- •1. Введение в информатику
- •1.1. Информатика и информационные технологии
- •1.2. Информация. Свойства информации
- •1.3. Информационное общество. Информационные революции. Поколения компьютерных систем
- •1.4. История развития вычислительной техники
- •2. Аппаратные средства информационных технологий
- •2.1. Классификация компьютеров Компьютеры получили широкое распространение практически во всех сферах нашей жизни. Для решения различных задач используются разные типы компьютеров.
- •2.2. Основные блоки персонального компьютера. Структурная схема пк
- •С истемная
- •Генератор тактовых импульсов
- •2.3. Основные периферийные устройства, подключаемые к компьютеру
- •2.4. Компьютерные сети
- •3. Общие принципы организации и работы пк
- •3.1. Измерение количества информации
- •3.2. Кодирование и хранение информации
- •3.3. Двоичное кодирование текстовой информации
- •3.5. Двоичное кодирование звуковой информации
- •4. Арифметические и логические основы компьютера
- •4.1. Система счисления
- •4.1.1. Представление целых чисел в позиционных системах счисления
- •4.1.2. Перевод целого числа из десятичной системы в любую другую позиционную систему счисления
- •4.1.3. Перевод пpавильной десятичной дpоби в любую другую позиционную систему счисления
- •4.1.4. Перевод числа из двоичной (восьмеpичной, шестнадцатеpичной) системы в десятичную
- •4.1.5. Арифметические операции в позиционных системах счисления
- •4.2. Алгебра логики
- •4.3. Связь между алгеброй логики и двоичным кодированием
- •4.4. Логический элемент компьютера
- •4.5. Схемы и, или, не, и—не, или—не
- •4.6. Триггер, сумматор
- •4.7. Основные законы алгебры логики
- •Основные законы алгебры логики
- •Пример вложенных циклов “ для “
- •Пример вложенных циклов “ пока “
- •7. Программное обеспечение пк
- •7.1. Классификация программного обеспечения
- •7.2. Операционная система
- •7.3. Структура операционной системы ms dos
- •7.4. Файлы и файловая система
- •7.5. Логическая структура дисков. Форматирование гибких дисков
- •7.6. Программы – оболочки. Операционная система Windows
- •7.7. Особенности современных программных средств
- •7.8. Основные элементы управления в интерфейсе программных продуктов
- •7.9. Типовые диалоги в интерфейсе программных продуктов
- •7.10. Компьютерные вирусы и антивирусные программы
- •8. Информационные технологии
- •8.1. Текстовый процессор Microsoft Word
- •8.1.1. Назначение. Основные понятия
- •8.1.2. Типовая последовательность создания документа
- •Пример разработки стилей
- •8.1.3. Редактирование, форматирование и оформление документа, вставка таблиц
- •Выделение фрагмента текста мышью
- •8.1.4. Вставка символа, рисунка, объекта
- •1. Электронные презентации
- •1. 2. Организация презентаций средствами
- •1. 3. Способы создания презентации
- •1. 4. Показ презентации
- •1. 5. Публикация презентации
- •2. Графические программы
- •2. 1. Графический редактор Paint
- •8.2. Электронные таблицы Microsoft Excel
- •8.2.1. Назначение. Основные понятия
- •8.2.2. Обобщенная технология работы в электронной таблице
- •8.2.3. Ввод, редактирование, форматирование данных
- •8.2.4. Выполнение расчетов по формулам и построение диаграмм
- •Операторы, используемые в Microsoft Excel
- •8.2.5. Сортировка, консолидация данных, сводные таблицы
- •8.3. Базы данных и информационные системы
- •8.3.1.Системы управления базами данных
- •8.3.2. Реляционная модель данных (рмд)
- •8.3.3.Нормальные формы
- •8.3.4. Система управления базами данных (субд) Access
- •8.3.5. Создание таблицы
- •8.3.6. Запросы
- •8.4. Компьютерные презентации
- •9. Коммуникационные технологии
- •9.2. Что такое сеть Интернет и как она работает
- •Как связываются между собой сети в Интернет?
- •Каким образом пакет находит своего получателя ?
- •9.3. Основные возможности, предоставляемые сетью Интернет
- •1. World Wide Web — главный информационный сервис.
- •2. Электронная почта.
- •3. Cистема телеконференций Usenet (от Users Network).
- •4. Системы информационного поиска сети Интернет
- •5. Программа пересылки файлов Ftp
- •10. Правовая охрана программ и данных. Защита информации
- •Несколько советов:
5. Программа пересылки файлов Ftp
Электронная почта предназначена, прежде всего, для обмена текстовой информацией, хотя к письму всегда можно прикрепить различные файлы, в том числе и графические документы при некоторых ограничениях (обычно это первые мегабайты) на их размеры. Многие пользователи заинтересованы в получении из Internet программного обеспечения, музыки и других файлов большого размера. Информацию в виде файлов, предназначенных для открытого доступа, предоставляют FTP-серверы. Чтобы обеспечить перемещение файлов между различными операционными системами, встречающимися в узлах Internet, используется протокол FTP (File Transfer Protocol). Для копирования файлов с FTP-серверов удобно использовать операционную оболочку FAR, которую поясним в следующем разделе. Здесь лишь заметим, что при использовании FAR работа с каталогами и файлами на FTP-сервере ничем не отличается от работы с каталогами и файлами на жестком диске своего компьютера. Для “выкачивания” c серверов файлов большого размера удобно использовать специальные программы типа NetVampire и ReGet, которые обеспечивают продолжение копирования файла в случае сбоя или разрыва связи с точки разрыва, а не начинают процесс сначала.
10. Правовая охрана программ и данных. Защита информации
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Представляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий их трех элементов:
буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также осуществлять модификацию программы. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), вправе, без получения дополнительного разрешения правообладателя, осуществлять любые действия, связанные с функционированием программы, в том числе запись и хранение в памяти компьютера. Запись и хранение в памяти компьютера допускаются в отношении одного компьютера или одного пользователя в сети, если другое не предусмотрено договором с автором.
В отношении организаций или пользователей, которые нарушают авторские права, автор может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
Защита от нелегального копирования. Для предотвращения нелегального копирования программ и данных, хранящихся на носителях информации (дискетах, CD-ROM) может использоваться программная или аппаратная защита.
Программная защита для предотвращения копирования дискет может состоять в применении нестандартного форматирования. Также на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к использованию и который теряется при копировании.
Аппаратная защита может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита доступа к компьютеру. Для защиты несанкционированного доступа к данным, хранящимся в компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе, любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он может изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и так далее. Для того, чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.
Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall – межсетевой экран). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанкционированный доступ.