- •Введение
- •Тема 1. Основные понятия. П. 1. Информация, информатики и ит.
- •П. 2. Единицы измерения информации.
- •П. 3 .Информатика (предмет и объект). Вид информатики.
- •П. 4. Понятие информационных технологий.
- •Тема 2. Краткая история развития вт и ит. П. 1. Предыстория информатики.
- •П. 2. История развития ивт.
- •П. 3. Принципы Джона фон Неймана.
- •П. 4. Поколения эвм.
- •П. 5. Развитие отечественной вычислительной техники.
- •П. 6. Хронология возникновения Интернет п. 6.1. История создания сетей.
- •П. 6.2. Файловые сервера, bbs и сеть Fidonet.
- •П. 6.3. Всемирная паутина www. Основные понятия.
- •Тема 3. Аппаратные средства п. 1. Структурная Схема эвм.
- •П. 1.1. Системная шина и процессор.
- •П. 1.2 Память.
- •П. 1.3. Устройства ввода.
- •П. 1.4 Устройства вывода
- •П. 1.5. Принцип открытой архитектуры
- •П. 2. Основные блоки эвм.
- •П. 3. Внешние устройства пк.
- •П. 3.1. Мониторы.
- •П. 3.2. Клавиатура.
- •П. 3.3. Принтеры.
- •П. 3.4. Сканеры.
- •П. 3.5. Манипуляторы.
- •Тема 4. Структура по. П. 1. Структурная схема программного обеспечения.
- •П. 2. Системы программирования.
- •П. 3. Прикладное по.
- •Тема 5. Операционная система. П. 1. Понятия ос и их классификация.
- •П. 2. Основы работы с ос Windows. П. 2.1. Основные объекты и приёмы управления Windows/
- •П. 2.2. Интерфейс.
- •П. 2.3 Структура окна папки
- •П. 2.4. Файл
- •П. 2.5. Операции с файловой системой.
- •П. 2.6. Приёмы повышения эффективности работы с файловой системой.
- •П. 2.7. Установка и удаление приложений Windows
- •П. 2.8. Установка оборудования.
- •П. 2.9. Общие принципы и технологии, используемые в ос Windows.
- •П. 3. Ос msdos п. 3.1. Основные модули ms-dos
- •П. 3.2. Основные командныеMs-dos
- •П. 3.2.1 Команды работы с дисками
- •П. 3.2.2. Команды работы с каталогами
- •П. 3.2.3. Команды работы с файлами
- •П. 4. Операционная оболочка nc
- •П. 4.2. Перемещение по панели и между панелями
- •П. 2. Сжатие информации.
- •П. 3. Основные понятия криптографии и криптоанализа.
- •П. 4. Вирусы и антивирусы
- •П. 5. Пакет Microsoft Office.
- •П. 6. Общие сведения о редактировании текстов. П. 6.1. Назначение и классификация текстовых редакторов.
- •П. 7. Текстовый процессор MicrosoftWord п. 7.1. Настройка пользовательского интерфейса текстовых редакторов
- •П. 7.2. Форматирование абзаца
- •П. 7.3. Форматирование таблиц
- •П. 7.4. Размещение графики в документах.
- •П. 7.5. Электронная верстка текстов.
- •П. 7.5. Вставка объектов
- •П. 7.6. Возможные неприятности в процессе работы и способы их устранения
- •Тема 7. Основы теории алгоритмов п. 1. Сущность алгоритма. Основные свойства алгоритмов.
- •П. 2. Форма записи алгоритмов.
- •П. 3. Основные блоки блок-схем
- •П. 4. Правила изображения графических алгоритмов.
- •П. 5. Представление алгоритма на языке программирования
- •П. 6. Типовые структуры алгоритмов.
- •П. 6.1. Следование
- •П. 6.2. Разветвление
- •П. 6.3. Цикл
- •П.7. Некоторые типовые приёмы алгоритмитизации.
- •П. 7.2. Вычислительные алгоритмы.
- •П. 2. Правила перевода чисел из одной системы счисления в другую п. 2.1. Правила перехода из восьмеричной и шестнадцатеричной сс в двоичную сс
- •П. 2.2. Правила перехода из двоичной системы счисления в восьмеричную и шестнадцатеричную сс
- •П. 2.3. Общий метод перевода чисел из одной системы счисления в другую систему счисления
- •П. 3. Арифметические основы работы эвм
- •П. 4. Логические основы работы эвм п. 4.1. Основные понятия. Функции алгебры логики
- •П. 4.2. Аксиомы, тождества и основные законы алгебры логики
- •Тема 9. Обработка данных средствами электронных таблиц. П. 1. Введение п. 1.1. История возникновения электронных таблиц.
- •П. 1.2. Основные понятия.
- •П. 2. Ввод, редактирование и форматирование данных.
- •П. 3. Формулы.
- •П. 3.1. Относительная и абсолютная адресация.
- •П. 4. Копирование содержимого ячеек.
- •П. 5. Автоматизация ввода
- •Тема 10. Математические системы.
- •П. 2.2. Приёмы работы с MathCad. П. 2.2.1 Курсоры MathCad.
- •П. 2.2.2 Ввод формул.
- •П. 2.2.3. Ввод текста.
- •П. 2.2.4. Форматирование формул и текста.
- •П. 2.2.4. Векторы.
- •П. 2.2.5. Стандартные и пользовательские функции.
П. 2. Сжатие информации.
Для уменьшения размеров мультимедийных файлов используют процедуру сжатия
Под сжатием понимают такое преобразование информации, в результате которого исходный файл уменьшается в объеме, а количество информации в сжатом файле уменьшается на величину, которой практически можно пренебречь.
Разработано несколько стандартов сжатия видео и аудио информации.
Наибольшее влияние на развитие мультимедийных средств оказывает MPEG(MaingPictureExpertsGroup) – объединённый комитет двух организацийISOиIEC(интернациональной электротехнической комиссии). Этот комитет разрабатывает стандарты с одноимённым названием.
П. 3. Основные понятия криптографии и криптоанализа.
Проблема защиты информации от несанкционированного доступа заметно обострилась в связи с широким распространением локальных и глобальных компьютерных сетей.
В настоящее время проблемами защиты информации занимается криптология.
Криптология разделяется на два направления: криптография и криптоанализ.
Криптография занимается разработкой и исследованием методов шифрования информации.
Под шифрованием понимается также преобразование информации, которое делает исходные данные нечитаемыми и трудно распознаваемыми без знания специальной секретной информации – ключа.
Под ключом понимается секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполнено в данном случае.
Криптоанализ занимается разработкой и исследованием методов расшифрования (раскрытия) шифрограммы без знания секретного ключа.
Дешифрование – процесс обратный шифрованию.
По характеру использования ключа алгоритмы шифрования можно разделить на два типа: симметричные (с одним ключом или с секретным ключом) и нес симметричные или асимметричные (с двумя ключами или с открытым ключом)
В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ.
Во втором случае получатель сначала по открытому каналу передаёт открывателю открытый ключ (ключ 1), с помощью которого отправитель шифрует информацию
При получении информации получатель дешифрует её с помощью второго ключа (ключ 2)
Перехват открытого ключа (ключ 1) не позволяет дешифровать закрытое сообщение, так как оно раскрывается лишь вторым секретным ключом.
П. 4. Вирусы и антивирусы
Компьютерный вирус – это программа, способная вызвать создавать свои копи, внедрять их в различные объекты или ресурсы компьютерных систем и производить определённые действия без ведома пользователя.
Порчу файлов и каталогов
Искажение результатов вычислений
Загрязнение или стирание памяти
Различные вирусы выполняют различные действия
выводят на экран текстовые сообщения
создают звуковые или видео эффекты
замедляют работу ЭВМ
увеличивают износ оборудования
вызывают отказ отдельных устройств, зависание или перезагрузку
имитируют повторяющиеся ошибки работы ОС
уничтожают FATтаблицу, форматируют диск, стираютBIOS.
Осуществляют научный, технический шпионаж
Основные симптомы вирусного заражения ЭВМ следующие
Замедление работы некоторых программ
Увеличение размеров файлов
Появление не существующих ранее «странных файлов»
Первый эксперимент по распространению вируса Фред Коон провёл 10 сентября 1983 года в университете Южной Каролины в рамках семинара по безопасности.
Первое неконтролируемое распространение вируса в сети произошло 2 ноября 1988 года. Это было организовано студентом Робертом Моррисом.
Имеются несколько признаков классификации существующих вирусов
по среде обитания они делятся на
сетевые
файловые
загрузочные
по способу заражения
резидентные, то есть оставляют в ОЗУ свою резидентную копию
нерезидентные, то есть не оставляющей в ОЗУ своей копии
По степени опасности – на
Неопасные
Опасные
Очень опасные
По особенности алгоритма – на
Вирусы компаньоны (не изменяют исходный файл)
Паразитические вирусы (при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов)
Репликаторы или черви (распространяются в компьютерных сетях и не изменяют файлы или секторы на дисках)
Невидимки или stealth(маскируют своё присутствие)
Мутанты или полиморфные вирус (их копии практически не содержат полного совпадения участков кожа, например вирус OneHalf)
Макровирусы (используют возможности макро языков, встроенных в системы обработки Word,Excel)
Троянские программы (маскируются под полезную или интересную информацию)
По целостности – на
Монолитные (представляют собой единый файл)
Распределённые вирусы (разделены на части)
Для борьбы с вирусами разрабатывают антивирусные программы
Различают следующие виды антивирусных программ
Программы детекторы или сканеры (рассчитаны на обнаружение конкретных вирусов и основываются на сравнении характерной последовательности байтов содержащихся в теле вируса, с байтами проверяемых программ)
Программы доктора или фаги находят файлы, заражённые вирусами, и лечат их, удаляя из файла тело вируса
Программы-ревизоры анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохранённой ранее в одном из файлов ревизора
Программы-фильтры или мониторы. Резидентная программа, которые оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции: обновление программных файлов и системной области диска, форматирование диска. Резидентные размещения программ в ОЗУ.
Программы-иммунизаторы наименьшая эффективность (морально устарели). Записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает её уже заражённой.
Примеры программ-детекторов, одновременно выполняющих и функции программ-сканеров
AVP– Касперский
Aidtest– Лозинский
Dr.Web– Белоусов, Лутовалов.
Adinf– Мостовой – отгостится к классу ревизоров.
Vsafe – программа фильтр
Зарубежные антивирусы
McAfee VirusScan
Norton Antivirus
Panda Antivirus