- •Информационные процессы
- •1.1 Информатика и информатизация общества
- •1.2 Появление и развитие информатики
- •1.3 Цели, задачи и функции информатики
- •2. Разработке информационной техники и создание новейшей технологии по переработке информации.
- •1.4 Понятие информации, ее виды, свойства и особенности
- •По способу передачи и восприятия различают информацию:
- •1.5 Количество информации. Единицы измерения информации
- •Тема 2. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •2.1 Информация и информационные процессы
- •2.2 Сбор информации
- •1. Первичный сигнал с помощью датчика преобразуется в эквивалентный ему электрический сигнал (электрический ток).
- •2.3 Передача информации
- •2.4 Обработка информации
- •2.5 Накопление информации
- •3. Основные понятия и методы теории информации и кодирования
- •3.1 Системы счисления и кодирования
- •3.1.1 Непозиционные системы счисления
- •3.1.2 Позиционные системы счисления
- •3.1.3 Двоичная система счисления
- •3.1.4 Другие системы счисления, используемые в компьютерных технологиях
- •3.2 Формы представления и преобразования информации
- •3.2.1 . Кодирование и форматы представления числовых данных
- •4. Экономическая информация как информационный ресурс
- •4.2 Экономическая информация как составляющая управленческой информации
- •4.3 Организационно-экономическое управление как объект компьютеризации
- •5.1. Основы функционирования эвм
- •5.1.1. Архитектура и структура эвм. Принципы фон Неймана
- •5.1.2. Принципы работы центрального процессора
- •5.1.3. Память эвм. Виды запоминающих устройств
- •5.1.4. Классификация эвм.
- •Классификация по этапам развития
- •5.1.5. Персональный эвм: структура и особенность
- •5.2. Базовая аппаратная конфигурация персональных эвм
- •5.2.1. Основные блоки пк
- •5.2.2. Системная плата
- •5.2.3. Микропроцессор
- •5.2.4. Внутренняя память
- •Специальная память
- •5.2.5. Внешние запоминающие устройства.
- •Накопители на гибких магнитных дисках
- •Накопители на жестких магнитных дисках
- •Накопители на компакт-дисках
- •Записывающие оптические и магнитооптические накопители
- •Флэш-память
- •5.2.6. Аудиоадаптер
- •5.2.7. Видеосистема компьютера
- •Монитор на базе электронно-лучевой трубки
- •Жидкокристаллические мониторы
- •Сенсорный экран
- •5.2.8. Клавиатура
- •5.2.9. Манипуляторы
- •5.3. Периферийные устройства персональных компьютеров.
- •5.3.1. Принтеры, сканеры, плоттеры
- •5.3.2. Модемы и факс-модемы
- •7. Программные средства реализации информационных процессов
- •7.2 Операционные системы: назначение и классификация
- •7.3 Понятие файла. Таблица fat
- •7.4 Операционная система ms-dos
- •7.14 Базы данных
- •Концепция баз данных
- •Технология бд
- •Проектирование баз данных
- •2. Логическое проектирование и выбор инструментальных средств субд. Инфологическое проектирование
- •Функциональный и объектный подход
- •Логическое проектирование
- •Модели данных
- •Реляционная модель
- •7.5.3 Реляционные системы управления базой данных и их характеристики
- •Проектирование реляционной бд
- •Система управления базой данных Microsoft Access
- •Структура таблицы и типы данных
- •Ввод данных в ячейки таблицы
- •Редактирование данных
- •Сортировка данных
- •Отбор данных с помощью фильтра
- •Ввод и просмотр данных посредством формы
- •Формирование запросов и отчетов для однотабличной базы данных
- •Формирование отчетов
- •Тема 8. Информационные технологии
- •8.1 Понятие информационных технологий
- •8.2 Этапы развития информационных технологий
- •8.3 Виды информационных технологий
- •8.4 Основные компоненты информационных технологий
- •9. Информационные системы
- •9.1 Понятие информационных систем и этапы их развития
- •9.2 Структура информационных систем
- •9.3 Классификация информационных систем
- •9.4 Специализированные поисковые информационные системы.
- •9.6 Основы проектирования информационных систем
- •9.7 Интеллектуальные информационные системы.
- •Тема 10. Тенденции и перспективы развития компьютерной техники и информационных технологий
- •10.1 Тенденции и перспективы развития эвм
- •10.1.1 Этапы развития эвм
- •10.1.3 Перспективы развития эвм, основанных на принципах фон Немана
- •10.1.4 Нейрокомпьютеры и перспективы их развития
- •10.2 Перспективы развития информационных технологий
- •11. Модели решения функциональных и вычислительных задач
- •11.1 Этапы решения задач на эвм
- •11.2 Понятие модели, классификация моделей
- •11.3 Использование моделей при решении задач на эвм
- •11.4 Инструментарий решения функциональных и вычислительных задач
- •12. Алгоритмизация
- •12.1 Понятие алгоритма
- •12.2. Свойства алгоритмов
- •12.3. Способы представления алгоритмов
- •12.4. Базовые алгоритмические конструкции
- •12.4.1. Базовая структура «следование» (линейная структура)
- •12.4.2. Базовая структура «ветвление»
- •12.4.3. Базовая структура «цикл»
- •Тема №13 Стили программирования
- •13.1 Понятия стиля программирования и проектирования программ
- •13.2 Неавтоматизированное и автоматизированное программирование
- •13.3 Процедурное программирование
- •13.3.1 Структурное проектирование
- •13.3.2 Модульное программирование
- •13.4 Логическое и функциональное программирование Логическое программирование
- •13.5 Объектно-ориентированное проектирование
- •17.1 Основные сведения о компьютерных сетях. Локальные и глобальные сети эвм.
- •17.1.1 Преимущества использования локальных сетей в решении прикладных задач обработки данных
- •Способы коммутации данных.
- •17.1.2 Классификация компьютерных сетей
- •Одноранговые сети;
- •Сети на основе сервер;.
- •Комбинированные сети.
- •17.1.3 Топология компьютерных сетей
- •Наиболее распространенные виды топологий сетей:
- •17.2. Принципы взаимодействия сетевых устройств
- •17.2.1. Интерфейсы, протоколы, стеки протоколов
- •17.2.2. Модель iso/osi
- •17.3. Функциональное назначение основных видов коммуникационного оборудования
- •17.3.1. Типовой состав оборудования локальной сети
- •Роль кабельной системы
- •Сетевые адаптеры
- •Физическая структуризация локальной сети. Повторители и концентраторы
- •Логическая структуризация сети. Мосты и коммутаторы
- •Маршрутизаторы
- •17.3.2. Функциональное соответствие видов коммуникационного оборудования уровням модели osi
- •17.4 Стандарты технологии Ethernet. Метод доступа csma/cd
- •Метод доступа csma/cd
- •17.5 Стандарт Token Ring
- •17.5.1. Основные характеристики стандарта
- •17.5.2. Маркерный метод доступа
- •17.6.1. Функции и характеристики сетевых операционных систем
- •17.6.2 Клиент-серверные приложения
- •Клиенты и серверы локальных сетей
- •Системная архитектура "клиент-сервер"
- •18.1. История и принципы организации глобальных компьютерных сетей
- •18.2. Функционирование Интернет
- •18.2.1. Передача данных в Интернет
- •18.2.2. Подключение к Интернет
- •18.2.3. Семейство сетевых протоколов
- •18.2.4.Система адресации в Интернет
- •18.3 Службы Интернета
- •18.3.4. Usenet – электронные новости
- •18.4 Просмотр Web-страниц
- •18.4.1 Общие сведения о программах просмотра
- •18.4.2. Доступ к нужным Web-страницам
- •18.4.3. Упрощение доступа к часто посещаемым страницам
- •18.4.4. Доступ к ресурсам Интернета в автономном режиме
- •18.4.5. Настройка обозревателя
- •18.5. Поиск информации в Интернете
- •18.5.1. Поисковые системы
- •18.5.2. Правила выполнения запросов
- •18.5.3. Алгоритм информационного поиска в режиме удаленного доступа
- •Тема 19. Основы защиты информации и сведений,
- •19.1 Информационная безопасность, способы и средства защиты информации
- •19.2 Организационные и правовые методы защиты информации
- •19.3 Обеспечение безопасности и сохранности информации в вычислительных системах и сетях
- •19.3.1 Технические методы защиты информации
- •19.3.2 Программные методы защиты информации к программным методам защиты информации относятся резервирование и восстановление файлов, применение антивирусных программ, использование паролей.
- •19.3.2.1 Резервирование файлов
- •19.3.2.2 Восстановление файлов
- •19.3.2.3 Пароли
- •19.4 Классификация компьютерных вирусов и антивирусных программ
- •Различают следующие виды антивирусных программ:
- •Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
- •19.5 Защита информации в компьютерных системах методом криптографии
- •Тема 20. Компьютерная графика
- •20.1 Представление в компьютере графической информации
- •20.1.1 Растровые рисунки
- •20.1.2 Векторные рисунки
- •20.1.3 Фрактальная графика
- •20.1.4. Способы создания цвета и кодирование информации
- •20.1.5 Форматы графических файлов
- •20.2 Оборудование для работы с изображениями
- •20.2.1 Компьютер для работы с изображениями
- •20.2.3 Оборудование для ввода графической информации в компьютер
- •20.3 Простейшие графические программы
- •20.4 Обзор современного графического программного обеспечения
Логическая структуризация сети. Мосты и коммутаторы
Коллективное использование многими компьютерами общей кабельной системы в режиме разделения времени приводит к существенному снижению производительности сети при интенсивном трафике. Общая среда перестает справляться с потоком передаваемых кадров и в сети возникает очередь компьютеров, ожидающих доступа. Это явление характерно для всех технологий, использующих разделяемые среды передачи данных, независимо от используемых алгоритмов доступа (хотя наиболее страдают от перегрузок трафика сети Ethernet с методом случайного доступа к среде).
Поэтому сети, построенные на основе концентраторов, не могут расширяться в требуемых пределах – при определенном количестве компьютеров в сети или при появлении новых приложений всегда происходит насыщение передающей среды, и задержки в ее работе становятся недопустимыми. Эта проблема может быть решена путем логической структуризации сети с помощью мостов, коммутаторов и маршрутизаторов.
Мост (bridge), а также его быстродействующий функциональный аналог – коммутатор (switching hub), делит общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов (отрезков кабеля) с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту моста/коммутатора (Рисунок 17.22). При поступлении кадра на какой-либо из портов мост/коммутатор повторяет этот кадр, но не на всех портах, как это делает концентратор, а только на том порту, к которому подключен сегмент, содержащий компьютер-адресат.
Разница между мостом и коммутатором состоит в том, что мост в каждый момент времени может осуществлять передачу кадров только между одной парой портов, а коммутатор одновременно поддерживает потоки данных между всеми своими портами. Другими словами, мост передает кадры последовательно, а коммутатор параллельно. Следует отметить, что в последнее время локальные мосты полностью вытеснены коммутаторами. Мосты используются только для связи локальных сетей с глобальными, то есть как средства удаленного доступа, поскольку в этом случае необходимость в параллельной передаче между несколькими парами портов просто не возникает.
Рисунок 17.22. Разделение сети на логические сегменты
При работе коммутатора среда передачи данных каждого логического сегмента остается общей только для тех компьютеров, которые подключены к этому сегменту непосредственно. Коммутатор осуществляет связь сред передачи данных различных логических сегментов. Он передает кадры между логическими сегментами только при необходимости, то есть только тогда, когда взаимодействующие компьютеры находятся в разных сегментах.
Рисунок 17.23. Коммутаторы LS3105P (слева) и LS3108P
Деление сети на логические сегменты улучшает производительность сети, если в сети имеются группы компьютеров, преимущественно обменивающиеся информацией между собой.
Рисунок 17.24. Маршрутизирующий коммутатор Avaya P882 отличается высокой плотностью портов и развитой функциональностью. Он поддерживает передачу голоса, видео и данных.
Для автоматического распознавания петель в конфигурации сети разработан алгоритм покрывающего дерева (Spanning Tree Algorithm, STA). Этот алгоритм позволяет мостам/коммутаторам адаптивно строить дерево связей, когда они изучают топологию связей сегментов с помощью специальных тестовых кадров. При обнаружении замкнутых контуров некоторые связи объявляются резервными. Мост/коммутатор может использовать резервную связь только при отказе какой-либо основной. В результате сети, построенные на основе мостов/коммутаторов, поддерживающих алгоритм покрывающего дерева, обладают некоторым запасом надежности, но повысить производительность за счет использования нескольких параллельных связей в таких сетях нельзя.