- •ПРЕДИСЛОВИЕ
- •ВВЕДЕНИЕ
- •ЧАСТЬ ПЕРВАЯ
- •ГЛАВА 1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
- •ВВЕДЕНИЕ
- •1.1. ИСТОРИЯ РАЗВИТИЯ ИНФОРМАТИКИ
- •1.2. ИНФОРМАТИКА КАК ЕДИНСТВО НАУКИ И ТЕХНОЛОГИИ
- •1.3. СТРУКТУРА СОВРЕМЕННОЙ ИНФОРМАТИКИ
- •1.4. МЕСТО ИНФОРМАТИКИ В СИСТЕМЕ НАУК
- •1.5. СОЦИАЛЬНЫЕ АСПЕКТЫ ИНФОРМАТИКИ
- •1.6. ПРАВОВЫЕ АСПЕКТЫ ИНФОРМАТИКИ
- •1.7. ЭТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАТИКИ
- •Контрольные вопросы
- •§ 2. ИНФОРМАЦИЯ, ЕЕ ВИДЫ И СВОЙСТВА
- •2.1. РАЗЛИЧНЫЕ УРОВНИ ПРЕДСТАВЛЕНИЙ ОБ ИНФОРМАЦИИ
- •2.2. НЕПРЕРЫВНАЯ И ДИСКРЕТНАЯ ИНФОРМАЦИЯ
- •2.3. ЕДИНИЦЫ КОЛИЧЕСТВА ИНФОРМАЦИИ: ВЕРОЯТНОСТНЫЙ И ОБЪЕМНЫЙ ПОДХОДЫ
- •2.4. ИНФОРМАЦИЯ: БОЛЕЕ ШИРОКИЙ ВЗГЛЯД
- •2.5. ИНФОРМАЦИЯ И ФИЗИЧЕСКИЙ МИР
- •§ 3. СИСТЕМЫ СЧИСЛЕНИЯ
- •3.1. ПОЗИЦИОННЫЕ СИСТЕМЫ СЧИСЛЕНИЯ
- •3.2. ДВОИЧНАЯ СИСТЕМА СЧИСЛЕНИЯ
- •3.3. ВОСЬМЕРИЧНАЯ И ШЕСТНАДЦАТИРИЧНАЯ СИСТЕМЫ СЧИСЛЕНИЯ
- •§ 4. КОДИРОВАНИЕ ИНФОРМАЦИИ.
- •4.1. АБСТРАКТНЫЙ АЛФАВИТ
- •4.2. КОДИРОВАНИЕ И ДЕКОДИРОВАНИЕ
- •4.3. ПОНЯТИЕ О ТЕОРЕМАХ ШЕННОНА
- •4.4. МЕЖДУНАРОДНЫЕ СИСТЕМЫ БАЙТОВОГО КОДИРОВАНИЯ
- •§ 5. ЭЛЕМЕНТЫ ТЕОРИИ ГРАФОВ
- •5.1. ОСНОВНЫЕ ПОНЯТИЯ
- •5.2. ПРЕДСТАВЛЕНИЕ ГРАФОВ
- •§ 6. АЛГОРИТМ И ЕГО СВОЙСТВА
- •6.1. РАЗЛИЧНЫЕ ПОДХОДЫ К ПОНЯТИЮ «АЛГОРИТМ»
- •6.2. ПОНЯТИЕ ИСПОЛНИТЕЛЯ АЛГОРИТМА
- •6.3. ГРАФИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ АЛГОРИТМОВ
- •6.4. СВОЙСТВА АЛГОРИТМОВ
- •6.5. ПОНЯТИЕ АЛГОРИТМИЧЕСКОГО ЯЗЫКА
- •Контрольные вопросы
- •§7. ФОРМАЛИЗАЦИЯ ПОНЯТИЯ «АЛГОРИТМ»
- •7.1. ПОСТАНОВКА ПРОБЛЕМЫ
- •7.2. МАШИНА ПОСТА
- •73. МАШИНА ТЬЮРИНГА
- •7.4. НОРМАЛЬНЫЕ АЛГОРИТМЫ МАРКОВА
- •7.5. РЕКУРСИВНЫЕ ФУНКЦИИ
- •Контрольные вопросы и задания
- •8.1. ОПЕРАЦИОНАЛЬНЫЙ ПОДХОД
- •8.2. СТРУКТУРНЫЙ ПОДХОД
- •8.3. НОВЕЙШИЕ МЕТОДОЛОГИИ РАЗРАБОТКИ ПРОГРАММ ДЛЯ ЭВМ
- •Контрольные вопросы и задания
- •§ 9. СТРУКТУРЫ ДАННЫХ
- •9.1. ДАННЫЕ И ИХ ОБРАБОТКА
- •9.2. ПРОСТЫЕ (НЕСТРУКТУРИРОВАННЫЕ) ТИПЫ ДАННЫХ
- •9.3. СТРУКТУРИРОВАННЫЕ ТИПЫ ДАННЫХ
- •Контрольные вопросы и задания
- •§ 10. ПОНЯТИЕ ОБ ИНФОРМАЦИОННОМ МОДЕЛИРОВАНИИ
- •10.1. МОДЕЛИРОВАНИЕ КАК МЕТОД РЕШЕНИЯ ПРИКЛАДНЫХ ЗАДАЧ
- •10.2. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОГО МОДЕЛИРОВАНИЯ
- •10.3. СВЯЗИ МЕЖДУ ОБЪЕКТАМИ
- •Контрольные вопросы и задания
- •§ 11. НЕКОТОРЫЕ КИБЕРНЕТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАТИКИ
- •11.1. ПРЕДМЕТ КИБЕРНЕТИКИ
- •11.2. УПРАВЛЯЕМЫЕ СИСТЕМЫ
- •11.3. ФУНКЦИИ ЧЕЛОВЕКА И МАШИНЫ В СИСТЕМАХ УПРАВЛЕНИЯ
- •Контрольные вопросы и задания
- •§ 12. ПОНЯТИЕ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
- •12.3. МОДЕЛИРОВАНИЕ РАССУЖДЕНИЙ
- •12.4. ИНТЕЛЛЕКТУАЛЬНЫЙ ИНТЕРФЕЙС ИНФОРМАЦИОННОЙ СИСТЕМЫ
- •12.5. СТРУКТУРА СОВРЕМЕННОЙ СИСТЕМЫ РЕШЕНИЯ ПРИКЛАДНЫХ ЗАДАЧ
- •Контрольные вопросы и задания
- •Дополнительная литература к главе 1
- •ГЛАВА 2 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ
- •ВВЕДЕНИЕ
- •§ 1. ОПЕРАЦИОННЫЕ СИСТЕМЫ
- •1.1. НАЗНАЧЕНИЕ И ОСНОВНЫЕ ФУНКЦИИ ОПЕРАЦИОННЫХ СИСТЕМ
- •1.2. ПОНЯТИЕ ФАЙЛОВОЙ СИСТЕМЫ
- •1.3. ОПЕРАЦИОННЫЕ СИСТЕМЫ ДЛЯ КОМПЬЮТЕРОВ ТИПА IBM PC
- •1.4. ОБОЛОЧКИ ОПЕРАЦИОННЫХ СИСТЕМ
- •Контрольные вопросы и задания
- •§ 2. ПОНЯТИЕ О СИСТЕМЕ ПРОГРАММИРОВАНИЯ
- •2.1. ОСНОВНЫЕ ФУНКЦИИ И КОМПОНЕНТЫ
- •2.2. ТРАНСЛЯЦИЯ ПРОГРАММ И СОПУТСТВУЮЩИЕ ПРОЦЕССЫ
- •Контрольные вопросы
- •§3. ПРИКЛАДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ОБЩЕГО НАЗНАЧЕНИЯ
- •3.1. КЛАССИФИКАЦИЯ
- •3.2. ИНСТРУМЕНТАЛЬНЫЕ ПРОГРАММНЫЕ СРЕДСТВА ОБЩЕГО НАЗНАЧЕНИЯ
- •3.3. ИНСТРУМЕНТАЛЬНЫЕ ПРОГРАММНЫЕ СРЕДСТВА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
- •3.4. ПРОГРАММНЫЕ СРЕДСТВА ПРОФЕССИОНАЛЬНОГО УРОВНЯ
- •3.5. ОРГАНИЗАЦИЯ «МЕНЮ» В ПРОГРАММНЫХ СИСТЕМАХ
- •Контрольные вопросы ч задания
- •§ 4. СИСТЕМЫ ОБРАБОТКИ ТЕКСТОВ
- •4.1. ЭЛЕМЕНТЫ ИЗДАТЕЛЬСКОГО ДЕЛА
- •4.2. ТЕКСТОВЫЕ РЕДАКТОРЫ
- •4.3. ИЗДАТЕЛЬСКИЕ СИСТЕМЫ
- •§ 5. СИСТЕМЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
- •5.1. ПРИНЦИПЫ ФОРМИРОВАНИЯ ИЗОБРАЖЕНИЙ НА ЭКРАНЕ
- •5.2. ИЗОБРАЗИТЕЛЬНАЯ ГРАФИКА
- •5.3. ГРАФИЧЕСКИЕ РЕДАКТОРЫ
- •5.4. ДЕЛОВАЯ ГРАФИКА
- •5.5. ИНЖЕНЕРНАЯ ГРАФИКА
- •5.6. НАУЧНАЯ ГРАФИКА
- •Контрольные вопросы и упражнения
- •§ 6. БАЗЫ ДАННЫХ И СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ
- •6.1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ
- •6.2. ВИДЫ СТРУКТУР ДАННЫХ
- •6.3. ВИДЫ БАЗ ДАННЫХ
- •6.4. СОСТАВ И ФУНКЦИИ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ
- •6.5. ПРИМЕРЫ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ
- •Контрольные вопросы и задания
- •§ 7. ЭЛЕКТРОННЫЕ ТАБЛИЦЫ
- •7.1. НАЗНАЧЕНИЕ И ОСНОВНЫЕ ФУНКЦИИ ТАБЛИЧНЫХ ПРОЦЕССОРОВ
- •7.2. ЭЛЕКТРОННЫЕ ТАБЛИЦЫ SUPERCALC
- •7.3. ЭЛЕКТРОННЫЕ ТАБЛИЦЫ EXCEL
- •§8. ИНТЕГРИРОВАННЫЕ ПРОГРАММНЫЕ СРЕДСТВА
- •8.1. ПРИНЦИПЫ ПОСТРОЕНИЯ ИНТЕГРИРОВАННЫХ ПРОГРАММНЫХ СИСТЕМ
- •8.2. ИНТЕГРИРОВАННЫЙ ПАКЕТ MS-WORKS
- •§ 9. ЭКСПЕРТНЫЕ СИСТЕМЫ
- •Контрольные вопросы и задания
- •§ 10. ИНСТРУМЕНТАЛЬНЫЕ ПРОГРАММНЫЕ СРЕДСТВА ДЛЯ РЕШЕНИЯ ПРИКЛАДНЫХ МАТЕМАТИЧЕСКИХ ЗАДАЧ
- •10.1. НАЗНАЧЕНИЕ ПРОГРАММ
- •10.2. ПАКЕТ MATHCAD
- •10.3. СИСТЕМА АНАЛИТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ REDUCE
- •§ 11. КОМПЬЮТЕРНОЕ ТЕСТИРОВАНИЕ
- •11.1. ТЕХНОЛОГИЯ ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ ТЕСТОВ ПРЕДМЕТНОЙ ОБЛАСТИ
- •11.2. ТИПЫ КОМПЬЮТЕРНЫХ ТЕСТОВ
- •11.3. ИНСТРУМЕНТАЛЬНЫЕ ТЕСТОВЫЕ ОБОЛОЧКИ
- •11.4. ПРИМЕР ТЕСТА ПО ШКОЛЬНОМУ КУРСУ ИНФОРМАТИКИ
- •§12. КОМПЬЮТЕРНЫЕ ВИРУСЫ
- •12.1. ЧТО ТАКОЕ КОМПЬЮТЕРНЫЙ ВИРУС
- •12.2. РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
- •12.3. АНТИВИРУСНЫЕ СРЕДСТВА
- •Контрольные вопросы и задания
- •§ 13. КОМПЬЮТЕРНЫЕ ИГРЫ
- •13.1. ВИДЫ И НАЗНАЧЕНИЕ КОМПЬЮТЕРНЫХ ИГР
- •13.2. ОБЗОР КОМПЬЮТЕРНЫХ ИГР
- •Контрольные вопросы
- •ГЛАВА 3 ЯЗЫКИ И МЕТОДЫ ПРОГРАММИРОВАНИЯ
- •ВВЕДЕНИЕ
- •§ 1. ИСТОРИЯ РАЗВИТИЯ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ
- •§2. ЯЗЫКИ ПРОГРАММИРОВАНИЯ ВЫСОКОГО УРОВНЯ
- •2.1. ПОНЯТИЕ О ЯЗЫКАХ ПРОГРАММИРОВАНИЯ ВЫСОКОГО УРОВНЯ
- •2.2. МЕТАЯЗЫКИ ОПИСАНИЯ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ
- •23. ГРАММАТИКА ЯЗЫКОВ ПРОГРАММИРОВАНИЯ
- •§3. ПАСКАЛЬ КАК ЯЗЫК СТРУКТУРНО-ОРИЕНТИРОВАННОГО ПРОГРАММИРОВАНИЯ
- •3.1. ВВЕДЕНИЕ
- •Контрольные вопросы
- •3.2. ОСНОВНЫЕ КОНСТРУКЦИИ ЯЗЫКА
- •Контрольные вопросы
- •3.3. СТРУКТУРЫ ДАННЫХ
- •3.4. ПРОЦЕДУРЫ И ФУНКЦИИ
- •3.5. РАБОТА С ФАЙЛАМИ
- •3.6. ДИНАМИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СТРУКТУРЫ
- •Контрольные вопросы
- •Контрольные вопросы и задания
- •Контрольные вопросы
- •§4. МЕТОДЫ И ИСКУССТВО ПРОГРАММИРОВАНИЯ
- •4.1. ПРОЕКТИРОВАНИЕ ПРОГРАММ
- •Контрольные вопросы и задания
- •4.2. ОСНОВНЫЕ ПРИНЦИПЫ РАЗРАБОТКИ И АНАЛИЗА АЛГОРИТМОВ
- •Задания
- •4.3. МЕТОДЫ ПОСТРОЕНИЯ АЛГОРИТМОВ, ОРИЕНТИРОВАННЫЕ НА СТРУКТУРЫ ДАННЫХ
- •Контрольные задания
- •4.4. РЕКУРСИВНЫЕ АЛГОРИТМЫ
- •Контрольные задания
- •4.5. ВАЖНЕЙШИЕ НЕВЫЧИСЛИТЕЛЬНЫЕ АЛГОРИТМЫ (ПОИСК И СОРТИРОВКА)
- •Контрольные вопросы и задания
- •5.1. ВВЕДЕНИЕ В БЕЙСИК
- •Контрольные вопросы
- •5.2. БАЗОВЫЕ ОПЕРАТОРЫ
- •Контрольные вопросы ч задания
- •5.3. МУЗЫКАЛЬНЫЕ ВОЗМОЖНОСТИ
- •Контрольные вопросы и задания
- •5.4. ГРАФИЧЕСКИЕ ВОЗМОЖНОСТИ
- •Контрольные вопросы и задания
- •5.5. ОБРАБОТКА СИМВОЛЬНОЙ ИНФОРМАЦИИ
- •Контрольные вопросы и задания
- •5.6. ПОДПРОГРАММЫ
- •Контрольные вопросы
- •5.7. РАБОТА С ФАЙЛАМИ
- •5.8. СРЕДСТВА И МЕТОДЫ ОРГАНИЗАЦИИ ДИАЛОГА
- •Контрольные задания
- •5.9. ВЕРСИИ БЕЙСИКА
- •5.10. БЕЙСИК И ПАСКАЛЬ
- •§ 6. ВВЕДЕНИЕ В ЯЗЫК ПРОГРАММИРОВАНИЯ СИ
- •6.1. ОБЩАЯ ХАРАКТЕРИСТИКА ЯЗЫКА И ПРИМЕР ПРОГРАММЫ НА СИ
- •6.2. ЭЛЕМЕНТЫ СИ: АЛФАВИТ, ИДЕНТИФИКАТОРЫ, ЛИТЕРАЛЫ, СЛУЖЕБНЫЕ СЛОВА
- •6.3. ТИПЫ ДАННЫХ И ОПЕРАЦИИ В ЯЗЫКЕ СИ. ВЫРАЖЕНИЯ
- •6.4. ОПЕРАТОРЫ. УПРАВЛЯЮЩИЕ КОНСТРУКЦИИ ЯЗЫКА
- •6.5. СТРУКТУРА ПРОГРАММЫ НА СИ. ПОНЯТИЕ О ФУНКЦИЯХ
- •6.6. КЛАССЫ ПАМЯТИ
- •6.7. ФУНКЦИИ ВВОДA-ВЫВОДА
- •6.8. ДИРЕКТИВЫ ПРЕПРОЦЕССОРА
- •6.9. СИ И ПАСКАЛЬ
- •§ 7. ОСНОВЫ ЛОГИЧЕСКОГО ПРОГРАММИРОВАНИЯ НА ЯЗЫКЕ ПРОЛОГ
- •7.1. ОБЩИЕ СВЕДЕНИЯ
- •7.2. АЛГОРИТМ ВЫПОЛНЕНИЯ ПРОГРАММ НА ПРОЛОГЕ
- •7.3. РЕКУРСИЯ
- •7.4. ПРЕДИКАТ ОТСЕЧЕНИЯ И УПРАВЛЕНИЕ ЛОГИЧЕСКИМ ВЫВОДОМ В ПРОГРАММАХ
- •7.5. ОБРАБОТКА СПИСКОВ
- •7.6. РЕШЕНИЕ ЛОГИЧЕСКИХ ЗАДАЧ НА ПРОЛОГЕ
- •Контрольные вопросы и задания
- •§ 8. ВВЕДЕНИЕ В ФУНКЦИОНАЛЬНОЕ ПРОГРАММИРОВАНИЕ НА ЯЗЫКЕ ЛИСП
- •8.1. НАЗНАЧЕНИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА ЯЗЫКА
- •8.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ ПРОГРАММЫ НА ЛИСПЕ. СПИСКИ
- •8.3. ФУНКЦИИ
- •8.4. ФОРМЫ. УПРАВЛЯЮЩИЕ КОНСТРУКЦИИ В ЛИСП-ПРОГРАММЕ
- •8.5. РЕКУРСИЯ И ЦИКЛ В ПРОГРАММАХ НА ЛИСПЕ
- •8.6. ВВОД-ВЫВОД ДАННЫХ
- •8.7. ПРИМЕР ПРОГРАММИРОВАНИЯ НА ЛИСПЕ
- •8.8. СВОЙСТВА СИМВОЛОВ
- •Контрольные вопросы и задания
- •§9. ВВЕДЕНИЕ В ОБЪЕКТНО-ОРИЕНТИРОВАННОЕ ПРОГРАММИРОВАНИЕ
- •9.1. ОСНОВНЫЕ ПОЛОЖЕНИЯ
- •9.2. ОСНОВЫ ОБЪЕКТНОГО ПРОГРАММИРОВАНИЯ В СИСТЕМЕ ТУРБО-ПАСКАЛЬ
- •9.3. ОБОЛОЧКА TURBO-VISION
- •9.4.* СРЕДА ОБЪЕКТНОГО ВИЗУАЛЬНОГО ПРОГРАММИРОВАНИЯ DELPHI
- •9.8. СИСТЕМА ОБЪЕКТНОГО ПРОГРАММИРОВАНИЯ SMALLTALK
- •Контрольные вопросы и задания
- •Дополнительная литература к главе 3
- •ЧАСТЬ ВТОРАЯ
- •ГЛАВА 4 ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
- •ВВЕДЕНИЕ
- •§ 1. ИСТОРИЯ РАЗВИТИЯ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
- •1.1. НАЧАЛЬНЫЙ ЭТАП РАЗВИТИЯ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
- •1.2. НАЧАЛО СОВРЕМЕННОЙ ИСТОРИИ ЭЛЕКТРОННОЙ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
- •1.3. ПОКОЛЕНИЯ ЭВМ
- •1.4. ПЕРСОНАЛЬНЫЕ КОМПЬЮТЕРЫ
- •1.5. И НЕ ТОЛЬКО ПЕРСОНАЛЬНЫЕ КОМПЬЮТЕРЫ...
- •1.6. ЧТО ВПЕРЕДИ?
- •Контрольные вопросы
- •§2. АРХИТЕКТУРА ЭВМ
- •2.1. О ПОНЯТИИ «АРХИТЕКТУРА ЭВМ»
- •1.2. КЛАССИЧЕСКАЯ АРХИТЕКТУРА ЭВМ II ПРИНЦИПЫ ФОН НЕЙМАНА
- •2.3. СОВЕРШЕНСТВОВАНИЕ И РАЗВИТИЕ ВНУТРЕННЕЙ СТРУКТУРЫ ЭВМ
- •2.4. ОСНОВНОЙ ЦИКЛ РАБОТЫ ЭВМ
- •2.5. СИСТЕМА КОМАНД ЭВМ И СПОСОБЫ ОБРАЩЕНИЯ К ДАННЫМ
- •Контрольные вопросы
- •§3. АРХИТЕКТУРА МИКРОПРОЦЕССОРОВ
- •3.1. ИСТОРИЯ РАЗВИТИЯ МИКРОПРОЦЕССОРОВ
- •3.3. ВНУТРЕННЯЯ ОРГАНИЗАЦИЯ МИКРОПРОЦЕССОРА
- •3.3. РАБОТА МИКРОПРОЦЕССОРА С ПАМЯТЬЮ. МЕТОДЫ АДРЕСАЦИИ
- •3.4. ФОРМАТЫ ДАННЫХ
- •3.5. ОБРАБОТКА ПРЕРЫВАНИЙ
- •3.6. РАБОТА МИКРОПРОЦЕССОРА С ВНЕШНИМИ УСТРОЙСТВАМИ
- •3.7. ПРИМЕР: СИСТЕМА КОМАНД ПРОЦЕССОРОВ СЕМЕЙСТВА PDP
- •Контрольные вопросы и задания
- •§4. УЧЕБНАЯ МОДЕЛЬ МИКРОКОМПЬЮТЕРА
- •4.1. СТРУКТУРА УЧЕБНОГО МИКРОКОМПЬЮТЕРА
- •4.2. СИСТЕМА КОМАНД
- •4.3. АДРЕСАЦИЯ ДАННЫХ
- •4.4. РАБОТА С ВНЕШНИМИ УСТРОЙСТВАМИ
- •4.5. ПРИМЕРЫ ПРОГРАММ
- •Контрольные вопросы и задания
- •§ 5. ВНЕШНИЕ УСТРОЙСТВА ЭВМ: ФИЗИЧЕСКИЕ ПРИНЦИПЫ И ХАРАКТЕРИСТИКИ
- •5.1. ВНЕШНИЕ ЗАПОМИНАЮЩИЕ УСТРОЙСТВА
- •5.2. УСТРОЙСТВА ВВОДА ИНФОРМАЦИИ
- •5.3. УСТРОЙСТВА ВЫВОДА ИНФОРМАЦИИ
- •Контрольные вопросы и задания
- •§ 6. ЛОГИЧЕСКИЕ ОСНОВЫ ФУНКЦИОНИРОВАНИЯ ЭВМ
- •6.1. ЛОГИКА ВЫСКАЗЫВАНИЙ. ЭЛЕМЕНТАРНЫЕ ЛОГИЧЕСКИЕ ФУНКЦИИ
- •6.2. СХЕМНАЯ РЕАЛИЗАЦИЯ ЭЛЕМЕНТАРНЫХ ЛОГИЧЕСКИХ ОПЕРАЦИЙ. ТИПОВЫЕ ЛОГИЧЕСКИЕ УЗЛЫ
- •63. ПРИМЕР ЭЛЕКТРОННОЙ РЕАЛИЗАЦИИ ЛОГИЧЕСКОГО ЭЛЕМЕНТА
- •Контрольные вопросы и задания
- •Дополнительная литература к главе 4
- •ГЛАВА 5 КОМПЬЮТЕРНЫЕ СЕТИ И ТЕЛЕКОММУНИКАЦИИ
- •ВВЕДЕНИЕ
- •§ 1. ЛОКАЛЬНЫЕ СЕТИ
- •1.1. АППАРАТНЫЕ СРЕДСТВА
- •1.3. ЛОКАЛЬНЫЕ СЕТИ УЧЕБНОГО НАЗНАЧЕНИЯ
- •Контрольные вопросы
- •§2. ОПЕРАЦИОННЫЕ СИСТЕМЫ ЛОКАЛЬНЫХ СЕТЕЙ
- •Параметр
- •Контрольные вопросы ч задания
- •§3. ГЛОБАЛЬНЫЕ СЕТИ
- •3.1. ОБЩИЕ ПРИНЦИПЫ ОРГАНИЗАЦИИ
- •3.2. АППАРАТНЫЕ СРЕДСТВА И ПРОТОКОЛЫ ОБМЕНА ИНФОРМАЦИЕЙ
- •3.3. ЭЛЕКТРОННАЯ ПОЧТА
- •§ 4. ПРЕДСТАВЛЕНИЕ ОБ ОПЕРАЦИОННОЙ СИСТЕМЕ UNIX
- •§ 5. ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ В ОБРАЗОВАНИИ
- •5.1. ТЕЛЕКОММУНИКАЦИИ КАК СРЕДСТВО ОБРАЗОВАТЕЛЬНЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
- •5.2. ПЕРСОНАЛЬНЫЙ ОБМЕН СООБЩЕНИЯМИ
- •5.3. ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ
- •5.4. СОВМЕСТНОЕ РЕШЕНИЕ ЗАДАЧ
- •ГЛАВА 6 ИНФОРМАЦИОННЫЕ СИСТЕМЫ
- •ВВЕДЕНИЕ
- •§ 1. БАНКИ ИНФОРМАЦИИ
- •1.1. БАНКИ ДАННЫХ
- •1.2. БАНКИ ДОКУМЕНТОВ
- •1.3. БАНК ПЕДАГОГИЧЕСКОЙ ИНФОРМАЦИИ
- •§ 2. БАЗЫ ДАННЫХ В СТРУКТУРЕ ИНФОРМАЦИОННЫХ СИСТЕМ
- •2.1. ОСНОВНЫЕ ПОНЯТИЯ
- •2.2. ПРОЕКТИРОВАНИЕ БАЗ ДАННЫХ
- •2.3. ПРЕДСТАВЛЕНИЕ ОБ ЯЗЫКАХ УПРАВЛЕНИЯ РЕЛЯЦИОННЫМИ БАЗАМИ ДАННЫХ ТИПА dBASE
- •§ 3. АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
- •3.1. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ
- •3.2. ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ
- •3.3. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ НАУЧНЫХ ИССЛЕДОВАНИЙ
- •3.4. СИСТЕМЫ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ
- •3.5. ГЕОИНФОРМАЦИОННЫЕ СИСТЕМЫ
- •Контрольные вопросы
- •§4. ЭКСПЕРТНЫЕ СИСТЕМЫ
- •Контрольные вопросы и задания
- •§ 5. КОМПЬЮТЕРНЫЕ ОБУЧАЮЩИЕ СИСТЕМЫ
- •5.2. ТИПЫ ОБУЧАЮЩИХ ПРОГРАММ
- •5.3. КОМПЬЮТЕРНОЕ ТЕСТИРОВАНИЕ
- •ГЛАВА 7 КОМПЬЮТЕРНОЕ МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
- •ВВЕДЕНИЕ
- •§ 1. О РАЗНОВИДНОСТЯХ МОДЕЛИРОВАНИЯ
- •§2. ПОНЯТИЕ О КОМПЬЮТЕРНОМ МАТЕМАТИЧЕСКОМ МОДЕЛИРОВАНИИ
- •2.1. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И КОМПЬЮТЕРЫ
- •2.2. ЭТАПЫ И ЦЕЛИ КОМПЬЮТЕРНОГО МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ
- •2.3. КЛАССИФИКАЦИЯ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ
- •2.4. НЕКОТОРЫЕ ПРИЕМЫ ПРОГРАММИРОВАНИЯ
- •§3. МОДЕЛИРОВАНИЕ ФИЗИЧЕСКИХ ПРОЦЕССОВ
- •3.1. ФИЗИКА И МОДЕЛИРОВАНИЕ
- •3.2. СВОБОДНОЕ ПАДЕНИЕ ТЕЛА С УЧЕТОМ СОПРОТИВЛЕНИЯ СРЕДЫ
- •3.4. ДВИЖЕНИЕ ТЕЛА С ПЕРЕМЕННОЙ МАССОЙ: ВЗЛЕТ РАКЕТЫ
- •3.5. ДВИЖЕНИЕ НЕБЕСНЫХ ТЕЛ
- •3.6. ДВИЖЕНИЕ ЗАРЯЖЕННЫХ ЧАСТИЦ
- •3.7. КОЛЕБАНИЯ МАТЕМАТИЧЕСКОГО МАЯТНИКА
- •3.8. МОДЕЛИРОВАНИЕ ЯВЛЕНИЙ
- •3.9. МОДЕЛИРОВАНИЕ ПРОЦЕССА ТЕПЛОПРОВОДНОСТИ
- •Контрольные вопросы и задания
- •§ 4. КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ В ЭКОЛОГИИ
- •4.1. ЭКОЛОГИЯ И МОДЕЛИРОВАНИЕ
- •4.2. МОДЕЛИ ВНУТРИВИДОВОЙ КОНКУРЕНЦИИ
- •4.3. ЛОГИСТИЧЕСКАЯ МОДЕЛЬ МЕЖВИДОВОЙ КОНКУРЕНЦИИ
- •4.4. ДИНАМИКА ЧИСЛЕННОСТИ ПОПУЛЯЦИЙ ХИЩНИКА И ЖЕРТВЫ
- •4.5. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ДИНАМИКИ ПОПУЛЯЦИЙ
- •Контрольные вопросы и задания
- •§5. ГЛОБАЛЬНЫЕ МОДЕЛИ РАЗВИТИЯ ЧЕЛОВЕЧЕСТВА
- •§ 6. МОДЕЛИРОВАНИЕ СЛУЧАЙНЫХ ПРОЦЕССОВ
- •6.1. ТЕХНИКА СТОХАСТИЧЕСКОГО МОДЕЛИРОВАНИЯ
- •6.2. МОДЕЛИРОВАНИЕ СЛУЧАЙНЫХ ПРОЦЕССОВ В СИСТЕМАХ МАССОВОГО ОБСЛУЖИВАНИЯ
- •6.3. РАЗЛИЧНЫЕ ПРИМЕРЫ МОДЕЛИРОВАНИЯ СЛУЧАЙНЫХ ПРОЦЕССОВ
- •Контрольные вопросы и задания
- •§7. КОМПЬЮТЕРНОЕ МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ В ЭКОНОМИКЕ
- •7.1. ПОСТАНОВКА ЗAДAЧИ ЛИНЕЙНОГО ПРОГРАММИРОВАНИЯ
- •7.2. СИМПЛЕКС-МЕТОД
- •Контрольные вопросы и задания
- •Дополнительная литература к главе 7
- •Содержание
1)IO.SYS, MSDOS.SYS; 2) IO.SYS. MSDOS.SYS, COMMAND.COM; 3)IO.SYS, MSDOS.SYS. COMMAND.COM, CONFIG.SYS;
4)IO.SYS, MSDOS.SYS, COMMAND.COM, AUTOEXEC.BAT.
27.Сколько символов в своем полном имени может содержать директория? 1)11; 2) 8; 3)7; 4) 12.
28.Неверным будет утверждение
1)файл с расширением .ТХТ может быть не текстовым;
2)системный диск может не содержать файл CONFIG.SYS;
3)файл AUTOEXEC.BAT может не содержать ни одной строки
(ни одного байта);
4)файл должен содержать в расширении не менее трех букв.
29.Текстовый редактор Лексикон - это
1)прикладная программа; 2) базовое программное обеспечение;
3)сервисная программа; 4) редактор шрифтов?
30.Под термином «интерфейс» понимается
1)внешний вид программной среды, служащий для обеспечения диалога с
пользователем;
2)связь текстового редактора с устройством печати;
3)совокупность файлов, содержащихся в одном каталоге;
4)устройство хранения графической информации.
31.База данных - это 1) текстовый редактор; 2) совокупность связанных между собой сведений; 3) операционная оболочка; 4) утилиты NC?
32.Графический редактор нужен для
1)нормальной работы баз данных; 2) быстрого поиска информации;
3)проигрывания звуковых файлов; 4) создания рисунков.
33.В отличие от бумажных табличных документов, электронные таблицы обычно
1)имеют большую размерность; 2) позволяют быстрее производить расчеты;
3)обладают всеми свойствами, перечисленными в пунктах 1 -2;
4)стоят дороже.
34.Что делает невозможным подключение компьютера к глобальной сети?
1)тип компьютера; 2) состав периферийных устройств;
3)отсутствие винчестера; 4) отсутствие телефона.
35.Дан E-mail: artem@wremech.msk.ru. Слово msk означает
1)город назначения; 2) тип компьютера; 3) каталог; 4) имя пользователя.
36.Первый PHOTO CD был произведен фирмой
1)IBM; 2) APPLE; 3) KODAK; 4) POLAROID.
Ответы на тестовые задания
01 - 2); 02 - 3); 03 - 3); 04 - 3); 05 - 2); 06 - 2); 07 - 3); 08 - 4); 09 - 2); 10 -4); 11 - 4); 12 - 2); 13 - 4); 14 - 1); 15 - 3); 16-3); 17 - 4); 18 - 3); 19 - 2); 20 - 1); 21 - 3); 22 - 3); 23 - 2); 24 -
1); 25 - 4); 26 - 2); 27 - 2); 28 - 4); 29 - 1); 30 - 1); 31- 2); 32 - 4); 33 - 3); 34 -4); 35-1); 36-1).
Контрольные вопросы и задания
1.Разработайте модель знания по школьному разделу «действия с дробями», используя модульный принцип.
2.Разработайте тест на знание таблицы умножения чисел от 0 до 100.
3.Используя какую-либо инструментальную тестовую оболочку, разработайте тест по тестовым заданиям курса информатики, описанным в этой главе.
§12. КОМПЬЮТЕРНЫЕ ВИРУСЫ
12.1. ЧТО ТАКОЕ КОМПЬЮТЕРНЫЙ ВИРУС
198
Среди огромного разнообразия видов компьютерных программ существует одна их разновидность, заслуживающая особого упоминания. Главное отличие этих программ от всех остальных состоит в том, что они вредны, т.е. предназначены для нанесения ущерба пользователям ЭВМ. Это - компьютерные вирусы.
Компьютерным вирусом называется программа, обычно малая по размеру (от 200 до 5000 байт), которая самостоятельно запускается, многократно копирует свой код, присоединяя его к кодам других программ («размножается») и мешает корректной работе компьютера и/или разрушает хранимую на магнитных дисках информацию (программы и данные).
Существуют вирусы и менее «злокачественные», вызывающие, например, переустановку даты в компьютере, музыкальные (проигрывающие какую-либо мелодию), приводящие к появлению на экране дисплея какого-либо изображения или к искажениям в отображении дисплеем информации, «осыпанию букв» и т.д.
Создание компьютерных вирусов можно квалифицировать с юридической точки зрения как преступление.
Интересны причины, заставляющие квалифицированных программистов создавать компьютерные вирусы, ведь эта работа не оплачивается и не может принести известности. Повидимому, для создателей вирусов это способ самоутверждения, способ доказать свою квалификацию и способности. Созданием компьютерных вирусов занимаются квалифицированные программисты, по тем или иным причинам не нашедшие себе места в полезной деятельности, в разработке прикладных программ, страдающие болезненным самомнением или комплексом неполноценности. Становятся создателями вирусов и те молодые программисты, которые испытывают. трудности в общении с окружающими людьми, не встречают признания со стороны специалистов, которым чужды понятие морали и этики компьютерной сферы деятельности.
Существуют и такие специалисты, которые отдают свои силы и талант делу борьбы с компьютерными вирусами. В России - это известные программисты Д.Лозинский, Д.Мостовой, П.А.Данилов, Н.Безруков и др. Ими исследованы многие компьютерные вирусы, разработаны антивирусные программы, рекомендации по мерам, предотвращающим уничтожение вирусами компьютерной информации и распространение эпидемий компьютерных вирусов.
Главную опасность, по их мнению, представляют не сами по себе компьютерные вирусы, а пользователи компьютеров и компьютерных программ, не подготовленные к встрече с вирусами, ведущие себя неквалифицированно при встрече с симптомами заражения компьютера, легко впадающие в панику, что парализует нормальную работу.
12.2. РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Рассмотрим подробнее основные особенности компьютерных вирусов, характеристики антивирусных программ и меры зашиты программ и данных от компьютерных вирусов в наиболее распространенной операционной системе MS DOS.
По приближенным оценкам к 1997 г. существовало около 7000 различных вирусов. Подсчет их осложняется тем, что многие вирусы мало отличаются друг от друга, являются вариантами одного и того же вируса и, наоборот, один и тот же вирус может менять свой облик, кодировать сам себя. На самом деле основных принципиальных идей, лежащих в основе вирусов, не очень много (несколько десятков).
Среди всего разнообразия вирусов следует выделить следующие группы:
•загрузочные (boot) вирусы заражают программу начальной загрузки компьютера, хранящуюся в загрузочном секторе дискеты или винчестера, и запускающиеся при загрузке компьютера;
•файловые вирусы в простейшем случае заражают пополняемые файлы, но могут распространяться и через файлы документов (системы Word for Windows) и даже вообще не модифицировать файлы, а лишь иметь к ним какое-то отношение;
•загрузочно-файловые вирусы имеют признаки как загрузочных, так и файловых
вирусов;
• драйверные вирусы заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки.
199
Из вирусов, функционирующих не на персональных компьютерах под операционной системой MS DOS, следует упомянуть сетевые вирусы, распространяющиеся в сетях, объединяющих многие десятки и сотни тысяч компьютеров.
Рассмотрим принципы функционирования загрузочных вирусов. На каждой дискете или винчестере имеются служебные сектора, используемые операционной системой для собственных нужд, в том числе сектор начальной загрузки. В нем помимо информации о дискете (число дорожек, число секторов и пр.) хранится небольшая программа начальной загрузки, о которой уже рассказывалось в настоящей главе.
Простейшие загрузочные вирусы, резидентно находясь в памяти зараженного компьютера, обнаруживают в дисководе незараженную дискету и производят следующие действия:
•выделяют некоторую область дискеты и делают ее недоступной операционной системе (помечая, например, как сбойную - bad);
•замещают программу начальной загрузки в загрузочном секторе дискеты, копируя корректную программу загрузки, а также свой код, в выделенную область дискеты;
•организуют передачу управления так, чтобы вначале выполнялся бы код вируса и лишь затем - программа начальной загрузки.
Магнитные диски компьютеров винчестерского типа обычно бывают разбиты на несколько логических разделов. Программы начальной загрузки при этом имеются в MBR (Master Boot Record - главная загрузочная запись) и в загрузочном разделе винчестера, заражение которых может происходить аналогично заражению загрузочного сектора дискеты. Однако, программа начальной загрузки в MBR использует при переходе к программе загрузки загрузочного раздела винчестера, так называемую таблицу разбиения (Partition table), содержащую информацию о положении загрузочного раздела на диске. Вирус может исказить информацию Partition table и таким образом передать управление своему коду, записанному на диск, формально не меняя загрузочной программы.
Теперь рассмотрим принципы функционирования файловых вирусов. Файловый вирус не обязательно является резидентным, он может, например, внедриться в код исполняемого файла. При запуске зараженного файла вирус получает управление, выполняет некоторые действия и возвращает управление коду, в который он был внедрен. Действия, которые выполняет вирус, включают поиск подходящего для заражения файла, внедрение в него так, чтобы получить управление при запуске файла, произведение некоторого эффекта, например, звукового или графического. Если файловый вирус резидентный, то он устанавливается в памяти и получает возможность заражать файлы и проявляться независимо от первоначального зараженного файла.
Заражая файл, вирус всегда изменит его код, но далеко не всегда производит другие изменения. В частности, может не изменяться начало файла и его длина (что раньше считалось признаком заражения). Например, вирусы могут искажать информацию о файлах, хранящуюся в служебной области магнитных дисков -таблице размещения файлов (FAT - file allocation table), - и делать таким образом невозможной любую работу с файлами. Так ведут себя вирусы семейства «Dir».
Загрузочно-файловые вирусы используют принципы как загрузочных, так и файловых
вирусов, и являются наиболее опасными.
12.3.АНТИВИРУСНЫЕ СРЕДСТВА
Кнастоящему времени накоплен значительный опыт борьбы с компьютерными вирусами, разработаны антивирусные программы, известны меры защиты программ и данных. Происходит постоянное совершенствование, развитие антивирусных средств, которые в короткий срок с момента обнаружения вируса -от недели до месяца - оказываются способными справиться с вновь появляющимися вирусами.
Создание антивирусных программ начинается с обнаружения вируса по аномалиям в работе компьютера. После этого вирус тщательно изучается, выделяется его сигнатура - последовательность байтов, которая полностью характеризует программу вируса (наиболее важные и характерные участки кода), выясняется механизм работы вируса, способы заражения. Полученная информация позволяет разработать способы обнаружения вируса в памяти компьютера и на магнитных -дисках, а также алгоритмы обезвреживания вируса (если возможно,
200
удаления вирусного кода из файлов - «лечения»).
Известные ныне антивирусные программы можно разделить на несколько типов, перечисленных ниже.
•Детекторы. Пх назначение - лишь обнаружить вирус. Детекторы вирусов могут сравнивать загрузочные сектора дискет с известными загрузочными секторами, формируемыми операционными системами различных версий, и таким образом обнаруживать загрузочные вирусы или выполнять сканирование файлов на магнитных дисках с целью обнаружения сигнатур известных вирусов. Такие программы в чистом виде в настоящее время редки.
•Фаги. Фаг - это программа, которая способна не только обнаружить, но и уничтожить вирус, т.е. удалить его код из зараженных программ и восстановить их работоспособность (если возможно). Известнейшим в России фагом является Aidstest, созданный Д.Лозинским. К январю 1997 года эта программа была способна обнаружить и обезвредить около 1600 вирусов. Еженедельно появляются новые версии этой программы, рассчитанные на обезвреживание десятков новых вирусов.
Очень мощным и эффективным антивирусным средством является фаг Doctor Web (созданный И.Даниловым). Детектор этого фага не просто сканирует файлы в поисках одной из известных вирусных сигнатур. Doctor Web реализует эвристический метод поиска вирусов, может находить и обезвреживать, так называемые, полиморфные вирусы (не имеющие определенной сигнатуры), проверять файлы, находящиеся в архивах. Для нахождения вирусов Doctor Web использует программную эмуляцию процессора, т.е. он моделирует выполнение остальных файлов
спомощью программной "модели микропроцессора 1-8086 и тем самым создает среду для проявления вирусов и их размножения. Таким образом, программа Doctor Web может бороться не только с полиморфными вирусами, но и с вирусами, которые только еще могут появиться в перспективе. Специалисты рекомендуют использовать Aidstest и Doctor Web в комплексе.
•Ревизоры. Программа-ревизор контролирует возможные пути распространения программ-вирусов и заражения компьютеров. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов и должны входить в арсенал каждого пользователя. Ревизоры являются единственным средством, позволяющим следить за целостностью и изменениями файлов и системных областей магнитных дисков. Наиболее известна в России программа-ревизор ADinf, разработанная Д.Мостовым.
•Сторожа. Сторож - это резидентная программа, постоянно находящаяся в памяти
компьютера, контролирующая операции компьютера, связанные с изменением информации на магнитных дисках, и предупреждающая пользователя о них. В состав операционной системы MS DOS, начиная с версии 6.0, входит сторож VSAFE. Однако, из-за того, что обычные программы выполняют операции, похожие на те, что делают вирусы, пользователи обычно не используют сторожа, так как постоянные предупреждения мешают работе.
•Вакцины. Так называются антивирусные программы, ведущие себя подобно вирусам, но не наносящие вреда. Вакцины предохраняют файлы от изменении и способны не только обнаружить факт заражения, но и в некоторых случаях «вылечить» пораженные вирусами файлы.
Внастоящее время антивирусные программы-вакцины широко не применяют, так как в прошлые годы некоторыми некорректно работающими вакцинами был нанесен ущерб многим пользователям.
Помимо программных средств защиты от вирусов существуют и специальные дополнительные устройства, обеспечивающие надежную защиту определенных разделов винчестера. Примером такого рода устройств является плата Sheriff (разработанная Ю.Фоминым). Несмотря на кажущееся обилие программных антивирусных средств, даже все вместе они не обеспечивают полной защиты программ и данных, не дают 100%-ной гарантии от воздействия вирусных программ. Только комплексные профилактические меры защиты обеспечивают надежную защиту от возможной потери информации. В комплекс таких мер входит:
•регулярное архивирование информации (создание резервных копий важных файлов и системных областей винчестера);
•избегание использования случайно полученных программ (старайтесь пользоваться только законными путями получения программ);
•входной контроль нового программного обеспечения, поступивших дискет;
•сегментация жесткого диска, т.е. разбиение его на логические разделы с разграничением
201