Квитки і відповіді по Інформатиці за 11-й клас

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Квитки з інформатики

Квиток 1.

  1. Інформація та інформаційні процеси в природі, суспільстві, техніці. Інформаційна діяльність людини.

  2. Технологія об'єктно-орієнтованого програмування. Об'єкти та їх властивості.

  3. Практичне завдання на проведення розрахунків за допомогою електронної таблиці.

Квиток 2.

  1. Інформація та управління. Призначення і функції зворотного зв'язку.

  2. Технологія логічного програмування. Відмінність логічних мов програмування від алгоритмічних мов програмування.

  3. Завдання на визначення результату виконання алгоритму за його блок-схеми або запису на алгоритмічній мові.

Квиток 3.

  1. Мова та інформація. Природні та формальні мови.

  2. Технологія алгоритмічного програмування. Основні типи і способи організації даних (змінні, масиви, списки та ін)

  3. П
    рактіческое завдання на побудову графіка функції за допомогою електронних таблиць.

Квиток 4.

  1. Двійкова система числення. Запис чисел у двійковій системі числення.

  2. Магістрально-модульний принцип побудови комп'ютера.

  3. Завдання на розробку алгоритму для виконання типу Робот або Черепашку.

Квиток 5.

  1. Двійкове кодування інформації.

  2. Основні характеристики комп'ютера (розрядність магістралі, об'єм оперативної і зовнішньої пам'яті, тактова частота та ін.)

  3. Практичне завдання на створення, перетворення, зберігання і роздруківку малюнка за допомогою графічного редактора.

Квиток 6.

  1. Кількість інформації. Одиниці виміру кількості інформації.

  2. Зовнішня пам'ять комп'ютера. Різні типи носіїв інформації (інформаційна ємність, швидкодію і т.д.).

  3. Практичне завдання по роботі з файлами (копіювання, перейменування, видалення і т.д.).

Квиток 7.

  1. Основні пристрої комп'ютера, їх функції і взаємність.

  2. Основи мови розмітки гіпертексту (НТ).

  3. Практичне завдання з пошуку файлів.

Квиток 8.

  1. Програмне управління роботою комп'ютера. Програмне забезпечення комп'ютера.

  2. Основні логічні операції. Логічне множення, додавання, заперечення.

  3. Практичне завдання по роботі з дисками (форматування, створення системної дискети і т.д.).

Квиток 9.

  1. Файли (тип, ім'я, місце розташування). Файлова система. Основні операції з файлами.

  2. Логічні вирази та їх перетворення. Таблиці істинності.

  3. Практичне завдання по "лікуванню" гнучкого диска від вірусів з використанням графічного інтерфейсу.

Квиток 10.

  1. Правова охорона програм і даних. Захист інформації.

  2. Основи логічні пристрої комп'ютера (суматор).

  3. Практичне завдання на створення, редагування, збереження і роздруківку тексту за допомогою текстового редактора.

Квиток 11.

  1. моделювання як метод наукового пізнання. Моделі матеріальні та інформаційні.

  2. Основні логічні пристрої комп'ютера (регістр).

  3. Практичне завдання на пошук інформації в базі даних за заданими параметрами.

Квиток 12.

  1. Формалізація. Побудова математичних моделей.

  2. Технологія мультимедіа (апаратні і програмні засоби).

  3. Практичне завдання на сортування інформації в базі даних за заданими параметрами.

Квиток 13.

  1. технологія вирішення завдань за допомогою комп'ютера. Технологічний ланцюжок: побудова моделі - формалізація - алгоритм - програма - комп'ютерний експеримент.

  2. Програмне забезпечення комп'ютера (його склад і призначення).

  3. Завдання на переклад десяткового числа в двійкове число.

Квиток 14.

  1. поняття алгоритму. Властивості алгоритмів. Можливість автоматизації діяльності людини.

  2. Операційна система комп'ютера (призначення, склад, завантаження).

  3. Завдання на визначення істинності складного висловлювання.

Квиток 15.

  1. Розгалужуються алгоритми. Команда розгалуження.

  2. Позиційні і непозиційної системи числення. Запис чисел у позиційних системах числення.

  3. Завдання на визначення істинності складного висловлювання.

Квиток 16.

  1. Циклічні алгоритми. Команда повторення.

  2. Виконання арифметичних операцій у двійковій системі числення.

  3. Завдання на визначення одиниць вимірювання кількості інформації.

Квиток 17.

  1. Розробка алгоритми методом послідовної деталізації. Допоміжні алгоритми.

  2. Інформаційне моделювання. Основні типи інформаційних моделей (табличні, ієрархічні, мережеві).

  3. Завдання на складання двійкових чисел.


Квиток 18.

  1. Основи мови програмування (алфавіт, оператори, типи даних і т.д.).

  2. Статичні інформаційні моделі (моделі стану). Динамічні інформаційні моделі (моделі поведінки).

  3. Завдання на побудову запиту при пошуку інформації в інтернеті.

Квиток 19.

  1. Текстовий редактор. Призначення та основні функції. Кодування російських букв.

  2. Інформаційні моделі процесів управління.

  3. Практичне завдання на інсталяцію програмного продукту.

Квиток 20.

  1. Графічний редактор. Призначення та основні функції. Формати графічних файлів.

  2. Формально-логічні моделі та математичні моделі.

  3. Завдання на побудову інформаційної моделі.

Квиток 21.

  1. Електронні таблиці. Призначення та основні функції.

  2. Системи програмування. Інтерпретації та компіляція.

  3. Завдання на побудову інформаційної моделі.

Квиток 22.

  1. Бази даних. Призначення та основні функції. Системи управління базами даних (СКБД).

  2. Комп'ютерні віруси: методи розповсюдження, профілактика заряджання.

  3. Практичні завдання на розробку Web-сторінки з використанням інструментального засобу.

Квиток 23.

  1. Глобальна мережа Інтернет та її інформаційні ресурси (електронна пошта, телеконференції, файлові архіви, Всесвітня павутина).

  2. Інформація. Імовірнісний підхід до вимірювання кількості інформації.

  3. Завдання на побудову блок-схеми простого алгоритму, записаного на природній мові.

Квиток 24.

  1. Гіпертекст. Технологія WWW (World Wild Web).

  2. Основи об'єктно-орієнтованого програмування.

  3. Практичне завдання на визначення інформаційної ємності різних носіїв інформації.

Квиток 25.

  1. Інформатизація суспільства. Основні етапи розвитку обчислювальної техніки.

  2. Структура глобальної комп'ютерної мережі Інтернет. Адресація в Інтернат.

  3. Практичне завдання на перетворення формату графічного файлу.


КВИТОК 1

Питання 1


Техніці. Інформаційна діяльність людини.

  1. Інформація - фундаментальна поняття, тому визначити його вичерпним чином через якісь більш прості поняття неможливо. Кожен варіант визначення інформації володіє деякою неповнотою. У широкому сенсі інформація-це відображення реального (матеріального, предметного) світу, яке виражається у вигляді сигналів і знаків. Сигнали відображають фізичні (фізично - хімічні) характеристики різних процесів і об'єктів.

Дії, що виконуються з інформацією, називаються інформаційними процесами. Інформаційні процеси можна розкласти на три складові: зберігання, передачу та обробку інформації.

Об'єднання понять (інформація) і (управління) призвело Н. Вінера в 40-х рр.. до створення кібернетики, яка, зокрема, вперше вказала на спільність інформаційних процесів в техніці, суспільстві і живих організмах. Об'єкти живої природи, на відміну від неживої, мають властивість обміну інформацією, і реагувати на неї. Так, наприклад, гори схильні до ерозії через несприятливі впливів вітру, сонця, дощу, але вони не можуть прийняти цю інформацію до відома і використовувати її для виживання, на відміну, наприклад, від зайців, які змінюють своє забарвлення на білу, отримавши інформацію з навколишнього світу про настання зими. Бджола летить на запах квітки, є інформацією для неї, кажани орієнтуються у просторі, отримуючи інформацію за допомогою ультразвукової локації. Собака має прекрастная здібностями до спілкування. Вона отримує і обробляє наступну інформацію: якщо вона вчиняє дії, які від неї вимагає господар, він заохочує її. Щоб досягти бажаного, собака повинна відбирати зовнішню інформацію, необхідну для подальших дій. Вона, наприклад, пов'язувати поняття (свій) з членами родини господаря і поняття (чужий) з усіма іншими людьми.

Використання поняття інформації справила значний вплив на розвиток сучасної біології, особливо таких її розділів, як нейрофізіологія і генетика.

У техніці програмно-упровляемие верстати працюють, керуючись закладеної в них інформацією-програмою їх роботи; автомат на вхід в метро, ​​отримавши інформацію про те, опущений або не опущений жетон, відповідно пропускає чи не пропускає людини; автопілот керує літаком відповідно до закладеної в нього програмою.

Але лише для людини, що отримується з зовнішнього світу, може ставати відомостями, які є об'єктом усвідомленого зберігання, обміну та перетворення. Інформаційні процеси завжди відігравали важливу роль у житті суспільства. Люди обмінюються усними повідомленнями, записками, листами. Вони передають один одному прохання, накази, звіти про виконану роботу, публікують рекламне оголошення і науковим статті, зберігають старі листи, довго роздумують над отриманими відомостями або негайно кидаються виконати вказівки начальства. Велике значення для збереження і розвитку культури має передачі з покоління в покоління казок, традицій, легенд, створення творів живопису.

Все життя людини постійно пов'язана з отриманням, накопиченням та обробкою інформації. Інформація є предметом інтелектуальної діяльності людини, продуктом цієї діяльності. Інформація для людини-це знання, яке він отримує з різних джерел. Все, що знає кожна конкретна людина, він колись дізнався від батьків, вчителів, з книжок, особистого практичного, досвіду і зберіг у своїй пам'яті. У свою чергу все, що написано в книгах, журналах, газетах, відображає знання авторів цих текстів, а тому це теж інформація.

Питання про класифікацію знань - складна наукова проблема. Один з підходів до такої класифікації полягає в поділі ЗНАНЬ на декларативні та процедурні.

До декларативним (від слова (декларація), що означає (затвердження), (повідомлення)) належать знання про певні явища (Земля обертається навколо Сонця), події (Пушкін народився в 1799 році), своїх об'єктів (Байкал-найглибше у світі прісне озеро), залежностях (квадрат гіпотенузи дорівнює сумі квадратів катетів).

До процедурних відноситься знання про дії, що потрібно зробити для досягнення будь-якої мети (як зібрати радіоприймач, як вирішити квадратне управління, як виростити помідори, як лікувати від застуди).

З трьома складовими інформаційних процесів - зберіганням, передачею та обробкою інформації-люди почали мати справу давно, задовго до появи комп'ютерів.

Людина зберігає інформацію або у власній пам'яті (іноді кажуть "в умі"), або на якихось зовнішніх носіях. Найчастіше-на папері. Ті відомості, яке людина пам'ятає, йому завжди доступні. Кожна людина пам'ятає свою домашню адресу, номер телефону, а також адреси і телефони близьких людей. Якщо ж знадобиться адресу і телефон, який ви не пам'ятаєте, то допоможе записна книжка або телефонний довідник.

Власну пам'ять людини можна назвати оперативною пам'яттю. Тут слово (оперативний) є синонімом слова (швидкий). Завчені знання відтворюються людиною миттєво. Власну пам'ять ще можна назвати внутрішньою пам'яттю, оскільки її носій-мозок-знаходяться всередині людського тіла.

Записні книжки, довідники, енциклопедії, магнітні записи, по відношенню до людині є зовнішніми сховищами інформації. Щоб скористатися інформацією з зовнішнього джерела, її спочатку потрібно зробити оперативний (прочитати номер телефону), а потім використовувати за призначенням (набрати номер на апараті). Оперативну інформацію людина може забути. Інформація на зовнішніх носіях зберігається надійніше. Книги, записи можна розглядати як розширення пам'яті людини, як нашу зовнішню пам'ять.

Людині постійно доводиться брати участь у процесі передачі інформації. Передача може відбуватися при безпосередньому розмові між людьми, через листування, за допомогою технічних засобів, зв'язку: телефону, радіо, телебачення. Такі засоби зв'язку називаються каналами передачі інформації.

У процесі передачі інформація може спотворюватися чи губитися, якщо інформаційні канали поганої якості або на лінії зв'язку діють перешкоди (шуми). Багато хто знає, як важко спілкуватися при поганій телефонного зв'язку.

Процес передачі інформації завжди двосторонній: є джерело і є приймач інформації. Джерело передає (надсилає) інформацію, а приймач її отримує (сприймає). Читаючи книгу або слухаючи вчителя, учень є приймачем інформації. Кожна людина постійно переходить від ролі джерела до ролі приймача інформації.

Людині майже безперервно доводиться займатися обробкою інформації. Ось кілька варіантів обробки:

  • Отримання нової інформації з даної шляхом математичних обчислень або логічних міркувань (наприклад, рішення математичної задачі, розкриття слідчим за зібраними доказам);

  • Зміна форми подання інформації + без зміни її змісту (наприклад, переклад тексту з однієї мови на іншу, шифрування (кодування) тексту);

  • Впорядкування (сортування) інформації (наприклад, упорядкування списків класу в алфавітному прядці за прізвищами учнів, упорядкування розкладу поїздів за часом відправлення);

  • Пошук потрібної інформації в деякому інформаційному масиві (наприклад, пошук номера телефону в телефонній книзі, пошук перекладу іноземного слова в словнику, пошук відомостей про рейс літака в розкладів аеропорту).

Людина сприймає інформацію з навколишнього світу за допомогою своїх органів почуттів. Їх п'ять: зір, смак, нюх, дотик.

Більше 90% інформації надходить до нас через зір і слух. Але і запахи, смакові та дотикові відчуття теж несуть інформацію. Наприклад, відчувши запах гару, ви узналь, що на кухні згорів обід, про який забули. На смак ви легко впізнаєте знайому їжу, на дотик - знайомі предмети навіть у темряві.

Інформація, яка сприймається людиною в мовної чи письмовій формі, називається (або знакової) інформацією. У самому справі. У письмовому тексті містяться літери, розділові знаки, цифри та інші символи. Усна реч теж складається із знаків. Тільки ці знаки не письмові, а звукові, вони називаються фонемами. З фонем складаються слова, із слів - фрази. Між письмовими знаками та звуками є премії зв'язок, оскільки писемність фіксується на папері людську мову. Окремі літери або сполучення букв позначають звуки мови, а знаки пунктуації - паузи, інтонацію.

Людська мова і писемність тісно пов'язані з поняттям мови. Мова - це знакова система для подання інформацій. Розмовні мають національний хорактер. Є російська, англійська, китайська, французька та інші. Вони називаються природними мовами.

Крім естест ських існують формальні мови. Як правило, ці мови який - небудь професії або галузі знань. Наприклад, матіматіческую символіку можна назвати формальним мовою математики, нотну грамоту - формальним мовою музики.

Природні мови носять національний хорактер і мають усну та письмову форму. Формальні мови - це, як правило, штучний мови професійного спілкування.

Можна навести приклади способів мовного обміну інформацією, замінюють мова. Наприклад, глухонімих люди замінюють жестикуляцією. Жести диригента передають інформацію музикантам. Суддя на спортивному майданчику користується певною мовою жестів, зрозумілим гравцям.

Запахи, смакові і осезательние відчуття не зводяться до яких - то знаків, не можуть бути передані за допомогою знаків. Безумовно, вони несуть інформацію, оскільки ми їх запам'ятовуємо, дізнаємося. Таку інформацію називаут образної інформацією. До образної відноситься також інформація, що сприймається через зір і слух, але не зводиться до мов (шум вітру, спів птахів, картини природи).


Хоча інформація пов'язана з матеріальним носієм, а її передача - з витратами енергії, одну і ту ж інформацію можна зберігати на різних матеріальних носіях (на папері, у вигляді фотографії, на магнітній стрічці) і передовалась з різними енергетичними витратами (поштою, по телефону , з кур'єром), причому наслідки (у тому числі і матеріальні) пореданной інформації зовсім не залежить від фізичних витрат на її передачу. Наприклад, легке натискання кнопки опускає важкий театральна завіса або підриває великий будинок, червоне світло світлофора зупиняє поїзд, а неожідонное неприємну звістку може викликати інфаркт. Тому інформаційні процеси не зводяться до фізичних, і інформація, поряд з матерією та енергією, є однією з фундаментальних сутностей оточуючого нас світу.



Якщо до складу комп'ютера входять мультимедіа пристрою (звукова плата з мікрофоном і колонками і CD-ROM дисковод), то виявляється можливою робота з мультимедіа програмами, що входять до складу Windows.

Програма звукозапис грає роль цифрового магнітофона і дозволяє записувати звук, тобто дискретизувати звуковий сигнал, і зберегти їх у звуковий файл форматі (wave). Ця програма дозволяє також редагувати, мікшувати (накладати звукові файли один на одного), а також відтворювати їх.

За допомогою програми звукозапис можна записати звук різної якості шляхом вибору режиму двійкового кодування звуку (кількість біт, частота дискретизації, моно / стерео).

Програма універсальний програвач відтворює звукові, відео, а також анімаційні файли. Програма лазерний програвач призначений для програвання аудіо компакт-дисків.

Програма регулятор гучності дозволяє настроїти параметри відтворення звуку.


Квиток 13

Питання 1

Етапи розв'язання задач на комп'ютері.

Комп'ютер (ЕОМ)-це універсальне (багатофункціональний) електронно програмно - керований пристрій для зберігання, обробки і передачі інформації.

Людина використовує комп'ютер для вирішення найрізноманітніших інформаційних завдань: робота з текстами, створення графічних зображень, отримання довідок з бази даних, табличні розрахунки, гасіння математичної задачі, розрахунок технічної конструкції та багато іншого. Для їх вирішення в розпорядженні користувача ЕОМ є велике програмне забезпечення: системне ПЗ (ядром якого є операційна система), прикладне ПЗ (програми, призначені для користувача) і системи програмування (засоби для створення програм на мовах програмування).

Виходячи з умови задачі, користувач вирішує для себе питання про те, яким програмним засобом він скористається. Якщо у складі доступного прикладного ПЗ є програма, що підходить для вирішення даної задачі, то користувач вибирає її як інструмент (СУБД, табличний процесор, математичний пакет і ін.) у разі ж, якщо готовим прикладним ПО скористатися не можна, доводиться вдаватися до програмування на універсальних мовах, тобто виступати в ролі програміста.

Прийнято ділити програмістів на дві категорії: системні програмісти і прикладні програмісти. Системні програмісти займаються розробкою системного програмного забезпечення (операційних систем і ін), систем програмування (трансляторів та ін), інструментальних засобів прикладного ПЗ (редакторів СУБД та ін.) Прикладні програмісти складають програми для вирішення практичних (прикладних) задач: технічних, економічних, фізичних і ін

Обговоримо технологію розв'язання прикладної задачі на ЕОМ. Часто завдання, яку потрібно вирішити, сформульована не на математичній мові.

Робота за рішенням прикладної задачі на комп'ютері проходить через такі етапи:

Цю послідовність називають технологічним ланцюжком рішення задачі на ЕОМ.

У чистому вигляді програмуванням, тобто розробкою алгоритму і програми, тут є лише 3-й, 4-й і 5-й етапи. Часто в цей ланцюжок включають ще один пункт: складання сценарію інтерфейсу (тобто взаємодії між користувачем і комп'ютером під час виконання програми).


Дамо опис кожного з перерахованих етапів.

Постановка завдання.

На етапі постановки завдання має бути чітко визначено, що дано і що потрібно знайти. Так, якщо завдання конкретна (наприклад, вирішити рівняння 2x 2 +3 x +5 = 0, де коефіцієнти рівняння-константи), то під постановкою завдання розуміє відповідь на два питання: які вихідні дані відомі і що потрібно визначити. Якщо завдання узагальнена (наприклад, вирішити квадратне рівняння ax 2 + bx + c = 0), то при постановці завдання знадобиться ще відповідь на третє питання: які дані допустимі. Отже, постановка завдання «вирішити квадратне рівняння ax 2 + bx + c = 0» виглядає наступним чином.

Дано: a, b, c,-коефіцієнти рівняння.

Знайти: x 1, x 2 - корені рівняння.

З
в'язь: при a = / 0 і d = b 2-4ac> = 0,



Інакше дійсних коренів немає.


Математична формалізація.

Комп'ютер вирішує завдання, виконуючи команди нашого алгоритму, висловлені на мові програмування. Але ми знаємо, який вид прийняли ці команди, потрапивши в пам'ять комп'ютера. Вони мають вигляд електричних сигналів, що відповідають бінарного способу кодування. Тому обробка цих сигналів, виконання необхідних операцій відбувається в комп'ютері за законами арифметичних дій у двійковій системі числення і булевої алгебри. Це можливо, якщо всі необхідні для вирішення завдання дії формалізовані, тобто представлені як математичні операції і співвідношення між цими змінними. Завдання перекладається на мову математичних формул, управління, відносин. Далеко не завжди ці формули очевидні. Нерідко їх доводиться виводити самому або відшукувати в спеціальній літературі. Якщо рішення задачі вимагає математичного опису якогось реального об'єкта, явища або процесу, то формалізація рівносильна отримання відповідної математичної моделі. У випадку великої кількості параметрів, обмежень, можливих варіантів вихідних даних модель явища може мати дуже складне математичне опис (правда, реальне явище ще більш складно), але якщо такого опису не буде, то перекласти вирішення завдання на комп'ютер навряд чи вдасться. Тому часто побудова математичної моделі вимагає спрощення вимог завдання. Наприклад, для вирішення квадратного рівняння, коли необхідно отримати значення його коренів (якщо вони є), ми можемо скористатися відомими з курсу алгебри формулами для x 1 і x 2. На уроках математики доводилася правильність методу вирішення квадратного рівняння шляхом обчислення за формулами:




Нам вже відомо, що цей метод розв'язання дає шукані значення коренів при будь-яких доступних значеннях вихідних даних-коефіцієнтів A, B, C. Тому ми будуємо алгоритм, грунтуючись на ньому.

Побудова алгоритму.

Для цього може бути використаний мову блок-схем або який-небудь псевдокод, наприклад навчальна алгоритмічна мова.

Складання алгоритму мовою програмування.

Перші три етапи це робота без комп'ютера. Далі слід власне програмування певною мовою в певній системі програмування.

Налагодження і тестування програми.

Під налагодженням програми розуміється процес випробування роботи програми і виправлення виявлених при цьому помилок. Виявити помилки, пов'язані з порушенням правил запису програми на ЯПВУ (синтаксичні та семантичні помилки), допомагає використовувана система програмування. Користувач отримує повідомлення про помилку, виправляє її і знову повторює спробу використовувати програму.

Перевірка на комп'ютері правильності алгоритму виробляється за допомогою тестів. Тест-це конкретний варіант значень вихідних даних, для якого відомий очікуваний результат. Проходження тесту - необхідна умова правильності програми. На тестах перевіряється правильність реалізації програмою запланованого сценарію. Наприклад, якщо це програма вирішення квадратного рівняння, то потрібно перевірити її працездатність як для варіанту значень коефіцієнтів A, B, C, при яких виходить невід'ємних дискримінант D = B2-4AC> = 0, так і при такому варіанті a, b, c, коли d <0. Аналізуючи отримані результати контрольного розрахунку, можна зробити висновок про правильність всіх попередніх програмування етапів.

Проведення розрахунків і аналіз отриманих результатів.

Останній етап-це використання вже розробленої програми для отримання шуканих результатів. Програми, що мають велике практичне або наукове значення, використовується тривалий час. Іноді в процесі експлуатації програми виправляються, допрацьовуються.


Білет13

Вопрос2

програма і програмне забезпечення.

Уявіть собі маленького новонародженої дитини. У нього є всі анатомічні органи, необхідні для фізичної та розумової діяльності. Однак він ще нічого не вміє, нічого не знає. Ці вміння та знання приходять з віком. Людина росте, розвивається, і не тільки фізично, а й розумово. Для того, щоб комп'ютер став «розумним», в нього треба закласти інформацію. А комп'ютерна інформація, як вам відомо,-це дані і програми.

Можна сказати, що занесення в пам'ять комп'ютера такої інформації - це те ж саме, що навчання дитини. Комп'ютерними вчителями є програмісти. Вони складають програми, готують необхідні дані для їх роботи і все це записують на магнітні або лазерні диски.

Після такого «навчання» комп'ютер передається користувачеві. З ним тепер можна спілкуватися, йому можна доручити разліную роботу з інформацією.

Вся сукупність програм, що зберігаються на всіх пристроях довгострокової пам'яті комп'ютера, складає його програмне забезпечення (ПЗ)

У програмному забезпеченні комп'ютера є необхідна частина, без якої на ньому просто нічого не зробити. Вона називається системним ПЗ. Покупець набуває комп'ютер, оснащений системними програмним забезпеченням, яке не менш важливо для роботи з ЕОМ, ніж пам'ять або процесор. Крім системного до складу програмного забезпечення входить ще прикладне ПЗ та системи програмування.

Прикладне ПЗ

Програми, за допомогою яких користувач безпосередньо вирішує свої інформаційні завдання, не вдаючись до програмування, називається прикладним програмами.

Як правило, всі користувачі вважають за краще мати набір прикладних програм, який потрібен практично кожному. Їх називають програмами загального призначення. До їх числа належать:

  • текстові та графічні редактори, за допомогою яких можна готувати різні тексти, створювати малюнки, будувати креслення.

  • Системи управління базами даних (СКБД), що дозволяють перетворити комп'ютер на довідник по будь-якій темі,

  • Табличні процесори, що дозволяють організувати дуже поширені на практиці табличні розрахунки,

Комунікаційні (мережеві) програми, призначені для обміну інформацією з іншими комп'ютерами.

Крім того, є велика кількість прикладних програм спеціального призначення для професійної діяльності. Їх часто називають пакетами прикладних програм. Наприклад бухгалтерські програми, що виробляють нарахування заробітної плати і т.д.

Дуже популярним видом прикладного програмного забезпечення є комп'ютерні ігри. Більшість користувачів саме з них починають своє спілкування з ЕОМ.

Системне ПЗ.

Для чого потрібні прикладні програми-зрозуміти нескладно. А що ж таке системні програмне забезпечення?

Головною частиною системного програмного забезпечення є операційна система (ОС).

У операційної системи дуже багато роботи, і вона практично весь час знаходиться в робочому стані. Наприклад, для того, щоб виконати прикладну програму, її потрібно розшукати у зовнішній пам'яті (на диску), помістити в операційну пам'ять, знайшовши там вільне місце, «запустити» процесор на виконання про грами, контролювати роботу всіх пристроїв під час виконання та у разі збоїв виводити діагностичні повідомлення. Всі ці турботи бере на себе операційна система. Під час роботи прикладна програма сама організовує спілкування з користувачем, але коли програма завершила роботу, з користувачем починає спілкується операційна система. Це спілкування відбувається в такій формі:

«Запрошення» - «команда».

ОС виводить на екран запрошення в якійсь певній формі. У відповідь користувач віддає команду, яка визначить, що він хоче від машини. Це може бути команда на виконання нової прикладної програми, команда на виконання якої-небудь операції з файлами, команда повідомляє поточний час або дату та ін виконавши чергову команду користувача, операційна система знову видає запрошення.

Такий режим роботи називається діалоговим режимом. Завдяки ОС користувач ніколи не відчуває себе кинутим напризволяще. Всі операційні системи на персональних комп'ютерах працюють з користувачем у режимі діалогу. Режим діалогу часто називають інтерактивним режимом.

Дуже важливим видом роботи на комп'ютері є робота з файлами. У файлах зберігається все: і програмне забезпечення, та інформація, необхідна для користувача. З файлами, як з діловими паперами, постійно доводиться щось робити (переписувати, прати, переносити і т.д.). Роботу користувача з файлами підтримує файлова система

Ось назви деяких поширених ОС для персональних комп'ютерів: CP / M, MS-DOS, OS / 2, windows.

До системного програмного забезпечення крім СВ слід віднести і безліч програм обслуговуючого, сервісного зберігання. Наприклад, це програми обслуговування дисків (копіювання, форматування і т.д.), стиснення файлів на дисках (архіватори), боротьби з комп'ютерним вірусами і багато іншого.

Система програмування.

Крім системного і прикладного ПЗ існують ще третій вид програмного забезпечення. Він називається системами програмування (СП).

Система програмування-це інструмент для роботи програміста.

З системами програмування працюють програмісти. Будь-яка СП орієнтована на певну мову програмування. Існує багато різних мов, наприклад, ПАСКАЛЬ, Бейсік, ФОРТРАН, СІ, АССЕБЛЕР, ЛІПС та ін На цих мовах програміст пише програми, а за допомогою системи програмування заносить їх у комп'ютер, налагоджує, тестує, виконує.

Ми вже говорили, що саме програмісти, працюючи з СП, створюють всі види програм, системні, прикладні та нові системи програмування.

Користувальницький інтерфейс

Розробники сучасного програмного забезпечення намагаються зробити роботу користувача за комп'ютером зручною, простий, наочною. Якість будь-якої програми багато в чому визначається зручністю її спілкування з користувачем.

Список може містити набір команд, режимів роботи, імен файлів, параметрів. Вибір проводиться за допомогою клавіш переміщення курсору або маніпулятора. Як правило, обраний пункт меню візуально виділяється серед інших, наприклад, зміною кольору. Меню може бути словесним або піктографічним. В останньому випадку меню представляє з себе набір піктограм (картинок).


Квиток 14

Вопрос1

Поняття алгоритму. Властивості алгоритмів. Можливості автоматизації діяльності людини.

Поняття алгоритм так само фундаментально для інформатики, як і поняття інформації.

Саме слово «алгоритм» походить від імені видатного математика середньовічного Сходу Мухаммеда аль-Хорезмі. Їм були запропоновані прийоми виконання арифметичних обчислень з багатозначними числами (вони всім добре знайомі зі шкільної математики). Пізніше в Європі ці прийоми назвали алгоритмами від «algorithmi» - латинського написання імені аль-Хорезмі. У наш час поняття алгоритмі розуміється ширше, неогранічеваясь тільки арифметичними обчисленнями.

Термін «алгоритм» став досить поширеним не тільки в інформатиці, а й у побуті. Під алгоритмам розуміють опис якої-небудь послідовності дій для досягнення заданої мети. У цьому сенсі, наприклад, алгоритмами можна назвати інструкцію з використання кухонного комбайна, кулінарний рецепт, правила переходу вулиці і пр.

Для використання поняття алгоритм в інформатиці потрібно більш точне визначення, ніж дане вище. Отримаємо таке визначення.

Ключовими словами, що розкриває зміст цього поняття, є: виконавець, команда, система команд виконавця.

Алгоритм представляє з себе послідовність команд (ще говорять-інструкцій, директив), що визначають дії виконавця (суб'єкта або керованого об'єкта). Всякий алгоритм складається з розрахунку на конкретного виконавця з урахуванням його можливостей. Для того щоб алгоритм був виконаємо, не можна включати в нього команди, які виконавець не в змозі виконати. Не можна кухареві доручати роботу токаря, яка б докладна інструкція йому не давалася. У кожного виконавця є свій перелік команд, які він може виконати. Такий перелік називається системою команд виконавця алгоритмів (СКІ).

Властивості алгоритму

Дискретність.

Процес рішення задачі повинен бути розбитий на послідовність окремих кроків. Таким чином, формується впорядкована сукупність окремих один від одного команд (приписів). Утворюється структура алгоритму виявляється переривчастою (дискретної): тільки виконавши одну команду, виконавець зможе приступити до виконання наступного.

Точність (визначеність)

Кожна команда алгоритму повинна визначати однозначне дію виконавця. Це вимога називається точністю алгоритму.

Зрозумілість

Алгоритм, складеними для конкретного виконавця, повинен включати тільки ті команди, які входять в його систему команд. Це властивість алгоритму називається зрозумілістю. Алгоритм не повинен бути розрахований на прийняття будь-яких самостійних рішень виконавцем, не передбачених складанням алгоритму.

Кінцівка (результативність).

Ще одна важлива вимога, що пред'являється до алгоритму, - це кінцівка (іноді говорять-результативність) алгоритму. Це означає, що виконання алгоритму має завершитися за кінцеве число кроків.

Масовість.

Розробка алгоритмів-процес цікавий, творчий, але непростий, що вимагає багатьох розумових зусиль і витрат часу. Тому бажано розробляти алгоритми, що забезпечують вирішення всього класу задач даного типу. Наприклад, якщо складається алгоритм вирішення квадратного рівняння AX 2 + BX + C = 0, то він повинен бути варіативний, тобто забезпечувати можливість вирішення для будь-яких допустимих вихідних значень коефіцієнтів a, b, c. Про такий алгоритм говорять, що він задовольняє вимогу масовості.

Властивість масовості не є необхідною властивістю алгоритму. Воно скоріше визначає якість алгоритму; в той же час властивості точності, зрозумілості та кінцівки є необхідними (інакше це не алгоритм).

Для успішного виконання будь-якої мало мати її алгоритм. Завжди потрібно ще якісь вихідні дані, з якими буде працювати виконавець (продукти для приготування страви, деталі для збору технічного пристрою тощо). виконавцю, вирішального математичне завдання, потрібно вихідна числова інформація. Завдання завжди формулюється так: дана вихідна інформація, потрібно отримати якийсь результат. У математиці ви звикли в такому вигляді записувати умова завдань. Наприклад:

Дано: катети прямокутного трикутника a = 3 см; b = 4см.

Знайти: гіпотенузу c.

Приступаючи до вирішення будь-якої задачі, потрібно спочатку зібрати всі необхідні для її вирішення дані.

Ще приклад: щоб знайти номер телефону потрібного вам людини вихідними даними є: прізвище, ініціали людини і телефонна книга (точіння, інформація, укладена в телефонну книгу). Однак цього може виявитися недостатньо. Наприклад, ви шукаєте телефон А. І. Смирнова і виявляєте, що в книзі п'ять рядків з прізвищами. Ваші вихідні дані виявилися неповними для точного рішення задачі (замість одного телефону ви отримали п'ять). Виявилося, що потрібно знати ще домашню адресу. Набір: прізвище - ініціали-телефонний довідник-адрес-є повним набором даних у цій ситуації. Тільки маючи повний набір даних, можна точно вирішити задачу. Узагальнюючи все сказане, сформулюємо визначення алгоритму.

Алгоритм - зрозуміле і точне розпорядження виконавцю виконати кінцеву послідовність команд, що приводить від вихідних даних до шуканого результату.

Якщо алгоритм володіє перерахованими вище властивостями, то робота по ньому буде проводиться виконавцем формально (тобто без будь-яких елементів творчості з його боку). На цьому заснована робота програмно-керованих виконавців-алгоритмів, наприклад, промислових роботів. Робот-маніпулятор може виконати роботу токаря, якщо він вміє робити всі операції токаря (включати верстат, закріплювати різець, переміщати різець, замінювати виріб і т.д.). від виконавця не потрібно розуміння суті алгоритму, він повинен лише виконувати команди, не порушуючи їх послідовності.

А що таке програма? Чи відрізняється програма від алгоритму?

Програма-це алгоритм, записаний мовою виконавця.

Інакше можна сказати так: алгоритм і програма не відрізняються за змістом, але можуть відрізняться за формою

Для алгоритму строго не визначається форма його подання. Алгоритм можна зображати графічно (блок-схеми), можна-словесно, можна-яким-небудь спеціальними піктограм, зрозумілими тільки його автору. Але програма повинна бути записана на мові виконавця (для ЕОМ це мова програмування).







Квиток 14

Питання 2

Операційна система комп'ютера (призначення, склад, завантаження).

Все різноманіття програм, використовуваних на сучасному комп'ютері, називається програмним забезпеченням-ПО (software). Програми, складові ПЗ, можна розділити на три групи: системне ПЗ, системи програмування, прикладне ПЗ (див. квиток 18). Дві перші групи іноді називають базовим ПЗ. Ядром системного ПЗ є операційна система (ОС).

ОС-це частина ПЗ, найбільш тісно пов'язана з технічними засобами комп'ютера (hardware). Основні функції ОС.

  1. управління ресурсами комп'ютера: процесорним часом, розподілом внутрішньої пам'яті, файлами, зовнішніми пристроями;

  2. організація діалогу з користувачем.

Резидентна частина ОС (ядро ОС) постійно займає розділ оперативної пам'яті комп'ютера. Туди вона завантажується з системного диска при включенні машини. Ця процедура називається первісною завантаженням. Вся подальша робота на комп'ютері відбувається під контролем та управлінням ОС. Операційна система здійснює завантаження в оперативну пам'ять всіх програм, передає їм керування на початку їх роботи, виконує різні дії за запитом виконуваних програм і звільняє займану програмами оперативну пам'ять при їх завершення.

Найважливішою функцією ОС є робота з файлами. У файлах на зовнішніх носіях зберігається все: програми, дані, сама ОС. Засобами ОС створюється файлова система-певна структура файлів на зовнішніх носіях. Всі дії з файлами (створення, видалення, копіювання, іменування та ін) виробляються користувачем за допомогою ОС.

Для спілкування ОС з користувачем використовується спеціальний командна мова ОС. На персональних комп'ютерах спілкування відбувається в режимі діалогу. ОС в певній формі виводить на екран запрошення користувачеві, користувач у відповідь вводить з клавіатури команду, яка дозволяє здійснити певну дію (запустити програму, вивести директорії диска, знищити файл та ін.) ОС забезпечує виконання цієї команди і знову повертається до діалогу з користувачем.

Для спрощення діалогу користувача з ОС застосовуються так звані діалогові оболонки до операційної системи. Прикладом популярної оболонки є Norton Commander. При роботі з подібною оболонкою користувачеві не доводиться набирати на клавіатурі по буквах; він вибирає їх з меню в середовищі оболонки на екрані. Останнім часом на професійних комп'ютерах стела популярної операційна система Windows з вбудованою графічною оболонкою.

В якості прикладу розглянемо склад та функції операційної системи MS-DOS для IBM PC.

Базова система введення-виведення (BIOS) знаходиться в постійній пам'яті (ПЗУ) комп'ютера і є «вбудованою» в комп'ютер (інформація в ПЗП зберігається і після виключення комп'ютера, тобто вона має властивість енергонезалежності). Її призначення складається у виконанні найбільш простих і універсальних послуг операційної системи, пов'язаних зі здійсненням уведення-висновку. Вона містить також тест функціонування комп'ютера, що перевіряє роботу пам'яті і зовнішніх пристроїв комп'ютера при включенні його електроживлення, і програму виклику завантажника операційної системи.

Завантажувач операційної системи - це дуже коротка програма, що знаходиться в першому секторі кожної дискети з операційною системою. Функція цієї програми полягає в зчитуванні в пам'ять інших модулів операційної системи, що і завершує процес її завантаження. На жорсткому диску завантажувач операційної системи складається з двох частин. Це пов'язано з тим, що жорсткий диск може бути розбитий на кілька розділів (логічно дисків). Перша частина завантажника знаходиться в першому секторі твердого диска, вона вибирає, з якого з розділів твердого диска варто продовжити завантаження. Друга частина завантажувача знаходиться в першому секторі цього розділу, вона зчитує в пам'ять модулі ВЩИ і передає їм керування.

Модулі ОС (io. sys і msdos. Sys) завантажуються в пам'ять завантажувача операційної системи і залишаються в пам'яті комп'ютера постійно. (Файл io. Sys є доповнення до BIOS, а файл msdos. Sys реалізує основні високорівневі послуги DOS).

Команда процесор DOS (command. Com) обробляє команди, введені іспользователем. Командний процесор знаходиться на диску, з якого завантажується операційна система. Деякі команди користувача (наприклад, tupe, dir або copy) командний процесор виконує сам. Такі команди називаються внутрішніми. Для виконання інших (зовнішніх) команд користувача командний процесор шукає на дисках програму з відповідним ім'ям і якщо знаходить її, то завантажує в пам'ять і передає їй управління. По закінченні роботи програми командний процесор видаляє програму з пам'яті і виводить повідомлення про готовність до виконання команд-запрошення DOS.

Зовнішні команди DOS-це програми, що поставляються разом з операційною системою у вигляді окремих файлів. Вони виконують дії обслуговуючого характеру, наприклад форматування дискет, перевірку дисків і т. д.

Драйвери пристроїв - це спеціальні програми, які доповнюють систему введення-виведення DOS і забезпечують обслуговування нових чи нестандартне використання наявних пристроїв. Драйвери завантажуються в пам'ять комп'ютера при завантаженні операційної системи, їхні імена вказуються в спеціальному файлі (config.sys). така схема полегшує додавання нових пристроїв і дозволяє робити це, не торкаючись системні файли DOS.

Завантаження DOS відбувається наступним чином.

При включенні електроживлення комп'ютера (або при натисканні на клавішу Reset на корпусі комп'ютера, або при одночасному натисканні клавіш Ctrl + Alt + Del на клавіатурі) після починають працювати програми перевірки обладнання, що знаходяться в постійній пам'яті комп'ютера. Якщо вони знаходять помилку, то виводять код помилки на екран.

Після закінчення тестування програма початковому завантаженні намагається прочитати з дискети, встановленої на дисководі (а:), програму-завантажувач операційної системи. Якщо на дисководі немає дискети, то завантаження ОС буде проводиться з жорсткого диска.

Після того як з диска, з якого завантажується ОС, прочитана програма-завантажувач ОС, ця програма зчитує в пам'ять модулі операційної системи (io.sys і msdos.sys) і передає їм керування.

Далі з того ж диску читається файл конфігурації системи (config.sys) та відповідно до вказівок, що містяться в цьому файлі, завантажуються драйвери пристроїв і встановлюються параметри операційної системи. Якщо такий файл відсутній, то параметри встановлюються за замовчуванням.

Після цього з диска, з якого завантажується ОС, читається командний процесор (commad.com) і йому передається управління. Командний процесор виконує командний файл (autoexec.bat), якщо цей файл є в кореневому каталозі диска, з якого завантажується ОС. У цьому файлі вказують команди і програми, які виконуються при кожному запуску комп'ютера. Якщо такий файл не знайдено, то DOS запитує у користувача поточну дату і час.

Після виконання цього файлу процес завантаження операційної системи закінчується. DOSвидает запрошення, що показує, що вона готова до прийому команд.


Квиток 15

Питання 1

Розгалужуються алгоритми. Команда розгалуження.

  1. Алгоритм-це зрозуміле і точне розпорядження виконавцю виконати кінцеву послідовність команд, що приводить від вихідних даних до шуканого результату.

Всякий алгоритм складається з простих команд, команд звернення до допоміжних алгоритмах і структурних команд. До структурних відносяться команда розгалуження і команда циклу.

Галуження-(розвилка)-це алгоритмічна альтернатива. За цією командою виконавець вибирає один з двох шляхів виконавча алгоритму з неодмінним виходом на загальне продовження. Вибір відбувається з якого-небудь умові. У блок-схемах алгоритмів (графічному поданні алгоритмів) і на навчальному алгоритмічній мові розгалуження представляється так:

Якщо (умова) то (версія

  1. інакше (серія 2) кінець

Та ні


умова



Серія 2

Серія 1





Тут (серія 1) і (серія 2)-це в загальному випадку деякі послідовності на тривалої гілки (так) і негативною гілки (немає) розгалуження.

Ось приклад використання розгалуження в побутовій ситуації.

Якщо на вулиці йде

Дощ то надіти чоботи

Інакше надіти туфлі

Кінець розгалуження.


Вийти з дому


Та ні



На вулиці йде дощ




Одягти чоботи

Одягти туфлі



Вийти з дому


Якщо ж на гілки (немає) відсутня послідовність команд, тобто (серія 2) відсутня, то таке розгалуження називається неповним. Ось приклад неповного розгалуження з тієї ж побутової серії:



Та ні



Якщо на вулиці йде дощ

Т про взяти парасольку

Кінець розгалуження


У

Взяти парасольку

Вийти з дому


ийті з дому




простими командами є команди присвоювання, вводу та виводу. В якості умови в розгалуження використовується логічне вираження.

Приклад.

Дано х - значення аргументу.

Знайти у - значення функції.


Зв'язок у = {х, якщо х> -0

{X, якщо х <0.

На алгоритмічній мові алгоритм виглядає так:

Алг. Модуль

Вещ. X, y,

Поч. введення x

Якщо x> _0

Те y: =- x

Кінець розгалуження

У ивод y

До він.

X




x> -

y; = x


Y: =- x



Y




Цю ж саму задачу можна вирішити шляхом використання неповної форми розгалуження.



Так


Ні




X


Y: =- x



Y: = x



X <0


Y






Якщо на гілках розвилки у свою чергу знаходяться розгалуження, то говорять, що такий алгоритм має структуру вкладених розгалужень.

Приклад.

Дано: A, D, C.

Знайти: D = max (A, B, C).


A, B, C.



A> B



B> C

A> C



D: = A

D: = C


D: = B

D: = C





D





Квиток 16

Питання 1

Циклічні алгоритми. Команда повторення.

  1. Алгоритм - зрозуміле і точне розпорядження виконавцю виконати коночних послідовність команд, що приводить від вихідних даних до шуканого результату.

Всякий алгоритм складається з простих команд, команд-звернень до допоміжних алгоритмах і структурних команд. До "структурним" відносяться команда розгалуження і команда циклу.

Цикл-це команда виконавцю багаторазово повторити зазначену послідовність команд.

Проте слово "багато разів" не означає "до нескінченності". Організація циклів, ніколи не призводить до зупинки у виконанні алгоритму, є порушенням вимоги його результативності-отримання результату за кінцеве число кроків.


P


Та ні

Розглянемо графічне представлення циклічного алгоритму. У нього входять в якості базових наступні структури: блок перевірки умови P і блок S, званий тілом циклу, Якщо тіло циклу S розташоване після перевірки умов P (цикл з передумовою). То може станеться, що за певних умов блок S не виконається жодного разу. Такий варіант організації циклу, керований передумовою, називається цикл - поки що.

Поки P повторити

S

Кінець циклу



S


Е сли умова P не виконується, то відбувається вихід з циклу на команду, записану після рядка "кінець циклу", Тут умова P - це умова на продовження циклу.

S





У озможен інший випадок, коли тіло циклу S

Виконується по крайней один раз і буде

п овторятся до тих пір, поки не стане істинним

умова P.такая організація циклу, коли його

тіло розташоване перед перевіркою умови P,

носить назву циклу з постусловіем, або

циклу - до. Істинність умови P у цьому випадку-умова закінчення циклу.

Зазначимо, що можлива ситуація з постусловіем і при організації циклу-поки що. Отже, циклу-до завершується, коли умова P стає істинним, а цикл-поки-коли P ставав помилковим. Іншими словами, цикл-до виконуватися "до" істинності умови, а цикл - поки виконується, вказане логічне вираження залишається істинним. Сучасні мови програмування мають достатній набір операторів, що реалізують як цикл-поки, так і цикл - до.

Відзначимо основна відмітна властивість циклічних алгоритмів; кількість дій, ісполняеми в процесі роботи такого алгоритму, може істотно підвищувати кількість команд, що складають тіло циклу.

У блок - схемах алгоритмів (графічному подання алгоритмів) і на навчальному алгоритмічній мові циклу поки представляється так:



Та ні


Поки на полиці є книги взяти книгу з полки кінець циклу


На полиці є книжки?







Та ні



А, В, Н

Х = А

У = tg x

Цикл - до видається аналогічно.

П Ример.

З

Y, x

Адачі побудувати таблицю значень

Ф УНКЦІЇ y = tg x на відрізку [A, B] за кроком

H

X = x + h

.

Д ано: A-початкове значення аргументу,

B

X> B

- Кінцеве значення аргументу,

H - Крок зміни аргументу.

Н айті: Y-значення функції.

Зв'язок: y = tgx, де x = a, a + h, ..., B.

Тут тіло циклу складається з двох команд: обчислення в і друк значення аргументу х і відповідного йому значення функції у.

Команда x = x + h здійснюється перехід до наступного значенням аргументу х. Перевірка умов, що стоїть після циклу (X> b), показує, що це цикл - до.


Білет17

Питання 1

Розробка алгоритмів методів методом послідовної деталізації.

  1. Розробка алгоритмів методом послідовної деталізації.

Алгоритм-це зрозуміле і точне розпорядження виконавцю виконати кінцеву послідовність команд, що приводить від вихідних даних до шуканого результату.

Всякий алгоритм складає з простих команд, команд-звернень до допоміжних алгоритмах і структурних команд.

Допоміжним алгоритмом називається алгоритм деяких підзадач по відношенню до вихідної (основний) завданню. Алгоритм вирішення основного завдання називається основним алгоритмом. Основні алгоритм містить команди звернення до допоміжних алгоритмах. Якщо складання допоміжного алгоритму виявляється досить складним, тоді в ньому можуть бути виділені підзадачі, для яких будуються допоміжні алгоритми другого рівня і т.д.

Послідовна деталізація - це побудова алгоритму "згори вниз". Спочатку будується основний алгоритм, і в ньому записуються звернення до допоміжних алгоритмах першого рівня. Потім складаються ці допоміжні алгоритми, в яких можуть бути записані звернення до допоміжних алгоритмах другого рівня, і.д. Допоміжні алгоритми останнього рівня не містять звернень до інших допоміжних алгоритмах.


Послідовність складання алгоритмів - зверху вниз


ОСНОВНИЙ АЛГОРИТМ


Допом. АЛГОРИТМ 1 допом. АЛГ.2 1-Й РІВЕНЬ


Допом. АЛГ.1.1 допом. АЛГ.1.2 допом. Алг. 2.1 2-Й РІВЕНЬ

І Т. Д.

Методи послідовної деталізації застосовується при будь-якому конструюванні складних об'єктів. Це природна логічна послідовність мислення конструктора: поступове поглиблення в деталі. У нашому випадку мова йде теж про конструювання, але тільки не технічних пристроїв, а алгоритмів. Досить складний алгоритм іншим способом практично побудувати неможливо. Така методика дозволяє організувати роботу колективу програмістів над складним проектом. Наприклад, керівник групи будує основний алгоритм, а розробку допоміжних алгоритмів і складання підпрограм доручає своїм співробітникам.

Допоміжні алгоритми, отже, створюються, коли виникає необхідність розбиття задачі на ряд більш простих завдань або коли є необхідність багаторазового використання одного і того ж набору дій в одному або різних алгоритмах.


Метод послідовної деталізації шляхом розбиття задачі на підзадачі лежить в основі технології структурного програмування і широко застосовується при використанні структурних мов програмування, таких, як Паскаль або структурні версії Бейсіка.


Відповідно до концепції структурного програмування, допоміжний алгоритм повинен:

  • Мати заголовок (ім'я), за допомогою якого його можна викликати (звернеться до нього щоб почати його виконання) з двох допоміжних або основного алгоритмів (це потрібно для "стикування" алгоритмів);

  • Повертати управління тому алгоритму, з якого він був викликаний, тобто Після виконання допоміжного алгоритму повинно продовжаться, виконання викликав його алгоритму з тієї точки, в якій він був перерваний;

  • мати можливість викликати інші алгоритми;

  • бути відносно невеликим.

Бажано також, щоб допоміжний алгоритм:

  • мав один вхід (тобто Його виконання завжди починалося в одній точці, незалежно від того, звідки і за яких умов він був вихван0 і один вихід. Це гарантує його замкнутість і спрощує роботу з зістикованими алгоритмами;














































  • володіє єдиною функцією (наприклад, обчислити тижневий заробіток співробітника, надрукувати звіт про стан обладнання), що служить ключем до добре спроектованому підсумкового алгоритму? Таким Оброз, при проектуванні основного алгоритму потрібно спочатку став відомий необхідний набір функції, а потім розробити допоміжний алгоритми.

При складанні та використанні допоміжних алгоритмів важливо знати, що є для них вихідними даними (аргументами) та результатами їх виконання. Іноді команди виклику допоміжного алгоритму містять вказівки на імена змінних, значення яких є для нього вихідними даними, і імена змінних, значення яких будуть результатами його виконання і використовуватися надалі поза ним. Іноді результатом виконання допоміжного алгоритму може стати значення деякої сигнальної змінної (прапорця), повідомляє, наприклад, про істинність якогось умови або наявності будь-якого факту, скажімо коренів рівняння (тобто Значення прапорця може бути одно 1ілі0). Під час запису програми для комп'ютера на мовах програмування високого рівня допоміжні алгоритми реалізуються у вигляді програм. Правила звернення до них і повернення в основну програму визначаються конкретних мов програмування. Програми загального призначення можуть об'єднатися в бібліотеки програм (процедур або функцій). У мовах програмування високого рівня розгалуження реалізується за допомогою умовного оператора.


Квиток 18

Питання 1

Основи мови програмування

Призначення програмування-розробка програм управління комп'ютером з метою вирішення різних інформаційних завдань.

Для складання програм існують різноманітні мови програмування.

Мова програмування-це фіксована система позначення для опису алгоритмів і структур даних.

Популярними мовами програмування сьогодні є, Паскаль, Бейсік, Сі, Фортран та ін

Для створення і виконання на комп'ютері програми, написаної на мові програмування, використовуються системи програмування.

Система програмування-це програмне забезпечення комп'ютера, призначене для розробки, налагодження та виконання програм, записаних певною мовою програмування.

Існують системи програмування на Паскаль, Бейсіку та іншими мовами. Розробка будь-якої програми починається з побудовою алгоритму рішення задачі.

«Рідним» мовою програмування ЕОМ є мова машинних команд (ЯМК). Найперші лампові ЕОМ розуміли тільки ця мова. У програмах на ЯМК дані позначаються їх адресами в пам'яті машини, що виконуються операції - числовими кодами. Програміст сам повинен піклується про розташування в пам'яті ЕОМ команд програми і даних.

Сучасні програмісти так не працюють. Для програмування на сучасних ЕОМ застосовуються системи програмування (СП) програмне забезпечення ділиться на три частини.

- Системне ПЗ

прикладне ПЗ

- Системи програмування.

Системне ПЗ це операційний системи, діалогові оболонки типу NC.

Прикладне ПО-це численні редактори, електронні таблиці, інформаційні системи, математичні пакети, експертні системи і багато іншого, з чим працюють абсолютна більшість користувачів.

Системи програмування призначені для створення програм управління комп'ютером.

Системи програмування дозволяють використовувати на ЕОМ програми, написані на мові більш високого рівня, ніж мову машинних команд.

Поняття рівня мови програмування пов'язане зі ступенем його віддаленості від мови процесора ЕОМ і наближеності до природного людської мови, до формального мови предметної області (найчастіше-математики). Чим вище рівень, тим далі від ЕОМ і ближче до людини. Цей принцип схематично відображає малюнок.


Природна мова, мова математики



ЯПВУ


Автокод-асемблер



Мова машинних команд.



ПРОЦЕСОР



Мова машинних команд-це мова самого низького рівня. Перші мови програмування, відрізняються від ЯМК, з'явилися на машинах першого покоління і називалися Автокод.

Автокод-це машинне - орієнтована мова символічного програмування.

Одна команда на Автокод відповідає одній машинній команді. Працюючи на Автокод, програміст звільнений від необхідності розподіляти пам'ять під програму та величини, йому не доводиться працювати з адресами осередків. Змінні величини і числові константи позначаються так само як в математиці, коди операцій-мнемонічними (літерними) позначеннями.

Починаючи з машин третього покоління, мови такого типу стали називати Асемблера. У наш час на Асемблері програмують досить рідко, це як правило, роблять системні програмісти.

Скорочення ЯПВУ розшифровується так, мови програмування високого рівня. Сьогодні більшість програмістів працюють саме на цих мовах. Найбільш поширеними є мови Паскаль, Бейсік, СІ, Фортран.

Ось приклад запису однієї і тієї ж команди складання двох чисел на трьох мовах різного рівня, ЯМК, Автокод, Паскаль.

C: = A + D Паскаль

ADD A, B, C Автокод

24 січня 1928 2С ЯМК

Видно, як з підвищенням рівня мови підвищується «зрозумілість» команд (по-англійськи слово ADD означає «скласти»). Однак, чим зрозуміліше для людини, тим незрозумілішим для процесора ЕОМ. Процесор розуміє тільки ЯМК, це його «рідна мова». Людині ж легше писати програми на мовах більш високого рівня.

Як зробити так, щоб людина могла писати програми на Автокод або Паскалі, а комп'ютер міг виконувати ці програми? Відповідь на поставлене питання таке ж, як відповідь на питання: «як мені спілкуватися з японцем, якщо я не знаю японської мови?». Потрібен перекладач, по-англійськи перекладач-translator.

Програми-перекладачі з Автокод, Паскаля, Фортрану та інших мов на мову машинних команд називаються трансляторами.

Таким чином комп'ютер сам робить переклад під управлінням програми-транслятора. Процес перекладу програми на мову машинних команд називається трансляцією. Перш ніж виконати, наприклад, програму на Паскалі, її потрібно відтранслювати. Трансляцію можна представити як спуск з верхньої сходинки мови на саму першу сходинку-ЯМК.


C: = A + B ПАСКАЛЬ


Трансляція з Паскаля


ADD A, B, C Автокод

Тран. з автокод



24 січня 1928 2С ЯМК



Транслятор є обов'язковим елементом будь-якої системи програмування. Перші СП включали в себе тільки транслятори. Потім до транслятору стали додаватися різні сервісні засоби, текстові редактори, відладчики, системи обслуговування програмних бібліотек, засоби організації дружнього інтерфейсу з користувачем.


Білет18

Питання 2

Статичні інформаційні моделі (моделі стану), динамічні інформаційні моделі (моделі поведінки).

Поняття про систему. Навколишній світ складається з безлічі різних об'єктів, кожен з яких має різноманітні властивості, і при цьому об'єкти взаємодіють між собою. Наприклад, такі об'єкти, як планети нашої Сонячної системи мають різні своіства (масу, геометричні розміру і т.д.) і за законом всесвітнього тяжіння взаємодіють з сонцем і один з одним.

Планети входять до складу більшого об'єкту = Сонячну систему, а Сонячна система-до складу нашої галактики. З іншого боку, планети складаються з атомів різних хімічних елементів, а атоми-з елементарних частинок. Можна зробити висновок, що практично кожен об'єкт складається ІМЗ інших об'єктів, тобто представляє систему.

Система складається з об'єктів, які називаються елементами системи. Між елементами системи існують різні зв'язки і відносини. Наприклад, комп'ютер є системою, що складається з різних пристроїв, при цьому пристрої зв'язані між собою і апаратно (фізично підключені один до одного), і функціонально (між пристроями відбувається обмін інформацією).

Важливою ознакою системи є її цілісність функціонування. Комп'ютер нормально працює до тих пір, поки до його складу і справні пристрої (процесор, пам'ять, системна плата і тд.). якщо видалити одну з них, наприклад, процесор, комп'ютер вийде з ладу, тобто припинить своє існування як система.

Статичні інформаційні моделі.

Будь-яка система існує в просторі і часі. Стан системи характеризується її структурою, тобто складом, властивостями елементів, їх відносинами і зв'язками між собою. Так, структура Сонячної системи характеризується складом виходять в неї об'єктів (Сонце, планети тощо), їх властивостями (наприклад, розмірами) і взаємодією (силами тяжіння).

Моделі, що описують систему в певний момент часу, називається статичними інформаційними моделями.

У фізиці, наприклад, статичні інформаційні моделі описують прості механізми, у біології-класифікацію тваринного світу, в хімії-будова молекул і т.д.

Динамічно інформаційні моделі.

Стан систем вимірюється в часі, тобто відбуваються процеси зміни і розвитку систем. Так, планети рухаються, змінюється їх положення відносно Сонця і один одного, Сонце, як будь-яка інша зірка, розвивається, змінюється її хімічний склад, випромінювання і д.т.

Моделі, що описують процеси зміни та розвитку системи, називаються динамічними інформаційними моделями.

У фізиці динамічні інформаційні моделі описують рух тіл, в біології-розвиток організмів або популяцій тварин, в хімії-процеси проходження хімічних реакцій і т.д.

Інформаційні моделі процесів управління.

Зміна складних систем в часі має свої особливості.

Так, для підтримки своєї життєдіяльності людина постійно отримує інформацію із зовнішнього світу за допомогою органів почуттів, обробляє її за допомогою мозку і управляє своєю поведінкою (наприклад, переміщаючись у просторі, уникаючи небезпеки).

У процесі функціонування складних систем входять до них об'єкти постійно обмінюються інформацією. Розглянемо, наприклад, систему комп'ютер. У комп'ютері інформація зберігається в зовнішній пам'яті (на гнучких або жорстких магнітних дисках).

У процесі запису інформації дисковод забезпечує запис інформації на дискету, тобто об'єкт дисковод змінює стан іншого об'єкта Дискета. У кібернетиці (науці про управління) Дисковод називається керуючим об'єктом, а Дискета-керованим.

Моделі, що описують інформаційні процеси управління в складних системах, називаються інформаційними моделями управління ..


Квиток 19

Питання 1

Текстовий редактор. Призначення, основні функції.

Прагнення спростити роботу з різними видами текстів (службовими паперами, конспектами лекцій, газетами, журналами, книгами і т. д.) призвело до створення великої кількості програмного забезпечення, орієнтованого на вирішення цих проблем і званого текстовим редакторами (ТР) або текстовими процесорами. Серед профісіональних ТР найбільше поширення отримали «Лексикон», ChiWriter, Multiedit, Microsoft Word, TeX. Є дуже багато різноманітних ТР для шкільних комп'ютерів (наприклад, для УКНЦ це Edit, Writer).

Загальне призначення ТР-введення текстів у комп'ютер і їх редагування, збереження на ВЗП і друк на папері.

Кожен текст-це послідовність символів. Символьний алфавіт комп'ютера містить 256 знаків. Один символ займає 1 байт. Усі символи у алфавіті пронумеровані від 0 до 256. Кожному номеру відповідає 8 - розрядний двійковий код від 00000000 до 11111111.етот код просто номер символу в двійковій системі числення. Таблицю, в якій ставляться у відповідність символи, їх десяткові номери і двійкові коди, називається таблицею кодування. Найбільш поширеною таблицею на персональних комп'ютерах є код ASCII. Не всі коди відображаються на екрані у вигляді символів. Деякі є керуючими-управляють печаткою або виведенням на екран.

Найпростіші ТР зберігають тексти у формі текстових файлів. Текстовий файл складається тільки з символів, що входять в таблицю кодування (1 символ-1байт). Текст розбитий на рядки. Кожен рядок закінчується кодом кінця рядка.

Звичайна друкарська машинка може друкувати лише єдиним шрифтом. У текстовому документі, створеному на комп'ютері за допомогою ТР, можуть використовуватися різноманітні шрифти. Сучасні текстові редактори мають досить великі набори шрифтів. У кожного шрифту є своє призначення. Наприклад: Arial, Times New Roman, Serif та ін букви одного шрифту можуть мати різні накреслення. Розрізняються звичайне (пряме) накреслення, курсив, напівжирний накреслення. Крім того, представляється можливість підкреслення тексту. Ось кілька прикладів:

Це звичайне накреслення шрифту Times New Roman

Це курсив шрифту

Це напівжирне накреслення шрифту

Це напівжирний курсив шрифту

Це приклад підкресленого тексту

Текстовий редактор дають можливість керувати розміром символів.

Слід мати на увазі, що якщо ТР дозволяє змінювати шрифти, зображення і розміри, то в пам'яті доводиться зберігати не тільки коди символів, а й вказівка ​​на спосіб їх зображення. Це збільшує розмір файлу з текстом. Інформацію про шрифти сприймають програми, що управляють висновком тексту на екран або на друк. Саме вони і створюють зображення символів у потрібній формі.

Практично всі редактори, поширені в нашій країні, дозволяють використовувати як російську, так і латинський алфавіт.

This is example of English text.

Сучасні ТР дають можливість користувачеві працювати одночасно з декількома текстовими документами, використовуючи багатовіконний режим. У багатовіконному режимі ТР виділяє для кожного документа окрему область пам'яті, а на екрані-окреме вікно. Вікна на екрані можуть розташовуватися каскадом (один за одним) або мозаїкою (паралельно в площині екрана). Активним вікном є те, в якому в даний момент знаходиться курсор.

За допомогою спеціальних команд (натискання певних клавіш) проводиться перехід від одного активного вікна до іншого. При цьому можна переносити або копіювати фрагменти тексту з одних документів (вікон) а інші.

Середа ТР

Робочі полі ТР це екран дисплея, на якому відображаються всі дії, що виконуються ТР. Важливим елементом середовища ТР є інтерфейс-це ті засоби, за допомогою яких користувач може спілкуватися з ТР і керувати ним. На сьогоднішній день найбільш реальним є інтерфейс у формі меню, з якого спеціальним маркером (виділеним кольором) можна вибрати ті чи інші команди ТР.

Одночасно з меню на екрані висвічується рядок стану, в якій дається інформація про поточний стан ТР (режим роботи, позиція курсору та ін.)

Текст, що обробляється за допомогою ТР, зберігається в оперативній пам'яті і візуально може бути представлений у вигляді рулону паперу (розділеного на сторінки в деяких ТР), довжина і ширина якого в більшості випадків не дозволяють цілком спостерігати його на екрані. Таким обрізом, екран можна вважати своєрідним вікном, через яке користувач переглядає текст. Для переміщення цього вікна по тексту використовується спеціальні клавіші. Є ТР, що дозволяють відкривати декілька таких вікон «над» відповідною кількістю текстів.

Крім основної пам'яті (рулону), де ТР зберігає оброблюваний текст, у його розташуванні знаходяться ряд додаткових аркушів пам'яті, до яких відносяться лист віддалених рядків, буфер («кишеню») для зберігання копійованих фрагментів тексту, довідник (підказка, або help), словник .

Курсор-світлове пляма на екрані-місце активного впливу на робоче поле. Пересуваючи курсор, можна переміщати вікно по основній пам'яті (тексту). Наявність курсору в робочому полі вказує на те, що виконавець перебуває в режимі введення - редагування тексту. Координати курсору в тексті (або на сторінки) - номери рядка і стовпця-відображається в рядку стану.

Режим роботи ТР.

  1. введення-редагування тексту. Стан ТР, що знаходиться в цьому режимі, відображається в рядку стану. Відзначимо основні компоненти стану: координати курсору, вставка / видалення, рядкові / заголовні (нижній / верхній регістр), шрифт (рос. / лат.), Розмітка рядка (абзац, дозволене число символів), вирівнювання тексту по краях або по центру, перенесення .

  2. Форматування. Робота в цьому режимі дозволяє скомпонувати текст (фрагмент тексту) в необхідному вигляді, встановивши відступи, червону рядок, число позицій у рядку і т. д.

  3. Звернення за подсказкай. При переході в цей режим на екрані відкривається додаткове довідкове вікно, що містить коротку довідкову інформацію про роботу в ТР. Підказка може містити кілька аркушів тексту, в цьому випадку вказується спосіб перегортання.

  4. Орфографічна перевірка. Цей режим роботи можливий лише за наявності словника. При перевірці тексту фіксуються слова, відсутні в словнику, що є непрямим свідченням орфографічної помилки. Режим орфографічної перевірки може бути поєднаний з режимом редагування.

  5. Обмін з ВЗП можливий у двох напрямках: збереження (запис, або save) і завантаження (зчитування, або load) тексту, який при зберіганні на ВЗП називається файлом (текстовим файлом). При цьому вказується шлях до необхідного каталогу.

  6. Друк. У цьому режимі здійснюється виведення тексту на папір. За допомогою ТР можна керувати принтером, визначивши шрифт, вид друкованої сторінки (поля, кількість рядків), спосіб нумерації сторінок.

Система команд ТР.

Систему команд ТР можна умовно розділити на наступні групи команд:

  • Команди інтерфейсу-вхід в меню і вихід з нього, переміщення маркера по меню, вибір потрібного пункту меню;

  • Команда зміни стану ТР, що дозволяють в режимі редагування увібрати шрифт, нижній / верхній регістр, режим вставки / заміни і т. д.;

  • Команда переміщення по тексту, які поділяються на дві груп: покрокове переміщення (стрілки вправо, вліво, вгору, вниз) і швидке переміщення по тексту (перехід на початок / кінець рядка, тексту, перегортання сторінок і т. д.);

  • Команди посимвольного редагування, що дозволяють внести виправлення в текст (вставити, видалити, замінити символ і т. д.);

  • Команда роботи з рядками, що дозволяють маніпулювати з рядками (видалити, вставити, розсікти на дві, «склеїти»);

  • Пошук за зразком служить для відшукання в тексті місць, в яких вказаний набір символів (літеру, слово, фразу і т. д.);

  • Копіювання включає в себе виділення копируемого фрагмента тексту і приміщенням його в буфер, відтворення вмісту буфера в необхідному місці тексту;

  • Форматування дозволяє надати тексту потрібний вигляд: встановити кількість символів у рядку, вирівняти по краях, виділити поля і червону рядок і т. д.

У більшості ТР команди можна виконати двома способами:

  1. За допомогою функціональних і управляючих клавіш;

  2. Вибором пунктів меню.










Квиток 20

Питання 1

Графічний редактор. Призначення та основні функції.

Розглянемо застосування ЕОМ для отримання графічних зображень. Під словами графічне зображення розуміються найрізноманітніші малюнки, картинки, креслення, графіки тощо, які виходять на екрані комп'ютера, а також можуть бути виведені на друк. На екрані малюнки можуть бути статичними (нерухомими) або динамічними (рухомими). Останнім часом машинна графіка виділилася в самостійний розділ інформатики з численними додатками. Засобами машинної графіки створюється не тільки друкована продукція, а й рекламні ролики на телебаченні, мультфільми.

Пояснимо, як кодується зображення в пам'яті комп'ютера. Уявімо собі малюнок, на який накладено сітка з квадратними осередками. У кожну клітинку потрапляє маленький фрагмент малюнка. Якщо брати сітку все густіше (комірки-все менше), то в кінці кінців в кожному осередку виявиться одноколірна крапка. Тоді весь малюнок представляється як сукупність таких точок (мозаїка з точок).

У графічному режимі (на відміну від текстового) можна отримувати будь-які зображення, керуючи станом будь-якої точки екрану.

Точений елемент екрану комп'ютера називається пікселем (від латинського pixel-picture element). Сукупність пікселів на екрані утворить графічне сітку. Очевидно, чим густіше ця сітка, тим краще буде якість зображення.

Дисплеї бувають монохромні (чорно-білі) і кольорові. Кожен піксель на кольоровому екрані-це сукупність трьох точок (зерен) різного кольору: червоного, зеленого і синього. Ці зерна розташовані дуже близько один до одного-так, що зору людини їх не розрізняє. Нам вони здаються злилися в одну точку. З поєднання червоного, зеленого і синього кольорів складаються вся барвиста палітра на екрані. Кольорові дисплеї такого типу називають RGB-моніторами (від перших літер англійських слів red-червоний, green-зелений, blue-синій). Електронна гармата кольорового дисплея випускає три промені. Кожен промінь викликає світіння зерна тільки одного кольору. Для цього в дисплеї використовується спеціальна фокусирующая система.


Інформація про графічному зображенні зберігається у відеопам'яті. У відеопам'яті міститься інформація про стан кожного пікселя екрана. Якщо кожен піксель може приймати тільки два стани: світиться-не світиться (білий-чорний), то для кодування достатньо одного біта пам'яті на піксель (1 - білий, 0 чорний). Якщо потрібно кодувати більшу кількість станів (різну яскравість або різні кольори), то одного біта на піксель недостатньо. Для кодування 4 квітів у відеопам'яті використовується 2 біта на кожен піксель; для кодування 8 кольорів-3 біта, 16 кольорів-4 біта і т. д. Кількість кольорів (К) і розмір коду в бітах (b) пов'язана формулою: K = 2 b.

З трьох базових кольорів можна отримати 8 різних квітів більше число фарб отримують шляхом управлінням інтенсивністю базових кольорів. На сучасних високоякісних дисплеях використовується палітра більш ніж з 16 млн. квітів. Необхідний розмір відеопам'яті в цьому випадку-кілька мегабайтів.

Мінімально необхідний об'єм відеопам'яті залежить від розміру сітки пікселів і від кількості кольорів. Зазвичай у відеопам'яті поміщається кілька сторінок (кадрів) зображення одночасно.

Для отримання графічних зображень на ЕОМ використовується спеціальне програмне забезпечення-графічно редактор (ГР).

Малювати зображення можна в режимі ручного промальовування або за допомогою базових інструментів (примітивів). Вибір в якості інструменту «кисті» дозволяє наносити зображення на «полотно» від руки. У цьому випадку «художник» використовує курсор, керований клавішами або маніпулятором типу «миша». Дуже важко з допомогою миші від руки провести пряму лінію. Використовуючи як інструмент «лінійку», досить просто з'єднати прямою будь-які дві точки робочого поля.

Можна без зусиль намалювати коло, квадрат або багатокутник довільної форми. Для цього потрібно вибрати в таблиці інструментів графічний примітив і встановити курсор у відповідну точку робочого поля. Для прямокутника в цю точку буде поміщений лівий верхній кут, для кола й еліпса-центр. При цьому «митець» може підібрати бажаний розміри примітиву.

За допомогою графічного редактора «художник» повинен мати можливість будувати зображення шляхом компонування їх з інших, раніше створених зображень, поєднуючи їх з текстом і змінюючи кольору. Тому в графічному редакторі повинен бути реалізовані функції, що дозволяють:

  • «Вирізати», «склеювати» і «стирати» довільні частини зображення;

  • застосовувати для малювання довільні «фарби» і «кисті»;

  • запам'ятовувати малюнки на зовнішніх носіях, здійснюючи їх пошук відтворення;

  • збільшувати фрагменти зображення для опрацювання дрібних деталей;

  • додавати до малюнків текст і таким образам створювати барвисті оголошення, рекламні плакати, візитні картки і т. д.

Графічний редактор дозволяє також масштабувати (змінювати розмір) зображення, виконувати його переміщення і поворот.


Для роботи ГР необхідна наявність наступних апаратних засобів:

  1. Графічний адаптер (інші назви; контролер дисплея, відеокарта) являє собою єдність двох компонент; відеопам'яті і дисплейного процесора.

Функція відеопам'яті-зберігати відеоінформацію.

Функція дисплейного процесора-виводити вміст відеопам'яті на екран. Якщо зображення на екрані постійно не підновляти, то воно гасне (за час порядку декількох мілісекунд). Таким чином, зображення повинне виводитися на екран з такою частотою, щоб око не встигав помітити згасання картинки, дисплейний процесор безперервно переглядає відеопам'ять і виводить її вміст на екран 50-60 разів на секунду.

  1. Графічний дисплей забезпечує відображення графічної інформації на екрані електронно-променевої трубки. В даний час широко розповсюдження отримали растрові дисплеї. Екран растрового дисплея розбитий на фіксовану кількість точок, які утворюють матрицю («растр») з фіксованого числа рядків і стовпців. Слово «растр» походить від латинського-rastrum-"граблі, мотика». Растром зазвичай називають чергування прозорих і непрозорих смуг за подібністю зі слідом веслуванням, що мають вигляд паралельних борозен. Растрові дисплеї працюють в прямокутній декартовій системі координат. Кожен піксель характеризує координатами-деколи чисел (x, y). Перше число X задає відстань від початку координат до заданої точки екрану по горизонталі (в пікселях), друге чіслоY-по вертикалі. У більшості ЕОМ потрібно, щоб ці координати змінювалися зліва направо і зверху вниз. Це означає, що екран дисплея пов'язаний з системою координат, початок якого знаходиться в лівому верхньому кутку екрану.

Величини, що характеризують ширину і висоту екрана (в пікселях),-Xm іYm-в різних системах можуть змінюється від десятків до кількох сотень і тисяч. Чим більше Xm іYm, тим вище якість зображення, оскільки кожна точка буде займати меншу область на екрані. Кількість пікселів по горизонталі й вертикалі (Xm, Ym) називається роздільною здатністю.

Середа ГР.

Користувальницький інтерфейс більшості графічних редакторів організовується наступним чином. З лівого боку екрані розташовується набір піктограм (умовних малюнків) із зображенням інструментів, який можна користуватися в процесі редагування зображень. У нижній частині екрана-палітра, з якої художник вибирає фарби потрібного кольору. Частина, що залишилася екрану являє собою порожній «полотно» (робоче поле). Над робочим полем знаходиться меню, що дозволяє змінювати режим роботи ГР. На лівому краю палітри виводиться квадрат, пофарбований у фоновий колір. У ньому міститься ще два квадрати, верхній з яких пофарбований в перший робочий колір, а нижній-у другій робочий колір. У лівому нижньому кутку екрану виводиться калібрувальна шкала, яка дозволяє встановлювати ширину робочого інструмента (кисті, гумки і т. д.).

Режим роботи ГР.

Режим ГР визначає можливі дії художника, а також команди, які художник може віддавати редактору в даному режимі.

  1. режим роботи з малюнком (малювання). У цьому режимі на робочому полі перебуває зображення інструменту. Художник наносить малюнок, редагує його, маніпулює його фрагментами.

  2. Режим вибору і настройки інструменту. Курсор-вказівник знаходиться в полі екрана з інструментів (меню інструментів). Крім того, за допомогою меню можна налаштувати інструмент на певний тип і ширину лінії, орнамент зафарбовування.

  3. Режим вибору робочих квітів. Курсор знаходиться в полі екрана з кольорової палітри. У цьому режимі можна встановити колір фону, колір малюнка. Деякі ГР дають можливість користувачеві змінювати палітру.

  4. Режим роботи з зовнішніми пристроями. У цьому режимі можна виконувати команди запису малюнка на диск, зчитування малюнка з диска, виведення малюнка на друк. Графічні редактори на професійних ПК можуть працювати зі сканером, використовуючи його для введення зображення з репродукцій.

Система команд ГР.

У кожному з перерахованих вище режимів художник може працювати з певним набором команд ГР. У різних графічних редакторах на різних комп'ютерах системи команд можуть істотно різнитися. У всіх варіантах характерно використання принципу меню для вибору і ініціалізації команд.

У систему команд входять:

  • Команди вибору інструменту;

  • Команди налаштування інструменту (ширина ліній, шрифт букв);

  • Команди вибору кольорів;

  • Команди масштабування малюнка;

  • Команди введення / виводу малюнка на зовнішні пристрої.

Меню команд представляється у формі піктограм, а також у текстовій формі.


Квиток 21

Питання 1

Електрон

ні таблиці. Призначення та основні функції.

Однією з найбільш продуктивних ідей в комп'ютерних інформаційних технологіях стала ідея електронної таблиці. Багато фірм-розробники програмного забезпечення для ПК створили свої версії табличних процесорів-прикладних програм, призначених для роботи з електронними таблицями. З них найбільшу популярність здобули lotus1-2-3 фірми lotus Development, Supercalc фірми computer associates, Multiplan і excel фірми Microsoft. Вітчизняні шкільні комп'ютери також оснащені спрощеними (навчальними) версіями табличних процесорів.

Табличні процесори (ТП) - зручний інструмент для економістів, бухгалтерів, інженерів, науковців-всіх тих, кому доводиться працювати з великими масивами числової інформації. Ці програми дозволяють створювати таблиці, які (на відміну від реляційних без даних) є динамічними, тобто містять так звані «обчислювані поля», значення яких автоматично перераховуються по заданих формулах при зміні значень вихідних даних, що містяться в інших полях.

При роботі з табличними процесорами створюються документи-електронні таблиці (ЕТ). Електронна таблиця (документ) створюється в пам'яті комп'ютера. Надалі її можна переглядати, змінювати, записувати на магнітний диск для зберігання, друку на принтері.

Середа ТП

Робочим полем табличного процесора є екран дисплея, на якому електронна таблиця представляється у вигляді матриці. ЕТ, подібно шахівниці, розділена на клітини, які прийнято називати елементами таблиці. Рядки та стовпці мають позначення. Найчастіше рядки мають числову нумерацію, а стовпчики-літерні (букви латинського алфавіту) позначення. Як і на шаховій дошці, кожна клітина має своє ім'я (адреса), що складається з імені стовпця і номера рядка, наприклад: А1, С13 і т.д.

Але якщо на шаховій дошці всього 8 * 8 = 64 клітини, то в електронній таблиці осередків значно більше. Наприклад, у табличного процесора Excel таблиця максимально містить 256 стовпців і 16384 рядка. Оскільки в латинському алфавіті лише 26 букв, то починаючи з 27-го стовпця використовується дволітерні позначення, також в алфавітному порядку:

АА, АВ, ВZ, CA ...

Останній, 256-й стовпець має ім'я IV (не плутайте з римською цифрою). Значить існують осередки з такими іменами наприклад; DL67, HZ10234 і т. п.

На екрані дисплея видно не вся електронна таблиця (документ), а тільки її частину. Документ у повному обсязі зберігається в оперативній пам'яті, а екран можна вважати вікном, через яке користувач має можливість переглядати його.

У ТП Excel реалізована можливість працювати одночасно з кількома таблицями, розташованих на різних сторінках. Користувач може «перегортати» ці листи, як у книзі.

При заповненні таблиці і при її перегляді велику роль грає табличний курсор-прямокутник, виділений кольором. Табличний курсор завжди займає клітину таблиці, яка називається поточною кліткою. Переміщуючи курсор по таблиці, ми тим самим переміщаємо «вікно» з документом, що зберігається в оперативній пам'яті, і робить видимим ту чи іншу його частину.

Важливим елементом середовища табличного процесора є меню команд. З його допомогою керують роботою електронної таблиці. Меню може бути словесним (в Supercalc) або піктографічним (в Excel).

Панель діалогу забезпечує взаємодію користувача з табличним процесором і може містити такі рядки: рядок стану, рядок запиту, рядок введення і рядок допомоги, розташовані в нижній частині екрана.

Рядок стану призначена для видачі інформації про поточну клітці. Рядок запиту містить можливі варіанти відповіді на запити табличного процесора. Якщо користувач не веде діалог з табличним процесором, то рядок запиту містить деяку додаткову інформацію: ширину поточного стовпця, обсяг вільної пам'яті, розмір таблиці з даними (активної таблиці).

Рядок введення призначена для індикації даних, які користувач набирає перед введенням у клітини таблиці.

Рядок допомоги може містити розшифровку поточної команди, індикатор стану табличного процесора (не плутати з рядком стану). Можна виділити кілька основних таких станів:

  • «Очікування» - очікування набору даних або команд;

  • «Меню» - очікування вибору команди з меню команд;

  • «Введення» - введення даних;

  • «Редагування» - редагування даних у ладі введення.

Дані в електронній таблиці.

Всі дані таблиці розміщуються в осередках. Вмістом комірки може бути текст, числове значення або формула. Табличний процесор повинен «знати», якого типу дане зберігається в конкретній комірці таблиці, для того щоб правильно інтерпретувати її вміст. Текст і числа розглядаються як константи. Змінити їх можна тільки шляхом редагування відповідного осередків. Формули ж автоматично перераховують свої значення, як тільки хоча б один їх операнд був змінений. Ось приклади запису формул:

2.5 * А1 + В2 * С3;

(В3-С1) / (В3 + с1);

правила запису формул подібні правилами запису арифметичних виразів в мовах програмування. Тільки тут в якості ідентифікаторів змінних виступають назви комірок таблиці. Крім арифметичних операцій формули можуть містити стандартні функції. У кожного ТП свій набір стандартних функцій.

Режим роботи і система команд ТП.

Можна виділити наступні режим роботи табличного процесора:

  • формування електронної таблиці;

  • управління обчисленнями;

  • режим відображення формул;

  • графічний режим;

  • робота електронної таблиці як бази даних.

Система команд тісно пов'язана з режимами роботи електронної таблиці. Як правило, команди реалізуються через меню команд або через функціональні клавіші.

Розглянемо докладніше режим роботи електронних таблиць і команди, пов'язані з ними.

  1. режим форматування електронних таблиць передбачає запам'ятовування і редагування документа. Базові команди формування таблиць можна розбити на дві групи;

  • команди, що змінюють вміст клітин (очистити, редагувати, копіювати);

  • команди, що змінюють структуру таблиці (видалити, вставити, перемістити).

  1. режим управління обчисленнями. Всі обчислення починаються з клітини, розташованої на перетині першого рядка та першого стовпчика електронної таблиці. Обчислення проводяться в природному порядку, тобто якщо в черговий клітці знаходиться формула, що включає адресу ще не обчисленої клітини, то обчислення за цією формулою відкладається до тих пір, поки значення в клітці, від якої залежить формула, не буде визначено.

При кожному введенні нового даного в клітку документ перераховує заново-реалізується автоматичний перерахунок. У деяких табличних процесорах існує можливість установки ручного перерахунку, тобто таблиця перераховується наново лише при подачі спеціальної команди.

  1. режим відображення формулою задає індикацію вмісту клітин на екрані. Зазвичай цей режим вимкнений і на екрані відображається значення, обчислені на підставі вмісту клітин.

  2. Графічний режим дає можливість відображати числову інформацію в графічному вигляді, найчастіше у вигляді діаграм. Команди графічного режиму можна розбити на дві групи:

  • Команда опису діаграм (задають дані, які будуть виведені в графічному вигляді, знають тип діаграм і т. д.);

  • Команди виводу діаграм.

  1. робота в режимі без даних реалізована у фахових ТП. Можливість шукати і вибирати дані з таблиці дозволяє використовувати електронну таблицю як нескладної бази даних. При роботі з базами даних доводиться мати справу з таким поняттями, як файл, записи, поле даних. В електронних таблицях файлом є сама таблиця, записами-рядки таблиці, полями-клітини таблиці.

Адресація.

Існує певна аналогія між структурою електронної таблиці і структурою оперативної пам'яті ЕОМ. В обох випадках використовується принцип адресації для зберігання і пошуку інформації. Різниця полягає в тому, що в ОЗУ найменшою адресується одиницею є байт, а в таблиці-клітина (осередок). Клітину таблиці можна розглядати як змінну (тобто А1, С5, G10-імена змінних).

Символічні імена змінних є в той же час їх адресами в таблиці. Існують різні способи визначення місцеположення клітини: абсолютна адресація і відносна адресація. Абсолютна адресація встановлює адресу клітини незалежно від того з якої клітини таблиці посилаються на дану клітину. Відносна адресація встановлює адресу клітини в таблиці залежно від місця розташування формули, в якій ця адреса використовується в якості операнда. За умовчанням в електронних таблицях діє відносна адресація.

Різниця в способах адресації стає видно при перенесенні формул шляхом копіювання або за інших перетвореннях таблиці, що призводять до зміни місця розташування формул. Відносні адреси в формулах модифікуються відповідно до їх новим місцем розташування. Абсолютні ж адреси залишаються незмінними. Для багатьох табличних процесорів, як ознаку «заморожування» адреси, тобто перетворення його з відносного в абсолютний, використовується значок «$». Наприклад, адреси осередку G7 є відносним, а адреса, записаний у вигляді $ G $ 7, є абсолютним («заморожений» як по рядку, так і по стовпцю).


Квиток 22

Питання 1

Система управління бази даних (СКБД). Призначення та основні функції.

База даних (БД) - це що зберігає в зовнішній пам'яті ЕОМ сукупність взаємозв'язаних даних, організованих за певними правилами, що передбачають загальні принципи опису, зберігання і обробки даних.

Інформація зберігається в БД, як правило, відноситься до якоїсь певної предметної області. Наприклад:

  • БД книжкового фонду бібліотеки;

  • БД кадрового складу установи;

  • БД законодавчих актів у галузі кримінального права;

  • БД сучасної рок-музики і пр.

Бази даних бувають фактографічними та документальними.

У фактографічних БД містяться короткий відомості про описувані об'єктах, представлені в строго визначеному форматі. З наведених вище прикладів дві перші БД швидше за все будуть організовані як фотографічні. В БД бібліотеці про кожну книзі зберігаються бібліографічні відомості: рік видання, автор, назва і пр. зрозуміло, текст книги в ній містяться не буде. В БД відділу кадрів установи зберігається анкетні дані співробітників: прізвище, ім'я, по батькові, рік і місце народження і пр.

Бази даних в третьому і четвертому прикладах напевно будуть організовані як документальні. Перша з них буде включати в себе тексти законів: друга-тексти і ноти пісень, біографічну і творчу довідкову інформацію про композиторів, поетів, виконавців, звукові записи та відео кліпи. Отже, документальна БД містить велику інформацію самого різного типу: текстову, графічну, звукову, мультимедійну.

Сама по собі база даних не може обслуговувати запити користувача на пошук і обробку інформації. БД-це тільки «інформаційний склад». Обслуговування користувача здійснює інформаційна система.

Інформаційна система (ІС) - це сукупність бази даних і всього комплексу аппаратно0 програмного коштів для її зберігання, зміни і пошуку інформації, для взаємодії з користувачем. Прикладами інформаційних систем є системи продажу квитків на пасажирські поїзди та літаки. WWW-'це теж приклад глобальних інформаційних системи.

Пристрої зовнішньої пам'яті, на яких зберігається БД, повинно мати високу інформаційну ємність і малий час доступу до інформації, що зберігається. Для зберігання БД може використовуватися як один комп'ютер, так і безліч взаємопов'язаних комп'ютерів.

Якщо різні частини однієї бази даних зберігається на безлічі комп'ютерів, об'єднаних між собою мережею, то така БД називається розподіленою базою даних. Очевидно, інформацію в мережі Інтернет, об'єднану павутиною WWW, можна розглядати як розподілену базу даних. Розподіл БД створюється також і в локальних мережах.


Відомі три основних типи організації даних і зв'язків між ними: ієрархічний (у вигляді дерева), мережевий і реляційний.

В ієрархічній БД існує впорядкованість елементів у записі, один елемент вважається головним, інше-підлеглими. Пошук будь-якого елементу даних в такій системі може виявитися досить трудомістким з-за необхідності послідовно проходити кілька ієрархічних рівнів. Ієрархічну БД утворює наприклад, каталог файлів, що зберігаються на диску, а дерево каталогів, доступне для перегляду в Norton commander, - наочна демонстрація структури такої БД і пошуку в ньому потрібного елемента (при роботі в операційній системі MS_DOS). Такий же БД є родове генеалогічне дерево.

Мережева БД відрізняється більшою гнучкістю, тому що в ньому існує можливість встановлювати додатково до вертикальних ієрархічним зв'язків горизонтальні зв'язки. Це полегшує процес пошуку потрібних елементів даних, тому що вже не вимагає обов'язкового проходження декількох ієрархічних ступенів.

Найбільш поширеним способом організації даних є реляційний. Реляційними БД (від англійського слова relation-«відношення») називається БД, до цього підходу, така таблиця називається відношенням. Кожен рядок таблиці містить інформацію про одному окремому об'єкті описуваної в БД системи (про конкретну книжку, співробітника установи тощо), а кожен стовпець-певної характеристики (властивості, атрибути) цих об'єктів. Наприклад, атрибутами об'єктів можуть бути автор книги, посада співробітника, відділ, в якому він працює, і пр.

Рядки такої таблиці називаються записами, а стовпці-полями. Кожна запис повинна відрізняться від інших значень головного ключа-певного поля або сукупності полів, що ідентифікують запис. Для кожного поля визначається тип і формат. Найчастіше реляційна база даних - це безліч таблиць, і тому на диску - це безліч файлів. Різні таблиці пов'язані між собою через загальні поля.

Програмне забезпечення, що дозволяє створити БД, оновлювати що зберігається в ній інформацію, що забезпечує зручний доступ до неї з метою перегляду та пошуку, називається системою управління базою даних (СКБД). Система управління базами даних створює на екрані комп'ютера певне середовище для роботи користувача (призначений для користувача інтерфейс). Крім того, СУБД має певні режими роботи і систему команд. На основі СУБД створюються і функціонують ІС.

СУБД діляться за способом організації баз даних на мережеві, ієрархічні й реляційні, На сучасних персональних комп'ютерах найбільш поширення набули реляційні СУБД. Розглянемо роботу з ними.

Типовими режимами роботи з базою даних є:

  • Створення БД;

  • Редагування БД;

  • Маніпулювання БД;

  • Пошук в БД.

Для роботи в кожному режимі існує своя система команд СУБД. Будь-яка робота користувача з БД будується у формі алгоритму, складеного з цих команд. Такі алгоритми можуть виконуватися в режимі прямого виконання (віддається команда і відразу виконується) і в режимі автоматичного виконання, тобто в програмному режимі.

Надалі приклади команд буде приводити з СУБД dBASE, а також сумісних з нею FoxBase, "карат", "ребус", які часто використовуються в школах на уроках інформатики. Для інтерфейсу СУБД з користувачем можуть застосуються діалогові оболонки (які можуть бути різними). Командний ж мову скрізь приблизно однаковий.
Система запрошує користувача до діалогу виводом на екран символу «.» (Точка), після якої він повинен набрати на клавіатурі команду. Введення параметрів команди, як правило, відбувається в діалозі. СУБД запитує параметри, користувач вводить їх з клавіатури.

Режим роботи з БД.

  1. режим створення БД. Робота в цьому режимі відбувається у такій послідовності:

віддається команда створити БД (. create).

на запит системи користувач повідомляє ім'я бази даних (file name: primer).

Запитується загальна кількість полів (стовпців) запису; потім за відповідним запитом вводиться характеристики полів БД, до яких відносяться:

  • ім'я поля.

  • Тип поля.

  • Ширина поля (кількість символів).

  • Формат числових даних.

Після визначення структури записів (рядків таблиці) відбувається введення інформації в БД. Введення також відбувається в діалозі-значення кожного поля, кожного запису запитується окремо. Для кожного поля таблиці повинен бути певний тип даних (символьний, числовий, логічний).

  1. режим редагування БД. Під редагуванням розуміється внесення будь-яких змін у вже створену базу даних. Типові операції редагування:

  • додавання нових записів в базу (у кінці або вставка всередину) (APPEND, INSERT);

  • видалення запису з бази (DELETE);

  • редагування значень полів запису (edit, change, browse).

  1. маніпулювання БД-це деякі дії, що їх з БД в цілому. До цієї групи можна віднести наступні команди:

  • перегляд всієї БД на екрані (list);

  • копіювання файлу БД (copy);

  • сортування записів БД за значеннями деякого поля та створення файлу з відсортованими записами (sort);

  • активізація файлу БД для обробки всіх видів (USE) і ін

  1. режим пошуку БД-це вибір з бази даних записів, що задовольняють заданим умовам пошуку. Поля, за значенням яких здійснюється пошук, називається ключем пошуку. Умова пошуку являє собою логічний вираз, наприклад:

посаду = «інженер»;

відділ <> 310.

Зліва від знаку порівняння пишуться імена полів, праворуч-значення, з якими проводиться порівняння. Подібні висловлювання відображають умови пошуку по одному пошуковому ключу. Якщо потрібно здійснити пошук по декількох ключах або на значення одного ключа накладається декілька умов, то умова пошуку буде представляти собою складне логічне вираз:

(Посада = «інженер») або (посада = «програміст»);

(Відділ = 310) і (не (посада = «лаборант»)).

У складних логічних виразах вживається логічні операції: І-логічне множення (кон'юнкція); АБО-логічне додавання (диз'юнкція), не-заперечення (в Dbase, відповідно: AND, OR, NOT).

Результатом пошуку в БД може бути виділення в таблиці записів, які відповідають умовно пошуку. У dBASE така дія виконується по команді (LOCATE) «умова пошуку». Покажчик встановлюється на перший запис, що задовольняє умовам пошуку. А потім за допомогою спеціальної команди (CONTINUE) переміщається до наступної такого запису. Результатом пошуку може бути створення окремої таблиці, в якій зібрані всі рядки, що задовольняють умові.


Квиток 22

Питання 2

Комп'ютерні віруси. Методи поширення профілактики зараження.


Комп'ютерний вірус - це спеціально написана невеличка за розмірами програма, яка може "приписувати" себе до інших програм (тобто "заражати" їх), а також виконувати різні небажані дії на комп'ютері. Програма, усередині якої знаходиться вірус, називається "зараженої". Коли така програма починає роботу, то спочатку управління отримує вірус. Вірус знаходить і "заражає" інші програми, а також виконує які-небудь шкідливі дії (наприклад, псує файли чи таблицю розміщення файлів на диску, "засмічує" оперативну пам'ять і т.д.). Для маскування вірусу дії по зараженню інших програм і нанесення шкоди можуть виконуватися не завжди, а, скажімо, при виконанні певних умов. Після того як вірус виконає потрібні йому дії, він передає управління тій програмі, в якій він знаходиться, і вона працює також, як звичайно. Тим самим зовні робота зараженої програми виглядає так само, як і незараженою.

Багато різновидів вірусів влаштовані так, що при запуску зараженої програми вірус залишається резидентної, тобто до перезавантаження DOS, в пам'яті комп'ютера і час від часу заражає програми і виконує шкідливі дії на комп'ютері.

Комп'ютерний вірус може зіпсувати, тобто змінити неналежним чином, будь-який файл на що мають у комп'ютері дисках. Але деякі види файлів вірус може "заразити". Це означає, що вірус може "потрапити" в ці файли, тобто змінити їх так, що вони будуть містити вірус, який за певних обставин може почати свою роботу.

Слід зауважити, що тексти програм і документів, інформаційні файли без даних, таблиці табличних процесорів і інші аналогічні файли не можуть бути заражені вірусом, він може їх тільки зіпсувати.


------- ПРОЯВ НАЯВНОСТІ ВІРУСУ У РОБОТІ НА ПЕОМ -------

Всі дії вірусу      виконуватися достатньо швидко і без будь-яких повідомлень, тому користувачеві дуже важко помітити, що в комп'ютері відбувається щось незвичайне.

Поки на комп'ютері заражене відносно мало програм, наявність вірусу може бути практично непомітно. Однак після деякого часу на комп'ютері починає коїтися щось дивне, наприклад:

* Деякі програми перестають працювати або починають працювати неправильно;

* На екран виводяться сторонні повідомлення, символи і т.д.;

* Робота на комп'ютері істотно сповільнюється;

* Деякі файли виявляються зіпсованими і т.д.

До цього моменту, як правило, вже досить багато (або навіть більшість) програм є зараженими вірусом, а деякі файли й диски - зіпсованими. Більш того, заражені програми з одного комп'ютера могли бути перенесені за допомогою дискет або по локальній мережі на інші комп'ютери.

Деякі види вірусів поводяться ще більш підступно. Вони спочатку непомітно заражають велике число програм або дисків, а потім завдають дуже серйозні пошкодження, наприклад формують весь жорсткий диск на комп'ютері. А бувають віруси, які намагаються вести себе як можна більш непомітно, але потроху і поступово псують дані на жорсткому диску комп'ютера.

Таким чином, якщо не вживати заходів щодо захисту від вірусу, то наслідки зараження комп'ютера можуть бути дуже серйозними.


-------- РІЗНОВИДИ КОМП'ЮТЕРНИХ ВІРУСІВ --------

Кожна конкретна різновид вірусу може заражати тільки один або два типи файлів. Найчастіше зустрічаються віруси, що заражають виконані файли. Деякі віруси заражають і файли, і завантажувальні області дисків. Віруси, що заражають драйвери пристроїв, зустрічаються вкрай рідко, зазвичай такі віруси вміють заражати і виконані файли.

Останнім часом набули поширення віруси нового типу - віруси, що мають файлову систему на диску. Ці віруси зазвичай називаються DIR. Такі віруси ховають своє тіло в деякий ділянку диска (зазвичай - в останній кластер диска) і позначають його в таблиці розміщення файлів (FAT) як кінець файлу.

Щоб запобігти своє виявлення, деякі віруси застосовують досить хитрі прийоми маскування. Я розповім про два з них: "невидимих" і самомодіфіцірующіхся віруси.

"НЕВИДИМІ" віруси. Багато резидентні віруси (і файлові, і завантажувальні) запобігають своє виявлення тим, що перехоплюють звернення DOS (і тим самим прикладних програм) до заражених файлів і областях диска і видають їх у вихідному (незараженою) вигляді. Зрозуміло, цей ефект спостерігається тільки на зараженому комп'ютері - на "чистому" комп'ютері зміни у файлах і завантажувальних областях диска можна легко виявити.

Самомодіфіцірующіеся віруси. Інший спосіб, застосовуваний вірусами для того, щоб сховатися від виявлення, - модифікація свого тіла. Багато віруси зберігають більшу частину свого тіла в закодованому вигляді, щоб з допомогою дизассемблер не можна було розібратися в механізмі їх роботи. Самомодіфіцірующіеся віруси використовують цей прийом і часто змінюють параметри цієї кодування, а крім того, змінюють і свою стартову частину, яка служить для розкодування інших команд вірусу. Таким чином, в тілі подібного вірусу немає жодної постійної ланцюжка байтів, за якою можна було б ідентифікувати вірус. Це, природний-

але, ускладнює знаходження таких вірусів программами-детекторами.


-------- МЕТОДИ ЗАХИСТУ ВІД КОМП'ЮТЕРНИХ ВІРУСІВ --------

Яким би не був вірус, користувачеві необхідно знати основні методи захисту

від комп'ютерних вірусів. Для захисту від вірусів можна використовувати:

* Загальні засоби захисту інформації, які корисні також і як страховка від фізичного псування дисків, неправильно працюючих програм чи хибних дій користувача;

* Профілактичні заходи, що дозволяють зменшити ймовірність зараження вірусом;

* Спеціалізовані програми для захисту від вірусів.

Загальні засоби захисту інформації корисні не тільки для захисту від вірусів. Є дві основні різновиди цих коштів:

* Копіювання інформації - створення копій файлів і системних областей дисків;

* Розмежування доступу запобігає несанкціоноване використаний інформації, зокрема, захист від змін програм і даних вірусами, неправильно працюючими програмами та помилковими діями користувачів. Незважаючи на те, що загальні засоби захисту інформації дуже важливі для захисту від вірусів, все ж їх недостатньо. Необхідно і застосування спеціалізованих програм для захисту від вірусів. Ці програми можна розділити на кілька видів: детектори, доктора (фаги), ревізори, доктора-ревізори, фільтри та вакцини (іммунізатори).

ПРОГРАМИ-ДЕТЕКТОРИ дозволяють виявляти файли, заражені одним з кількох відомих вірусів. Ці програми перевіряють, чи є у файлах на зазначеному користувачем диску специфічна для цього вірусу комбінація байтів. При її виявленні в якомусь файлі на екран виводиться відповідне повідомлення. Багато детектори мають режими лікування або знищення заражених файлів. Слід підкреслити, що програми-детектори можуть виявляти ті віруси, які їй "відомі". Програма Scan фірми McAfee Associates і Aidstest Д.Н. Лозінського дозволяють виявляти близько 1000 вірусів, але всього їх більше п'яти тисяч! Деякі програми-детектори, наприклад Norton AntiVirus або AVSP фірми "Діалог-МГУ", можуть налаштовувати на нові типи вірусів, їм необхідно лише вказати комбінації байтів, властиві цим вірусам. Тим не менш неможливо розробити таку програму, яка могла б виявляти будь-який заздалегідь невідомий вірус.

Таким чином, з того, що програма не орієнтується детекторами як заражена, не випливає, що вона здорова - у ній можуть сидіти який-небудь новий вірус чи злегка модифікована версія старого вірусу, невідомі програмами-детекторів.

Багато програм-детектори (у тому числі і Aidstest) не вміють виявляти зараження "невидимими" вірусами, якщо такий вірус активний в пам'яті комп'ютера. Справа в тому, що для читання диска вони використовують функції DOS, що перехоплюються вірусом, який говорить, що все добре. Правда, Aidstest та інші детектори

намагаються виявити вірус шляхом перегляду оперативної пам'яті, але проти деяких "хитрих" вірусів це не допомагає. Так що надійний діагноз програми-детектори дають лише під час завантаження DOS з "чистою", захищеної від запису дискети, при цьому копія програми-детектора повинен бути запущена з цієї дискети.

Деякі детектори, скажімо, ADinf фірми "Діалог-Наука", вміють ловити "невидимі" віруси, навіть коли вони активні. Для цього вони читають диск, не використовуючи

виклики DOS. Щоправда, цей метод працює не на всіх дисководах.

Більшість програм-детекторів мають функцію "доктора", тобто вони намагаються повернути заражені файли або області диска у тому початковий стан. Ті файли, які не вдалося відновити, як правило, робляться непрацездатними або видаляються.

Більшість програм-докторів вміють "лікувати" тільки від деякого фіксованого набору вірусів, тому вони швидко застарівають. Але деякі програми можуть

навчатися не тільки способам виявлення, а й способам лікування нових вірусів.

До таких програм відноситься AVSP фірми "Діалог-МДУ".

ПРОГРАМИ-РЕВІЗОРИ мають стадії роботи. Спочатку вони запам'ятовують відомості про стан програм і системних областей дисків (завантажувального сектора і сектора з таблицею розбивки жорсткого диска). Передбачається, що в цей момент програми та системні області дисків не заражені. Після цього за допомогою програми-ревізора можна в будь-який момент порівняти стан програм і системних областей дисків з вихідним. Про виявлені невідповідності повідомляється користувачеві.

Щоб перевірка стану програм і дисків відбувалася за кожної завантаженні операційної системи, необхідно включити команду запуску програми-ревізора в командний файл AUTOEXEC.BAT. Це дозволяє виявити зараження комп'ютерним вірусом, коли він ще не встиг завдати великої шкоди. Більш того, та ж програма - ревізор зможе знайти пошкоджені вірусом файли. Багато програм-ревізори є досить "інтелектуальними" - вони можуть відрізняти зміни у файлах, викликані, наприклад, переходом до нової версії програми, змін, внесених вірусом, і не піднімають помилкової тривоги. Справа в тому, що віруси зазвичай змінюють файли дуже специфічним чином і виробляють однакові зміни в різних програмних файлах. Зрозуміло, що в нормальній ситуації такі зміни практично ніколи не зустрічаються, тому програма-ревізор, зафіксувавши факт таких змін, можна з упевненістю повідомити, що вони викликані саме вірусом.

Слід зауважити, що багато програм-ревізори не вміють виявляти зараження "невидимими" вірусами, якщо такий вірус активний в пам'яті комп'ютера. Але деякі програми-ревізори, наприклад ADinf фірми "Діалог-Наука", все ж вміють робити це, не використовуючи виклики DOS для читання диска (правда, вони працюють не на всіх дисководах). Інші програми часто використовують різні напівзаходи - намагаються знайти вірус оперативної пам'яті, вимагають виклики з першого рядка файлу

AUTOEXEC.BAT, сподіваючись працювати на "чистому" комп'ютері, і т.д. На жаль проти деяких "хитрих" вірусів все це марно.

Для перевірки того, чи не змінився файл, деякі програми-ревізори перевіряють довжину файлу. Але ця перевірка недостатня - деякі віруси не змінюють довжину заражених файлів. Більш надійна перевірка - прочитати весь файл і обчислити його контрольну суму. Змінити файл так, щоб його контрольна сума не змінилася, практично неможливо.

Останнім часом з'явилися дуже корисні гібриди ревізорів та докторів, тобто



ДОКТОРА-РЕВІЗОРИ, - програми, які не тільки виявляють зміни у файлах і системних областях дисків, а й можуть у разі змін автоматично повернути їх у початковий стан. Такі програми можуть бути набагато більш універсальними, ніж програми-доктори, оскільки при лікуванні вони використовують заздалегідь збережену інформацію про стан файлів і областей дисків. Це дозволяє йому вилікувати файли навіть від тих вірусів, які не були створені на момент написання програми.

Але вони можуть лікувати не від всіх вірусів, а тільки від тих, які використовують

"Стандартні", відомі на момент написання програми, механізми зараження файлів.

Існують також програми-фільтри, які розташовуються резидентно в оперативній пам'яті комп'ютера і перехоплюють ті звернення до операційної системи, які використовуються вірусами для розмноження і нанесення шкоди, і повідомляють про них користувача. Користувач може дозволити або заборонити виконання відповідної операції.

Деякі програми-фільтри не "ловлять" підозрілі дії, а перевіряють викликані виконання програми на наявність вірусів. Це викликає уповільнення роботи комп'ютера.

Проте переваги використання програм-фільтрів дуже великі - вони дозволяють виявити багато вірусів на самій ранній стадії, коли вірус ще не встиг розмножитися і щось зіпсувати. Тим самим можна звести збитки від вірусу до мінімуму.

ПРОГРАМИ-вакцини, або іммунізатори, модифікують програми і диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми або диски вже зараженими. Ці програми вкрай неефективні.

Ні один тип антивірусних програм окремо не дає повного захисту від вірусів. Кращою стратегією захисту від вірусів є багаторівнева, "ешелонована" оборона. Опишу структуру цієї оборони.

Засобам розвідки в "обороні" від вірусів відповідають програми-детектори, що дозволяють перевіряти знову отримане програмне забезпечення на наявність вірусів. На передньому краї оборони знаходяться програми-фільтри. Ці програми можуть першими повідомити про роботу вірусу і запобігти зараженню програм і дисків. Другий ешелон оборони складають програми-ревізори, програми-доктори та доктора-ревізори. Найглибший ешелон оборони - це засоби розмежування доступу. Вони не дозволяють вірусам і невірно працюючим програмам, навіть якщо вони проникли в комп'ютер, зіпсувати важливі дані. У "стратегічному резерві" перебувають архівні копії інформації. Це дозволяє відновити інформацію при її пошкодженні. Це неформальне опис дозволяє краще зрозуміти методику застосування антивірусних засобів.


---------- ДІЇ При зараженні вірусом ----------

При зараженні комп'ютера вірусом (або при підозрі на це) важливо дотримуватися 4-е правила:

1) Перш за все не треба поспішати і приймати необачних рішень.

Непродумані дії можуть призвести не тільки до втрати частини файлів, але до повторного зараження комп'ютера.

2) Треба негайно вимкнути комп'ютер, щоб вірус не продовжував

своїх руйнівних дій.

3) Усі дії з виявлення виду зараження та лікування комп'ютера

слід виконувати при завантаженні комп'ютера на захищених від запису дискети з ОС (обов'язкове правило).

4) Якщо Ви не володієте достатніми знаннями та досвідом для лікування

комп'ютера, попросіть допомогти більш досвідчених колег.


Квиток 23

Питання 1

Послуги комп'ютерних мереж.

Комп'ютерна (електронна) мережа-це система обміну інформацією між різними комп'ютерами.

Найбільш популярним видом послуг, які представляють своїм абонентам комп'ютерні мережі, є електронна пошта (e-mail).

Кожен абонент електронної пошти при реєстрації отримує свої власний «поштова скринька» - деякий обсяг пам'яті на сервері, до якого потрапляють всі адресовані йому повідомлення. Імена поштових скриньок і відомості про їх власників доступні всім абонентам мережі. Увійшовши в мережу можна відправити повідомлення по будь-якою адресою, і це повідомлення потрапляє у відповідний поштовий ящик. Для того щоб отримати надійшло лист, необхідно повідомити системі ім'я поштової скриньки та пароль, який дає право на отримання інформації. Кожен власник поштової скриньки сам встановлює пароль, закриваючи тим самим свою поштову скриньку від сторонніх.

Використовуючи різні протоколи, можна покласти в поштову скриньку свого кореспондента як текстові, так і виконавчі файли. За допомогою двійкових файлів передають будь-які види даних: програми для ЕОМ в машинних кодах, звук, зображення, текстові файли з будь-якою кодування символів. Єдина вимога полягає в тому, щоб адресат зумів правильно проінтерпретувати (зрозуміти) передане йому повідомлення.


Програмне забезпечення електронної пошти-комунікаційна програма (КП). Використовуване в даний час ПО такого роду досить різноманітно.

Середа КП.

Робочим полем КП є екран дисплея, на якому розташовуються меню, рядок стану, робочі вікна. У робочі вікна викликаються списки листів і самі листи (повідомлення).

Найважливішому елементом середовища КП є поштовий ящик-область зовнішньої пам'яті сервера, куди надходять листи. У зовнішній пам'яті терміналу для довготривалого зберігання листів використовується поштовий архів, а для адрес постійних абонентів-адресний довідник.

Електронний лист зазвичай складається з короткого повідомлення (тексту) і пересилаються файлів, в яких може міститися найрізноманітніша інформація: тексти, програмні продукти, закодовані графічні зображення і т. д.

Для зберігання цих файлів створюються спеціальні каталоги пошти.


Режим роботи КП.

  1. установка параметрів конфігурації. Цей режим найчастіше використовується в початковий момент підключення абонента до електронної пошти. При цьому створюються поштову скриньку, поштова архів, адресний довідник, каталоги пошти. Крім того, встановлюються номери телефону і параметри модему, до яких підключається термінал. У процесі поточної роботи в цьому режимі можна керувати плануванням часу обміну поштою та встановлювати поточного активного користувача (якщо до даного терміналу мають доступ кілька абонентів).

  2. Перегляд поштової скриньки (списку листів). Під час перегляду можна відсортувати отримані листи (наприклад, за датою відправлення, на ім'я відправника і т. д.) і вибрати лист для перегляду.

  3. Перегляд листи. У цьому режимі крім візуального перегляду листа можна виконати наступні дії над листами:

  • Видалення.

  • Збереження в поштовому архіві.

  • Переписування у файл.

  • Пересилання іншому адресату.

  • Друк на принтері.

  1. підготовка / редагування листів. Лист готується в спеціальному робочому полі-бланку листа, який містить адресну частину, місце для короткого опису (суті) листи, місце для вказівки імен файлів, що відправляються з цим листом. Для роботи на цьому бланку використовується вбудований текстовий редактор. Заповнення адресної частини можна здійснювати вибором зі списку адрес. Імена відправляються файлів можна вибрати з каталогу пошти.

  2. Відправлення електронної кореспонденції. У цьому режимі підготовлений лист відправляється адресату, при цьому можна використовувати додаткові послуги, наприклад повідомлення про отримання.

Крім електронної пошти до послуг комп'ютерних мереж відносяться наступні:

  1. База даних. Доступ до баз даних-типовий вид послуг, що надаються абонентам комп'ютерних мереж. Підключившись, до мережі через телефонну лінію і поставивши мережеву адресу потрібної йому бази даних, абонент підключається до неї і в режимі діалогу може отримати необхідну йому інформацію. Вартість інформаційних послуг зазвичай прямо пропорційна часу роботи з системою.

  2. Електронні дошки оголошень-BBS (Bulletin Board System).

Електронна дошка оголошень за своїм задумом аналогія звичайній дошці оголошень, яка висить на стіні в кожній школі.

При використанні бази даних будь-який абонент може прочитати всю що зберігається там інформацію, але не має права її змінювати. Користуючись електронною поштою, абонент може записати інформацію в будь-яку поштову скриньку, але прочитати і змінити дані він може тільки в своєму власному. Електронна дошка оголошень дозволяє кожному записати туди будь-яку інформацію, що представляє інтерес для абонентів системи, і прочитати повідомлення, розміщені туди іншими абонентами. Такий режим роботи дає можливість використовувати електронні дошки оголошень для проведення комп'ютерних конференцій-телеконференцій. Особливу роль у проведенні телеконференції грає її ведучий. Ведучий отримує в оператора системи дозвіл на проведення конференції, відкриває її, запрошує учасників, організовує і підтримує їх роботу. Ведучий може закрити конференцію, коли необхідність у ній відпадає. На відміну від решти абонентів системи ведучий має право видаляти повідомлення, розміщені на дошку оголошень. Передача повідомлення для телеконференції йде в звичайному режимі електронної пошти, тільки в цьому випадку адресатом є конкретна тема в телеконференції.

Широкий розвиток одержує WWW (World Wide Web-всесвітня павутина), що дозволяє здійснювати всі перераховані операції в мережі за допомогою повноекранного графічного інтерфейсу. World Wide Web-це зібрання інформаційних сторінок. Кожна сторінка може бути комбінацією тексту, малюнків, анімації та ін Web-сторінки містять так звані гіперзв'язку. Кожна гіперзв'язок співвідноситься з іншого Web-сторінкою, і якщо клацнути на деякій сторінці мишею, то на екрані буде виведена пов'язана з нею сторінка. У цій сторінці може бути, у свою чергу, ще кілька таких зв'язків (посилань) на інші сторінки. Ця система пов'язаних між собою документів називається гіпертекстом. За допомогою WWW можна переглядати повідомлення про останні новини (електронне видання журналу «PC World» виходить на місяць раніше, ніж відповідне друковане видання), робити замовлення на придбання різних товарів по каталогу і т.д.


Квиток 24

Питання 1

гіпертекст. Технологія WWW /

Гіпертекст-це спосіб організації текстової інформації, усередині якої встановлені смислові зв'язки між її різними фрагментами.

Такі зв'язки називаються гіперзв'язками найчастіше за все за принципом гіпертексту організовані комп'ютерні довідники, енциклопедії, підручники. Токую книгу можна читати не тільки в звичайному порядку, гортаючи сторінки на екрані, але і переміщати по смисловим зв'язкам у довільному порядку. Наприклад, при вивченні на уроці фізики Ньютона з допомогою комп'ютерного підручника, учень прочитав визначення закону «сила дорівнює добутку маси на прискорення». Йому захотілося згадати визначення маси. Вказавши в тексті на слово маса (пов'язані поняття зазвичай виділяються або підкреслюються, а вказати на них зручно за допомогою миші, він швидко перейде до розділу підручника, де розповідається про масу тел. Прочитавши визначення, маса міра інертності тіла. Після такої екскурсії в глиб матеріалу учень може повернуться у вихідну точку натисненням однієї клавіші, тому що система пам'ятає весь шлях навчання.

Найновішою і найцікавішою послугою, яка надається користувачам internet, з недавніх пір стала можливість працювати з інформаційною системою WWW. Це словосполучення можна перекласти як «всесвітня павутина». Саме робота з WWW мається на увазі.

Дуже важко дати визначення WWW. Цю систему можна порівняти з величезною енциклопедією, сторінок якої розкидані по комп'ютерних сервісів, об'єднаних мережею internet. Щоб отримати потрібну інформацію, пользоатель повинен дістатися до відповідної сторінки енциклопедії. Мабуть, маючи на увазі таку аналогію, творці WWW вели поняття Web-сторінки.

Web-сторінка це основна інформаційна одиниця WWW. Вона містить окремий документ, що зберігаються на Web-сервері. Сторінка має своє ім'я (подібно до номера сторінки в енциклопедії), за яким до неї можна звернеться.

Інформація на Web-сторінці може бути самою різною, текст, малюнок, малюнок, мультимедіа. На Web-сторінках поміщають рекламу, довідкову інформацію, наукові статті, останні новини, ілюстровані видання, художні каталоги, прогноз погоди і багато, багато іншого. Простіше сказати-на Web-сторінках є все.

Один Web-сервер містить безліч сторінок (можна сказати, що це один том багатотомної енциклопедії під назвою WWW). У кожного такого сервера є головна сторінка, яка називається домашньої (Home page). Це своєрідний титульний лист, починаючи з якого можна переглядати документи зберігаються на сервері. Зазвичай домашня сторінка сервера містить зміст-назви розділів. Щоб звернеться до певного розділу, досить під звістку покажчик на екрані до назви розділу і клацнути клавішею миші.

На одну й ту ж саму сторінку можна вийти різними шляхами. Аналогія сторінкам книги тут вже не працює. У книзі сторінки мають певну послідовність. Web-сторінки такої послідовності не мають. перехід від однієї сторінки до іншої відбувається за гіперзв'язками, що створює мережу, яка нагадує павутину. Звідси походить назва системи.

Переміщатися користувачеві по «павутині» допомагає спеціальне програмне забезпечення, яке називається Web-Боузер, від англійського browse-оглядати, вивчати. За допомогою броузера потрібну інформацію можна знайти різними способами. Система WWWочень швидко розвивається. Вже зараз всі її ресурси погано піддаються огляду. Випускаються товсті довідники, каталоги, які застарівають швидше, ніж телефонні книги. Тому одночасно зі збільшенням обсягу інформації вдосконалюється система пошуку в WWW.


Квиток 25

Питання 1

Інформатизація суспільства. Основні етапи розвитку, обчислювальної техніки.

Інформаційні революції. Інформатизація суспільства.

Підходячи до аналізу життя суспільства на різних сходинках його розвитку з точки зору з'ясування того, що визначало в той чи інший період його виживання і прогресивний розвиток, можна помітити, що аж до 17 в діяльність суспільства в цілому і кожної людини окремо була спрямована на оволодіння речовиною, тобто пізнання властивостей речовини та виготовлення спочатку примітивних, а потім все більш складних знарядь праці, аж до механізмів у машин, що дозволяють виготовляти споживчі цінності.

Потім у процесі становлення індустріального суспільства на перший план вийшла проблема оволодіння енергією-с початок теплової, потім електричний, нарешті, В20 в, атомної. Оволодіння енергією дозволило освоїти масове виробництво споживчих цінностей і, як наслідок, підвищити рівень життя людей і змінити характер їхньої праці.

З іншого боку, людство прагнуло пізнати таємниці світогляду, складаючи його моделі, виділяючи загальні закономірності, намагаючись побачити деяку єдність в різноманітності матеріальних об'єктів. І одним з перших узагальнень абстрактних понять науки стає речовина. Ця ідея розвивалася в від філософії давньої Греції до сучасної теорії квантового речовини. Здавалося, що все в світі можна пояснити, описавши як сукупність взаємодіючих матеріальних частинок. Наступним узагальненим поняттям стало поняття енергія. Його поява була пов'язана з розвитком техніки, створенням двигунів, технічних перетворювачів енергії. Фізичні, хімічні, біологічні процеси стали розглядатися з позиції передачі і перетворення енергії. Бажаючи досліджувати усе більш складні об'єкти в техніці, біології, суспільстві, наука постала перед фактом неможливості детального опису їх поведінку на мові матеріально-енергетичних моделей.

У той же час людям була властива потреба висловити і запам'ятати інформацію про навколишній світ так з'явилася усна мова, писемність, книгодрукування, живопис, малюнок, радіо, телебачення .. в історії розвитку цивілізації відбулося кілька інформаційних революцій-перетворення суспільних відносин через кардинальних зміна в сфері обробки інформації, інформаційних технологій. Наслідком подібних перетворень було придбання людським суспільством ново8го якості.

Перша революція пов'язана з винаходом писемності. З'явилася можливість поширення знань та збереження їх для передачі наступним поколінням.

Друга революція (кінець 16 ст.) Викликана винаходом друкарства, яке радикальним чином змінило суспільство, культуру.

Третя революція (кінець 20 ст) зумовлена ​​винаходом електрики, завдяки якому з'явилися телеграф, телефон, радіо, що дозволяють оперативно передавати інформацію.

Четверта революція (70-і роки 20в) пов'язана з винаходом персонального комп'ютера.

Розробки створення комп'ютерів, як електронних автоматичних пристроїв для роботи з інформацією, були об'єктивно зумовлені. Починаючи з останньої третини 20 ст. стали говорити про інформаційний вибух, називаючи так бурхливе зростання обсягів і потоків інформації. Він стався на тлі традиційних методів обробки інформації, фактично за допомогою паперу та ручки, що призвело до інформаційного кризі. Виникло протиріччя між швидко зростаючими обсягами і потоками інформації, потребами суспільства в її обробці для підвищення рівня виробництва і життя та обмеженими можливостями людини, що використовує при роботі з інформацією традиційні технології. Ця суперечність стала негативно позначатися на темпах економічного розвитку і науково-технічного прогресу. Починався поступовий перехід до інформаційного суспільства, в якому на основі оволодіння інформацією про самих різних процесах та явищах можна ефективно і оптимально будувати будь-яку діяльність. Можливо, що в інформаційному суспільстві підвищується якість не тільки споживання, але і виробництва. Людина, що використовує новіше інформаційні технології, працює у кращих умовах, праця стає творчим, інтелектуальним. Важливе місце в цьому процесі зайняла нова наукова дисципліна-кібернетика-наука про управління зв'язку в живому організмі, машині, суспільстві, наука, центральним поняттям якої є інформація. Кібернетика породила новий системно-інформаційний погляд на природу.

Таким чином, речовина, енергія, інформація-це три сторони з точки зору яких наука зуміла подивитися на нескінченно складний і різноманітний світ. І ступінь його пізнання, практичного оволодіння знання про речовину, енергії, інформації не в останню чергу визначили досягнутий рівень розвитку та подальші перспективи науково-технічного і економічного прогресу людського суспільства.

Як засіб для зберігання, переробки передачі інформації науково-технічний прогрес запропонував суспільству комп'ютер (електронно-обчислювальну машину-ЕОМ). А в якості міри розвиненості інформаційного суспільства можна взяти три критерії: наявність комп'ютерів, існування розвиненого ринку програмного забезпечення та функціонування комп'ютерних інформаційних мереж. Причому важливо не кількість комп'ютерів саме по собі, необхідно, щоб вони були надійними, недорогими, з багатими апаратними та програмними можливостями. Саме а таких комп'ютерів найбільш наблизилися останні моделі четвертого покоління.

Розвиток обчислювальної техніки. Але обчислювальна техніка не зразу досягла такого рівня. У її розвитку відзначають передісторію і чотири покоління ЕОМ. Передісторія починається в глибокій старовині з різних пристосувань для лічби (абак, рахунки), а перша лічильна машина з'явилася лише в 1642р. Її винайшов французький математик Паскаль. Побудована на основі зубчастих коліс, вона могла підсумовувати десяткові числа. Всі чотири арифметичних дії виконувала машина, створена в 1673г. німецьким математиком Лейбніцем. Вона стала прототипом арифмометрів, використовувалися з 1820г. до 60годов 20 століття. Вперше ідея програмного керованої рахункової машини, що мають арифметичний пристрій, пристрої керування, вводу та друку (хоча і використовує десяткову систему числення), була висунута в 1822. Англійським математиком Беббідж. Проект випереджав технічні можливості свого часу і не був реалізований. Лише в 40-х роках 20 століття вдалося створити програмовану лічильну машину, причому на основі електромеханічних реле, які можуть перебувати в одному із стійких станів, «включено» і «виключено». Це технічно простіше, ніж намагатися реалізувати десять різних станів, що спираються на обробку інформації на основі десяткової, а не двійковій базою яких були електронні лампи. З кожним новим поколінням ЕОМ збільшувалися швидкодію і надійність їх роботи при зменшенні вартості і розмірів, удосконалювалися пристрої введення і виведення інформації. Відповідно до трактуванням комп'ютера як технічної моделі інформаційної функції людини-пристрої введення наближаються до природного для людини сприйняттю інформації (зоровому, звуковому) і, отже операція з її введення в комп'ютер стає все більш зручним для людини.

Сучасний комп'ютер-це універсальне, багатофункціональне, електронне автоматичне для роботи з інформацією. Комп'ютери в сучасному суспільстві взяли на себе значну частину робіт, пов'язаних з інформацією. За історичними мірками комп'ютерні технології обробки інформації ще дуже молоді і знаходяться на самому початку свого розвитку. Ще жодного потоків інформації, не залучених у сферу дії комп'ютерів. Комп'ютерні технології сьогодні перетворять або витісняють старі, докомп'ютерної технології обробки інформації. Поточною етап завершиться побудовою в індустріально розвинених країнах глобальних всесвітніх мереж для зберігання та обміну інформацією, є кожної організації та кожного члена суспільства. Треба тільки пам'ятати, що комп'ютерів слід доручати те, що вони можуть робити краще за людину, і не вживати на шкоду людині, суспільству.


Квиток 25

Питання 2

Передача інформації. Організація і структура телекомунікаційних мереж.

Телекомунікаційне (від грец. Tele-«вдалину, далеко» і лат. Communicato-"зв'язок") - це обмін інформацією на відстані. Радіопередавач, телефон, телетайп, факсимільний апарат, телекс і телеграф-найбільш поширені і звичні нам сьогодні приклади технічних засобів телекомунікації.

В останнє десятиліття до них додалося ще один засіб-це комп'ютерні комунікації, які отримують зараз все більш широке поширення. Вони обіцяють потіснити факсимільний і телетайпную зв'язок подібно до того як останні витісняють сьогодні телеграф.


Комп'ютерна (електронна) мережа-це система обміну інформацією між різними комп'ютерами. Мережа буває локальна, галузеві, регіональні, глобальні. Принципи функціонування різних електронних мереж приблизно однакові. Мережа будується з пов'язаних між собою комп'ютерів. У більшості випадків мережа будується на основі декількох потужних комп'ютерів, називаних серверами. Сервери можуть підключитися один до одного по звичайних телефонних каналах, а також по виділеним лініям і за допомогою цифрового та супутникового зв'язку. До засобів глобальної мережі звичайно підключені сервери і відповідно мережі другого порядку (регіональні), третього порядку (галузеві чи корпоративні), четвертого порядку (локальні), а до них-користувачі окремих комп'ютерів-абоненти мережі. Зауважимо, що мережі не всіх проміжних рівнів (наприклад, галузеві) обов'язкові.

У комп'ютерних мережах кожен абонент може використовувати різні марки комп'ютерів, типи модемів, лінії зв'язку, комунікаційні програми. Щоб усе це обладнання працювало злагоджено, робота мережі підключається спеціальним технічним угодам, які називаються протоколами.

Протоколи-це стандарти, що визначають форми уявлень і способи пересилки повідомлень, процедури їх інтерпретації, правила спільної роботи різного обладнання у мережах.

Міжнародна організація по стандартизації (ISO) підготувала і ввела в дію багаторівневу (ієрархічну) структуру протоколів.

Роботу сервера забезпечує спеціальна мережна програма, яка веде діалог з користувачами і підтримується всі діючі в мережі протоколи зв'язку. Сьогодні в світі використовується десятки мережевих програм, що мають різний користувальницький інтерфейс. Тому в кожній мережі треба освоювати прийняті тут технічні правила роботи, погоджується про способи адресації кореспонденції і т. д.

Абоненту телекомунікаційної мережі потрібний комп'ютер з відповідною програмою (термінал), модем і лінія зв'язку, що дозволяє комп'ютеру з'єднуються з іншою комп'ютерною системою.

  1. Термінал. Зазвичай це персональна ЕОМ, яка використовується для отримання та відправки кореспонденції.

  2. Модем. Для того щоб з'єднати персональний комп'ютер з телефонною мережею, необхідно спеціальний пристрій, що погоджує їх роботу. Таким пристроєм є модем (скорочення від слів «модулятор / демодулятор»). Модем переводить двійкові сигнали, використовувані ЕОМ, в аналогові, які характерні для існуючих телефонних ліній (працює як демодулятор). Для з'єднання модему з ЕОМ використовується стандартний послідовний порт зв'язку, який є у кожного комп'ютера.

Модем може бути окремим пристроєм, підключеним до ЕОМ. В останні роки все частіше використовується вбудовані модеми у вигляді електронної плати, яка встановлюється в комп'ютері.

Однією з найважливіших характеристик модему є швидкість передачі даних. Сьогодні застосовуються модеми, передають по телефонній мережі дані зі швидкістю 1200-2400 бод (бод = біт / с) і вище (сучасні високошвидкісні модеми мають швидкодію до 28800 бод).

Нехай використовуються модеми під час роботи в мережі може переслати 1200 бод (або 150 символів в секунду), тоді пересилання повної сторінки тексту (близько 2500 знаків) займе близько 17 с. перемикання модему на 2400 бод подвоїть швидкість передачі. Модем, що має високу швидкість, як правило, дозволяє працює і з низькою швидкістю.

Максимальну швидкість передачі даних обмежує і якість телефонного мережу. Кращі з сьогоднішніх модемів в змозі передавати інформацію навіть по недостатньо якісним лініях зі швидкістю 1200 бод. Для цього вони мають спеціальні засоби коригування помилок, що виникають у процесі передачі даних. Такі модеми порівняно дороги, але вони забезпечують зв'язок практично будь-яку через телефонну мережу і виконують безліч допоміжних функцій. Ці модеми часто називають «інтелектуальними».

  1. Лінія зв'язку. Для комп'ютерної комунікації використовують комутовані телефонні лінії, виділені лінії зв'язку, супутниковий зв'язок та канали цифрового зв'язку. Пропускна здатність каналів цифрового зв'язку складає від десятків тисяч до сотень мільйонів кілобод. Вони використовуються для швидкої передачі між ЕОМ великих і дуже великих обсягів інформації. Розвиток цифрових каналів призводить до революції в техніці зв'язку, відкриває немислимі ще вчора можливості для абонентів комп'ютерних мереж, обіцяє інтегрувати в єдине ціле всі існуючі сьогодні засоби зв'язку.

Адресація.

Важлива частина пристрою мережі-спосіб ідентифікації абонентів у мережі, званий адресацією. Найбільш поширений доменний спосіб адресації. На його основі побудована, наприклад, мережа Інтернет. Типовий адресу в цій мережі-dedushka@zhukov.derevnya.ru. Тут символи перед @ задають ім'я абонента, а після @ - ім'я комп'ютера, на якому встановлена ​​дана поштова система. У розглянутому імені перша частина zhukov-це назва машини, derevnya-назва організації, регіону чи міста, а ru-код сторінки (Russia). Найбільший загальний елемент імені називаються доменом першого рівня, derevnya-другого і т.д.

Кількість доменів в адресі абонента не регламентується. Адреса іншого користувача на тому ж комп'ютері може бути babushka@zhukov.derevnya.ru. домени першого рівня стандартизовані, а решта обираються за бажанням власника адреси.

Наявність у користувача адреси в мережі дозволяє їм здійснювати та отримувати повідомлення різного характеру від інших користувачів мережі, тобто використовувати комп'ютерну (електронну) пошту для пересилки інформації і спілкування.

Крім послуг комп'ютерного пошти мережу Інтернет, наприклад, надає можливість отримувати доступ до численних каталогах, баз даних, користуватися BBS-електронною дошкою оголошень, де будь-який абонент може прочитати всю що зберігається інформацію загального доступу і записати свою. Такий режим роботи дозволяє використовувати електронну дошку для проведення комп'ютерних конференцій (телеконференцій), у тому числі спілкуватися в реальному часі (on-line), тобто абонент може прочитати інформацію вже в процесі її введення співрозмовником. Широкий розвиток одержує WWW (World Wide Web-всесвітня павутина), що дозволяє здійснювати всі перераховані операції в мережі за допомогою повноекранного графічного інтерфейсу.

Завдяки комп'ютерних телекомунікаціях стало реально дистанційне навчання, коли за допомогою комп'ютерного зв'язку можна з будь-якої точки планети прослухати лекції кращих викладачів, отримати доступ у провідні наукові лабораторії світу і музеї.

Локальні обчислювальні мережі.

Локальні комп'ютерні (обчислювальні) мережі (ЛОМ)-це комунікаційна система, яка (як мабуть з назви) охоплює відносно невеликі відстані. Зазвичай ЛВС обмежена офісом, кабінетом інформатики, одним будинком. Найбільш поширені локальні мережі з 3-12 персональних комп'ютерів, різних запам'ятовуючих пристроїв, що друкують та інших спеціалізованих периферійних пристроїв. ЛВС повинні бути легко адаптується, тобто мати гнучку архітектуру, яка дозволяє довільно розташовувати робочі місця, додавати або переставляти персональні комп'ютери чи периферійні пристрої. У добре організованій мережі збій, поломка одного зі складових частин не впливає на роботу інших.

Однією з істотних особливостей ЛВС є використання всіма ПК (робочими станціями), включених в мережу потенційних можливостей інших пристроїв мережі. Завдяки цьому можлива одночасна і навіть спільна робота з якою-небудь програмою, обмін файлами і листами, поділ периферійних пристроїв (принтерів, накопичувачів CD-ROM і т.д.).

Складові частини ЛВС: робочі станції (ПК), кабель, мережева інтерфейсна плата (в ПК), сервер мережі, центральне запам'ятовуючий пристрій.

До кабелю передачі даних підключено кожен пристрій у мережі, саме тому можливий обмін інформацією між ними. ЛВС можуть працювати з різними кабелями-від двожильних телефонних до оптоволоконних, що дозволяють підвищити якість і швидкість передачі даних.

Мережева інтерфейсна плата, або мережевий адаптер, - спеціальне апаратне засіб для ефективної взаємодії персональних комп'ютерів мережі. Вона встановлюється у одне з вільних гнізд розширення шини ПК, а кабель передачі даних підключається в роз'єм на цій платі.

Сервер мережі-це спеціальна система управління мережевими ресурсами загального доступу. Сервер є комбінацією апаратного та програмного забезпечення. Апаратним засобом може бути типовий ПК або спеціально спроектований комп'ютер.

Центральне запам'ятовуючий пристрій-це жорсткий магнітний диск, що містить програми й дані, до яких допустимо спільний доступ користувача мережі. Одна мережа може мати кілька таких дисків, що дозволяє, наприклад, зберігати базу даних великого обсягу, розподілену на декілька дисків.

Таким чином, ЛВС представима як система загального доступу до різних пристроїв з можливістю комунікації (зв'язку) всередині неї, що допускає через підключення ЛОМ до мережі іншого рівня спілкування з іншими ЛВС і персональними комп'ютерами.

Можна стверджувати, що комп'ютерні мережі служать об'єднанню людей всієї земної кулі.


121



Досягнення в техніці у 18-19 ст. практично целікомбилі пов'язані з успіхами фізики та хімії. Завдяки імбилі створені й успішно поширилися різні преоброзователі матерії та енергії: двигуни металургійні і хімічні виробництва, електрогенератори. Ефективність їх роботи описується за допомогою фізичних понять: потужності, вантажопідйомності, кількість виробленої енергії. У 20 ст. з розвитку техніки з'явився пристрій іншого роду: засіб зв'язку, пристрій автоматики, а з 40-х рр.. -Обчислювальної техніки. Починаючи з останньої третини 20 ст. стали говорити про (інформаційному вибуху), називаючи цими слова бурхливе зростання обсягів і потоків інформації. Як засіб для зберігання, переробки і передачі інформації науково-технічний прогрес запропонував суспільству комп'ютер (електронне - обчислювальну машину, Е. В. М).

Робота комп'ютера імітує (моделює) інформаційну функцію людини. Зі сказаного вище випливає, що є чотири основні інформаційної функції людини:

  • Прийом (введення) інформації;

  • Запам'ятовування інформації (пам'ять);

  • Процес мислення (обробка інформації);

  • Передача (висновок) інформації. Комп'ютер має у складі пристрої, що виконують ці функції мислячої людини:

  • Пристрій введення;

  • пристрій пам'яті;

  • процесор;

  • пристрій виводу.

Такий склад пристроїв обчислювального автомата був вперше запропонований в минулому столітті Чарльзом Беббідж. Всі вони були в проекті його Аналітичної машини. ЕОМ, з'явився в середині 20 ст., Зберегли той же склад пристроїв. Ч. Беббідж першим висунув ідею програмного управління роботою обчислювальної машини. Програма містить команди для процесора, який вирішує завдання, послідовно їх виконуючи.


Сучасний комп'ютер-це універсальне (багатофункціональний) електронне програмно-керований пристрій для робіт з інформацією. Комп'ютер у сучасному суспільстві взяли керування на себе значну частину робіт, пов'язаних з інформацією. За історичними мірками комп'ютерні технології обробки інформації ще дуже молоді і знаходяться на самому початку свого розвитку. Тому вони називаються новими інформаційними технологіями-НІТ. Ще жодна держава на Землі не створювало інформаційного суспільства. Існує ще багато потоків інформації, не залучених у сферу дії комп'ютерів. Комп'ютерні технології сьогодні перетворять або витісняють старі, до комп'ютерні технології обробки інформації. Поточний етап завершується побудовою в індустріально розвинених країн глобальних всесвітніх мереж для зберігання та обміну інформацією, доступних кожній організації і кожному члену суспільства. Треба тільки пам'ятати, що комп'ютерів слід доручати, що вони можуть робити краще за людину, і не вживати їх на шкоду людині, суспільству.


Квиток січні 1924

Питання 2

Об'єктно-орієнтований підхід в інформаційних технологіях.

Інкапсуляцією називається об'єднання в об'єкті його властивостей і можливих над ним операцій (методів).

Інкапсуляція. Об'єкт, з одного боку, має певні властивості, які характеризують його стан в даний момент часу, а, з іншого боку, над ним можливі операції, які призводять до зміни цих властивостей.

Об'єктно-орієнтований підхід дозволяє об'єднати статичну модель, що описує властивості об'єкта і динамічну модель, що описує їх зміни.

При цьому підході доступ до зміни властивостей об'єкта можливий тільки через належать цьому об'єкту методи. Методи «оточують» властивості об'єкта; кажуть, що властивості «інкапсульовані» в об'єкт.

Таким чином, в об'єктно-орієнтованому програмуванні центральне місце займають об'єкти, які об'єднують в одне ціле (інкапсулюють) властивості об'єкта і можливі над ним операції (методи).

Якщо говорити образно, то об'єкти-це іменники. Об'єктом є, наприклад, графічний примітив Окружність. Властивості об'єкта, тобто його якості та характеристики (наприклад, координати, колір, радіус)-це прикметники. Методи об'єкта, тобто набір операцій, якою він може виконувати (наприклад, перемістити, змінити колір)-це дієслова об'єкти, инкапсулирующие однаковий перелік властивостей операцій, об'єднуються в класи. Кожен окремий об'єкт є екземпляром класу. Екземпляри класу можуть мати відмінні значення властивостей.

Наприклад, файлова система комп'ютера може містити сотні і тисячі файлів. Всі файли володіють одним і тим же набором властивостей (ім'я, положення в файлової системи та ін) і операцій (перейменування, переміщення або копіювання тощо) і утворюють клас об'єктів файли.

Кожен окремий файл є екземпляром цього класу і має конкретні значення властивостей (ім'я, місце розташування та ін)

Спадкування визначає відношення між класами, об'єкти класу-нащадок володіють всіма властивостями та операціями об'єктів класу-батько.

Успадкування. У векторних графічних редакторах зображення будується з графічних примітивів (точка, лінія, окружність ін.)

Властивості операції (методи)

Координати (x, y) переміщення

Колір зміна кольору

Одним з графічних примітивів є клас об'єктів крапка. У класі точка кожен об'єкт володіє певними властивостями (координати, колір), над якими можливі відповідні операції (переміщення, зміна кольору). Клас об'єктів точка можна задати таблицею,


З класу об'єктів точка можна отримати нові клас об'єктів окружність, додавши нову властивість радіус і операцію зміни радіуса.

Всі об'єкти класу Окружність успадковують властивості та операції класу. Точка називається клас-батько, а клас Окружність - клас-нащадок.

Поліморфізм в перекладі з грецького означає «багато форм». Одна і та ж операція над об'єктами різних класів може виконуватися різними методами.

Поліморфізм. Часто трапляється ситуація, коли над об'єктами різних класів можна здійснювати однакові операції.

Так, у розглянутому вище прикладі над об'єктами різних класів Точка і Окружність можна робити одну й ту ж операцію Перемістити.

Для більшості класів об'єктів у середовищі Windows & Office (папки, документи, символи та ін) також характерний набір одних і тих же операцій (перейменування, переміщення, копіювання, видалення і т. д..). Таке однаковість дуже зручно для користувача.

Однак очевидно, що механізми реалізації цих операцій неоднакові для різних класів / .Напрімер, для копіювання папки необхідно здійснити послідовність дій щодо зміни файлової системи, а для копіювання символу внести зміни в документ. Ці операції будуть виконуватися різними програмами, які є, відповідно, в операційній системі Windows і в текстовому редакторі Word /

Таким чином реалізується поліморфізм, т. е. можливість проведення одних і тих же операцій над об'єктами, що належать різним класам, при збереженні індивідуальних методів їх реалізації для кожного класу.

Практична реалізація об'єктно-орієнтованого підходу буде розглянута при вивченні технології об'єктно-орієнтованого програмування мовою Visual Basic


Об'єктно-орієнтовані мови програмування.

Об'єктно-орієнтоване програмування є в даний час найбільш популярною технологією програмування. Об'єктно-орієнтоване прогамірованіе є розвитком технології структурного програмування, проте має свої характерні риси.

Основною одиницею в об'єктно-орієнтованому програмуванні є об'єкт, який містить в собі, інкапсулює як описують його дані (властивості), так і засоби обробки цих даних (методи).

Об'єктно-орієнтоване программіроніе за своєю суттю - це створення, додатків з об'єктів, подібно до того, як з блоків і різних деталей будуються будинки. Одні об'єкти доводиться повністю створювати самостійно, тоді як інші можна запозичити в готовому вигляді з різноманітних бібліотек.

Важливе місце в технології об'єктно-орієнтованого програмування займає подія. Як події можуть розглядатися клацання кнопкою миші на об'єкті, натискання визначеної клавіші, відкриття документа і т.д. Як реакція на події викликає певна процедура, яка може змінити властивості об'єкта, викликати його методи і т.д.

У системах об'єктно-орієнтованого програмування зазвичай використовується графічний інтерфейс, який дозволяє візуалізувати процес програмування. З'являється можливість створювати об'єкти, задавати їм властивості і поведінку за допомогою миші.

Найбільш поширеними системами об'єктно-орієнтованого візуального програмування є Microsoft Visual Basic і Borland Delphi.

У середовищі Windows & Office в якості програмних об'єктів можуть виступати додатки, документи і т.д. Кожен з цих об'єктів може є виконавцем алгоритмів. Команди об'єкту (виконавцю) можуть дати або інші об'єкти, що функціонують в даній системі, або користувач комп'ютера.

Для того щоб об'єкт в середовищі Windows & Office (наприклад, додаток Word) міг автоматично виконати алгоритм, необхідно записати його на тому формальному мовою, який цей об'єкт «розуміє». Такою мовою є мова програмування Visual Basic for Application (VBA), який є ядром об'єктно-орієнтованої мови програмування Visual Basic.

Об'єкти та їх властивості

Об'єкти, що володіють однаковими наборами властивостей і методів, утворюють клас об'єктів. Так, у Word існує клас об'єктів документ (Documents), який володіє такими властивостями як ім'я (Name), місцем розташування (File Name) і ін Об'єкти цього класу мають також до певним набором методів, наприклад, відкриття документа, друк документа, збереження документа і т.д.

Клас об'єктів може містити безліч різних документів (примірників класу), кожен з яких має своє ім'я. Наприклад, один з документів може мати ім'я Проба. Doc

Об'єкти у додатку утворюють деяку ієрархію. На вершині ієрархії об'єктів знаходиться додаток. Так, ієрархія об'єктів програми Word включає в себе наступні об'єкти, додаток, документ, фрагмент документа, символ та ін

Повна посилання на об'єкт складається з ряду імен вкладених послідовно друг друга об'єктів. Роздільниками імен об'єктів в цьому раду є точки, ряд починається з об'єкта найбільш високого рівня. Наприклад, посилання на документ проба. Doc у Word буде виглядати наступним чином,

Application. Documents («Проба. Doc»)

Однак робити кожен раз повне посилання на об'єкт необов'язково. Посилання на об'єкт можна опускати, якщо цей об'єкт є активним. Наприклад, якщо додаток Word активно, досить зробити відносну посилання на сам документ, documents («проба. Doc»).


Квиток 2

Питання 1

Інформація та управління. Замкнуті та розімкнуті системи управління, призначення зворотного зв'язку.

  1. в 1948 р. в США вийшла книга американського математика Норберта Вінера (кібернетика, або упровленіе і зв'язок в тварині і машині), яка проголосила народження нової науки - кібернетики. Не випадково час появи цього наукового напрямку співпало зі створенням перших ЕОМ. М. Вінер прадвідел, що використання ЕОМ для упровленія стане одним з найважливіших їх додатків, а для цього будуть потрібні глибокі теоретичний аналіз самого процесу упровленія. З позиції ківернетікі взаємо дія між упровляющім і упровляемим об'єктами розглядається з інформаційної точки зору. З цієї позиції виявилося, що самі різноманітні процеси управління відбуваються подібним чином, підкоряються одним і тим же принципам.

Обговоримо, що таке управленіс з кібернетичної точки зору.

УПРАВЛІННЯ-це є цілеспрямований вплив керуючого об'єкта на об'єкт управління, здійснюване для організації функціонування об'єкта управління з заданою програмою.

Найпростіша ситуація-два об'еекта: один-керуючий, інший-керований. Наприклад, людина і телевізор, господар і собака, світлофор і автомобіль. У першому наближенні взаімодйствіе між такими об'єктами можна описати наступною схемою:


Керуючий об'єкт

Керований об'єкт




Керуючий вплив



У наведених програмах керуючий вплив виробляється в різній формі: людина натискає клавішу або повертає ручку управління телевізором, господар голосом подає собаці команду, світлофор різними кольорами управляє рухом автомобілів на перехресті.

З кібернетичної точки зору всі варіанти керуючих впливів слід розглядати як керуючу інформацію, передану у формі команд. У прикладі з телевізором через технічні засоби управління передаються команди типу (включити - вимкнути), (переключити канал). Господар передає собаці команди голосом. Світлові сигнали світлофора шофер сприймає як команди.

У даному вище визначенні сказано, що управління є цілеспрямований процес, команди віддаються не випадковим чином, а з цілком певною метою. У найпростішому випадку мета може бути досягнута після виконання однієї команди. Для досягнення більш складної мети буває необхідно виконати послідовність (серію) команд. Послідовність команд, що призводить до заздалегідь поставленої мети, називається алгоритмом. У наведених вище прикладах телевізор, собака, автомобіль є виконавцями алгоритму, спрямованих на цілком конкретні цілі (подивитися цікаву передачу, виконати певних завдання хазяїна, сприятливо проїхати перехрестя).

Отже, ми бачимо, що кібернетичний підхід об'єднує як матеріальні, так і інформаційні процеси, в яких має місце управління.

Якщо уважно обміркувати розглянуті приклади, то приходиш до висновку, що строго у відповідності зі схемою на рис. 1 працює тільки система (світлофор-автомобілі). Світлофор (не дивлячись) управляє рухом машин, не звертаючи увагу на обстановку на перехресті. Зовсім інакше протікає процес управлінням телевізором або собакою. Перш ніж віддати чергову команду, людина дивиться на стан об'єкта управління, на результат виконання попередньої команди. Якщо він не знайшов потрібну передачу на даному каналі, то перемкне телевізор на наступний канал; якщо собака не виконала команду (лежати) господар повторить цю команду. З цих прикладів можна зробити висновок, що керівник не тільки віддає команди, але і приймає інформацію від об'єкта управління про його стан. Цей процес називається зворотним зв'язком.

Зворотній зв'язок - це процес передачі інформації про стан об'єкта управління до керуючого об'єкту.

Керуючий вплив


Керуючий об'єкт

Керований об'єкт







Управлінню зі зворотним зв'язком відповідає наступна схема:

Системи управління зі зворотним зв'язком називаються замкненими системами управління, а системи управління, що не мають корегуючої зворотного зв'язку, - розімкнутими.

У варіанті управління без зворотного зв'язку алгоритм може являти собою тільки однозначну послідовність команд. Наприклад, алгоритм роботи світлофора:

Червоний-жовтий-зелений-червоний - жовтий-зелений і т. д.

Такий алгоритм є лінійним, або послідовним.

При наявності зворотного зв'язку алгоритм може бути більш гнучким, що допускає альтернативи і повторення. При цьому сам керуючий повинен бути достатньо (інтелектуальним) для того, щоб, отримавши інформацію з зворотного зв'язку, проаналізувати її і прийняти рішення про наступну команді. У всіх випадках, де керівником є ​​людина, ця умова виконана.

Якщо місце світлофора на перехресті доріг працює міліціонер-регулювальник, то управління рухом стане більш раціональним. Регулювальник стежить за скупченням машин на пересічних дорогах і дає (зелену вулицю) в тому напрямку, в якому в даний момент це потрібніше. Нерідко з-за (безмозкого) управління світлофора на дорогах виникають (пробки), і тут неодмінно приходить на допомогу регулювальник.

Таким чином, при наявність зворотного зв'язку і (інтелектуального) керуючого, алгоритми управління можуть мати складну структуру, що містила альтернативні команди (розгалуження) і повторювані команди (цикл).

Системи, в яких роль керуючого доручає комп'ютера, називаються автоматичними системами з програмним управлінням. Для функціонування такої системи, по-перше, між ЕОМ і об'єктом управління повинна бути забезпечена пряма і зворотний зв'язок, по-друге, в пам'ять комп'ютера повинна бути закладена програма управління (алгоритм, записаний мовою програмування). Тому такий спосіб управління називають програмним управлінням.


Ще раз сформулюємо суть кібернетичного підходу до процесу управління:

  • управління є інформаційна взаємодія між об'єктом управління і керуючої системою;

  • керуюча інформація передається по лінії прямого зв'язку у вигляді команд управління;

  • по лінії зворотного зв'язку передається інформація про стан об'єкта управління;

  • послідовність керуючих команд визначається алгоритмом управління;

  • без урахування зворотного зв'язку алгоритм може бути лише лінійним, при наявності зворотного зв'язку алгоритм може мати складну структуру, що містила розгалуження і цикли.

Кібернетика за такою схемою описує управління в технічних системах, в живому організмі і навіть у людському суспільстві.









Квиток 2

Вопрос2

Технологія логічного програмування. Відмінність логічних мов програмування від алгоритмічних мов програмування.

Уявлення про логічних моделях

Наше життя являє собою безперервну ланцюг великих і маленьких логічних проблем. Шляхом міркувань і висновків ми приймаємо рішення, тобто моделюємо своє подальшу поведінку.

Логічні моделі допомагають вирішити не тільки життєві, а й наукові проблеми.

Логічні моделі це моделі, в яких на основі аналізу різних умов приймається рішення.

Таким чином, логічні моделі грунтуються на міркуваннях і операції з ними. При цьому, само собою зрозуміло, враховуються і безперечні істини, день змінює ніч, людина не може бути одночасно в двох місцях, син завжди молодше батька і т.п.

Перед вченими, дослідниками нерідко постає завдання зробити певні висновки на підставі безлічі роз'єднаних даних і фактів. І тут їм не допомогу приходять логічні моделі.

Зазвичай висувається робоча гіпотеза, яка перевіряється зіставленнями, порівняннями вихідних даних і проміжних даних і проміжних результатів, вдаючись до допомоги логічних міркувань. Якщо теоретичні висновки суперечать вихідним фактами, безперечним істин або поставленим умовам, то висувається інша гіпотеза і міркування повторюються знову і знову, поки, зрештою, не приймається вірне рішення чи не формулюється однозначну відповідь.

Логічні висловлювання і умови.

Людська мова складається з міркувань (висловлювань). Висловлювання несуть в собі конкретне смислове зміст (те, про що в них говориться). Але можна розглядати їх з точки зору правдивості, чи правда те, про що йдеться. У цьому випадку, що вислів може приймати два значення, «істина» і «брехня». Наприклад, вислів «Земля перебуває на трьох китах» брехливо, а вислів «Земля крутиться» істинно. Висловлювання, розглянуті з точки зору їх істинності і хибності, називаються логічними висловлюваннями. Ще стародавні філософи міркували над правилами побудови логічних вірних міркувань.

Від правильності чи хибності висловлювання часто залежить наше подальше поведінку. Наприклад, вислів «на вулиці дощ» може бути й істинним і хибним, тому в конкретній ситуації передбачає різні дії, «якщо на вулиці дощ, візьми парасольку». Природно, якщо дощу немає, то парасолька брати не треба. Міркування, ми стикаємося з тим, що в звичайному житті називається умовою, «якщо добре закінчиш чверть, то підеш в похід», «якщо середньодобова температура повітря нижче 80С, пора починати періодичне протоплювання приміщень». У наведених прикладах після слова «якщо» вказано умову, за якою приймається рішення. Таким чином, аналізуючи умови можна будувати ту чи іншу модель поведінки.

Умовою називається логічне висловлювання, яке може приймати два значення, істина і брехня. У залежність від його значення визначається подальший хід дій.

У математиці і техніці умови формулюються більш суворо і містять спеціальні операції порівняння (більше, менше, дорівнює) приклади використання умов в математиці, «якщо X> 0, то модуль числа дорівнює самуму числу», «якщо в лінійній функції y = kx + b коефіцієнт b = 0, то пряма проходить через початок координат ».

Аналіз умов використовується в різних областях техніки, «якщо температура води 1000С, то вода переходить в газоподібний стан», «якщо щільність тіла більше 1000кг/м3, то воно тоне у воді».

Отже, щоб зробити вибір, треба проаналізувати умову. У загальному випадку схема може виглядати так, «якщо умова виконується, то» або «якщо умова виконується, то ... у противному випадку ...»

Щоб дізнатися, істинно або хибно умова, зручно сформулювати його у формі запитання, на яке можна відповісти коротко і точно, «так» чи «ні». Наприклад, на запитання «вибраний куля білий?» Слід відповісти «так» тільки в тому випадку, якщо куля білий. У будь-якому іншому випадку (куля червоний, зелений, сіро-буро-малиновий) слід відповісти «ні».

Не можна допустити двозначності у формулювання питання. Питання, «ви не схвалюєте діяльність адміністрації?» Є некоректним, тому що незрозуміло, як на нього відповісти, «так! На схвалюю! »Або« ні! Не схвалюю! ».

Логічні операції

Умова є простим, якщо відразу модно однозначно відповісти на питання-«так» чи «ні». Але існують і складні умови, що складаються з декількох простих, кожне з яких може бути істинним і хибним.

У житті ми часто користуємося складними умовами. Наприклад, дитина ставить умови батькам, «якщо купите мені велосипед і ролики, я постараюся добре вчиться».

Абсолютно ясно, що дитина обіцяє вчиться добре тільки при одночасному виконанні двох умов (якщо будуть і велосипед і ролики).

Інший приклад, для успішної здачі іспиту потрібні знання або везіння.

З цього прикладу випливає, що успіх на іспиті забезпечений, якщо людина добре підготовлений, чи він «везунчик», або і те й інше разом.

Таким чином, у житті прості умови часто об'єднуються в більш складні за допомогою союзів І, АБО. За аналогією з життям, найпоширенішими логічними операціями є операції «АБО» (логічне додавання) і «І» (логічне множення).


Білет3

Вопрос1

Мова та інформація. Природні та формальні мови.

Як і кожен інструмент, мова потребує правильного поводження. Тільки в цьому випадку можна гарантувати отримання з його допомогою необхідну і достовірну інформацію.

Припустимо, що одна людина розповідає іншому зміст якого-небудь кінофільму. Його співрозмовник не знає зміст цього фільму або іншими словами, його предметної області. Від оповідача він дізнається тільки імена предметів, про які йде мова. Його завдання полягає в тому, щоб зрозуміти, про що цей кінофільм або інакше кажучи відповідністю ім'я з деякими предметами. Якщо він цього робити не зможе, то він або не зрозуміє, про що йому говорить співрозмовник, або зрозуміє неправильно. Це залежить від багатьох причин зокрема від того, наскільки співрозмовники володіють мовою, наскільки однозначно вони розуміють зміст окремих слів. Може статися й так, що співрозмовник взагалі не знайомий з предметом розповіді. Наприклад, спробуйте пояснити, людині який ніколи не бачив телевізор, а ви будите йому пояснювати побудову його системи.

Найважливішим методом у передачі інформації є її кодування і декодування. У теперішній час існують декілька універсальних прийомів кодування інформації. Одним з найбільш важливих, що грає велику роль в інформатиці та комп'ютерної техніки прийомів - це кодування допомогою «0» і «1». Цей спосіб настільки універсальний, що з його допомогою можна кодувати, наприклад, малюнки, ті клітини в які потрапив малюнок, позначимо «1», а решту «0».

У результаті вийде код малюнка, який можна представити у пам'яті комп'ютера.

Настільки важливо, щоб співрозмовник правильно вас розумів. Це стає особливо важливим, коли «співрозмовник» є комп'ютер, який не може нічого «домислити» і розуміє всю надану інформацію, комп'ютер повинен зуміти її переробити, тобто бути в змозі вчинити певні дії.

Природні мови - це в основному носять національний характер.

Формалізовані мови. Пізнаючи навколишній світ, людина наділяє предмети і явища іменами. Це призводить до того, що у свідомості людей об'єкт заміщається ім'ям, від якого вимагається лише одне, допомогти впізнати названий об'єкт.

Можливість принципового поділу предмета і його імені є основна теза формалізації. Проілюструвати його можна дуже простим прикладом. Якщо ми напишемо слово «корова» то це зовсім не те саме, що відоме всім тварина. Можна стерти у цього слова букву «а» і це не буде означати, що самої корові відрізали хвіст. Сьогодні це думка здається майже очевидною. Однак, щоб Преті до неї, треба було сторіччя.

Поява самої ідеї комп'ютера стало можливим тільки після того, як було повністю усвідомлено значення основної тези формалізація. Ще зовсім недавно люди вважали, що ім'я невіддільне від означуваного ним об'єкту.

Можливість принципового поділу досліджуваного об'єкта і його імені (знаку) дозволяє розглядати мову (систему мов) як універсальну модулюючим середу. Природна мова представляє саме широкі можливості для моделювання. Проте неоднозначність розуміння багатьох мовних конструкцій нерідко створює труднощі. Наприклад, якщо роботу дана російською мовою «взяти великий червоний куля», то він може діяти двояко, взяти даний червоний куля або почати перебирати наявні червоні кулі. Отже, щоб використовувати мову для побудови моделей, особливо таких які в подальшому будуть досліджуватися за допомогою комп'ютера, він повинен попередньо уточнений, або як інакше кажучи, формалізований.


Б4 Б5

Вопрос1

двійкове кодування інформації.

Система числення-сукупність правил найменування та зображення чисел за допомогою набору символів, званих цифрами. Система числення ділиться на позиційні і непозиційної. Приклад непозиційній системи числення-римська, до позиційних систем числення належить двійкова, десяткова, вісімкова, шістнадцяткова. Тут будь-яке число записується послідовністю цифр відповідного алфавіту, причому значення кожної цифри залежить від місця (позиції), яке вона займає в цій послідовності. Наприклад, у записі 555, зробленої в десятковій системі числення, використана одна цифра 5, але залежно від займаного нею місця вона має різне кількісне значення-5 одиниць, 5 десятків, 5 сотень. Тому справедливі рівності (підрядкові індекси застосуємо для вказівки, в якій системі числення записано число).

555,5 10 = 5 * 10 2 +5 * 10 1 +5 * 10 0 +5 * 10 -1,

11,01 2 = 1 * 2 1 +1 * 2 0 +0 * 2 -1 +1 * 2 -2

розглянемо арифметичні дії в двійковій системі числення. Спочатку відзначимо, що 1 2 +1 2 = 10 2. Чому? По-перше, згадаймо, як у звичній десятковій системі числення з'явився запис 10. До кількості, позначеному старшої цифрою десяткового алфавіту 9, додамо 1. Вийде кількість, для позначення якого однією цифрою в алфавіті цифр вже не залишилося. Доводиться для отриманої кількості використовувати комбінацію двох цифр алфавіту, тобто представляти цей кількість найменшим з двухразрядний чисел: 9 10 +1 10 = 10 10. Аналогічна ситуація складається в разі двійкової системи числення. Тут кількість, позначене старшої цифрою 12 двійкового алфавіту, збільшується на одиницю. Щоб отримана кількість уявити в одній системі числення, також доводиться використовувати два розряди. Для найменшого з двухразрядний чисел тут той же єдиний варіант 102, по-друге, важливо зрозуміти, що 2 жовтня10 10. строго кажучи, у двійковій системі числення це і читати треба не «десять», а «один нуль». Вірним є співвідношення 10 2 = 2 10. тут ліворуч і праворуч від знаку рівності написані різне позначення одного і того ж кількості. Це кількість просто записано з використанням алфавітів різних систем числення-двійкова і десяткова. Начебто, як ми російською мовою скажімо «яблуко», а англійською про той же предмет - «apple», і будемо праві в обох випадках.

Додавання у двійковій системі числення. Після цих попередніх міркувань запишемо правило виконання у двійковій системі числення арифметичного додавання однорозрядних чисел,

0 +0 = 0 1 +0 = 1 0 +1 = 1 1 +1 = 10.

З
ледовательно, використовуючи відоме запам'ятовування в думці за перенесення переповнення в старший розряд, одержуємо,


Віднімання в двійкової системи числення. Виходячи з того, що віднімання є дія, зворотне додаванню, запишемо правило арифметичного вирахування однорозрядних чисел у двійковій системі числення,

0-0 = 0 1-0 = 1 1-1 = 0 10-1 = 1.

І ВИКОРИСТОВУЮЧИ це правело можна перевірити правильність зробленого вище

складання віднімання з отриманої суми одного з доданків. При цьому, щоб обчислити в будь-якому розряді одиницю з нуля, необхідно «позичати» відсутню кількість у сусідніх старших розрядах (так само, як у десятковій системі числення надходять при вирахуванні великого числа з меншого).

Множення в двійковій системі числення. Правила множення однорозрядних двійкових чисел найбільш очевидні,

0 * 0 = 0 1 * 0 = 0 0 * 1 = 0 1 * 1 = 1.

У
такому випадку, записується стовпчиком процес множення двох багато розрядних двійкових чисел, отримаємо наступний результат,


Потім, що при вирішенні цього прикладу знадобилося в кожному розряді знайти суму чотирьох однорозрядних двійкових чисел. При цьому ми врахували, що в двійковій системі числення.

1 +1 +1 = 10 +1 = 11,

1 +1 +1 +1 = 11 +1 = 100.

Д
Олені в двійковій системі числення здійснюється так само як і в десятковій, з використанням множення і віднімання,


Переклад числа з десяткової системи числення в двійкову (1 спосіб). Відомо, що в десятковій системі числення 1 +1 +1 = 3, а 1 +1 +1 +1 = 4, отже,

10 березня = 11 2, 4 10 = 100 2.

Очевидно, що додавати по одиниці, щоб знайти подання будь-якого десяткового числа в двійковій системі числення, нераціонально. Не наводячи обгрунтувань і загальних правил перекладу подання числа з однієї позиційної системи числення в іншу, обмежимося короткими прикладами.

Переклад цілих чисел. Нехай потрібно знайти подання числа 12 10 в двійковій системі числення (завдання може бути сформульоване і так, перевести чісло12 з десяткової в двійкову систему числення, або 10 грудня  X 2, де X шукане подання).

П


оступався наступним чином, ділимо, починаючи з 12, кожне получающееся приватне на підставу системи, в яку переводимо число, тобто на 2. Отримуємо.


Потім у напрямку, вказаному стрілкою, починаючи з останнього приватного (у нашому випадку вона завжди буде равна1), що записується в старший розряд формованого двійкового подання, фіксуємо всі залишки. У підсумку отримуємо відповідь 12 10 = 1100 2. .

П
еревод десяткових дробів, менше одиниці. Якщо зазначений переклад необхідно здійснити для числа менше одиниці, скажімо для 0,25, то схема наших дій зміниться,

Для зручності проведемо вертикальну лінію, яка відокремлює цілу частину від дробової. Помножимо опинилася зліва дробову частину на 2. Результат записуємо на наступному рядку, причому залишаємо праворуч від вертикалі стільки розрядів, скільки було у початкової дробової частини. Так як при цьому проізведеніеравно50, то розряд зліва від вертикалі записуємо 0. Повторюємо процес множення на 2 числа, що стоїть праворуч від вертикалі. Результат множення 50 * 2 = 100. Отже, при записі результату в наступний рядок схема праворуч від вертикалі виявляються два нулі, а одиниця переноситься в розряд зліва від вертикалі. На цьому процес множення на 2 в даному прикладі закінчується, так як ми вже отримали точну відповідь. Відповідь утворює число, прочитується зліва від вертикалі напрямку, вказаному стрілкою (зверху вниз). Очевидно, що, якщо продовжувати множення далі, ми повинні були б множити на 2 нулі праворуч від вертикалі і, отже, в кожному рядку зліва від вертикалі записувати лише нулі. Це були б незначущі нулі в одержуваної дробу. Тому, отримавши в результаті серії множень на 2 праворуч від вертикалі одні нулі, ми закінчуємо процес перекладу десяткового дробового числа менше одиниці в двійкову систему числення і записуємо відповідь 0,25 10 = 0,01 2.

П
онятно, що набагато частіше ми зустрічаємо таку вихідну десяткову дріб, коли множення на 2 чисел, що стоять праворуч від вертикалі, не призведе до появи там один лише нулів. Нехай, наприклад, за умовою задачі потрібно перевести в двійкову систему числення десяткову дріб 0,3. Вступаємо описаним вище чином,

У цьому випадку точну відповідь не може бути отриманий, так як процес перекладу доводиться обірвати та записати з деякою заданою точністю приблизний відповідь (конкретно в цьому прикладі-до тих знаків після коми), 0,3 10 ≈ 0,010 2.

Переклад десяткових дробів більше одиниці. У цьому випадку необхідно, відокремивши у вихідному десятковому числі цілу і дробову частину, провести для кожної з них незалежний переклад в двійкову систему числення зазначеним способом. Розглянемо два приклади, використовуючи вже отримані результати,

А) 12,25 10 = 12 10 +0,25 10 = 1100 2 +0,01 2 = 1100,01 2

Б) 12,3 10 = 12 10 +0,3 10 ≈ 1100 2 +0,010 дві ≈ 1100,010 лютого

У прикладі а) відповідь отримана точним, тоді як у прикладі б) через приблизності перекладу дробової частини остаточну відповідь вийде також наближений.

Нарешті, зупинимося на перевагах і недоліках використання двійкової системи числення в порівнянні з будь-якої іншої позиційною системою числення. До недоліків відноситься довжина запису, що представляє двійкове число. Основні переваги-простота здійснюваних операцій, а також можливість здійснювати автоматичну обробку інформації, реалізуючи тільки два стани елементів комп'ютера.











Білет4

Вопрос2

Магістрально-модульний принцип побудови комп'ютера.

Комп'ютер ЕОМ-це універсальний багатофункціональний електронний програмно-керований пристрій для зберігання, обробки і передачі інформації.

Архітектура ЕОМ-це загальний опис структури і функції ЕОМ на рівні, достатньому для розуміння принципів роботи і системи команд ЕОМ. Архітектура не включає в себе опис деталей технічного і фізичного пристрою комп'ютера (4).

Основні компоненти архітектури ЕОМ: процесор, внутрішня (основна) пам'ять, зовнішня пам'ять, пристрої введення, пристрій виведення.

Наймасовішим типів ЕОМ: процесів внутрішня (основна) пам'ять, зовнішня пам'ять, пристрої введення та пристрої виведення.

Самим масовим типом ЕОМ в наш час є персональний комп'ютер (ПК). ПК-це малогабаритна ЕОМ, призначена для індивідуальної роботи користувача, оснащення зручним для користувача (дружнім) програмним забезпеченням.

Практично всі моделі сучасних ПК мають магістральний тип архітектури (у тому числі найбільш розповсюджені у світі IBM PC та Apple Macintosh). Нижче представлена ​​схема пристрою комп'ютерів, побудованих по магістральному принципом.


Процесор

Внутрішня пом'яти.




Інформаційна магістраль (шина даних + адресна шина + шина управління)




Монітор

дисковод

клавіатура

Принтер

Миша

Сканер

Модем



Периферійні пристрої



Призначення процесора:

  • управляти роботою ЕОМ за заданою програмою;

  • виконати операції обробки інформації.

Пам'ять комп'ютера поділяється на внутрішню і зовнішню. Внутрішня пам'ять ПК включає в себе оперативне запам'ятовуючий пристрій (ОЗП) і постійно запам'ятовуючий пристрій (ПЗУ).

ОЗУ - швидка, напівпровідниковий, енергозалежна пам'ять. В ОЗП зберігається виконується в даний момент програма і дані, з якими вона безпосередньо працює.

ОЗУ-це пам'ять, яка використовується як для читання, так і для запису інформації. При відключенні електроживлення інформація в ОЗП зникає (енергозалежність).

ПЗУ-це швидка, енергонезалежна пам'ять. ПЗУ-це пам'ять, призначена тільки для читання. Інформація заноситься в неї один раз (зазвичай у заводських умовах) і зберігається постійно (при включеному і вимкненому комп'ютері). У ПЗУ зберігаються інформація, присутність якої постійно необхідно в комп'ютері, зазвичай це компоненти операційної системи (програми контролю обладнання, програма первинного завантаження ЕОМ та ін.)

Інформаційний зв'язок між пристроями комп'ютера здійснюється через інформаційну магістраль (інша назва-загальна шина). Магістраль це кабель, що складається з безлічі проводів. По одній групі проводів (шина даних) передається оброблювана інформація, піт ній передаються керуючі сигнали (наприклад, сигнал готовності пристрою до роботи, сигнал до початку роботи пристрою та ін.) кількість одночасно переданих по шині біт називається розрядністю шини. Будь-яка інформація, передана від процесора до інших пристроїв по шині даних, супроводжується адресою, що передаються по адресній шині (як лист супроводжується адресою на конверті). Це може бути адресна осередок в оперативній пам'яті або адресу (номер) периферійного пристрою.

У сучасному ПК реалізований принцип відкритої архітектури. Цей принцип дозволяє міняти склад пристрої (модулів) ПК. До інформаційної магістралі можуть підключиться периферійні додаткові пристрої, одні моделі пристроїв можуть замінитися на інші. Можливе збільшення внутрішньої пам'яті, заміна мікропроцесора на більш досконалий. Апаратне підключення периферійного пристрою до магістралі здійснюється через спеціальний блок-контролер (інші назви - адаптер). Програмне управління роботою пристрою здійснюється через програму - драйвер, яка є компонентою операційної системи. Отже, для підключення нового периферійного пристрою до комп'ютера необхідно використовувати відповідний контролер і встановити в ОС відповідний драйвер.


Квиток 5

Питання 2

  1. основні характеристики (розрядність, адресний простір і ін) процесора комп'ютера.

Процесор - центральний пристрій комп'ютера.

Призначення процесора:

  • управляти роботою ЕОМ за заданою програмою;

  • виконувати операції обробки інформації.

Мікропроцесор (МП) - це надвелика інтегральна схема, яка реалізує функції процесора ПК. Мікропроцесор створюється на напівпровідниковому кристалі (чи декількох кристалах) шляхом застосування складної мікроелектронної технології.

Можливості комп'ютера як універсального виконавця по роботі з інформацією визначаються системою команд процесора. Ця система команд представляє собою мову машинних команд (ЯМК). З команд ЯМК складаються програми управління роботою комп'ютера. Окрема команда визначає окрему операцію (дія) комп'ютера. У ЯМК існують команди, за якими виконуються арифметичні і логічні операції, операції керування послідовністю виконання команд, операції даних з одних пристроїв пам'яті в інші і пр.


До складу процесора входять наступні пристрої: пристрій керування (УУ), арифметико-логічні пристрій (АЛП), регістри процесорної пам'яті.

УУ управляє роботою всіх пристроїв комп'ютера за заданою програмою. (Функцію пристрою управління можна порівняти з роботою диригента, керуючого оркестром). (Своєрідною "партитурою" для УУ є програма).

АЛУ-обчислювальний інструмент процесора. Це пристрій виконує арифметичні і логічні операції по командах програми.

Регістри - це внутрішня пам'ять процесора. Кожен з регістрів служить свого роду чернеткою, використовуючи який процесор виконує розрахунки і зберігає проміжні результати. У кожного регістру є певне призначення. У регістр-лічильник команд (С. ч. К) поміщається адресу тієї комірки пам'яті ЕОМ, у якій зберігається чергова виконується команда програми. У регістр команд (РК) поміщається ця команда на час її виконання команди. Отриманий результат, може бути переписаний з регістра в клітинку ОЗУ.

Характеристики процесора.

  1. тактова частота.

Процесор працює в тісному контакті з мікросхемою, яка називається генератором тактової частоти (ГТЧ). ГТЧ виробляє періодичні імпульси, що синхронізують роботу всіх вузлів комп'ютера. Це своєрідний метроном всередині комп'ютера. У ритмі цього матрона працює процесор. Тактова чистота дорівнює кількості тактів на секунду. Такт-це проміжок часу між початком подачі поточного імпульсу та початком подачі наступного. На виконання процесором кожної операції відводяться певну кількість тактів. Ясно, що якщо метроном стукає швидше, то і процесор працює швидше. Тактова частота виміряється в мегагерцах-МГц. Частота в 1 МГц відповідає мільйону тактів в 1 секунду. ось деякі характерні тактові частоти мікропроцесорів: 40 МГц, 60 МГц.

  1. розрядність процесора.

Розрядністю називають максимальну кількість розрядів подвійного коду, які можуть оброблятися або передовалась процесором одночасно. Розрядність процесора визначається розрядністю регістрів, в які поміщаються оброблювані дані. Наприклад, якщо регістр має розмір 2 байти, то розрядність процесора дорівнює 16 (8 * 2).

Осередок - це група послідовних байтів ОЗУ, що вміщає в себе інформацію доступну для обробки окремою командою процесора. Вміст комірки пам'яті називається машинним словом. Очевидно, розміри комірки пам'яті і машинного слова дорівнює розрядності процесора. Обмін інформацією між процесором і внутрішньою пам'яттю проводиться машинними словами.

Адреса комірки пам'яті дорівнює адресою молодшого байта (байти з найменшим номером), що входить у клітинку. Адресація як байта, так і елементів пам'яті починається з нуля. Адреси клітинок кратні кількості байтів в машинному слові (змінюються через 2, або через 4, або через8). Ще раз підкреслимо: комірка-це вмістилище інформації, машинне слово-це інформація в осередку.


  1. Адресний простір.

За адресній шині процесор передає адресний код-двійкове число, що означає адресу пам'яті або зовнішнього пристрою, куди направляються інформація по шині даних. Адресний простір-це діапазон адрес (безліч адрес), до яких може звернутися процесор, використовуючи адресний код.

Якщо адресний код містить n біт, то розмір адресного простору дорівнює 2 n байтів. Зазвичай розмір адресного коду дорівнює кількості ліній в адресній шині (розрядність адресної шини). Наприклад, якщо комп'ютер має 16 - розрядну адресну шину, то адресний простір дорівнює 2 16 = 64 Кб, а при 32-розрядної адресної простір дорівнює 2 32 = 64 Кб.

Приклади характеристик мікропроцесорів:

  1. МП intel-80386: простір-232 байти = 4Гб, розрядність-32, тактова частота-від 25 до 40 МГц;

  2. МП Pentium: адресний простір-232 байти = 4Гб, розрядність-64Гб, тактова частота-від 60 до 100 МГц.


Білет6

Вопрос1

кількість інформації, одиниця виміру кількості інформації.

Вже у процес зародження людського суспільства виникла необхідність узгодження спільних дій (добування їжі, полювання, відображення ворогів і ін), що передбачає засоби спілкування між членами колективних дій. Спочатку це були жести, міміка, окремі звуки, а потім-усна і письмова мова, засоби зв'язку. Люди стали мати можливість обмінюватися відомостями, досвідом знаннями між собою, а також передавати все це, що сьогодні називається інформацією, з покоління в покоління. Ми отримуємо інформацію з навколишнього світу за допомогою органів почуттів і шляхом обробки її нашим мозком.

Повідомлення та інформація - це центральні поняття інформатики. Хоча у повсякденному житті ці поняття вживаються як синоніми, але в більш строгому пономаніі між ними є Визначення відмінності. Ці відмінності виявляються вже у токой фразі, "з цього повідомлення я не отримав жодної інформації".

Тому можна став відомий наступні відносини між цими поняттями, інформація передається за допомогою повідомлення. Слід зазначити, що поняття "інформація" є досить широким. І тому труднощі Визначення його, в строгому сенсі, через ширше поняття. У цьому разі розуміння поняття йде через опис його властивостей і відносин з іншими поняттями.

Все, що робить людина, так чи інакше пов'язана з використанням інформації, і ці обсяги інформації, які необхідно опрацювати людині, різко зросли (інформаційний вибух). Необхідність обробки великих обсягів інформації з великою оперативністю (швидкістю) зажадала створення спеціальних пристроїв-електронних обчислювальних машин (комп'ютерів). Наука, що вивчає закони і методи отримання, обробки, накопичення, передачі інформації за допомогою ЕОМ, називається інформатикою.

Однак інформаційні потоки мають і у тварин, комах, птахів. Вивчення законів передачі і використання інформації в біологічних, технічних, соціальних, і ддругіх системах займається інша наука-кібернетика, яка тісно пов'язана з інформатикою.

Для Визначення кількості інформації використовується одиниця вимірювання-біт (від англ. Bit, утворене від поєднання binary digit-двійкова цифра). Один біт - кількість інформації, що міститься в повідомленні «так» чи «ні» (у двійковому коді «1» і «0»).

Так як біт - це найменша кількість інформації, то для вимірювання великих обсягів застосовуються більші одиниці виміру. Відношення між одиницями наступне.

1байт-8 біт

1кілобайт (КБайт) - 2610біта == 1024 байти

1мегабайт (Мбайт) - 1024 КБайт

1гігабайт (Гбайт) - 1024 Мбайт

«Кіло» з системі вимірювань (система СІ) позначає число 1000, але в обчислювальній техніці це 1024 байта. Тому, якщо говорять, «64 Кбайта», то це означає 64 * 1024 або 65536 байтів. Мегабайт, у свою чергу, позначає 1024 * 1024 або 1048576 байтів. У цих же одиницях (а саме, байт, КБайт, Мбайт, Гбайт) вимірюються і обсяги пам'яті в комп'ютері.


Квиток 6

Питання 2

Зовнішня пам'ять комп'ютера, носії інформації (гнучкі і жорсткі диски, CD-ROM диски).

Збереження інформації для його подальшого її використання або передачі іншим людям завжди мало що визначають значення для розвитку людської цивілізації. До появи ЕОМ з цією метою людина навчилася використовувати безліч засобів: книги, фотографії, магнітофонного запису та ін збільшені до кінця 20 ст. потоки інформації, необхідність збереження її у великих обсягах і поява ЕОМ сприяли розробки і застосування носіїв інформації, що забезпечують можливість довготривалого її зберігання в більш компактній формі. До таких носіїв відносяться гнучкі і жорсткі магнітні диски і так звані диски CD-ROM. Істотне значення мають їх показники, як інформаційна ємність, час доступу до інформації, надійність її зберігання, час базовной роботи.

Пристрої що забезпечують запис інформації на носії, а також її пошук і зчитування в оперативну пам'ять, називають накопичувачами (дисководами).

В основу запису, зберігання й зчитування інформації покладено два принципи-магнітний та оптичний, які забезпечують збереження інформації і після вимикання комп'ютера.

В основі магнітного запису лежить цифрова інформація (у вигляді нулів і одиниць), перетворена на змінний електричний струм, який супроводжується змінним магнітним полем. Магнітне покриття диска являє собою безліч дрібних областей спонтанної намагніченості (доменів). Злектрічеській імульсій, вступаючи на голівку дисковода, створюють зовнішнє магнітне поле, під впливом якого власні магнітні поля доменів ореінтіруются відповідно з її оприлюдненням. Після зняття зовнішнього поля на поверхні дисків в результаті запису інформації залишаються зони залишкової намагніченості, де намагнічений ділянка відповідає 1, а ненамагніченим-0. При зчитуванні інформації намагнічені ділянки носія викликають в головці дисковода імпульс струму (явище електромагнітної індукції).

Серед магнітів дисків (МД) використовується гнучкі і жорсткі.

Гнучкі МД (ГМД) призначені для перенесення документів і програм з одного комп'ютера на інший, зберігання архівних копій (квиток № 6) та інформації, яка не використовується постійно на комп'ютері. Гнучкий МД діаметром 5,25 дюйма (133мм) в даний час може зберігати до 1,2 Мб інформації. Такі диски двосторонні, підвищеної щільності запису. Швидкість обертання диска, що знаходиться в конверті з тонкої пластмаси, - 300-360 об / хв. ГМД діаметром 3,5 дюйма (89мм) мають ємність 1,4 Мб. Захист магнітного шару є особливо актуальною, тому сам диск захований в міцний пластмасовий корпус, а зона контакту головок з його поверхнею закрита від випадкових дотиків спеціальним шторкам, яка автоматично відсувається тільки всередині дисковода.

Контролер дисковода включає двигун обертання, перевіряє, закритий чи відкритий виріз, що забороняє операції запису, встановлює на потрібне місце головку читання / запису.

Жорсткий магнітний диск (ЖМД), або вінчестер, призначений для постійного зберігання інформації, яка використовується при роботі з комп'ютером: програм операційної системи, часто використовуваних пакетів програм, текстових редакторів і т. д. Сучасний ЖМД мають швидкість обертання від 3600 до 7200 об / хв . Це може бути скляний диск (металевої поверхневою плівкою, наприклад, кобальтової), не чутливою до температури, з щільністю запису на 50% вище, ніж у диска з алюмінію. Останні розробки дозволяють забезпечити щільність запису 10 Гбіт на квадратний дюйм, що в 30 разів більше звичайної. Голівка при обертанні знаходиться над диском на відстані 0,13 мікрона (у 1980 р. - 1,4 мікрона). Жорсткі магнітні диски-це часто кілька дисків на одній осі, головки зчитування / запису пересуваються відразу по всіх поверхнях. Інформаційна ємність - до800 Мб-9Гб.

Будь-який магнітний диск спочатку до роботи не готовий. Для приведення його в робочий стан він повинен бути відформатований тобто Повинна бути створена структура диска. Структура ГМД-це магнітне концентричні доріжки, розділені на сектори, помічені магнітними мітками, а у ЖМД є ще й циліндри-сукупність доріжок, розташованих один над одним на всіх робочих поверхнях дисків. Всі доріжки магнітних дисків на зовнішніх циліндрах більше, ніж на внутрішніх. Отже, при однаковій кількості секторів на кожній з них щільність запису на внутрішніх доріжках повинно бути більше, ніж на зовнішніх. Кількість секторів, ємність сектора, а отже, й інформаційна ємність диска залежить від типу приводу і режиму форматування, а також від якості самих дисків.

Диски CD-ROM (Compact disk read memory) має ємність до 3Гб, високою надійністю зберігання інформації, довговічністю (прогнозований термін його служби при якісному виконанні - 30-50 років). Діаметр диска може бути як 5,25 дюйма, так і 3,5. Процес виготовлення складається з декількох етапів. Початок готують інформацію для майстер-диска (першого зразка), виготовляє його і матрицю тиражування. Принцип запису і зчитування - оптичний. Закодована інформація наноситься на майстер-диск лазерним променем, який створює на його поверхні мікроскопічні западини, колективні плоскими ділянками. Цифрова інформація представляє чергування западин (не відображають плям) і відображають світло острівців. Копії негативу майстер-диска (матриці) використовуються для пресування самих компакт-дисків. Тиражований компакт-диск складається з полікарбонатною основи, відображуючого й захисного шарів. В якості поверхні, що відбиває зазвичай використовується тонко напиляний алюміній. На відміну від магнітних дисків, доріжки яких представляють собою концентричні кола, CD-ROM має всього одну фізичну доріжку у формі спіралі, що йде від зовнішнього краю диска до внутрішнього.

Зчитування інформації з компакт-диска відбувається за допомогою лазерного променя, який потрапляючи на що відображає світло острівець, відхиляється на фотодетектор, інтерпретує його як двійкову одиницю. Промінь лазера, що потрапляє в западину, розсіюється і поглинається - фотодетектор фіксує двійковий нуль.

У той час як всі магнітні диски обертаються з постійним числом оборотів в хвилину тобто з незмінною кутовою швидкістю, CD-ROM обертається зі змінною кутовою швидкістю щоб забезпечити постійну лінійну швидкість при читанні. Таким чином, читання внутрішніх секторів здійснюється при більшому числі оборотів, ніж читання зовнішніх. Саме цим пояснюється досить низька швидкість доступу до даних для читання CD-ROM (від 150 до 400мс при швидкості обертання до 4500 об / хв) порівняно з вінчестером.

Швидкість передачі даних, визначається швидкістю обертання диска і щільністю записаних на ньому даних, становить не менше 150 кб / с і доходить до 1,2 Мб / с.

Для завантаження компакт-диска в дисковод використовується або один з різновидів висувної панелі, або спеціальна прозора касета. Випускають пристрої в зовнішньому виконанні, які дозволяють самостійно записувати спеціальні компакт-диски. На відміну від звичайних, дані диски мають відображає шар із золота. Це так звані перезаписувані CD-R. Подібні диски зазвичай служать як майстер-диски для подальшого тиражування чи створення архівів.

Резерв підвищення ємності-підвищення щільності запису шляхом зменшення довжини хвилі лазера. Так з'явилися компакт диски здатні зберігати майже 4,7 Гб інформації на одній стороні і 10 Гб інформації на двох сторонах. Планується також створення двошарової системи запису, тобто коли на одній стороні носія будуть дві рознесені по глибині поверхні з записаними даними. У цьому випадку інформаційна ємність компакт-диска зросте до 8,5 Гб на одному боці. Одним з найбільш життєздатних пристроїв, призначеного для зберігання даних, можуть виявитися магнітооптичні диски. Справа в тому, що CD-ROM, а в роботі з нею вони виявляються повільніше, ніж жорсткі магнітні диски. З цього звичайно з компакт-дисків інформацію переписують на МД, з якими і працюють. Така система не годиться, якщо робота пов'язана з базами даних, які через велику інформаційної місткості якраз вигідніше розміщувати на CD-ROM. Крім того, компакт-диски, що використовуються в даний момент на практиці, не є перезаписуваними.

Магнітооптичні диски позбавлені таких недоліків. Тут об'єднані досягнення магнітної та оптичної технологій. На них можна записувати інформацію і швидко зчитувати її. Вони зберігають всі переваги ГМД (переносимість, можливість окремого зберігання, збільшення пам'яті комп'ютера) при величезній інформаційної ємності.








Білет8

Вопрос1

програмне управління роботою комп'ютера. Програмне забезпечення комп'ютера.

Ви вже знаєте, як широко використовується ЕОМ. З їх допомогою можна друкувати книжки, робити креслення і малюнки, можна створювати комп'ютерні довідники на будь-яку тему, робити розрахунки і навіть розмовляти з комп'ютером на певну тему, якщо занести в його пам'ять базу знань у відповідній предметній області.

Зараз мова піде про ще один важливий додатку комп'ютерної техніки-про використання ЕОМ для управління.

Н Вінер передбачав, що використання ЕОМ для управління стане одним з найважливіших їх додатків, а для цього буде потрібно глибокий теоретичний аналіз самого процесу управління. Не випадково час появи кібернетики збіглося зі створенням перших ЕОМ.

З точки зору кібернетики взаємодія між керуючих і керованим об'єктами розглядається як інформаційний процес. З цієї позиції виявилося, що самі різноманітні процеси управління відбуваються подібним чином, підкоряються одним і тим же принципам. Обговоримо, що ж таке управління з кібернетичної точки зору.

Управління є цілеспрямована взаємодія об'єктів, одним з яких є керуючими, інші-керованими. Найпростіша ситуація - два об'єкти, один-керуючий, другий керований. Наприклад, людина і телевізор, господар і собака, світлофор і автомобіль. У першому наближенні, взаємодія між такими об'єктами можна описати наступною схемою,


Керуючий об'єкт

Керований об'єкт


Управляє


вплив


У наведених прикладах керуючий вплив виробляється в різній формі, людина натискає клавішу або повертає ручку управління телевізором, господар голосом дає команду собаці.

З кібернетичної точки зору всі варіанти керуючих впливів слід розглядати як керуючу інформацію, передану у формі команд.

У прикладі з телевізором, через технічні засоби управління передаються кодами наступного типу, «включити-вимкнути» «збільшити або зменшити гучність». У даному вище визначенні сказано, що управління є цілеспрямований процес, тобто команди віддаються не випадковим чином, а з цілком певною метою. У найпростішому випадку мета може бути досягнута після виконання однієї команди. Для досягнення більш складної мети буває необхідно виконати послідовність (серію) команд. Послідовність команд з управління об'єктом, що призводить до заздалегідь поставленої мети, називається алгоритмом управління.

У такому випадку, об'єкт управління можна назвати виконавцем керуючого алгоритму. Значить, в наведених вище прикладах телевізор, собака, автомобіль є виконавцями керуючих алгоритмів, спрямованих на цілком конкретні цілі (знайти цікаву передачу, виконати певне завдання хазяїна, благополучно проїхати перехрестя).

Якщо уважно обмірковувати розглянуті приклади, то приходиш до висновку, що строго у відповідності зі схемою працює тільки система світлофор-автомобілі. Світлофор не дивлячись управляє рухом машин, не звертаючи уваги на обстановку на перехресті. Зовсім інакше протікає процес управління телевізором або собакою. Перш, ніж віддати чергову команду, людина дивиться на стан об'єкта управління, на результат виконання попередньої команди. Якщо він не знайшов потрібну передачу на даному каналі, то перемкне телевізор на наступний канал, якщо собака не виконала команду «лежати», господар повторить цю команду. З цих прикладів можна зробити висновок, що керівник не тільки віддає команди, але і приймає інформацію від об'єкта управління про його стан. Цей процес називається зворотним зв'язком.

Зворотній зв'язок-це процес передачі інформації про стан об'єкта управління до керуючого.

У

Керуючий об'єкт

Керований об'єкт

правлінню зі зворотним зв'язком відповідає наступна схема.


керуюче


вплив


зворотній зв'язок


У варіанті управління без зворотного зв'язку алгоритм може являти собою тільки однозначну (лінійну) послідовність команд.

Ось приклад роботи світлофора,

ЧЕРВОНИЙ-ЖОВТИЙ-ЗЕЛЕНИЙ-ЖОВТИЙ-ЧЕРВОНИЙ-жовто-зелені і т.д.

Такий алгоритм називається лінійний або послідовним.

При наявності зворотного зв'язку алгоритм може бути більш гнучким, що допускає розгалуження і повторення.

При цьому сам керівник повинен бути досить інтелектуальним для того, щоб, отримавши інформацію з зворотного зв'язку, проаналізувати її і прийняти рішення про наступну команді. У всіх випадках, де керівником є ​​людина, ця умова виконана.

Якщо замість світлофора працює мент, то управління рухом стане більш раціональним. Регулювальник стежить за скупченням машин на перехресті, і дає «зелену вулицю» в тому напрямі, в якому це потрібніше. Нерідко з-за «безмозкого» управління світлофора на дорогах виникають «пробки». І ту неодмінно приходить на допомогу регулювальник.

Таким чином, при наявності зворотного зв'язку і «інтелектуального» керуючого, алгоритми управління можуть мати складну структуру, що містить альтернативні команди (розгалуження) і повторювані команди (цикли).

Системи, в яких роль керуючого доручається комп'ютера, називається автоматичними системами з програмним управлінням.

\ Для функціонування такої системи, по-перше, між ЕОМ і об'єктом управління повинна бути забезпечена пряма і зворотний зв'язок, по-друге, в пам'ять комп'ютера повинна бути закладена програма керування (алгоритм, записаний мовою програмування). Тому такий спосіб управління називають програмним управлінням.


Квиток 8

Питання 2

Основні логічні операції. Логічне множення, додавання заперечення

Логічні операції АБО (логічне додавання) (диз'юнкція).

Мама диктує вам складну умову, якщо ти забереш у кімнаті або вимиєш весь посуд після вечері, то підеш на дискотеку. Умова можна записати так, «прибрав у кімнаті?» Або «вимив посуд?»

На кожен з двох простих запитань можна відповісти «так» і «ні». Рішення приймається в залежності від відповіді на ці питання.

П

Прибрав в кімнаті? Вимив посуд? Підеш на дискотеку?


Ні (брехня). Ні (брехня). Ні (брехня).


Ні (брехня). Так (істина). Так (істина).


Так (істина). Ні (брехня). Так (істина).


Так (істина). Так (істина). Так (істина).

редставім за допомогою таблиці всі можливі варіанти прийняття рішення.


Таку таблицю прийнято називати таблицею істинності. З неї можна зробити висновок, що операція АБО дає вам три різні варіанти прийняття позитивного рішення з питання, чи прибрати, або вимити посуд, або зробити те і інше.

Прийняття рішення з цього складного умові має такий вигляд, якщо складну умову істинно, то можна йти на дискотеку (в іншому випадку, очевидно, доведеться сидіти вдома).

Логічна операція І (логічне множення) (сполучення).

Ви прийшли влаштовуватися на роботу по оголошенню, у якому обмовляється, що від вас вимагається знання комп'ютера і стаж роботи за фахом. Умова може бути сформульовано так, «маєте стаж роботи?» І «знаєте комп'ютер?». На кожен з двох простих запитань можна відповісти і «так» і «ні».

У

Маєте стаж роботи? Знаєте комп'ютер? Будете прийняті на роботу


Ні (брехня). Ні (брехня). Ні (брехня).


Ні (брехня). Так (істина). Ні (брехня).


Так (істина). Ні (брехня). Ні (брехня).


Так (істина). Так (істина). Так (істина).

озможние поєднання відповідей для прийняття рішення,


З таблиці можна зробити висновок, що операція І дає вам всього один варіант прийняття позитивного рішення, наявність стажу роботи і знання комп'ютера одночасно.

Прийняття рішення з цього складного умові має все той же стандартний вигляд, якщо умова істинна, то ви беретеся на роботу (в іншому випадку, очевидно, не беретеся).

Слід зауважити, що аналіз складного умови вимагає точності і розуміння. Якщо впевненості в правильності вводів немає, то складну умову завжди можна замінити послідовним аналізом простих умов. Проілюструємо цю думку на нескладному «городній» прикладі. Щоб попередити розвиток хвороб, помідори і огірки обприскуються бордоської рідиною-суміш розчинів мідного купоросу і вапна. Головна умова при використання такої рідини - розчин не повинен бути кислотним. Перевіряється це лакмусовим папірцем. Тут можливі три варіанти реакції, папірець почервоніла (кислотна реакція), посиніла (лужна) або не змінила колір (нейтральна).

Можливі такі варіанти логічної моделі прийняття рішення.

Алгоритм поведінки (варіант 1)

  1. Змішати розчини.

  2. Опустити в рідину лакмусовий папірець.

  3. Якщо папірець посиніла або не змінила колір,

То можна обприскувати,

Інакше додати вапна

І повторити дії, починаючи з пункту 2.

Кінець алгоритму

Ця модель містить умову, яке істинно у всіх випадках, крім одночасної хибності двох вихідних виразів, папірець не посиніла і не зберегла колір.

Логічне заперечення (інверсія)

Логічне заперечення (інверсія) дає справжнє висловлювання неправдивою і, навпаки, хибне-істинним.

Приєднання частки «не» до висловлення називається операцією логічного заперечення.

Нехай А = «два помножити на два дорівнює чотирьом» справжнє висловлювання, тоді вислів F, утворене за допомогою операції логічного заперечення, «два помножити на два не дорівнює чотирьом»-брехливо.

Інверсію над логічним висловлюванням А прийнято позначити Ā. Створюємо висловлювання F, яка є логічним запереченням А.

F = Ā.

Істинності такого висловлювання задається таблицею істинності функції логічного заперечення.

A F = Ā


  1. 1


  1. 0






Істинності висловлювання, утвореного за допомогою операції логічного заперечення, можна легко визначити за допомогою таблиці істинності. Наприклад, вислів «два помножити на два не дорівнює чотирьом» брехливо (А = 0), а отримане з нього в результаті логічного заперечення висловлювання «два помножити на два дорівнює чотирьом» істинно (F = 1).


Квиток 9

Вопрос1

Файли (тип, ім'я, місце розташування). Робота з файлами.

Файл-це однорідна за своїм призначенням сукупність інформації, що зберігається на диску і має ім'я.

Правила освіта імен файлів і об'єднання файлів в файлові системи залежать від конкретної операційної системи. Викладемо ці правила на прикладі операційної системи MS-DOS 6.0.

Назва файлу складається з двох частин: власне імені та розширення імені (тобто Типу файлу). Власне ім'я файлу состойт з не більш ніж восьми символів. Не можна вживати знаки арифметичних операцій, прогалини, відносин, пунктуації. В якості імен файлів заборонені імена, які є у MS-DOS іменами пристроїв, наприклад con, ipt1, ipt2. Розширення імені може складатися не більше ніж з трьох символів, в тому числі може бути відсутнім. Якщо розширення є, то від основного імені воно відокремлюється крапкою, наприклад ris. Bmp, mart. Txt, doc.doc. На ім'я файлу можна судити про його призначення, так як для розширень встановилося деякий угоду, що фіксує для ОС тип обробки файлів. Розширення com або exe мають файли програм, преднозначених для виконання за викликом користувача; doc-файли з документами, підготовлені в текстовому редакторі Microsoft World; bak-резервні копії; bas-файли з текстами програм на мові Бейсік.

Список імен файлів, що зберігаються на даному диску, знаходяться в каталозі (директорій) разом зі відомостями про його тип, розмір, часу створення. Ємність гнучких магнітних дисків, а тим більш жорстких і компакт-дисків така, що на одному диску може розміщуватися для зберігання значну кількість файлів. Тому робота з каталогом, які мають лінійну структуру, вкрай незручна при великій кількості файлів.

MS-DOS дозволяє організувати імена файлів в кілька каталогів, поміщаючи в один каталог імена файлів, об'єднаним яких-небудь ознакою. Імена каталогів записуються з використанням вже названих обмежень. Як правило, розширення імені для каталогів не використовується. Каталог може містити будь-розумне число імен файлів, він також може містити інші каталоги, що називаються в цій ситуації підкаталогами і т.д. Так утворюються ієрархічна структура, «дерево» каталогів, «коренем» в якому є головний (кореневий) каталог, «гілками» - підкаталоги, «листям» - імена файлів.

Два файлу або два підкаталоги, що знаходяться в двох різних каталогах, можуть мати однакові імена. Тому для однозначної індефікації файлу (каталогу) на диску слід вказати шлях (маршрут) доступу до нього. Шлях доступу складається із імені диска та списку імен каталогів. Перший каталог у списку є підкаталогом кореневого каталогу, кожний наступний-підкаталогом попереднього, останній каталог в цьому списку містить шуканий файл. Елементи списку розділяються зворотної косою рисою (\).

Наприклад:

C: \ qbasic \ basic1 \ qbasic.exe

C: \ qbasic \ basic2 \ qbasic.exe

Складений (повне) ім'я файлу складається з шляху доступу до файлу та його імені. Воно однозначно визначає ділянку на диску з таким ім'ям. На диску виділяється певна область, в якій розміщується спеціальна таблиця, яка містить послідовності номерів блоків (секторів) для кожного файлу. Таблиця ця постійно оновлюється, а повністю стирається разом з кореневим каталогом при форматуванні диска.

Часто файли поділяються на дві категорії-текстові та виконавчі. Текстові файли призначені для читання людиною. Вони складаються з рядків символів. У текстових файлах зберігаються тексти документів, тексти програм на мовах програмування і т. д.

Файли не є текстовими, називаються двійковими. Вони мають вигляд, «зрозумілий» тільки комп'ютера, вони часто структуруються таким чином, щоб їх було зручно «читати» деякій конкретній програмі.

При експлуатації комп'ютера з різних причин можливі псування або втрата інформації на магнітних дисках. Для того щоб зменшити втрати в таких ситуаціях, варто мати архівні копії використовуваних файлів і систематично обновляти копії змінюваних файлів. Для створення архівів вживаються програми - архіватори (пакувальники), що дозволяють за рахунок застосування спеціальних методів стиснення інформації створювати копії файлів меншого розміру об'єднувати копії декількох файлів в один архівний файл, який зручно зберігати на дискеті. Приклади програм архіваторів-pkzip, arj та ін

Крім архівування з файлами можна провадити такі дії (у дужках вказані відповідні команди MS-DOS):

  • Створення (за допомогою текстового редактора);

  • Видалення (del);

  • Перейменування (ren);

  • Копіювання (copy) з одного каталогу в інший;

  • Перебування на диску по імені файлу і що міститься в ньому рядку символів (програма filefind з пакета Norton Utilites);

  • У деяких випадках відновлення, якщо файл випадково видалений (програма unarase з пакета Norton Utilites).

Ці дії можна виконати за окремими файлами і з групою файлів.


Квиток 9

Питання 2

Логічні вирази та їх перетворення. Таблиці істинності.

Логічні вирази. Кожне складене висловлювання можна виразити у вигляді формул (логічного виразу), до якої увійдуть логічні змінні, що позначають висловлювання, і знаки логічних операцій, які позначають логічні функції.

Для запису складових висловлювань у вигляді логічних виразів на формальній мові (мові алгебри логікі0 у складеному висловлюванні потрібно виділити прості висловлювання та логічні зв'язки між ними.

Запишемо у формі логічного вираження складене висловлювання «2 * 2 = 5 або 2 * 2 = 4 або 2 * 2  4» проаналізуємо складене висловлювання. Воно складається з двох простих висловлювань,

А = «2 * 2 = 5" - помилково (0)

В = «2 * 2-4»-істинно (1).

Тоді складене висловлювання можна записати в наступній формі,

«А чи В і Ā або В».

тепер необхідно записати висловлювання у формі логічного виразу з урахуванням послідовності виконання логічних операцій. При виконанні логічних операцій визначений наступний порядок їх виконання, інверсія, кон'юнкція, диз'юнкція. Для зміни зазначеного порядку можуть використовуватися сковкі.

F = (AuB) & (ĀuB).

Істинності чи хибності складових висловлювань можна визначити суто формально, керуючись законами алгебри висловлювань, не звертаючись до смисловому змісту висловлювань.

П
одставім в логічне вираження значення логічних змінних і, використовуючи таблиці істинності базових логічних операцій, отримаємо значення логічної функції.

Таблиці істинності. Для кожного складового висловлювання (логічного виразу) можна побудувати таблицю істинності, яка визначає його істинність або хибність при всіх можливих комбінаціях вихідних значень простих висловлювань (логічних змінних).

При побудові таблиць істинності доцільно керуватися певною послідовністю дій.

По-перше, необхідно визначити кількість рядків у таблиці істинності, яка дорівнює кількості можливих комбінацій значень логічних змінних, що входять в логічне вираження. Якщо кількість логічних змінних n, то кількість рядків = 2 n.

У нашому випадку логічна функція F = (A  B) & (Ā  ЇB) має дві змінне і, отже, кількість рядків у таблиці істинності має дорівнювати 4.

По-друге, необхідно визначити кількість стовпців у таблиці істинності, яка дорівнює кількості логічних змінних плюс кількість логічних операцій дорівнює п'яти, тобто кількість стовпців таблиці істинності одно семи.

По-третє, необхідно побудувати таблицю істинності з вказаною кількістю рядків і стовпців, позначити стовпці і внести можливі набори значень вихідних логічних змінних.








A B A  B Ā ЇB

0 0 0 1 1 1 0


0 1 1 1 0 1 1


1 0 1 0 1 1 1


1 1 1 0 0 0 0










По-четверте, необхідно заповнити таблицю істинності по стовпцях, виконуючи базові логічні операції в необхідній послідовності та відповідно до їх таблицями істинності. Тепер ми можемо визначити значення логічної функції для будь-якого набору значень логічних змінних.

Рівносильні логічні ворожіння. Логічні вирази, у яких таблиці істинності збігаються, називаються рівносильними. Для позначення рівносильних логічних виразів використовується знак «=».

Д
надамо, що логічні ворожіння рівносильні.

П
остроім спочатку таблицю істинності для логічного виразу.

А В Ā

0 0 1 1 1


0 1 1 0 0


1 0 0 1 0

1 1 0 0 0









Таблиця істинності

А В

0 0 0 1


0 1 1 0

1 0 1 0


1 1 1 0








Таблиці істинності збігаються, отже, логічні вираження рівносильні.

Логічні функції.

Будь-яке складене висловлювання можна розглядати як логічну функцію F (Х 1, Х 2 ... Х n), аргументами якої є логічні змінні X 1, X 2 .... X n (прості висловлення). Сама функція і аргументи можуть приймати тільки два різних значення «істина» (1) і «брехня» (0).

Вище були розглянуті функції двох аргументів, логічне множення F = (A, B) = A & B, логічне додавання F = (A, B) = A  B, а також логічне заперечення F (A) = Ā, в якому значення другого аргументу можна вважати рівним нулю.

Кожна логічна функція двох аргументів чотири можливих набору значень аргументів. За формулою можемо визначити яку кількість різних логічних функцій двох аргументів, може існувати,

Т
аким чином, існує 16 різних логічних функцій двох аргументів, кожна з яких задається власної таблицею істинності.

У повсякденному і наукової мови крім базових логічних зв'язок «і», «або», «не», використовується і деякі інші, «якщо ... то», «тоді ... і лише тоді, коли ...» та ін деякі з них мають своє назву і свій символ і їм відповідає певні логічні функції.

Логічне слідування (імплікація). Логічне слідування (імплікація) утворюється з'єднанням двох висловлювань на одне з допомогою обороту мови «якщо ..., то ...».

Складене висловлювання, утворене за допомогою операції логічного слідування (імплікації), помилкова тоді і тільки тоді, коли з істинної передумови (першого висловлювання) слід помилковий висновок (друге висловлювання).

Логічна операція імплікація «якщо А то В», позначається А → В і виражається за допомогою логічної функції F 14, яка задається відповідної таблицею істинності.

А У F 14 = A → B

0 0 1

0 1 1

1 0 0

1 1 1








Наприклад, вислів «якщо число ділиться на 10, то воно ділиться на 5» істинно, тому що Правдиві й перше висловлювання (передумова), і друге висловлювання (висновок).

Висловлення № якщо число ділиться на 10, то воно ділиться на 3 »брехливо, тому що з істинної передумови ділиться помилковий висновок.

Проте операція логічного слідування дещо відрізняється від звичайного розуміння слова «слід». Якщо перше висловлювання (передумова) помилково, то незалежно від істинності чи хибності другого висловлювання (висновку) складене висловлення істинно. Це можна розуміти таким чином, що з невірної передумови може слідувати що завгодно.

В алгебрі висловлювань всі логічні функції можуть бути зведені шляхом логічних перетворень до трьох базових, логічного множення, логічного додавання і логічного заперечення. Доведемо методи порівняння таблиць істинності, що операція імплікація А → В рівносильна логічного виразу Ā  B.


А В Ā Ā  B

0 0 1 1

0 1 1 1

1 0 0 0

1 1 0 1








Таблиці істинності збігаються, що й потрібно було довести.


Логічне рівність (еквівалентність). Логічне рівність (еквівалентність) утворюється з'єднанням двох висловлювань на одне з допомогою обороту мови «... тоді і тільки тоді, коли ...».

Логічна операція еквівалентності «А еквівалентно В» позначається А  В і виражається за допомогою логічної функції F 10, яка задається відповідної таблицею істинності.

А В F 10

0 0 1

0 1 0

1 0 0

1 1 1







Складене висловлювання, утворене за допомогою логічне операції еквівалентності істинно тоді і тільки тоді, коли обидва висловлення одночасно або хибні, або істинні.

Розглянемо, наприклад, два висловлювання А = «комп'ютер може робити обчислення» і В = «комп'ютер включений». Складене висловлювання, отримане за допомогою операції еквівалентності істинно, коли обидва висловлювання або істинні, або хибні.

«Комп'ютер може робити обчислення тоді і тільки тоді, коли комп'ютер включений».

«Комп'ютер не може робити обчислення тоді і тільки тоді, коли комп'ютер не включений».

Складене висловлювання, отримане за допомогою операції еквівалентності брехливо, коли один вислів істинно, а інше-брехливо,

«Комп'ютер може робити обчислення тоді і тільки тоді, коли комп'ютер не включений».

«Комп'ютер не маже робити обчислення тоді і тільки тоді, коли комп'ютер вимкнений»


Квиток 10

Питання 1

Правова охорона програм і даних. Захист інформації

Зміни, що відбуваються в економічному житті Росії - створення фінансово-кредитної системи, підприємств різних форм власності і т.п. - Істотно впливають на питання захисту інформації. Тривалий час у нашій країні існувала тільки одна власність-державна, тому інформація і секрети були теж тільки державні, які охоронялися могутніми спецслужбами.

Проблеми інформаційної безпеки постійно посилюється процесами проникнення практично у всі сфери діяльності суспільства технічних засобів обробки і передачі даних і перш за все обчислювальних систем. Це дає підставу поставити проблему комп'ютерного права, одним з основних аспектів якої є так звані комп'ютерні посягання. Про актуальність проблеми свідчить великий перелік можливих способів комп'ютерних злочинів.

Об'єктами посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та бази даних, для яких технічні засоби є оточенням.

У цьому сенсі комп'ютер може виступати і як предмет посягань, і як інструмент. Якщо розділяти два останні поняття, то термін комп'ютерний злочин як юридична категорія не має особливого сенсу. Якщо комп'ютер - тільки об'єкт посягання, то кваліфікація правопорушення може бути проведена за існуючими нормами права. Якщо ж - тільки інструмент, то достатній тільки така ознака, як "застосування технічних засобів". Можливе об'єднання зазначених понять, коли комп'ютер одночасно і інструмент і предмет. Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом пов'язуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів РФ.

Кожен збій роботи комп'ютерної мережі це не тільки "моральний" шкода для працівників підприємства і мережних адміністраторів. У міру розвитку технологій платежів електронних, "безпаперового" документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в

сучасної інформатики. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, яка повинна забезпечувати:

цілісність даних - Захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних.

конфіденційність інформації та, одночасно, її

доступність для всіх авторизованих користувачів.

Слід також зазначити, що окремі сфери діяльності (банківські та фінансові інститути, інформаційні мережі, системи державного управління, оборонні та спеціальні структури) вимагають спеціальних заходів безпеки даних і пред'являють підвищені вимоги до надійності функціонування інформаційних систем, відповідно до характеру і важливістю вирішуваних ними завдань .

Комп'ютерна злочинність

Ні в одній з кримінальних кодексів союзних республік не вдасться знайти розділ під назвою "Комп'ютерні злочини". Таким чином комп'ютерних злочинів, як злочинів специфічних в юридичному сенсі не існує.

Спробуємо коротко окреслити явище, яке як соціологічна категорія отримала назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і, злочини, що використовують комп'ютери як необхідні технічні засоби.

Перерахуємо основні види злочинів, пов'язаних з втручанням в роботу комп'ютерів.

1. Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації залишилася після вирішення завдань, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.

Хакери "електронні корсари", "комп'ютерні пірати" - так називають людей, які здійснюють несанкціонований доступ в чужі інформаційні мережі для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці дроту не відгукнеться чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ, і зв'язок встановлено. Якщо

тепер вгадати код (а слова, які служать паролем часто банальні), то можна потрапити в чужу комп'ютерну систему.

Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць в захисті системи. Одного разу виявивши їх, порушник може не поспішаючи дослідити міститься в системі інформацію, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині.

Програмісти іноді допускають помилки в програмах, які не вдається виявити в процесі налагодження. Автори великих складних програм можуть не помітити деяких слабкостей логіки. Уразливі місця іноді виявляються і в електронних ланцюгах. Всі ці недбалості, помилки призводять до появи "проломів".

Зазвичай вони все-таки виявляються при перевірці, редагуванні, налагодженні програми, але абсолютно позбавиться від них неможливо.

Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не мають засобів автентичної ідентифікації (наприклад за фізіологічними характеристиками: за відбитками пальців, по малюнку сітківки ока, голосу і т. п.), опиняються без захисту проти цього прийому. Самий найпростіший шлях його здійснення:

- Отримати коди і інші ідентифікують шифри законних користувачів.

Це може робитися:

- Придбанням (зазвичай підкупом персоналу) списку користувачів зовсім необхідною інформацією;

- Виявленням такого документа в організаціях, де не налагоджено

достатній контроль за їх зберіганням;

- Підслуховуванням через телефонні лінії.

Іноді трапляється, як наприклад, з помилковими телефонними дзвінками, що користувач з віддаленого терміналу підключається до чиєїсь системі, будучи абсолютно впевненим, що він працює з тією системою, з якою і мав намір. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю оману протягом певного часу і таким чином отримати деяку інформацію, зокрема коди.

У будь-якому комп'ютерному центрі є особлива програма, що застосовується як системний інструмент у разі виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, які розміщені в транспорті під написом "розбити скло у випадку аварії". Така програма - потужний і небезпечний інструмент у руках зловмисника.

Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може отримати доступ до не своїм частинам банку даних. Все відбувається так як клієнт банку, увійшовши у виділену йому в сховище кімнату, зауважує, що у сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти все, що в них зберігається.

2. Введення в програмне забезпечення "логічних бомб", які спрацьовують при виконанні певних умов і лише частково або повністю виводять з ладу комп'ютерну систему.

"Тимчасова бомба" - різновид "логічної бомби", яка спрацьовує по досягненні певного моменту часу.

Спосіб "троянський кінь" полягає в таємному введенні в чужу програму таких команд, дозволяють здійснювати нові, не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

За допомогою "троянського коня" злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції.

Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, а іноді і мільйонів команд. Тому "троянський кінь" з кількох десятків команд навряд чи може бути виявлений, якщо, звичайно, немає підозр щодо цього. Але і в останньому випадку експертам-програмістам потрібно багато днів і тижнів, щоб знайти його.

Є ще один різновид "троянського коня". Її особливість полягає в тому, що в необразливо виглядає шматок програми вставляються не команди, власне, виконують "брудну" роботу, а команди, що формують ці команди і після виконання знищують їх. У цьому випадку програмісту, намагається знайти "троянського коня", слід шукати не його самого, а команди його формують. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (Як завгодно велике число разів), що створюють "троянського коня".

У США набула поширення форма комп'ютерного вандалізму, при якій "троянський кінь" руйнує через якийсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох надійшли в продаж комп'ютерах виявилася "тимчасова бомба", яка "вибухає" у найнесподіваніший момент, руйнуючи всю бібліотеку даних. Не слід думати, що "логічні бомби" - це екзотика, невластива нашому суспільству.

3. Розробка та розповсюдження комп'ютерних вірусів.

"Троянські коні" типу "зітри всі дані цієї програми, перейти у наступну і зроби те ж саме" мають властивості переходити через комунікаційні мережі з однієї системи в іншу, поширюючись як вірусне захворювання.

Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для маскування вірус нерідко використовується в комбінації з "логічною бомбою" або "тимчасової бомбою". Вірус спостерігає за всієї оброблюваної інформацією і може переміщатися, використовуючи пересилання цієї інформації. Все відбувається, як якщо б він заразив біле кров'яне тільце і подорожував з ним по організму людини.

Починаючи діяти (перехоплювати управління), вірус дає команду комп'ютера, щоб той записав заражену версію програми. Після цього він повертає програмі управління. Користувач нічого не помітить, тому що його комп'ютер знаходиться в стані "здорового носія вірусу". Виявити цей вірус можна, тільки володіючи надзвичайно розвиненою інтуїцією програмістської, оскільки ніякі порушення в роботі ЕОМ в даний момент не виявляють себе. А в один прекрасний день комп'ютер "занедужує".

Експертами зібрано досьє листів від шантажистів вимагають перерахування великих сум грошей в одне з відділень американської фірми "ПК Сіборг"; у разі відмови злочинці погрожують вивести комп'ютери з ладу. За даними журналу "Business world", дискети-вірусоносії отримані десятьма тисячами організацій, що використовують у своїй роботі комп'ютери. Для пошуку і виявлення зловмисників створені спеціальні загони англійських детективів.

За оцінкою фахівців в "зверненні" знаходиться більше 100 типів вірусів.

Але всі їх можна розділити на два різновиди, виявлення яких по-різному по складності: "вульгарний вірус" і "роздроблений вірус". Програма "вульгарного вірусу" написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти можуть виявити її на самому початку епідемії (розмноження). Ця операція вимагає, однак, вкрай ретельного аналізу всієї сукупності операційної системи ЕОМ. Програма "роздробленого вірусу" розділена на частини, на перший погляд, не мають між собою зв'язку. Ці частини містять інструкції, які вказують комп'ютеру, як зібрати їх воєдино щоб відтворити і, отже, розмножити вірус. Таким чином, він майже весь час знаходиться в "розподіленому" стані, лише на короткий час своєї роботи збираючись у єдине ціле. Як правило творці вірусу вказують йому число репродукцій, після досягнення якого він стає агресивним.

Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережевий драйвер.


































Варіанти вірусів залежать від цілей, переслідуваних їх творцем. Ознаки їх можуть бути відносно доброякісними, наприклад, уповільнення у виконанні програм або поява світної точки на екрані дисплея (т. зв. "Італійський стрибунець"). Ознаки можуть бути іволютівнимі, і "хвороба" буде загострюватися в міру своєї течії. Так, з незрозумілих причин програми починають переповнювати магнітні диски, в результаті чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви можуть бути катастрофічними і призвести до стирання файлів і знищення програмного забезпечення.

Мабуть, у майбутньому будуть з'являтися принципово нові види вірусів. Наприклад, можна собі уявити (поки подібних повідомлень не було) свого роду "троянського коня" вірусного типу в електронних ланцюгах. Справді, поки мова йде тільки про зараження комп'ютерів. А чому б - не мікросхем? Адже вони стають все більш потужними і перетворюються на подобу ЕОМ. І їх необхідно програмувати. Звичайно, ніщо не може безпосередньо "заразити" мікросхему. Але ж можна заразити комп'ютер, який використовується як програматор для тисячі мікросхем.

Які способи розповсюдження комп'ютерного вірусу? Вони грунтуються на здатності вірусу використовувати будь-який носій даних, що передаються як "засіб пересування". Тобто з початку зараження є небезпека, що ЕОМ може створити велику кількість засобів пересування і в наступні години всю сукупність файлів і програмних засобів буде заражена. Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може стати носієм вірусу. Зручними для поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персональний комп'ютер був заражений або заразив той, з яким контактував. Однак самий частий спосіб зараження - це копіювання програм, що є звичайною практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені програми.

Фахівці застерігають від копіювання крадених програм. Іноді, однак, і офіційно поставляються програми можуть бути джерелом зараження.

У пресі часто проводиться паралель між комп'ютерним вірусом і вірусом "AIDS". Тільки упорядкована життя з одним або декількома партнерами здатна уберегти від цього вірусу. Безладні зв'язки з багатьма комп'ютерами майже напевно призводять до зараження.

Природно, що проти вірусів були прийняті надзвичайні заходи, що призвели до створення текстових програм-антивірусів. Захисні програми поділяються на три види: фільтруючі (що перешкоджають проникненню вірусу),

протиінфекційні (Постійно контролюють процеси в системі) і

противірусні (налаштовані на виявлення окремих вірусів).

Однак розвиток цих програм поки що не встигає за розвитком комп'ютерної епідемії.

Зауважимо, що побажання обмежити використання неперевіреного програмного забезпечення швидше за все так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові програми на "стерильних" носіях коштують чималих грошей у валюті. Тому уникнути їх неконтрольованого копіювання майже неможливо.

Справедливості заради слід зазначити, що поширення комп'ютерних вірусів має і деякі позитивні сторони. Зокрема, вони є, мабуть, кращим захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети яких-небудь нешкідливим вірусом, який добре виявляється будь-яким антивірусним тестом. Це служить досить надійною гарантією, що ніхто не ризикне копіювати таку дискету.

4. Злочинна недбалість у розробці, виготовленні та експлуатації

програмно-обчислювальних комплексів, що призвела до тяжких

наслідків.

Проблема необережності у сфері комп'ютерної техніки на кшталт необережною вини при використанні будь-якого іншого виду техніки, транспорту і т.п.

Особливістю комп'ютерної необережності і те, що безпомилкових програм у принципі не буває. Якщо проект практично у галузі техніки можна виконати з величезним запасом надійності, то в області програмування така надійність дуже умовна. а в ряді випадків майже не досяжна.

5. Підробка комп'ютерної інформації.

Мабуть, цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію.

Ідея злочину полягає в підробці вихідний інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.

До підробці інформації можна віднести також підтасовування результатів виборів, голосуванні, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливе внесення спотворень у підсумкові протоколи.

Природно, що підробка інформації може переслідувати й інші мети.

6. Розкрадання комп'ютерної інформації.

Якщо "звичайні" розкрадання підпадають під дію існуючого кримінального закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язане з взяттям цінностей з фондів організації. Не дуже далека від істини жарт, що у нас програмне забезпечення поширюється тільки шляхом крадіжок та обміну краденим. При неправомірному зверненні у власність машинна інформація може вилучатися з фондів, а копіювати. Отже, як вже зазначалося вище, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони.

Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На мій погляд, наслідки цього не сповільнять позначитися.

Розглянемо тепер другу категорію злочинів, в яких комп'ютер є "засобом" досягнення мети. Тут можна виділити розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними - рекомендації щодо вибору оптимального варіанту дій злочинця.

Інший вид злочинів з використанням комп'ютерів отримав назву "повітряний змій".

У найпростішому випадку потрібно відкрити в двох банках по невеликому рахунку. Далі гроші переводяться з одного банку в інший і назад з поступово підвищуються сумами. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечено необхідною сумою, приходило б повідомлення про переведення в цей банк, так щоб загальна сума покривала вимога про перший перекладі. Цей цикл повторюється велике число разів ("повітряний змій" піднімається все вище і вище) до тих пір, поки на рахунку не виявляється пристойна сума (фактично вона постійно "перескакує" з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей спосіб вимагає дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума накопичується швидше і число доручень про переведення не досягає підозрілої частоти. Але керувати цим процесом можна лише за допомогою комп'ютера.

Можна уявити собі створення спеціалізованого комп'ютера-шпигуна, який будучи підключений до разведуемой мережі, генерує різноманітні запити, фіксує й аналізує отримані відповіді. Поставити перешкоду перед таким хакером практично неможливо. Не важко припустити, що організована злочинність давно прийняла на озброєння обчислювальну техніку.

Попередження комп'ютерних злочинів.

При розробці комп'ютерних систем, вихід з ладу або помилки в роботі яких можуть призвести до тяжких наслідків, питання комп'ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих на попередження злочину. Виділимо з них технічні, організаційні та правові.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато чого іншого.

До організаційних заходів віднесемо охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, організацію обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.

До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, вдосконалення кримінального і цивільного законодавства, а також судочинства. До правових заходів належать також питання громадського контролю за розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони впливають або можуть вплинути на військові, економічні та соціальні аспекти життя країн, що укладають угоду

Захист даних в комп'ютерних мережах.

При розгляді проблем захисту даних в мережі насамперед виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних "загроз" можна виділити:

1. Збої обладнання:

- Збої кабельної системи;

- Перебої електроживлення;

- Збої дискових систем;

- Збої систем архівації даних;

- Збої роботи серверів, робочих станцій, мережевих карт і т.д.

2. Втрати інформації з-за некоректної роботи ПЗ:

- Втрата або зміна даних при помилках ПО;

- Втрати при зараженні системи комп'ютерними вірусами;

  1. Втрати, пов'язані з несанкціонованим доступом несанкціоноване копіювання, знищення або підробка інформації;

- Ознайомлення з конфіденційною інформацією, що складає таємницю, сторонніх осіб;

4. Втрати інформації, пов'язані з неправильним зберіганням архівних даних.

5. Помилки обслуговуючого персоналу і користувачів:

- Випадкове знищення чи зміну даних;

- Некоректне використання програмного і апаратного забезпечення, що веде до знищення чи зміни даних;

У залежності від можливих видів порушень роботи мережі (під порушенням роботи я також розумію і несанкціонований доступ) численні види захисту інформації об'єднуються в три основні класи:

- Кошти фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.

- Програмні засоби захисту, в тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.

- Адміністративні заходи захисту, які включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях і т.д.

Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку поєднання програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу, захисту від вірусів і т.д.

Концентрація інформації в комп'ютерах - аналогічно концентрації готівкових грошей в банках - змушує все більше посилювати контроль з метою захисту інформації. Юридичні питання, приватна таємниця, національна безпека - всі ці міркування вимагають посилення внутрішнього контролю в комерційних та урядових організаціях. Роботи в цьому напрямку привели до появи нової дисципліни: безпека інформації. Фахівець у галузі безпеки інформації відповідає за розробку, реалізацію та експлуатацію системи забезпечення інформаційної безпеки, спрямованої на підтримку цілісності, придатності та конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв'язку і віддалені комп'ютери) і логічної (дані, прикладні програми, операційна система) захисту інформаційних ресурсів.

Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера і водночас залишатися на місці; цінність деяких даних полягає у володінні ними, а не в знищенні або зміну.

Забезпечення безпеки інформації - дорога справа, і не стільки через витрати на закупівлю або встановлення засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідного підтримки системи в працездатному стані.

Якщо локальна мережа розроблялася з метою спільного використання ліцензійних програмних засобів, дорогих кольорових принтерів або великих файлів загальнодоступної інформації, то немає ніякої потреби навіть у мінімальних системах шифрування / дешифрування інформації.

Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки не зроблений відповідний аналіз. Аналіз ризику повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат, зниження коефіцієнта готовності системи, суспільні відносини, юридичні проблеми) і надати інформацію для визначення підходящих типів і рівнів безпеки. Комерційні організації все більшою мірою переносять критичну корпоративну інформацію з великих обчислювальних систем в середу відкритих систем і зустрічаються з новими і складними проблемами при реалізації і експлуатації системи безпеки. Сьогодні все більше організацій розгортають потужні розподілені бази даних і програми, клієнт / сервер для управління комерційними даними. При збільшенні розподілу зростає також і ризик неавторизованого доступу до даних і їх спотворення.

Шифрування даних традиційно використовувалося урядовими і оборонними департаментами, але у зв'язку зі зміною потреб і деякі найбільш солідні компанії починають використовувати можливості, що надаються шифруванням для забезпечення конфіденційності інформації.

Фінансові служби компаній (насамперед у США) представляють важливу і велику користувача базу і часто специфічні вимоги пред'являються до алгоритму, що використовується в процесі шифрування. Опубліковані алгоритми, наприклад DES (див. нижче), є обов'язковими. У той же час, ринок комерційних систем не завжди вимагає такої суворої захисту, як урядові або оборонні відомства, тому можливе застосування продуктів та іншого типу, наприклад PGP (Pretty Good Privacy).

Шифрування.

Шифрування даних може здійснюватися у режимах On-line (в темпі надходження інформації) і Off-line (автономному). Зупинимося докладніше на першому типі, представляє великий інтерес. Найбільш поширені два алгоритми.

Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою IBM на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 бітів перевірки на парність і вимагає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.

Алгоритм RSA був винайдений Рівестом, Шамір і Альдеманом в 1976 році і являє собою значний крок у криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів.

DES, технічно є симетричним алгоритмом, а RSA -

- Асиметричні, тобто він використовує різні ключі для шифрування і дешифрування. Користувачі мають два ключі і можуть широко розповсюджувати свій відкритий ключ. Відкритий ключ використовується для шифрування повідомлення користувачем, але тільки певний одержувач може дешифрувати його своїм секретним ключем; відкритий ключ марний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами. DES визначає довжину даних і ключа в бітах, а RSA може бути реалізований при будь-якій довжині ключа. Чим довший ключ, тим вище рівень безпеки (але стає тривале і процес шифрування і дешифрування). Якщо ключі DES можна згенерувати за мікросекунди, то приблизний час генерації ключа RSA - десятки секунд. Тому відкриті ключі RSA воліють розробники програмних засобів, а секретні ключі DES - розробники апаратури.


Фізичний захист даних

Кабельна система

Кабельна система залишається головною "ахіллесовою п'ятою" більшості локальних обчислювальних мереж: за даними різних досліджень, саме кабельна система є причиною більш ніж половини всіх відмов мережі. У зв'язку з цим кабельної системі має приділятися особлива увага з самого моменту проектування мережі.

Найкращим чином позбавити себе від "головного болю" з приводу неправильної прокладки кабелю є використання набули широкого поширення останнім часом так званих структурованих кабельних систем, що використовують однакові кабелі для передачі даних у локальній обчислювальній мережі, локальної телефонної мережі, передачі відеоінформації чи сигналів від датчиків пожежної безпеки або охоронних систем. До структурованим кабельних систем відносяться, наприклад, SYSTIMAX SCS фірми AT & T, OPEN DECconnect компанії Digital, кабельна система корпорації IBM.

Поняття "структурованість" означає, що кабельну систему будівлі можна розділити на декілька рівнів в залежності від призначення і місцерозташування компонентів кабельної системи. Наприклад, кабельна система SYSTIMAX SCS складається з:

- Зовнішньої підсистеми (campus subsystem)

- Апаратних (equipment room)

- Адміністративної підсистеми (administrative subsystem)

- Магістралі (backbone cabling)

- Горизонтальної підсистеми (horizontal subsystem)

- Робочих місць (work location subsystem)

Зовнішня підсистема складається з мідного оптоволоконного кабелю, пристроїв електричного захисту та заземлення і пов'язує комунікаційну та обробну апаратуру в будівлі (або комплексі будівель). Крім того, в цю підсистему входять пристрою сполучення зовнішніх кабельних ліній і внутрішніми.

Апаратні служать для розміщення різного комунікаційного обладнання, призначеного для забезпечення роботи адміністративної підсистеми.

Адміністративна підсистема призначена для швидкого і легкого управління кабельної системи SYSTIMAX SCS при зміні планів розміщення персоналу і відділів. До її складу входять кабельна система (неекранована вита пара і оптоволокно), пристрої комутації і сполучення магістралі і горизонтальної підсистеми, з'єднувальні шнури, маскувальні засоби і т.д.

Магістраль складається з мідного кабелю або комбінації мідного і оптоволоконного кабелю і допоміжного обладнання. Вона пов'язує між собою поверхи будівлі або великі площі одного і того ж поверху.

Горизонтальна система на базі крученого мідного кабелю розширює основну магістраль від вхідних точок адміністративної системи поверху до розеток на робочому місці.

І, нарешті, обладнання робочих місць включає в себе з'єднувальні шнури, адаптери, пристрою сполучення і забезпечує механічне та електричне з'єднання між обладнанням робочого місця і горизонтальної кабельної підсистеми.

Найкращим способом захисту кабелю від фізичних (а іноді і температурних і хімічних впливів, наприклад, у виробничих цехах) є прокладання кабелів з використанням у різного ступеня захищених коробів. При прокладці мережевого кабелю поблизу джерел електромагнітного випромінювання необхідно виконувати наступні вимоги:

а) неекранована вита пара повинна відстояти мінімум на 15-30 см від електричного кабелю, розеток, трансформаторів і т.д.

б) вимоги до коаксіального кабелю менш жорсткі - відстань до електричної лінії або електроприладів повинно бути не менше 10-15 см.

Інша важлива проблема правильної інсталяції та безвідмовної роботи кабельної системи - відповідність всіх її компонентів вимогам міжнародних стандартів.

Найбільшого поширення в даний час отримали такі стандарти кабельних систем:

Специфікації корпорації IBM, які передбачають дев'ять різних типів кабелів. Найбільш поширеним серед них є кабель IBM type 1 -

- Екранована вита пара (STP) для мереж Token Ring.

Система категорій Underwriters Labs (UL) представлена ​​цією лабораторією спільно з корпорацією Anixter. Система включає п'ять рівнів кабелів. В даний час система UL приведена у відповідність з системою категорій EIA / TIA.

Стандарт EIA / TIA 568 був розроблений спільними зусиллями UL, American National Standarts Institute (ANSI) і Electronic Industry Association / Telecommunications Industry Association, підгрупою TR41.8.1 для кабельних систем на кручений парі (UTP).

На додаток до стандарту EIA / TIA 568 існує документ DIS 11801, розроблений International Standard Organization (ISO) і International Electrotechnical Commission (IEC). Даний стандарт використовує термін "категорія" для окремих кабелів і термін "клас" для кабельних систем.

Необхідно також зазначити, що вимоги стандарту EIA / TIA 568 відносяться тільки до мережевого кабелю. Але реальні системи, крім кабелю, включають також з'єднувальні роз'єми, розетки, розподільні панелі і інші елементи. Використання тільки кабелю категорії 5 не гарантує створення кабельної системи цієї категорії. У зв'язку з цим все вище перераховане обладнання повинно бути також сертифіковане на відповідність даної категорії кабельної системи.

Системи електропостачання.

Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії в даний час є установка джерел безперебійного живлення. Різні за своїми технічними і споживчими характеристиками, подібні пристрої можуть забезпечити харчування всієї локальної мережі або окремої комп'ютера протягом проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. Більшість джерел безперебійного живлення одночасно виконує функції і стабілізатора напруги, що є додатковим захистом від стрибків напруги в мережі. Багато сучасних мережеві пристрої - сервери, концентратори, мости і т.д. - Оснащені власними дубльованими системами електроживлення.

За кордоном корпорації мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї них електропостачання здійснюється з резервної підстанції.

Системи архівування і дублювання інформації.

Організація надійної та ефективної системи архівації даних є однією з найважливіших завдань щодо забезпечення збереження інформації в мережі. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується установка системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах найбільш переважно організувати виділений спеціалізований архіваціонний сервер.

Зберігання архівної інформації, що представляє особливу цінність, має бути організовано у спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншому будинку, на випадок пожежі або стихійного лиха.

Захист від стихійних лих.

Основний і найбільш поширений метод захисту інформації та обладнання від різних стихійних лих - пожеж, землетрусів, повеней і т.д. - Полягає у зберіганні архівних копій інформації або в розміщенні деяких мережних пристроїв, наприклад, серверів баз даних, в спеціальних захищених приміщеннях, розташованих, як правило, в інших будівлях або, рідше, навіть в іншому районі міста або в іншому місті.

Програмні та програмно-апаратні методи захисту.

Захист від комп'ютерних вірусів.

Навряд чи знайдеться хоча б один користувач або адміністратор мережі, яка б жодного разу не стикався з комп'ютерними вірусами. За даними дослідження, проведеного фірмою Creative Strategies Research, 64% з 451

опитаного фахівця відчули "на собі" дія вірусів. На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових штамів щомісяця. Найбільш поширеними методами захисту від вірусів до цього дня залишаються різні антивірусні програми.

Однак в якості перспективного підходу до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера. Корпорація Intel в 1994 році запропонувала перспективну технологію захисту від вірусів у комп'ютерних мережах. Flash-пам'ять мережевих адаптерів Intel EtherExdivss PRO/10 містить антивірусну програму, що сканує всі системи комп'ютера ще до його завантаження.

Захист від несанкціонованого доступу.

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з широким розповсюдженням локальних і, особливо, глобальних комп'ютерних мереж. Необхідно також відзначити, що найчастіше збиток завдається не через "злого наміру", а з-за елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів.

У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем. Так, найбільший виробник мережевих ОС - корпорація Novell - у своєму останньому продукті NetWare 4.1 передбачив крім стандартних засобів обмеження доступу, таких, як система паролів та розмежування повноважень, ряд нових можливостей, які забезпечують перший клас захисту даних. Нова версія NetWare передбачає, зокрема, можливість кодування даних за принципом "відкритого ключа" (алгоритм RSA) з формуванням електронного підпису для переданих по мережі пакетів.

У той же час в такій системі організації захисту все одно залишається слабке місце: рівень доступу і можливість входу в систему визначаються паролем. Не секрет, що пароль можна підглянути або підібрати. Для виключення можливості несанкціонованого входу в комп'ютерну мережу в останнім часом використовується комбінований підхід - пароль + ідентифікація користувача по персональному "ключу". У якості "ключа" може використовуватися пластикова карта (магнітна або з вбудованою мікросхемою - smart-card) або різні пристрої для ідентифікації особи за біометричної інформації - по райдужній оболонці ока чи відбитків пальців, розмірами кисті руки і так далі.

Оснастивши сервер або мережеві робочі станції, наприклад, пристроєм читання смарт-карток і спеціальним програмним забезпеченням, можна значно підвищити ступінь захисту від несанкціонованого доступу. У цьому випадку для доступу до комп'ютера користувач повинен вставити смарт-карту в пристрій читання і ввести свій персональний код. Програмне забезпечення дозволяє встановити декілька рівнів безпеки, які управляються системним адміністратором. Можливий і комбінований підхід з введенням додаткового пароля, при цьому прийняті спеціальні заходи проти "перехоплення" пароля з клавіатури. Цей підхід значно надійніше застосування паролів, оскільки, якщо пароль підгляділи, користувач про це може не знати, якщо ж зникла картка, можна вжити заходів негайно.

Смарт-карти управління доступом дозволяють реалізувати, зокрема, такі функції, як контроль входу, доступ до пристроїв персонального комп'ютера, доступ до програм, файлів і команд. Крім того, можливе також здійснення контрольних функцій, зокрема, реєстрація спроб порушення доступу до ресурсів, використання заборонених утиліт, програм, команд DOS.

Одним з вдалих прикладів створення комплексного рішення для контролю доступу у відкритих системах, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos. В основі цієї схеми авторизації лежать три компоненти:

- База даних, що містить інформацію по всіх мережних ресурсів,

користувачам, паролів, шифрувальним ключам і т.д.

- Авторизаційний сервер (authentication server), що обробляє всі запити

користувачів на предмет отримання того чи іншого виду мережевих послуг.

Авторизаційний сервер, отримуючи запит від користувача, звертається до бази

даних і визначає, чи має користувач право на здійснення даної

операції. Примітно, що паролі користувачів по мережі не передаються, що також підвищує ступінь захисту інформації.

- Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера "пропуск", що містить ім'я користувача і його мережеву адресу, час запиту і ряд інших параметрів, а також унікальний сесійний ключ. Пакет, що містить "пропуск", передається також в зашифрованому за алгоритмом DES вигляді. Після отримання та розшифровки "пропуску" сервер видачі дозволів перевіряє запит і порівнює ключі і потім дає "добро" на використання мережевої апаратури або програм.

Серед інших подібних комплексних схем можна зазначити розроблену Європейською Асоціацією Виробників Комп'ютерів (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), призначену для використання у великих гетерогенних мережах.

Захист інформації при віддаленому доступі.

У міру розширення діяльності підприємств, зростання чисельності персоналу і появи нових філій, виникає необхідність доступу віддалених користувачів (або груп користувачів) до обчислювальних та інформаційних ресурсів головного офісу компанії. Компанія Datapro свідчить, що вже в 1995 році тільки в США число працівників постійно або тимчасово використовують віддалений доступ до комп'ютерних мереж, складе 25 мільйонів чоловік. Найчастіше для організації віддаленого доступу використовуються кабельні лінії (звичайні телефонні або виділені) і радіоканали. У зв'язку з цим захист інформації, переданої по каналах віддаленого доступу, вимагає особливого підходу.

Зокрема, в мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх поділ і передача паралельно по двох лініях що робить неможливим "перехоплення" даних при незаконному підключенні "хакера" до однієї з ліній. До того ж використовується при передачі даних процедура стиснення переданих пакетів гарантує неможливість розшифровки "перехоплених" даних. Крім того, мости та маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддалені користувачі будуть обмежені в доступі до окремих ресурсів мережі головного офісу.

Розроблені і спеціальні пристрої контролю доступу до комп'ютерних мереж по комутованих лініях. Наприклад, фірмою AT & T пропонується модуль Remote Port Security Device (PRSD), що представляє собою два блоки розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD Key і Lock дозволяють встановити декілька рівнів захисту і контролю доступу, зокрема:

- Шифрування даних, переданих по лінії за допомогою генеруються цифрових ключів;

- Контроль доступу залежно від дня тижня або часу доби (всього 14 обмежень).

Широке поширення радіомереж в останні роки поставило розробників радіосистем перед необхідністю захисту інформації від "хакерів", озброєних різноманітними сканирующими пристроями. Були застосовані різноманітні технічні рішення. Наприклад, у радіомережі компанії

RAM Mobil Data інформаційні пакети передаються через різні канали і базові станції, що робить практично неможливим для сторонніх зібрати всю передану інформацію воєдино. Активно використовуються в радіо мережах і технології шифрування даних за допомогою алгоритмів DES і RSA.

Висновок.

У висновку хотілося б підкреслити, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних у комп'ютерних мережах.

У той же час звести ризик втрат до мінімуму можливо лише при комплексному підході до питань безпеки.


Квиток 11 жовтня

Питання 2

Основи логічні пристрої комп'ютера (суматор).


Базові логічні елементи.

Базові логічні елементи реалізують розглянуті вище три основні логічні операції,

  • Логічний елемент «І» - логічне множення,

  • Логічний елемент "АБО" - логічне додавання,

  • Логічний елемент «НЕ» - інверсію.

Оскільки будь-яка логічна операція, може бути представлена ​​у вигляді комбінації трьох основних, будь-які пристрої комп'ютера, що дозволяють обробку чи зберігання інформації, можуть бути зібрані з базових логічних елементів як з цеглинок.

Логічні елементи комп'ютера оперують з сигналами, що представляють собою електричні імпульси. Є імпульс-логічне значення сигналу 1, немає імпульсу-значення 0. На вхід логічних елементів надходять сигнали-аргументи, на виході з'являються сигнал-функція.

Перетворення сигналу логічним елементом задається таблицею стану, яка фактично є таблицею істинності, відповідної логічної функції.

Логічний елемент "І".

На входи А і В логічного елемента послідовно подаються чотири пари сигналів різних значень, на виходу виходить послідовність з чотирьох сигналів, значення яких визначаються у відповідність з таблицею істинності операції логічного множення.


І

А (0,0,1,1)

F (0,0,0,1)

В (0,1,0,1)


Логічний елемент «АБО».

На входи А і В логічного елемента послідовно подаються чотири пари сигналів різних значень, на виході виходить послідовність з чотирьох сигналів, значення яких визначаються у відповідність з таблицею істинності операції логічного складання.


АБО

А (0,0,1,1)

F (0,1,1,1)

В (0,1,0,1)


Логічне елемент «НЕ».

На вхід А логічного елемента послідовно подаються два сигнали, на виході виходить послідовність з двох сигналів, значення яких визначаються відповідно до таблиці істинності логічної інверсії.

НЕ



А (0,1) F (1,0)

Суматор двійкових чисел.

З метою максимального спрощення роботи комп'ютера все різноманіття математичних операцій в процесорі зводиться до складання двійкових чисел. Тому головною частиною процесора є суматор, яких і забезпечує таке додавання.

Полусумматор. Згадаймо, що при додаванні двійкових чисел утворюється сума в даному розряді, при цьому можливий перенос у старший розряд. Позначимо складові (А, В), перенос (P) і суму (S). Таблиця складання однорозрядних двійкових чисел з урахуванням переносу в старший розряд виглядає наступним чином,


Складові перенесення сума

A BPS

0 0 0 0

0 1 0 1

1 0 0 1

1 1 1 0











З цієї таблиці відразу видно, що перенесення може реалізувати за допомогою операції логічного множення,

P = A & B.

Отримаємо тепер формулу для обчислення суми. Значення суми найбільше збігаються з результатом операції логічного складання (крім випадку, коли на вхід подаються дві одиниці, а на виході повинен вийде нуль).

Н
ужний результат досягається, якщо результат логічного додавання помножити на інвертований перенесення. Таким чином, для визначення суми можна застосувати такий вираз,

Тепер, на основі отриманих логічних виразів, можна побудувати з базових логічних елементів схему полусумматора.

За логічній формулі перенесення легко визначити, що для отримання перенесення необхідно використати логічний елемент "І".

Аналіз логічної формули для сума показує, що на виході повинен стояти елемент логічного множення «І», який має два входи. На один із входів подається результат логічного складання вихідних величин А  В, тобто на нього має подаватися сигнал з елемента логічного складання «АБО».

Н
а другий вхід потрібно подати результат інвертованого логічного множення вихідних сигналів,

Тобто на другий вхід подається сигнал з елемента "НЕ", на вхід якого отримує сигнал з елемента логічного множення «І».


І

А (0,0,1,1) P (0,0,0,1)

В (0,1,0,1)


НЕ


І


0,0,0,1 1,1,1,0


АБО

S (0110)




Дана схема, називається полусумматор, так як реалізує підсумовування однорозрядних двійкових чисел без урахування перенесення з молодшого розряду.

Повний однорозрядних суматор. Повний однорозрядних суматор повинен мати три входи, А, В-складові і P 0 - перенесення з попереднього розряду та два виходи, сума S і перенесення P. Таблиця додавання в цьому випадку буде мати такий вигляд,

A BP 0 PS

0 0 0 0 0

0 1 0 0 1

1 0 0 0 1

1 1 0 1 0

0 0 1 0 1

0 1 1 1 0

1 0 1 1 0

1 1 1 1 1











Ідея побудована повного суматора точно така ж, як і полусумматора. Перенесення реалізується за допомогою формули для отримання перенесення,

Л

огіческое вираз для обчислення суми в повному суматорі приймає наступний вигляд,

Багато розрядний суматор процесора складається з повних однорозрядних суматорів. На кожен розряд ставиться однорозрядних суматор, причому вихід (перенесення) суматора молодшого розряду підключений до входу суматора старшого розряду.

Регістр (тригер).

Найважливішою структурною одиницею оперативної пам'яті комп'ютера, а також внутрішніх регістрів процесора є тригер. Цей пристрій дозволяє запам'ятовувати, зберігати і зчитувати інформацію (кожен тригер може зберігати 1 біт інформації).

Тригер можна побудувати з двох логічних елементів "АБО" і двох елементів «НЕ».


або

НЕ

S (1) 1 0



1



або

НЕ


0

0 1


RQ


У звичайному стані на входи тригера поданий сигнал «0», і тригер зберігає «0». Для запису «1» на вхід S (установчий) подається сигнал «1». Послідовно розглянувши проходження сигналу по схемі, видно що тригер переходить в цей стан і буде стійко перебуває в ньому і після того, як сигнал на вході S зникне. Тригер запам'ятав «1», тобто з виходу тригера Q можна вважати «1».

Для того, щоб скинути інформацію підготується до прийому нової, подається сигнал «1» на вхід R (скидання), після чого тригер вернувша до початкового "нульового" стану.


Білет11

Воппрос1

Моделювання як метод наукового пізнання.

Моделювання в наукових дослідженнях стало застосовуватися ще в глибоку давнину і поступово захоплювало все нові області наукових знань: технічне конструювання, будівництво і архітектуру, астрономію, фізику, хімію, біологію і, нарешті, суспільні науки. Великих успіхів і визнання практично у всіх галузях сучасної науки приніс методу моделювання ХХ ст. Проте методологія моделювання довгий час розвивалася незалежно окремими науками. Була відсутня єдина система понять, єдина термінологія. Лише поступово стала усвідомлюватись роль моделювання як універсального методу наукового пізнання.

Термін "модель" широко використовується в різних сферах людської діяльності і має безліч значеннєвих значень. Розглянемо лише "моделі", які є інструментами отримання знань.

Модель - це такий матеріальний чи подумки представлений об'єкт, який у процесі дослідження заміщає об'єкт-оригінал так, що його безпосереднє вивчення дає нові знання про об'єкт-оригіналі.

Під моделювання розуміється процес побудови, вивчення і застосування моделей. Воно тісно пов'язане з такими категоріями, як абстракція, аналогія, гіпотеза та ін Процес моделювання обов'язково включає й побудова абстракцій, і умовиводи за аналогією, і конструювання наукових гіпотез.

Головна особливість моделювання в тому, що це метод опосередкованого пізнання за допомогою об'єктів-заступників. Модель виступає як своєрідний інструмент пізнання, який дослідник ставить між собою і об'єктом і з допомогою якого вивчає цікавить його. Саме ця особливість методу моделювання визначає специфічні форми використання абстракцій, аналогій, гіпотез, інших категорій і методів пізнання.

Необхідність використання методу моделювання залежить від того, що багато об'єктів (або проблеми, які стосуються цих об'єктів) безпосередньо досліджувати чи взагалі неможливо, або ж це дослідження потребує багато часу і коштів.

Моделювання - циклічний процес. Це означає, що за першим чотирьохетапну циклом може відбутися другий, третій і т.д. При цьому знання про досліджуваному об'єкті розширюються і уточнюються, а вихідна модель поступово вдосконалюється. Недоліки, виявлені після першого циклу моделювання, зумовлені малим знанням об'єкту і помилками в побудові моделі, можна виправити у наступних циклах. У методології моделювання, таким чином, закладені великі можливості саморозвитку.


Квиток 12

Питання 1

Формалізація. Побудова математичних моделей.

У повсякденному житті людини, дотримується раз і назавжди засвоєних правил, ми називаємо формалістом, а його поведінка-формальним. Така поведінка, будучи жорстким і однозначно заданим, приходить у суперечність з непередбачуваністю життєвих ситуацій.

Але те, що погано для людини, може бути добре для комп'ютера. Прості повторювані ситуації, автоматичне відкривання і закривання дверей, перевірка великої кількості слів за словником на предмет правильності написання, пошук у величезному масиві результатів вимірювання, що задовольняють деякому умові, і багато інших циклічні інформаційні дії здатні увігнати людини в сон. І тут в повній мірі найбільш істотна «риса характеру» комп'ютера-неухильне виконання інструкції програми, однозначно визначає послідовність його дій. Те якість, яка не викликає захоплення в людині, в машині, такий, як комп'ютер, необхідно, як мовиться, за родом діяльності.

Уявіть, що сталося б, якби комп'ютер раптом забув при підрахунку результатів перепису населення врахувати тих, хто в даний момент працює за кордоном, або при складанні прогнозу погоди захопився з'ясуванням питання про вплив на погоду в Москві запуску чергового космічного корабля з Байконура. Поява комп'ютера

Метод математичних моделей.

Якщо спробувати однією фразою відповісти на питання «яким чином сучасна математика застосовується до вивчення фізичних, астрономічних, біологічних, економічних, гуманітарних та інших явищ», то відповідь буде такою «з допомогою побудови і аналізу математичних моделей досліджуваного явища».

У кожного з нас слово «модель» викликає різні асоціації. В одних-це діючі моделі роботів, верстатів, в інших-муляж тварини, внутрішні органи людини, у третіх-модель літака продувається потоком повітря в аеродинамічній трубі.

Іноді замість слова «модель» вживається інші слова «макет», «копія», «зліпок» та інші. Проте у всі ці слова вкладається приблизно один і той же зміст-він полягає в тому, що складне, багатогранне явище реального світу замінюється його спрощеною схемою.

Серед безлічі всіляких моделей особливу роль відіграють математичні моделі. Так називають наближений опис якого-небудь явища зовнішнього світу, виражене за допомогою математичної символіки і замінює вивчення цього явища дослідженням і вирішенням математичних задач. Таким чином, математика застосовується не безпосередньо до реального об'єкту, а до його математичної моделі.

Вивчення явищ за допомогою математичних моделей називається математичним моделюванням. Схематичний процес математичного моделювання представлений у наступній таблиці.


Явища зовнішнього світу


Його наближений опис. Запис основних властивостей і співвідношень між ними на математичній мові, формулювання основних математичних задач.


Рішення математичних завдань, дослідження рішень

Висновки, нові властивості досліджуваного явища, прогнози, порівняння відомими результатами.






Уточнення моделі



Добре побудована маіематіческая модель має дивовижну властивість-її вивчення дає нові, невідомі ренее знання про досліджуваному об'єкті або явищі.

Приклад. Російський учений А.А.фрідман (1888-1925), аналізуючи рівняння загальної теорії відносності, складені Аейнштейном (1879-1955), в 1922р. виявив, що крім рішень, що не залежать від часу, рівняння Аейнштейна мають ще й інші рішення, які від часу залежать. Це призвело до відкриття того, що Всесвіт розширюється і стискається, тобто пульсує. Уявлення про пульсування Всесвіту стало основою всієї сучасної космології.

Математичні моделі, спомощью яких Дослідження явищ зовнішнього світу зводиться до розв'язання математичних задач, займають ведушие місце серед інших методів дослідження і дозволяють на тільки пояснити явища, що спостерігаються, як це було, наприклад, з рухом планети Уран, а й зазирнути туди, де ще в принципі не могло бути досвідчених, експеріментальнихданних. Саме так було під час проведення перших атомних і водневих вибухів. І це ще не все. Сущуствуют сфери людської діяльності, де проведення експериментів, отримання експериментальних результатів принципово неможливо.

Наприклад, невозмажно експериментувати над озоновим шаром Землі. Неможливо став відомий мару антропогенного впливу на ноосферу, достатню для її разрущенія, - невідомо, чи знайдеться в зтом випадку на Землі місце для людства.

Розвиток математичного апарату впровадження потужних сучасних комп'ютерів дозволили математичного моделювання, успішно зарекомендував себе в техніці, фізиці, астрономії та космології, проникнути сегдня практично в усі облісті людської діяльності-в економіку і біологію, екологію та лінгвістику, медицину і психологію, історію, соціалогію т. д. В міру ускладнення об'єктів дослідження роль математичних моделей досліджуваних явищ істотно зростає. З'являється ціла ієрархія математичних моделей, кожна з яких описує досліджуване явище глибше, повніше, всебічне.


Білет12

Вопрос2

Технологія мультимедіа (апаратні і програмні засоби).

Термін «мультимедіа» можна перекласти на російську мову як «багато середовищ» (іноді перекладають як багато носіїв). Мультимедіа-це спеціальна технологія, що дозволяє з програмного забезпечення і технічних засобів об'єднати на вашому комп'ютері звичайну інформацію (текст і графіку) зі звуком і рухомими зображеннями (аж до показу відеофільмів). У поданні користувача технологію мультимедіа утворюють,

Апаратні засоби комп'ютера, що забезпечують доступ до даних і відтворення мультимедійної інформації,

Програмні засоби, що обслуговують доступ і відтворення,

Носії інформації в мультимедіа.

Існує певний мінімум апаратних засобів, якими повинен розташовувати ваш комп'ютер, щоб його можна було вважати мультимедійним. Згідно специфікації, розробленої міжнародним радою з маркетингу продуктів мультимедіа, для нормальної експлуатації сучасних додатків, рекомендується ПК з наступними характеристиками,

  • Мікропроцесор не нижче 486 з тактовою частотою від 25 МГц.

  • Оперативна пам'ять не менше 4 Мб і місткість жорсткого диска від 160 Мб.

  • Відеосистема з роздільною здатністю не менше 640 * 480 і кількістю відтворюваних кольорів 65536.

  • Звукова карта і акустичні колонки,

  • Привід (дисковод).

Апаратура. Для відтворення відеозапису (без звуку), строго кажучи, не потрібно спеціальної апаратури, прикладні програми можуть показати кіно і на звичайному комп'ютері. (Правда, для якісної демонстрації повно кольорових відеофільмів все ж застосовують особливі відео плати, причому деякі з них володіють власним процесором).

Інакше йде справа зі звуків. Музичні звуки володіють чотирма основними властивостями, а саме 1) висотою, 2) гучністю, 3) тривалістю, 4) тембром (або фарбою).

Висота звуку пропорційна частоті основного тону (гармонійного коливання), а тембр визначається гармонійним спектром інших частот (обертонів), що входять до складу природного звуку.

У будь-якого комп'ютера є вбудований динамік, який може по командах програми генерувати чистий звук різної частоти і тривалості. За допомогою програмних засобів (basic, C і ін) ви самі можете легко описати одноголосної мелодії, але в ній буде відсутня головне обертони. Змінюються і драйвери для відтворення музики і мови через вбудований динамік, проте якість звуку все одно виходить низьким.

Основа сучасної мультимедійної апаратури-спеціальні звукові карти разом з акустичними системами (колонками, гучномовцями, колонками).

Звукові карти функціонують спільно зі спеціальними програмами та файлами, забезпечуючи запис, відтворення і синтез звуку.

Ви вже знаєте, що вся інформація в ПК (в тому числі, звук і відео) представлена ​​виключно в дискретної, цифровій формі. Тому одна з функції звукової карти-перетворити «оцифрований» звук у безперервний (аналоговий) електричний сигнал, який і надходить на вихід динаміка. Під час запису звуку, навпаки, аналоговий сигнал від мікрофона (або іншого джерела звуку) перетворюється на дискретну фонограму.

Для синтезу звуку застосовуються два методи,

  • FM-синтез, заснований на частотній модуляції звукового сигналу.

  • WT-синтез, заснований на використанні спеціальної таблиці хвиль і дозволяє домагатися більш якісного звучання.

У складі вінд. Є спеціальні програми, 0


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
564.8кб. | скачати


Схожі роботи:
Відповіді на екзаменаційні квитки по історії Росії 9 клас 2005-06г.
Квитки рішення і работа по Інформатиці 20
Електробезпека квитки і відповіді
Відповіді на квитки з мовознавства
Світова економіка відповіді на квитки
Відповіді на квитки з Безпеки життєдіяльності
Квитки з астрономії 11 клас
Квитки по історії 11 клас
Квитки з історії за 11 клас
© Усі права захищені
написати до нас