Технології обробки і зберігання інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО СІЛЬСЬКОГО ГОСПОДАРСТВА РФ
Кемеровський державний
СІЛЬСЬКОГОСПОДАРСЬКИЙ ІНСТИТУТ
Кафедра "Інформаційні системи в економіці"
Контрольна робота
За "Інформатиці"
Виконав:
Студент
Перевірив:
КЕМЕРОВО 2007

Зміст
1. Технології обробки і зберігання інформації
Електронні пристрої пам'яті
Постійні магнітні запам'ятовуючі пристрої комп'ютера
Гнучкі диски
Жорсткий диск
Інші види запам'ятовуючих пристроїв комп'ютера
2. Мови програмування
3. Поняття та основні види комп'ютерних злочинів
Література

1. Технології обробки і зберігання інформації

Інформація - це складне різноманітне поняття включає в себе знання з різних областей діяльності людини.
Зберігання інформації - процес не менш древній, ніж життя людської цивілізації. У найдавніші часи її зберігав і передавав із покоління в покоління людина - його інтелект, його досвід.
Інформація може зберігатися на папері - у вигляді текстів, графіків, таблиць, малюнків і в комп'ютерах - на магнітних носіях та електронних мікросхемах. В даний час розробляють нові носії, які модулюють зчитує лазерний промінь (лазерні компакт-диски, Compact-Disc або CD). Все це дозволяє використовувати ПК як сховище великого обсягу інформації і як пристрій, здатний швидко обробляти зберігаються в ньому дані.
Зазвичай інформація записується шляхом виділення кольором окремих областей носія. На папері ми бачимо літери на білому тлі, розташовані в певному порядку. У ПК прийнята така ж система запису, тільки на носії фігурують два знаки. Умовно назвемо один знак нулем (0), а інший одиницею (1). Така система зберігання інформації і названа двійковій. На магнітному носії уздовж доріжок розташовуються ділянки з записаним магнітним полем двох напрямків, одне з яких відповідає 0, а інше - 1.
Одному знаку (0 або 1) відповідає один біт інформації. Вісім розташованих поруч знакомест або вісім біт зберігають байт інформації. У байті налічується 256 різних комбінацій нулів та одиниць. Прийнято наступні назви:
1 Кілобайт (Кб) - 1024 байт (б)
1 Мегабайт (Мб) - 1024 Кб
1 Гігабайт (ГБ) - 1024Мб
Одна буква в ПК записується за допомогою спеціального алфавіту і займає об'єм пам'яті рівний одному байту. Якщо на сторінці є 40 рядків по 50 символів в рядку, то така сторінка займе в пам'яті 2 Кб. Для зберігання 100 таких сторінок потрібно пристрій з об'ємом пам'яті більше 100 Кб. Такі пристрої в комп'ютері є і вони можуть зберігати бібліотеку в 500000 сторінок і більше!
Проробіть проста вправа. Натисніть клавішу <Alt> і утримуйте її в натиснутому стан. Потім натисніть спочатку клавішу <7>, а потім клавішу <1>. Після цього відпустіть клавішу <Alt>. Таким чином, ви послали в комп'ютер код 71. У відповідь на цей код на екрані монітора повинна з'явиться заголовна латинська буква <G>.
Графічна інформація теж запам'ятовується в двійковому коді. Кожна точка екрану монітора зберігається в байті інформації. У ній записується код та інтенсивність кольору з колірної палітри монітора. Точок на екрані налічується до 1000000 в залежності від типу монітора. Таким чином, графічна інформація вимагає більшого обсягу пам'яті, ніж текстова.

Електронні пристрої пам'яті

У якості пристроїв, що зберігають інформацію можуть виступати електронні пристрої. При подачі на вхід такого пристрою сигналу 0 воно переходить в 0-стан і зберігає цей стан до приходу наступного керуючого сигналу. Особливістю електронних пристроїв є те, що вони працюють тільки при подачі на них електроживлення. Після зняття напруги (або вимкнення комп'ютера) інформація, записана в них, втрачається. Стирається інформація в ПК і при перезапуску клавішею <Reset> або комбінацією клавіш <Alt-Ctrl-Delete>.
Електронні пристрої пам'яті відрізняються високою швидкодією зчитування \ запису інформації.
Електронні мікросхеми пам'яті комп'ютерів ділиться на чотири види:
оперативний запам'ятовуючий пристрій ОЗП (RAM - random access memory, тобто пам'ять з довільним доступом);
КЕШ-пам'ять (пам'ять, розташована в безпосередній близькості з мікропроцесором);
постійний запам'ятовуючий пристрій ПЗУ, що зберігає у своїй пам'яті програми BIOS (Basic Input-Output System, базова система введення-виведення), використовується тільки для читання (ROM, Read Only Memory); цей пристрій зберігає інформацію і після вимкнення комп'ютера;
пам'ять зберігання конфігурації комп'ютера CMOS-мікросхема.
Від розмірів оперативної пам'яті залежить швидкодія роботи комп'ютера. Чим більше ОЗУ, тим швидше працюють програми, тим більший обсяг інформації можна обробити. При цьому з'являється можливість паралельної багатозадачного роботи декількох програм і пристроїв комп'ютера. Є свої ОЗУ в принтерах і моніторах. Це підвищує їх швидкодію. У принтерах достатню ОЗУ дозволяє вести роздруківку тексту і коригування наступного документа одночасно. У моніторах достатню ОЗУ дозволяє підвищити швидкодію виведення зображення. У сучасних ПК можливо таке швидкодію, що можна дивитися навіть відео фільми.
Якщо ОЗУ у вашому комп'ютері недостатньо, то його можна збільшити, вставивши в спеціальні гнізда системної плати комп'ютера більш потужні мікросхеми.
У ПК є спеціальна CMOS-мікросхема електронної пам'яті, в якій записана інформація про конфігурацію комп'ютера. До неї підключено акумулятор як джерело живлення. Це дозволяє зберігати інформацію в ній навіть після виключення комп'ютера. Однак, якщо довго не включати комп'ютер або акумулятор зіпсується, то інформація може зникнути. У цьому випадку доведеться встановлювати конфігурацію в CMOS-мікросхемі при включенні ПК.

Постійні магнітні запам'ятовуючі пристрої комп'ютера

Постійні магнітні запам'ятовуючі пристрої володіють меншим швидкодією, ніж електронні, але зате вони зберігають інформацію і після виключення комп'ютера. Обсяг магнітних запам'ятовуючих пристроїв може досягати декількох гігабайт. Однак слід пам'ятати, що ресурс їх не безмежний, тобто кількість годин роботи і кількість записів \ зчитувань у цих пристроїв обмежений. Тому при тривалій роботі з ними підвищується ймовірність випадкового виходу їх з ладу з втратою інформації. Слід убезпечити себе від такого роду несподіванок і архівувати, дублювати інформацію на дисках, які використовують тільки для її зберігання.
Магнітні пристрої діляться на два види:
"Гнучкий диск (дискета, Floppy Disk, FD);
"Жорсткий диск (Hard Disk, HD).
Магнітний диск обертається, а магнітна головка переміщається по радіусу. Таким чином, інформація записується на концентричних доріжках, число яких залежить від розміру головки.

Гнучкі диски

Гнучкі диски (дискети) дозволяють переносити документи і програми з одного комп'ютера на інший, зберігати інформацію, не використовувану постійно на комп'ютері, робити архівні копії інформації, що міститься на жорсткому диску.
У сучасних комп'ютерах використовуються накопичувачі для дискет розміром 3,5 дюйма (89 мм) і ємністю 0,7 і 1,4 Мбайт. Ці дискети укладені в жорсткий пластмасовий конверт, що значно підвищує їх надійність і довговічність. Для захисту від запису не корпусі дискети є спеціальний перемикач - клямка, що дозволяє чи забороняє запис на дискету (це чорний квадратик у нижньому лівому кутку дискети). Тут, однак, запис на дискету дозволена, якщо отвір, що закривається засувкою, закрито, і заборонена, якщо це отвір відкрито.
Перед першим використанням дискети необхідно спеціальним чином форматувати. Це робиться за допомогою програми DOS Format.

Жорсткий диск

Накопичувачі на жорсткому диску (вінчестери) призначені для постійного зберігання інформації - програм операційної системи, часто використовуваних пакетів програм, редакторів документів, трансляторів з мов програмування і т.д. Наявність жорсткого диска значно підвищує зручність роботи з комп'ютером.
Для користувача накопичувачі на жорсткому диску відрізняються один від одного перш за все своєю ємністю, тобто тим, скільки інформації міститься на диску. Іншим важливим показником є ​​швидкість роботи диска, яка характеризується двома показниками: часом доступу до даних на диску, швидкістю читання і запису даних на диску.
Слід зауважити, що час доступу і швидкість читання / запису залежать не тільки від самого дисководу, але і від параметрів всього тракту обміну з диском: від швидкодії контролера диска, системної шини і основного мікропроцесора комп'ютера.

Інші види запам'ятовуючих пристроїв комп'ютера

Крім перерахованих запам'ятовуючих пристроїв в ПК застосовуються стримери, лазерні компакт-диски, магнітооптичні диски, карти флеш-пам'яті та ін
Стример.
Стример представляє собою спеціальну касету з магнітною стрічкою. Стример застосовується тільки для архівного зберігання інформації. Для оперативної роботи, подібно жорстким або гнучким дискам, він не придатний. Процес зчитування \ запису займає хвилини і визначається швидкістю перемотування магнітної стрічки. Обсяг стримера може бути 80 Мб і більше. Правила роботи зі стримерами нескладні. Касету стримера занурюють в спеціальну кишеню зчитувального / записуючого пристрою, потім запускають спеціальну діалогову програму, за допомогою якої можна записати і зчитати інформацію з стримера.
Лазерні компакт-диски.
Лазерний диск - це одне - або двосторонній полімерний диск з нанесеним на його поверхню активним шаром. Для роботи з лазерними компакт-дисками необхідний спеціальний CD-дисків. У такому дисководі головка містить два напівпровідникових діода. Один діод випромінює, а інший приймає модульований відбитий від диска лазерний промінь. Геометричні розміри лазерного променя значно менше, ніж розміри магнітної головки. Тому кількість доріжок на лазерному диску в 1000 разів більше, ніж на магнітному диску такого ж розміру. Обсяг інформації, записаної на лазерний диск, може досягати 4,5 Гб.
Лазерний диск, як і стриммер, використовують тільки для архівного зберігання інформації, тому вони працюють тільки в режимі зчитування. Записують інформацію на лазерні диски на спеціальній записуючої апаратури. Багато сучасні програмні продукти поширюються на лазерних дисках.
Магнітооптичні диски.
Порівняно недавно серед накопичувачів оцифрованої інформації з'явилася ще одна новинка - перезаписуваний цифровою міні-диск фірми Sony (Minidisc - MD), в якому використовується комбінований магнитооптический спосіб запису. Він має поверхню з магнітного матеріалу, який можна перемагнитилось тільки при температурі 180 °. Під час запису до лазерний промінь виробляє нагрівання поверхні диска, а магнітна головка здійснює перемагнічування. Потім поверхню диска остигає, і робочий шар фіксує магнітні частинки в тому положенні, яке вони отримали під час запису інформації під впливом магнітної головки. При зчитуванні лазерний промінь по-різному відбивається від намагнічених і ненамагніченим ділянок, що сприймається системою зчитування головкою як послідовність логічних нулів та одиниць. Для запису звуку на міні-диск і його відтворення створено новий апарат - MD-рекордер.
Твердотільні носії (флеш-пам'ять).
На основі методів цифрового стиснення інформації створені мініатюрні пристрої, в яких для запису звуку використовуються змінні твердотільні напівпровідникові носії, так звана флеш-пам'ять. Ця пам'ять є універсальною і використовується для запису будь оцифрованої інформації.
Назва "флеш" було введено фірмою Toshiba, так як вміст пам'яті в них можна стерти миттєво (англ, in a flash). На відміну від магнітної, оптичної та магнитооптической пам'яті вона не вимагає застосування дисководів з використанням складної високоточної механіки і не містить жодної рухомий деталі. У цьому полягає її основна перевага перед усіма іншими носіями інформації, а тому за нею майбутнє
Флеш-пам'ять - це мікросхема на кремнієвому кристалі. Вона побудована на принципі збереження електричного заряду в комірках пам'яті транзистора протягом тривалого часу за допомогою так званого плаваючого затвора при відсутності електричного живлення.
Файлова система зберігання інформації в комп'ютерах.
Для створення документа необхідно послідовно натискати символьні клавіші клавіатури. При цьому в пам'яті ПК у відповідному порядку записуються байти інформації. Після закінчення цієї роботи в пристрої пам'яті комп'ютера сформується фіксована унікальна послідовність байтів. З цією послідовністю байтів доведеться далі працювати як з цілим об'єктом. Фіксована послідовність байтів, об'єднана загальним змістом і призначенням, називається файлом (file). З файлами, як з об'єктами, у ПК можна виконувати наступні операції: копіювання (сміттю), запис (write), зберігання (save); зчитування (read), відкриття (open); друк (print); пошук (search); перейменування (rename); переміщення (remove); видалення (delete).
У всіх операціях звернення до файлу здійснюється через його ім'я.

2. Мови програмування

Одним з перших процедурно-орієнтованих мов стала мова Фортран (FORmula TRANslation - перетворення формул). Фортран є компілюються мовою. Він не тільки проіснував до наших днів, але й утримує одне з перших місць у світі за поширеністю. Серед причин такого довголіття можна відзначити просту структуру як самого Фортрану, так і призначених для його перетворення у машинні коди трансляторів. Фортран використовується у сфері наукових та інженерно-технічних обчислень.
Мова Фортран продовжує розвиватися і вдосконалюватися, надаючи сильний вплив на створення і розвиток інших мов програмування, наприклад, Фортран закладений в основу діалогового мови Бейсік (BASIC - beginners all-purpose symbolic instruction code). Це перекладається так: багатоцільовий мова символьних команд для початківців.
Мова Бейсік дозволив залучити до вивчення технології програмування велике число людей з різних предметних областей (непрофесіоналів-програмістів). У момент його створення він призначався в основному для навчання програмуванню. Сучасні версії мови Бейсік дозволяють вирішувати складні завдання на професійному рівні.
Перші версії Бейсіка були інтерпретаторами, що дозволяло в діалоговому режимі швидко редагувати нові програми. Останні версії Бейсіка дозволяють використовувати обидва види трансляції: і компіляцію, та інтерпретацію. При розробці програм мову працює як інтерпретатор, а для отримання кінцевого варіанту програма компілюється в машинні коди. Такий варіант дозволяє одержати високу швидкість налагодження програми і одночасно велику швидкість роботи кінцевого продукту.
Алгол-60 (ALGOritmic Language - алгоритмічна мова) - це більш досконалий мову, ніж Фортран.
Рішення економічних завдань (облік матеріальних цінностей, випущеної підприємством продукції, особового складу) в 60-х роках XX століття зручно було виконувати мовою Кобол.
Мови Лісп (Lisp) і Пролог (Prolog) були розроблені для вирішення задач, які відносяться до штучного інтелекту. Ці мови дозволяють обробляти текстову (символьну) інформацію, вирішувати логічні і математичні завдання. Наприклад, на базі мови Лісп розроблена математична система Derive.
Мова Пролог є непроцедурної мови логічного програмування. Він обраний основним мовою при розробці ЕОМ п'ятого покоління, які будуть володіти штучним інтелектом.
Мова ЛОГО (LOGO) використовується для навчання дітей основам програмування. Характерною особливістю мови є застосування так званої "черепашачою" графіки (рухома черепаха залишає за собою слід у вигляді малюнка).
Велика кількість алгоритмічних мов, що з'явилися в період розробки та впровадження другого покоління ЕОМ, пояснюється неможливістю жодним з існуючих мов зручно описувати різноманітні завдання. Третє покоління ЕОМ поставило на порядок денний питання пошуку нового підходу до створення універсального алгоритмічної мови.
Однією зі спроб такого роду є створення фірмою IBM мови ПЛ / 1 (Programming Language). Він заснований на мовах Фортран, Алгол і Кобол.
У 1971 р. з'явилася публікація з описом мови Паскаль (Pascal), який є наступником Алгола-60. Він має конструкції, аналогічні існуючим в ПЛ / 1 і Алгол-60, однак більш лаконічний. У Паскалі проводяться ідеї структурного програмування. Завдяки хорошій структурованості програм, написаних на мові Паскаль, над розробкою складних проектів можуть одночасно працювати кілька програмістів.
На основі мови Паскаль в кінці 70-х років XX ст. на замовлення Міністерства оборони США у Франції була розроблена мова Ада (Ada). Мова названий на честь першої программістка Augusta Ada Byron, яка працювала з Ч. Беббідж. Це добре структурований мову, однак занадто громіздкий і багатослівний.
Мова Ада використовують при розробці програмного забезпечення для комп'ютерних систем, вбудованих в самонавідні ракети, космічні об'єкти, літаки. Ці системи працюють в реальному масштабі часу, де накладаються жорсткі вимоги на швидкодію. Мова Ада підтримує паралельне виконання завдань у багатомашинних і в багатопроцесорних обчислювальних системах. У цьому випадку програма ділиться на частини і одночасно виконується на декількох процесорах.
Розвиток сучасної обчислювальної техніки характеризується тенденцією поширення багатопроцесорних комп'ютерів та обчислювальних мереж. Тому в області програмного забезпечення викликають все більший інтерес мови, підтримують розробку розподілених програм (тобто програм, які виконуються за допомогою декількох процесорів або машин).
Одним з таких мов є Linda - мова, призначена для паралельної обробки даних. При використанні мови Linda обчислювальний процес ділиться на групу процесів, серед яких виділяється головний. Зазначені процеси здійснюються одночасно на декількох процесорах і синхронізуються один щодо іншого.
Крім мов Ада і Лінда, існують і інші мови паралельного програмування, наприклад Erlang, Modula, Occam.
Мова СІ достатньо повно відображає можливості сучасних комп'ютерів, дозволяючи писати ефективні програми, не вдаючись до складних конструкцій мов Асемблера. На цій мові написана популярна операційна система UNIX.
Перспективним напрямком подальшого розвитку технології програмування стало створення об'єктно-орієнтованих мов.
Об'єкти являють собою багаторазово використовувані програмні модулі. Структурно об'єкти складаються з двох частин: методів та змінних.
Методи являють собою набір процедур і функцій, що визначають алгоритм роботи об'єкта. Змінні можуть містити як прості дані (числа, масиви, текст і т.д.), так і інформацію складної структури (графіка, звуки і т.д.).
Однотипні об'єкти об'єднуються в класи.
Об'єктно-орієнтоване програмування (ООП) характеризується наступними трьома ознаками: інкапсуляцією, спадкуванням та поліморфізмом.
За допомогою інкапсуляції дані одного об'єкта можуть бути захищені від інших об'єктів. Таке "приховування" інформації дозволяє об'єктам заховати їх внутрішній устрій. При цьому об'єкт можна використовувати, нічого не знаючи про механізм його роботи і непотрібних деталях.
При інкапсуляції об'єкт полягає в непроникну оболонку і тільки його зовнішній вигляд доступний для огляду. Об'єкт відповідає за коректність реалізації своєї функціональної здатності, а викликає об'єкт програма - за коректність використання об'єкта.
За допомогою механізму успадкування одні класи об'єктів можуть походити від інших. Дочірній клас здатний успадкувати від свого батьківського класу всі його методи і дані, причому нащадок може успадкувати здібності і від декількох батьків.
Поліморфізм - присвоєння єдиного імені процедурі, яка передається по ієрархії об'єктів, з виконанням цієї процедури способом, що відповідає кожному об'єкту в ієрархії.
Першим об'єктно-орієнтованою мовою програмування був Simula 67 (Симула). Він розроблений в кінці 60-х років XX століття в Норвегії для вирішення задач моделювання.
Спочатку прохолодному відношенню до мови Симула сприяла та обставина, що він був реалізований як інтерпретується (а не компільований) мова, що в 60-і роки було істотним недоліком, тому що інтерпретація пов'язана зі зниженням швидкості виконання програм.
Типові сучасні об'єктно-орієнтовані мови, такі як Сі + + або Smalltalk, містять інструменти, які максимально полегшують повторне використання створених програмних модулів.
Мова Smalltalk - один з найбільш розвинених і потужних об'єктно-орієнтованих мов програмування. У ньому присутні всі основні ознаки об'єктно-орієнтованої мови, в тому числі спадкування, поліморфізм і інкапсуляція даних.
Дельфи (Delphi) розроблений фірмою Borland на базі мови Турбо-Паскаль. Найчастіше ця мова програмування використовується для роботи з базами даних за технологією клієнт-сервер. Основний упор в Дельфи робиться на максимальному повторному використанні наявних програм. Це дозволяє розробникам будувати програми з вже існуючих об'єктів, а також дає їм можливість створювати свої власні об'єкти.
Перша версія Visual Basic з'явилася в 1991 р. Він близький до об'єктно-орієнтованим мовам, але як і раніше залишається процедурною мовою.
Ця мова широко поширений, він інтегрований у пакети Microsoft Office: СУБД MS Access, електронні таблиці MS Excel, текстовий редактор MS Word.
Мова гіпертекстової розмітки HTML (HyperText Markup Language) був запропонований Тімом Бернерсом-Лі в 1989 р. як основного компонента технології розподіленої гіпертекстової системи World Wide Web (WWW).
Результуючий документ, складений на мові HTML, крім тексту може містити ілюстрації, аудіо - та відеофрагменти. В основу гіпертекстової розмітки покладена тегів модель опису документа.
Теги (іноді таги або теги) - це дужки, між якими записані команди, що вказують, як відображати цей фрагмент тексту Web-сторінки.
Мова DHTML (Dynamic Hyper Text Markup Language) є розширенням, розвитком мови HTML. Він дозволяє створювати динамічні, рухомі об'єкти, що підсвічуються кнопки, біжучі рядки і ін
Для надання Web-сторінкам інтерактивності використовується мова PERL. Мова є інтерпретованою. Він створений програмістом Ларі Уоллом (Larry Wall) для обробки текстів і файлів. PERL розшифровується як Practical E xtraction and Report Language (мова для практичного вилучення даних та складання звітів).
За допомогою PERL Web-дизайнери реалізують інтерактивні засоби Інтернету: гостьові книги, чати, пошукові системи, дошки оголошень, служби рас-силок віртуальних листівок та ін Користувач має можливість заповнити відповідні форми на Web-сторінці, та введена інформація буде оброблена за допомогою програм , написаних на мові PERL.
Мова моделювання віртуальної реальності Virtual Reality Modelling Language (VRML) призначений для опису середовищ, що імітують тривимірне простір. Він є розширенням гіпертекстового мови розмітки HTML, що використовується для опису плоских зображень.
Дана мова не тільки дозволяє створити тривимірну середовище, але і вказати місця розташування джерел освітлення і точок огляду. Більш того, VRML дозволяє користувачеві переміщатися у створеній віртуальної реальності.
Найчастіше мова VRML застосовується в архітектурі для моделювання та проектування будівель і приміщень, в торгівлі - для вибору варіантів зручною компонування меблів та обладнання, в хімії - для візуалізації молекул у процесі синтезу.
Мова Java (вимовляється джава або ява) призначений для складання програм (додатків), які працюють в мережах. Програми, написані на мові Java, часто використовуються для створення динамічної реклами в глобальній мережі (анімація, телетайпних стрічки, мерехтливі написи). Java-додатки "оживляють" статичні картинки Web-сторінок і тим самим привертають увагу користувачів.
Мова Java є об'єктно-орієнтованою мовою. Java дозволяє розробляти і настроювати додатки (синонім слова "програми"). У той же час Java багато в чому зберігає синтаксис і стиль програмування мов С и C + +.
Перевагою мови є те, що він незалежний від конкретної архітектури ЕОМ, і Java-додатки можуть працювати на різних типах ЕОМ (на різних процесорах), під управлінням різних операційних систем: Windows, UNIX, Macintosh і ін Така властивість особливо привабливо при роботі в глобальної мережі, що складається з безлічі ЕОМ, реалізованих на різних платформах.
Мова підтримує технологію клієнт-сервер. За допомогою мови Java складні додатки розбиваються на невеликі модулі, які називаються компонентами (додатками) або аплетами (applets). Компоненти розташовуються на сервері і при роботі передаються по мережі на ЕОМ клієнта (користувача), де і виконуються.
При роботі інтерпретатора мови Java вихідні тексти транслюються (перетворюються) в псевдокод віртуальної Java-машини. Зауважимо, що віртуальна Java-машина фактично не існує у вигляді реальних мікросхем та інших пристроїв, а являє собою програмний емулятор (імітатор), виконаний на наявній у користувача апаратній платформі. Псевдокод найчастіше називають байт-кодом.
Програмний емулятор віртуальної Java-машини включений до складу поширених програм-дослідників глобальних мереж (браузерів), таких як Microsoft Internet Explorer і Netscape Navigator.
Корпорації SUN Microsystems і Netscape Communications створили мова JavaScript. JavaScript відноситься до мов сценаріїв, які дозволяють "склеювати" готові компоненти (викликати підпрограми при скоєнні якихось подій). JavaScript - не єдина мова керування сценаріями перегляду документів. Мова VBScript, створений на основі мови Visual Basic, використовується для вирішення таких же завдань.
Управляти сценарієм перегляду (тобто послідовністю перегляду) можна і за допомогою Java-аплетів. Активні об'єкти Java виконуються віртуальною машиною Java, яка не дозволяє завантаженому байт-коду отримати доступ до інших частин комп'ютера.
У технології ActiveX застосовується інший підхід. Елементи керування ActiveX можуть безпосередньо звертатися до жорсткого диска та інших пристроїв, що теоретично дає можливість створити елемент управління, який небезпечний для даного комп'ютера (наприклад, можна таємно збирати і передавати інформацію про програмному забезпеченні).
Мови програмування (ЯП) по своїх можливостях і часу створення прийнято ділити на декілька поколінь (Generation Language GL). Кожне з наступних поколінь за своєю функціональною потужності якісно відрізняється від попереднього. До сьогоднішнього дня налічується п'ять поколінь мов програмування.

3. Поняття та основні види комп'ютерних злочинів

Комп'ютерне злочин - це дія, що здійснюється з метою нанесення моральної або матеріальної шкоди громадянам або організаціям з використанням комп'ютерних технологій та суперечать чинному законодавству.
Як видно з визначення, це поняття народилося лише з появою в чинному кримінальному законодавстві РФ відповідних статей, які передбачають відповідальність громадян за скоєні діяння у сфері інформатизації.
Розрізняються, як правило, такі види комп'ютерних злочинів:
1) Хакінг (часто з наступним "дефейс" (від англ. Deface - пошкоджувати, спотворювати) - зміною змісту сайту, зокрема, головної сторінки). Хакінг ясно і чітко переслідується статтею 272 "Неправомірний доступ до комп'ютерної інформації, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі". Невизначеності з покаранням тут немає.
2) Кардінг - викрадення реквізитів, що ідентифікують користувачів в мережі Інтернет як власників банківських кредитних карт, з їх можливим подальшим використанням для вчинення незаконних фінансових операцій (купівля товарів або відмивання грошей).
3) Крекінг - зняття захисту з програмного забезпечення для подальшого безкоштовного використання (захист зазвичай встановлюється на так звані "shareware / demo / trial" - продукти). Сюди ж можна віднести піратське поширення законно куплених копій програмного забезпечення. Крекінг карається статтею 146 "Порушення авторських і суміжних прав (незаконне використання об'єктів авторського права або суміжних прав, а так само привласнення авторства, якщо ці діяння заподіяли великі збитки)" та статтею 273 "Створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами ".
4) Незаконне отримання і використання чужих облікових даних для користування мережею Інтернет. Тобто діяльність енергійних молодих людей, які заволоділи логіном і паролем іншої людини чи організації, карається статтею 165 "Заподіяння майнової шкоди шляхом обману або зловживання довірою".
5) Нюкінг, або dos - атаки (Denial of Service) - дії, що викликають "відмова в обслуговуванні" (do s) віддаленим комп'ютером, підключеним до мережі. Тобто діяльність, спрямована на стимулювання масового зависання комп'ютерів. Ця група тісно пов'язана з першою, оскільки одним з методів злому інтернет-сайтів є dos - атака з наступним запуском програмного коду на віддаленому комп'ютері мережевому з правами адміністратора. Це, напевно, найбільш шкідливе злочин, і покарання за нього передбачено трьома статтями: стаття 272 "Неправомірний доступ до комп'ютерної інформації", стаття 273 "Створення і розповсюдження шкідливих програм для ЕОМ", стаття 274 "Порушення правил експлуатації ЕОМ, системи ЕОМ чи їх мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду ".
6) спамінг - масове несанкціоноване розсилання електронних повідомлень рекламного чи іншого характеру. Зі спамом стикався майже кожен користувач Інтернету. Американська статистика говорить про те, в минулому році спамерами було завдано збитків: американським організаціям - 9 мільярдів доларів, європейським - 2,5 мільярда. Примітно, що допитливі американці вирахували ці цифри на основі оцінок зменшення продуктивності праці за рахунок того, що в середньому кожен працівник витрачає 4,5 секунди на видалення листа. У Сполучених Штатах, Англії і в континентальних європейських країнах вже давно борються зі спамерами шляхом застосування кримінальної або адміністративної відповідальності. У США зовсім нещодавно прийнятий спеціальний закон про боротьбу зі спамом. Однак навіть кримінальне покарання у вигляді позбавлення волі або адміністративна відповідальність у вигляді штрафу в п'ять тисяч фунтів (в Англії) жодним чином не знижує кількість розсилаємих листів. Російський законодавець вперто мовчить. На нашу кримінальним законодавством можна залучити за спамінг тільки в тому випадку, якщо хто-небудь надішле стільки листів, що їх кількість призведе до відключення поштової скриньки (стаття 274).
7) Читання чужих електронних повідомлень. З цим злочином можна боротися кількома способами. У залежності від ситуації, зловмисників можна карати у відповідності зі статтею 137 "Порушення недоторканності приватного життя", статтею 138 "Порушення таємниці листування, телефонних переговорів, поштових, телеграфних або інших повідомлень", статтею 183 "Незаконні отримання та розголошення відомостей банківської таємниці" і статтею 272 "Неправомірний доступ до комп'ютерної інформації". Основою є порушення таємниці листування. Ця таємниця, до речі, передбачено в Конституції.
8) інші різні види комп'ютерних зловживань, які не відносяться до раніше перерахованих, наприклад, випадки крадіжки даних, саботаж в обчислювальних центрах і т.д.

Література

1. Алексєєв А. Інформатика 2003. - М.: СОЛОН-Прес, 2003. - 464 с.
2. Веліхов А.В. Основи інформатики та комп'ютерної техніки. - М.: Солоний ^-Пресс, 2003. -544 С.
3. Дрешер Ю. Організація інформаційного виробництва. - М.: ФАИР-ПРЕСС, 2005. - 248 с.
4. Інформатика / За ред. А.Л. Курносова. - М.: Колос, 2005. - 275 с.
5. Макарова Н.В. Інформатика. Підручник. - М.: Фінанси і статистика, 1997. - 768 с.
6. Максимов Н.В. Технічні засоби інформатизації: Підручник. - М.: ИНФРА-М, 2005. - 576 с.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
66.8кб. | скачати


Схожі роботи:
Технології обробки графічної інформації
Геоінформаційні технології Автоматизовані системи збору та зберігання і аналізу інформації
Геоінформаційні технології Автоматизовані системи збору та зберігання і аналізу інформації Основи
Нові компютерні технології обробки та класифікації інформації у контрольно-аудиторському процесі
Комп`ютерні технології обробки економічної інформації на основі використання систем управління
Технологія післязбиральної обробки і зберігання насіннєвого продоволь
Розрахунок і проект пункту післязбиральної обробки і зберігання зерна на
Зберігання інформації
Технологія післязбиральної обробки і зберігання насіннєвого продовольчого і фуражного купи
© Усі права захищені
написати до нас