
- •Информатика в системе наук. История развития информатики как науки. Информация: определение, измерение информации.
- •Истоки зарождения вычислительной техники. Этапы развития вт. Поколения эвм.
- •Методы классификации эвм. Краткая характеристика основных классов.
- •Большие эвм. Назначение. Область применения. Структура вц.
- •Мини- и микроЭвм, пк. Назначение. Область применения.
- •6. Системы счисления. Определения. Перевод чисел из одной системы счисления в другую.Основные правила. Рассмотреть на примерах.
- •7. Формы представления чисел в эвм. Двоичная арифметика. Представление отрицательных чисел. Выполнение арифметических действий в эвм.
- •9. Кодирование информации. Кодовая таблица. Система кодирования ascii. Система кодирования unicode.
- •Вопрос 10. Кодирование графической информации. Растровые и векторные графические форматы. Форматы хранения графической информации.
- •Вопрос 11. Кодирование звуковой и видеоинформации. Форматы хранения звуковой и видеозаписи.
- •12.Структурная схема эвм. Неймановская архитектура компьютера. Назначение и функции основных элементов схемы.
- •13. Шинная архитектура компьютера. Назначение и функции основных элементов схемы. Контроллер.
- •14. Состав пк. Основные устройства пк IV-го поколения
- •15. Системный блок пк. Типы системных блоков. Устройства, размещаемые в системном блоке.
- •16. Материнская плата. Основные устройства, размещаемые на материнской плате/
- •17. Разновидности памяти эвм и предназначение каждого вида памяти.
- •18. Внутренняя память пк: назначение, типы, параметры.
- •20.Манипуляторы. Назначение. Типы. Основные характеристики
- •21.Сканеры. Назначение. Типы. Основные характеристики.
- •22. Принтеры. Назначение. Классификация. Основные характеристики.
- •23. Модем. Определение. Назначение. Основные характеристики.
- •24. Дисководы для cd дисков. Назначение. Основные характеристики.
- •25. Пзу. Назначение. Состав.
- •26. Озу. Назначение. Состав.
- •27. Процессор. Назначение. Состав. Основные параметры, характеризующие процессор.
- •28. Шины. Типы и назначение.
- •29. Устройства ввода данных пк. Классификация. Назначение.
- •30.Устройства вывода данных пк. Классификация. Области применения.
- •31. Мониторы. Определение. Назначение. Классификация.
- •32. Мониторы. Определение. Назначение. Классификация. Жидкокристаллические мониторы.
- •33. Монитор. Определение. Назначение. Классификация. Монитор на базе элт.
- •34. Видеоадаптер. Назначение. Режимы работы видеоадаптера.
- •35. Внешние запоминающие устройства. Виды взу и физические принципы работы.
- •36. По пк. Назначение. Уровни по. Краткая характеристика уровней по.
- •37. Общая классификация программных средств вс.
- •38. Прикладное по. Классификация ппо.
- •39.Ос. Назначение. Основные функции. Ос.
- •40. Ос. Классификация ос по различным критериям.
- •41 Альтернативные операционные системы: MacOs, os/2, Unix, Linux
- •42. Операционная система Windows: история развития ос, состав и основные принципы работы.
- •[Править]Популярность
- •43. Понятие файловой системы. Сектор, кластер. Файл, каталог, полное имя файла
- •Имена файлов в разных системах
- •44. Файловая система fat. Таблица размещения файлов
- •Структура системы fat
- •Версии системы fat
- •45. Сравнительная характеристика современных файловых систем.
- •46.Служебные программы. Назначение. Классификация служебных программ
- •47.Служебные программы. Средства диагностики дисков.
- •48 Средства «сжатия» дисков. Методы сжатия. Форматы сжатия.
- •48. Средства «сжатия» дисков. Методы сжатия. Форматы сжатия
- •49. Классические алгоритмы сжатия данных. Диспетчеры архивов. Их функции
- •50.Компьютерные вирусы. Определение. Назначение. Типы компьютерных вирусов.
- •51.Компьютерные вирусы. Способы обнаружения и борьбы с компьютерными вирусами.
- •52.Алгоритм.Свойства. Средства и способы записи алгоритма. Рассмотреть на примерах.
- •53. Алгоритм. Виды алгоритмов. Примеры.
- •54.Алгоритм. Основные принципы составления алгоритмов. Примеры.
- •55. Компьютерные сети. Архитектура компьютерных сетей. Основные характеристики архитектуры сетей
- •По назначению компьютерные сети распределяются
- •Классификация
- •55.Компьютерные сети. Архитектура компьютерных сетей. Основные характеристики архитектуры сетей
- •56.Компьютерные сети. Основные характеристики. Типы сетей.
- •57. Понятие сервера. Типы серверов, используемые в компьютерных сетях.
- •58.Топология сети. Определение топологии. Типы топологий, их характеристики
- •59.Способы передачи информации в глобальной вычислительной сети. Протоколы tcp/ip.
- •60. Internet. Основные понятия и определения. История развития.
- •История
- •61. Службы Internet Службы интернета
- •62. Текстовый редактор Word. Основные элементы настройки при работе с документами.
- •63. Текстовый редактор Word. Элементы автоматизации при работе с большими документами и/или с большим количеством однотипных документов. Рассмотреть на примерах, предложенных преподавателем
- •64. Электронные таблицы Excel. Функции рабочего листа. Примеры логических функций. Рассмотреть на примерах.
- •Функции рабочего листа
- •Функция если
- •Функция и
- •Функция или
- •Функция истина
- •Функция ложь
- •Функция не
- •Предполагаемое действие:
- •Консолидация по расположению
- •Консолидация по категории
- •Консолидация по формуле
- •65.Электронные таблицы Excel. Обобщение данных: фильтрация, консолидация, промежуточные итоги, сводные таблицы. Рассмотреть на примерах.
- •66. Электронные таблицы Excel. Ввод и форматирование данных. Расчеты по формулам. Рассмотреть на примерах.
- •Редактирование и форматирование рабочих листов Mіcrosoft Excel
- •Ввод чисел и текста
- •Ввод текста
- •Ввод чисел
- •Ввод последовательных рядов данных
- •Формат данных
- •67. Электронные таблицы Excel. Построение и форматирование диаграмм. Рассмотреть на примерах
- •Создание диаграмм в приложении Excel
- •Изменение диаграмм
- •Эффектный формат диаграмм
49. Классические алгоритмы сжатия данных. Диспетчеры архивов. Их функции
Алгоритмы сжатия текстов/файлов неизвестного формата
Имеется 2 основных подхода к сжатию файлов неизвестного формата.
1.На каждом шаге алгоритма сжатия либо следующий символ помещается как есть (со специальным флагом помечающим, что он не сжат), либо указываются границы слова из предыдущего куска, которое совпадает со следующими символами файла. Разархивирование сжатых таким образом файлов выполняется очень быстро, поэтому эти алгоритмы используются для создания самораспаковывающихся программ.
2.Для каждой последовательности в каждый момент времени собирается статистика её встречаемости в файле. На основе этой статистики вычисляется вероятность значений для очередного символа. После этого можно применять ту или иную разновидность статистического кодирования, например, арифметическое кодирование или кодирование Хаффмана для замены часто встречающихся последовательностей на более короткие, а редко встречающихся — на более длинные.
Основные алгоритмы сжатия
Говоря об алгоритмах сжатия, будем иметь в виду обратимые алгоритмы.
Алгоритм RLE (Run-Length Encoding) использует принцип выявления повторяющихся последовательностей. При сжатии записывается последовательность из двух повторяющихся величин: повторяемого значения и количества его повторений.
Пример
Исходная последовательность: 3, 3, 12, 12, 12, 0, 0, 0, 0. Сжатая информация: 3, 2, 12, 3, 0, 4. Коэффициент сжатия: 6/9*100% = 67%.
Алгоритм KWE (Keyword Encoding) предполагает использование словаря, в котором каждому слову соответствует двухбайтовый код. Эффективность сжатия увеличивается с ростом объема кодируемого текста.
Алгоритм Хафмана предполагает кодирование не байтами, а битовыми группами. В нем можно выделить три основные этапа.
1.Выявляется частота повторения каждого из встречающихся символов.
2.Чем чаще встречается символ, тем меньшим количеством битов он кодируется.
3.К закодированной последовательности прикладывается таблица соответствия.
50.Компьютерные вирусы. Определение. Назначение. Типы компьютерных вирусов.
Компьютерные вирусы. Определение. Назначение. Типы компьютерных вирусов.
Компью́терный ви́рус — разновидность компьютерных программ,отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.
Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу — какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux), по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык др.). Перезаписывающие вирусы
Вирусы данного типа записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа.
Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе.
Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows, в первую очередь, будет искать именно в нём. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.
Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.
Вирусы-звенья как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.
Паразитические вирусы
Паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.
Вирусы, поражающие исходный код программ
Вирусы данного типа поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываются встроенными в неё. В настоящее время широкого распространения не получили.