
- •Информатика
- •Оглавление
- •1 История информатики.
- •1.1 Память машины и человека
- •1.2 «Усилители» умственных способностей
- •1.3 Истоки создания автоматических машин
- •1.4 Первые промышленные автоматы
- •1.5 История развития вычислительной техники
- •1.6 Классификация эвм
- •Большие эвм
- •Малые эвм
- •Персональные компьютеры
- •Суперэвм
- •Серверы
- •Переносные компьютеры
- •2 Предмет информатики
- •2.1 Предмет информатики. Структура информатики. Связь информатики с другими дисциплинами.
- •2.2 Структура информатики
- •2.3 Актуальные проблемы информатики. Основные проблемы и направления исследования в информатике
- •3 Информационное общество. Информатика. Информация.
- •3.1 Информационное общество
- •3.2 Информация.
- •3.2.1 Виды информации
- •3.2.2 Свойства информации и законы ее преобразования
- •3.2.3 Мера и основные свойства информации
- •4 Кодирование информации в компьютере
- •4.1 Кодирование текстовой информации
- •Кодирование текста
- •Фрагмент одноствольного алфавита
- •Примеры решения задач.
- •4.2 Кодирование графической информации
- •4.2.1 Растровое изображение
- •4.2.2 Цветовые модели
- •Кодирование графической информации
- •Двоичный код восьмицветной палитры
- •Двоичный код шестнадцатицветной палитры
- •Двоичный код 256-цветной палитры
- •4.2.3 Векторное и фрактальное изображения
- •Примеры решения задач
- •4.2.4 Кодирование звуковой информации
- •Кодирование звуковой информации
- •4.2.5 Форматы звуковых файлов
- •Примеры решения задач
- •5 Математические основы информатики. Формы представления данных в компьютере
- •5.1Системы счисления.
- •5.2 Двоичная система счисления
- •5.2.1 Двоичная арифметика
- •5.3 Шестнадцатеричная система счисления
- •5.4 Восьмеричная система счисления
- •5.5 Перевод чисел из одной системы счисления в другую
- •5.6 Отрицательные числа
- •6 Логические основы эвм
- •6.1 Высказывания и предикаты
- •6.2 Логические вентили, схемы, структуры
- •7.1 Общие сведения
- •7.2 Структурный подход к разработке алгоритмов
- •7.3 Методы разработки и анализа алгоритмов
- •8 Моделирование объектов, процессов и явлений
- •9 О компьютерной сети
- •9.1 Понятие компьютерной сети
- •9.2 Типы сетей
- •9.3 Топология сети
- •9.3.1 Шина
- •9.3.2 Звезда
- •9.3.3 Кольцо
- •9.4 Классификация сетей
- •9.4.1 Локальные сети
- •9.4.2 Глобальные сети
- •9.5 Глобальная сеть Internet
- •9.5.1 Глобальная компьютерная сеть
- •9.5.2 История сети Internet
- •9.5.3 Возможности сети Internet
- •9.5.5 Задание местоположения документов в www.
- •9.5.6 Программы просмотра.
- •10 Структура электронной почты в сети Internet
- •10.1 Структура и адрес электронного сообщения
- •10.2 Пользовательский почтовый клиент mua
- •10.3 Транспортный агент mta
- •10.4 Агент обработки сообщения msa
- •10.5 Агент локальной доставки lda
- •10.6 Хранилище сообщений
- •10.7 Доставка почтового сообщения
- •10.8 Основы работы с почтовым клиентом Outlook Express
- •10.8.1 Регистрация в системе электронной почты Internet
- •10.8.2 Интерфейс программы Microsoft Outlook Express
- •10.8.3 Настройка почтовой системы Microsoft Outlook Express
- •10.8.4 Создание и отправка простейшего сообщения
- •10.8.5 Ответ на сообщение
- •10.8.6 Присоединенные файлы
- •10.9 Хранение почтовых сообщений
- •10.10 Управление сообщениями
- •10.10.1 Определение правил обработки сообщений
- •10.10.2 Список блокированных адресов
- •10.11 Адресная книга
- •10.11.1 Добавление адреса
- •10.11.2 Создание новой папки
- •10.11.3 Поиск адреса корреспондента
- •10.11.4 Создание списка рассылки
- •11 Основные инструменты работы в базах данных
- •11.1 Краткая история баз данных
- •11.2 Данные и управление базами данных
- •11.2.1 Недостатки файловой организации данных
- •11.2.2 База данных
- •11.2.3 Системы управления базами данных (субд)
- •11.2.4 Функции администратора базы данных (абд)
- •11.2.5 Недостатки интеграции данных
- •11.2.6 Независимость данных
- •11. 3 Проектирование баз данных
- •11.4 Жизненный цикл системы баз данных
- •11.5 База данных – основа информационного обеспечения управленческой деятельности
- •11.6 Представление системы в форме erm
- •11.7 Распределенная обработка информации
- •11.8 Общие вопросы разработки баз данных субд Access
- •Пример выполнения задания
- •Поставщики
- •11.9 Создание и корректировка базы данных в субд
- •Типы данных, обрабатываемых в Access
- •Пример выполнения работы
- •Создание структуры таблицы Поставщики
- •Создание структуры таблицы Товары
- •Сортировка
- •Поиск записи
- •Фильтрация записей
- •Расширенный фильтр
- •11.10 Запросы на выборку
- •Примеры часто используемых операторов и функций
- •Пример выполнения задания
- •11.11 Вычисления в запросах: простые, групповые и сводные
- •Типы операций
- •Сведения о стипендиатах
- •Перекрестная таблица
- •Изменение структуры сводной таблицы
- •Фильтрация
- •Детализация
- •11.12 Формы
- •Пример выполнения задания
- •11.13 Отчеты
- •Пример выполнения задания
- •Пример выполнения задания
- •11.15 Настройка пользовательского интерфейса
- •Пример выполнения задания
- •12 Информационная безопасность
- •12.1 Основные составляющие информационной безопасности
- •12.2 Проблемы информационной безопасности
- •12.3 Основные определения и критерии классификации угроз
- •12.4 Наиболее распространенные угрозы доступности
- •12.5 Вредоносное программное обеспечение
- •12.6 Антивирусы
- •12.6.1 Технологии обнаружения вирусов
- •12.6.2 Режимы работы антивирусов
- •12.6.3 Антивирусный комплекс
- •12.7 Основные угрозы целостности
- •12.8 Основные угрозы конфиденциальности
- •12.9 Основные мероприятия в области информационной безопасности
- •12.9.1 Законодательный, административный и процедурный уровни
- •12.9.2 Программно-технические меры
- •12.10 Законодательный уровень информационной безопасности
- •12.10.1 Российское законодательство в области информационной безопасности
- •12.10.2 Текущее состояние российского законодательства в области информационной безопасности
- •12.11 Криптография и шифрование
- •12.11.1 Контроль целостности
- •12.11.2 Цифровые сертификаты
- •Библиографический список.
9.3 Топология сети
Топология сети характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология сети обуславливает ее характеристики. В частности, выбор той или иной топологии влияет на состав необходимого сетевого оборудования и на его характеристики, на возможности расширения сети, на способ управления сетью.
Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели в большинстве сетей применяется кабель. Однако просто подключить компьютер к кабелю, соединяющего другие компьютеры, не достаточно. Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаимного расположения компьютеров. Каждая топология сети налагает ряд ограничений. Например, она может диктовать не только тип кабеля, но и способ его прокладки. Топология может также определять способ взаимодействия компьютеров в сети. Различным видам топологий соответствуют различные методы взаимодействия.
Все сети строятся на основе трех базовых топологий:
шина;
звезда;
кольцо.
Если компьютеры подключены вдоль одного кабеля, называемого сегментом или магистралью, топология называется шиной. Если компьютеры подключены к сегментам кабеля, исходящим из одной точки, топология называется звездой. В том случае когда, кабель, к которому подключены компьютеры, замкнут в кольцо, такая топология называется кольцом.
9.3.1 Шина
Топология "шина" относится к наиболее простым и широко распространенным. В ней используется один кабель (магистраль или сегмент), вдоль которого подключены все компьютеры сети. В сети, построенной на данной топологии, компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электронных сигналов, причем эти данные передаются всем компьютерам сети. Однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу. Шина - пассивная топология. Это значит, что компьютеры только "слушают" передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не отразится на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.
Так как данные в сеть передаются лишь одним компьютером, ее производительность зависит от количества компьютеров, подключенных к шине. Ясно, чем их больше, то есть чем больше компьютеров, ожидающих передачи данных, тем медленнее сеть.
Данные, или электрические сигналы, распространяются по всей сети, то есть по всему участку сегмента кабеля. Сигнал, достигая конца кабеля, будет отражаться и не позволит другим компьютерам осуществлять передачу. Поэтому, после того как данные достигнут адресата, электрические сигналы необходимо погасить. Для этой цели, на каждом конце кабеля устанавливают терминаторы (terminators), поглощающие эти сигналы.
К достоинствам шинной топологии следует отнести:
простота и популярность для ЛВС;
простота подключения новых компьютеров;
приспособленность к передаче сообщений с резкими колебаниями интенсивности потока сообщений.
К недостаткам шинной топологии можно отнести:
топология пассивна, а, следовательно, необходимо усиление сигналов, затухающих в сегменте кабеля;
при росте числа компьютеров пропускная способность сети падает;
затруднена защита информации, так как легко можно присоединиться к сети;