация отношений
- •Первая нормальная форма
- •Вторая нормальная форма
- •Третья нормальная форма
- •6.5. Основы использования языка sql
- •6.5.1. Язык Описания Данных
- •6.6. Язык Манипулирования Данными
- •Тесты для самопроверки
- •Тема 7. Модели и моделирование
- •7.1. Ключевые этапы моделирования
- •7.2. Обобщённая классификация моделей
- •7.2.1. Категориальные модели
- •7.2.2. Модели, фиксирующие особенности свойств оригинала
- •7.2.3. Природа моделей
- •7.2.4. Основания для перехода от модели к оригиналу
- •7.3. Классификация математических моделей
- •7.3.1. Модели, определяемые методом получения результата
- •7.3.2. Модели, определяемые инструментальной средой моделирования
- •Тесты для самопроверки
- •9. Среди общепринятых классификаций видов моделей отсутствует их классификация на
- •10. В отношении «объект-модель» не находятся понятия
- •Тема 8. Компьютерные сети
- •8.1. Основные понятия компьютерных сетей
- •8.2. Топология компьютерных сетей
- •8.3. Структура вычислительной сети
- •8.3.1. Компьютеры
- •8.3.2. Каналы передачи данных
- •8.3.3. Устройства сопряжения эвм с аппаратурой передачи данных
- •8.3.4. Устройства межсетевого интерфейса
- •8.3.5. Устройства коммутации
- •8.3.6. Методы доступа к каналам связи
- •8.4. Локальные сети
- •8.5. Организация работы в локальной сети
- •8.5.1. Сеть с файловым сервером
- •Одноранговая сеть
- •Модель открытой системы взаимодействия
- •8.6. Возможности сети Интернет
- •8.6.1. Программное обеспечение работы в Интернет
- •8.6.2. Адресация и протоколы в Интернет
- •8.7. Службы Интернета
- •8.7.1. Терминальный режим
- •8.7.2. Всемирная паутина, или World Wide Web
- •8.7.3. Служба Gopher
- •8.7.4. Файловые информационные ресурсы ftp
- •8.7.5. Электронная почта (e-mail)
- •8.7.6. Списки рассылки (Mail List)
- •8.7.7. Новости, или конференции
- •8.7.8. Передача разговоров по Интернету
- •8.7.9. Многопользовательские области, или Игры в Internet
- •8.7.10. Радиовещание Интернет (Internet Talk Radio)
- •8.7.11. Базы данных wais
- •8.8. Сетевая операционная система (сос)
- •8.8.1. Сетевая операционная система aix
- •8.8.2. Сетевая операционная система Cairo
- •8.8.3. Сетевая операционная система Dayton
- •8.8.4. Сетевая операционная система lan Server
- •8.8.5. Сетевая операционная система NetWare
- •8.8.6. Сетевая операционная система vines
- •8.8.7. Сетевая операционная система Windows 95
- •8.8.8. Сетевая операционная система Windows nt*
- •8.8.9. Сетевая операционная система Windows ntas
- •8.8.10. Операционная система unix
- •Тесты для самопроверки
- •1. Выберите определение компьютерной сети
- •2. Сетевая плата - это устройство
- •3. Какие типы локальных сетей существуют?
- •4. Какие области выделяются пользователю на жестком диске сервера?
- •Тема 9. Информационная безопасность
- •9.1. Защита информации
- •9.2. Объекты и элементы защиты в компьютерных системах обработки данных
- •9.3. Средства опознания и разграничения доступа к информации
- •9.4. Криптографический метод защиты информации
- •9.5. Компьютерные вирусы и антивирусные программные средства
- •9.6. Защита программных продуктов
- •9.7. Обеспечение безопасности данных на автономном компьютере
- •9.8. Безопасность данных компьютерных сетей
- •Тесты для самопроверки
- •Тема 10. Искусственный интеллект
- •10.1. Основные положения
- •10.2. Типичные модели представления знаний
- •10.2.1 Логическая модель представления знаний
- •10.2.2. Представление знаний правилами продукций
- •10.2.3. Объектно-ориентированное представление знаний фреймами
- •10.2.4. Модель семантической сети
- •10.3. Эволюционные аналогии в искусственных интеллектуальных системах
- •Тесты для самопроверки
- •Библиографический список
- •Информатика
- •300012, Г. Тула, пр. Ленина, 92
- •300012, Г. Тула, ул. Болдина, 151
9.3. Средства опознания и разграничения доступа к информации
Нейтрализация угроз осуществляется службами безопасности сети и механизмами реализации функций этих служб. Документами международной организации стандартизации (МОС) определены следующие службы безопасности: аутентификация (подтверждение подлинности), обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов.
Идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа.
Аутентификация – установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Один из наиболее распространенных методов аутентификации – присвоение лицу пароля и хранение его в вычислительной системе. Пароль – совокупность символов, определяющих объект (субъект).
Меры, ограничивающие несанкционированный доступ:
не хранить пароли в вычислительной системе в незашифрованном виде;
не использовать в качестве пароля сове имя или имена родственников, а также личную информацию (дата рождения, номер телефона, название улица и др.);
выбирать длинные пароли;
чаще менять пароль;
Более широкое распространение получили физические методы идентификации с использование носителей кодов паролей:
пропуска в контрольно-пропускных системах;
пластиковые карты с именем владельца, его кодом, подписью;
кредитные карточки и карточки для банкоматов с магнитной полосой, содержащей около 100 байт информации;
smart-cart – пластиковые карточки, содержащие встроенную микросхему и др.
Одно из новых направлений – идентификация на основе электронной подписи. Электронная цифровая подпись - способ шифрования с помощью криптографического преобразования, являющаяся паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.
9.4. Криптографический метод защиты информации
Криптографическое преобразование – один из наиболее эффективных методов защиты информации. Криптографическое преобразование повышает безопасность
передачи данных в компьютерных сетях;
хранения данных, находящихся в удаленных устройствах памяти;
информации при обмене между удаленными объектами
Криптографическое преобразование заключается в приведении информации к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств.
В зависимости от способа обеспечения надежности различают следующие основные классы криптосистем:
ограниченные – криптоалгоритм хранится в тайне;
с использованием ключей – известен механизм шифрования и ключ. Выделяют две разновидности ключевых систем: симметричные (один ключ для шифрования и дешифрования) и асимметричные (один ключ для шифрования, другой – для дешифрования).
Классификация методов криптографических преобразований:
перестановка- изменение порядка следования каждого символа;
замена (подстановка) – замена символа на другой или блок криптосимволов;
аддитивные и комбинированные методы.
9.5. Компьютерные вирусы и антивирусные программные средства
Компьютерный вирус – специально написанная, обычно небольшая по размерам программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работа.
Признаки появления вируса:
замедление работы компьютера
невозможность загрузки ОС;
частые сбои и зависания компьютера
прекращение работы или неправильная работа ранее успешно работавших программ;
появление на экране странных надписей (типа: Я Вирус!)
загорание сигнальной лампочки дисковода, когда к нему нет обращения и др.
Логическая бомба – это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.
Программы-мутанты (репликаторы), самовоспроизводят, воссоздают копии, которые явно отличаются от оригинала.
Троянский конь – это программа, выполняющая неизвестные пользователю функции, например, передачу данных или определение пароля в пользу «хозяина».
BackGates – программы открытия паролей.
В основе работы большинства антивирусных программ лежит принцип поиска сигнатуры вирусов. Вирусная сигнатура – некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в компьютерной системе. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных.
Классификация антивирусных программ представлена на рисунке 9.1:
программы-фильтры контролирует действия, характерные для вирусов, требуя от пользователя подтверждения или отмены тех или иных операций;
программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным;
программы-доктора не только обнаруживают, но и «лечат» зараженные программы и диски. Программы этого типа делятся на фаги и полифаги (для поиска и уничтожения большого количества вирусов). К числу распространенных программ-фагов относится программа Aidstest Д.Лозинского;
программы детекторы осуществляют поиск вирусов в ОЗУ и на внешних устройствах. Различают детекторы универсальные и специализированные. Представителем является программа Д.Мостового Adinf;
программы-вакцины или иммунизаторы – резидентные программы, которые модифицируют программы и диски таким образом, что это не отражается на работе программы, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.
Антивирусные программы реализуют разнообразные методы и алгоритмы, в том числе определение вируса по некоторой маске, контрольной сумме и проведение эвристического анализа.
