- •Российский государственный университет
- •1. Информация и информационные процессы
- •1.1. Понятие информации
- •1.2. Свойства информации
- •1.3. Единицы измерения информации
- •1.4. Информационные процессы
- •1.5. Предмет и структура информатики
- •Вопросы для самоконтроля к разделу 1
- •2. Представление данных в компьютере
- •2.1. Системы счисления
- •Перевод десятичных чисел в двоичные
- •2.2. Кодирование данных
- •2.3. Представление числовых данных
- •2.4. Представление символьных данных
- •2.5. Представление звуковых данных
- •2.6. Представление графических данных
- •Вопросы для самоконтроля к разделу 2
- •3. Аппаратные средства компьютера
- •3.1. История развития вычислительной техники
- •Поколения эвм
- •3.2. Принцип открытой архитектуры
- •3.3. Функциональный состав персонального компьютера
- •Функциональный состав персонального компьютера
- •3.3.1. Процессор – устройство обработки информации
- •Основные типы процессоров и их характеристики
- •3.3.2. Память – устройство хранения информации
- •3.3.3. Внешние устройства компьютера
- •Вопросы для самоконтроля к разделу 3
- •4. Системные программные средства компьютера
- •4.1. Классификация программных средств компьютера
- •4.1.1. Системные программные средства
- •4.1.2. Инструментальные программные средства
- •4.1.3. Прикладные программные средства
- •4.2. Файловая структура данных
- •Расширения имен файлов
- •4.3. Операционная система Windows
- •4.3.1. Основные понятия
- •Основные пункты Главного меню и их назначение
- •4.3.2. Оконный интерфейс Windows
- •Элементы окна Windows
- •4.3.3. Работа с файловой системой Windows
- •Операции с папками и файлами
- •4.3.4. Стандартные приложения Windows
- •Вопросы для самоконтроля к разделу 4
- •5. Служебные программные средства
- •5.1. Структура магнитного диска
- •5.2. Программы обслуживания магнитных дисков
- •5.2.1. Форматирование диска
- •5.2.2. Проверка диска
- •5.2.3. Дефрагментация диска
- •Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.
- •5.3. Архивация информации
- •Вопросы для самоконтроля к разделу 5
- •6. Информационная безопасность
- •6.1. Классификация угроз информационной безопасности
- •6.2. Обеспечение работоспособности компьютерных систем
- •6.3. Предотвращение несанкционированного доступа
- •6.3.1. Идентификация и аутентификация пользователей
- •6.3.2. Разграничение доступа
- •6.3.3. Политика аудита
- •6.3.4. Криптографические методы защиты данных
- •6.4. Вредоносные программы
- •6.4.1. История развития вредоносных программ
- •1992 Год - распространение файловых, загрузочных и файлово-загрузочных вирусов для ms-dos, появляются первые вирусы класса анти-антивирус, которые удаляли базу данных ревизора изменений.
- •6.4.2. Типы вредоносных программ
- •Троянские программы- это программы, не способные к размножению, но осуществляющие различные несанкционированные пользователем действия:
- •Хакерские утилитыи другие вредоносные программы:
- •Признаки заражения компьютера:
- •Действия при наличии признаков заражения:
- •6.4.3. Антивирусные программы
- •Вопросы для самоконтроля к разделу 6
- •7. Алгоритмизация решения задач на компьютере
- •Вопросы для самоконтроля к разделу 7
- •8. Программные средства создания текстовой документации
- •8.1. Оконный интерфейс Microsoft Word
- •Элементы окна программы Microsoft Word
- •Word позволяет пользователю работать в различных режимах (меню Вид). Режимы отображения документа на экране:
- •8.2. Основные операции в программе Microsoft Word
- •Операции с файлами в программе Microsoft Word
- •Выделение фрагментов текста
- •Операции перемещения, копирования и удаления фрагментов текста
- •Основные операции с таблицами
- •9. Программные средства обработки числовой информации
- •9.1. Оконный интерфейс Microsoft Excel
- •Элементы окна программы Microsoft Excel
- •9.2. Основные операции в программе Microsoft Excel
- •Операции с Рабочей книгой в программе Microsoft Excel
- •Выделение элементов таблицы
- •Операции в электронной таблице
- •9.3. Вычисления в программе Microsoft Excel
- •9.4. Внедрение и связывание объектов
- •Вопросы для самоконтроля к разделу 9
- •10.1. Типы компьютерных изображений
- •10.2. Оконный интерфейс Corel Draw
- •Элементы окна программы Corel Draw
- •10.3. Типы объектов и инструменты программы Corel Draw
- •10.4. Заливка объектов
- •Виды заливок:
- •10.5. Преобразование объектов и дополнительные эффекты
- •10.6. Дубли и клоны
- •Вопросы для самоконтроля к разделу 10
- •В чем различия растровых и векторных изображений?
- •11. Программные средства создания презентаций
- •11.1. Режимы просмотра презентации
- •11.2. Создание презентации
- •11.3. Оформление презентации
- •11.4. Вставка объектов на слайд
- •11.5. Использование анимационных и звуковых эффектов
- •11.6. Внедрение гиперссылок
- •11.7. Демонстрация презентации
- •Вопросы для самоконтроля к разделу 11
- •12. Компьютерные коммуникации
- •12.1. Классификация компьютерных сетей
- •12.2. Топология сети
- •12.3. Сетевые протоколы
- •12.4. Компоненты сети
- •12.5. Глобальная компьютерная сеть Интернет
- •12.5.1. История сети Интернет
- •12.5.2. Адресация в Интернете
- •Домены верхнего уровня
- •12.5.3. Сервисы (службы) Интернета
- •12.5.4. Унифицированный указатель ресурса (url)
- •12.5.5. Структура веб-страницы
- •Основные теги языка html
- •12.5.6. Поиск информации в www
- •12.5.7. Защита информации в сети Интернет
- •Вопросы для самоконтроля к разделу 12
- •Список литературы
- •Содержание
- •Информатика
12.2. Топология сети
Под топологией сети принято понимать способ организации связи компьютеров и других компонентов сети. Существуют четыре основные разновидности топологий: шинная, звездная, кольцевая и ячеистая. Сеть может быть составлена из взаимосвязанных комбинаций этих основных конфигураций. В этом случае говорят, что сеть имеет гибридную топологию.
В сетях с топологией шины всех компьютеров подключены к одному кабелю, называемому магистралью. Сеть с топологией шины является широковещательной – сигнал передается от одного компьютера ко всем остальным. Благодаря простоте реализации и низкой стоимости, это самая распространенная конфигурация. Ее основным недостатком является уязвимость - разрыв магистрального кабеля ведет к остановке сети.
Топология кольца применяется как в старых сетях, так и в современных оптоволоконных сетях. В сетях этого типа передача сигналов осуществляется по кругу в одном направлении через все задействованные компьютеры. Каждый из них усиливает сигналы и передает их следующему. Неисправности даже одного компьютера приводят к отказу работы всей сети, поэтому сеть с топологией кольца не может быть отнесена к разряду отказоустойчивых.
Топология звезды популярна для новых сетей. «Связующим звеном» такой сети является концентратор или хаб (HUB), к которому подключаются кабели от всех рабочих мест. Сигналы передающего компьютера передаются через концентратор всем остальным компьютерам. К недостаткам этой топологии следует отнести увеличение расхода кабеля и необходимость установки хаба. Основным достоинством конфигурации является ее более высокая надежность – неисправности одного или нескольких компьютеров не оказывают влияние на функционирование сети.
Ячеистая топология. Каждый компьютер такой сети связан отдельным кабелем со всеми остальными. Передаваемый одним компьютером сигнал может проходить до места назначения различными маршрутами, поэтому неисправности в одной из линий сети не повлияют на работу сети в целом, а приведет к увеличению нагрузки на оставшиеся линии. Сети, имеющие ячеистую топологию, являются наиболее устойчивыми и применяются в наиболее ответственных организациях, типа банков. Стоимость сети велика, но обрыв любого кабеля не ведет к остановке всей сети.
12.3. Сетевые протоколы
Работа любого устройства в сети реализуется в соответствии с некоторым набором правил – протоколом. В общем случае протоколом называются правила (соглашения) взаимодействия друг с другом коммуникационных компонентов. Применительно к рассматриваемой теме под протоколом понимается совокупность правил, регламентирующих форматы и порядок передачи данных в сети. Международным стандартом для разработки сетевых продуктов и построения сетей является модель взаимодействия открытых систем OSI (Open System Interconnection Reference Model), разработанная Международной организацией по стандартизации ISO (International Standards Organization). Эта модель также называется семиуровневой, поскольку имеет семь уровней, каждому из которых соответствуют различные сетевые операции, оборудование и протоколы. В настоящее время стандартом сетевого взаимодействия является протокол TCP/IP (Transmission Control Protocol/Internet Protocol – протокол управления передачей/протокол Интернета). Его главными достоинствами являются совместимость – возможность обеспечения связи между компьютерами различных типов и высокая надежность управления сетью. Большинство сетевых ОС имеют встроенную поддержку протоколов TCP/IP. Протокол TCP/IP был разработан в США для сети министерства обороны ARPANet.
ТCP – протокол транспортного уровня, обеспечивает передачу информации между компьютерами сети, а также установление связи между ними. IP – адресный протокол (протокол маршрутизации) определяет куда происходит передача, обеспечивает маршрутизацию IP-пакетов, т.е. доставку информации от компьютера-отправителя к компьютеру-получателю.
Согласно протоколу ТСР, отправляемые данные делятся на пакеты, пакеты маркируются для правильной сборки документа. Пакеты на пути к компьютеру-получателю проходят разными маршрутами через многочисленные промежуточные серверы Интернета. На компьютере-получателе пакеты собираются в правильной последовательности. Транспортный протокол обеспечивает разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения.
Протокол IP предназначен для поддержки адресации передаваемых данных и выбор пути для их передачи. Для выбора пути передачи данных (маршрутизации) используются маршрутизаторы, которые представляют собой компьютеры или специализированные устройства, направляющие (маршрутизирующие) данные в различные подключенные к ним сети. Для своей идентификации в сети каждый входящий в нее компьютер имеет уникальный адрес (IP адрес) – двоичное число длиной 32 бита (4 байта). Например, 101.95.178.25, последнее число указывает на номер компьютера в локальной сети, а первые три числа определяют адрес этой сети в Internet , т.е. показывают номера сетей и подсетей. Выдачей адресов в глобальном масштабе распоряжается единый орган – InterNIC (Сетевой информационный центр). Служба регистрации InterNIC отвечает за выделение сетевых адресов и доменных имен верхнего уровня. Регистрацией и выделением адресов конкретных пользователей занимается провайдер - поставщик услуг Интернет. Таким образом, InterNIC выдает не индивидуальные адреса, а группы адресов для сетей. Конкретные адреса из группы распределяются владельцами этих локальных сетей независимо от InterNIC.