- технические средства;
2. Кодирование информации
1 2 3 4 5 6 7 8
2 4 8 16 32 64 128 256
9 10 11 12 13 14 15 16
3. Системы счисления
Разные народы в разные времена использовали разные
системы счисления. Следы древних систем счета встречаются и
сегодня в культуре многих народов. К древнему Вавилону
восходит деление часа на 60 минут и угла на 360 градусов. К
Древнему Риму - традиция записывать в римской записи числа I,
II, III и т. д. К англосаксам - счет дюжинами: в году 12 месяцев,
в футе 12 дюймов, сутки делятся на 2 периода по 12 часов.
По современным данным, развитые системы нумерации
впервые появились в древнем Египте. Для записи чисел
египтяне применяли иероглифы один, десять, сто, тысяча и т.д.
Все остальные числа записывались с помощью этих иероглифов
и операции сложения. Недостатки этой системы - невозможность
записи больших чисел и громоздкость.
1 2 3 4 5
I II III IV V
6 7 8 9 10
VI VII VIII IX X
11 13 18 19 22
XI XIII XVIII XIX XXII
34 39 40 60 99
XXXIV XXXIX XL LX XCIX
200 438 649 999 1207
CC CDXXXVIII DCXLIX CMXCIX MCCVII
2045 3555 3678 3900 3999
MMXLV MMMDLV MMMDCLXXVIII MMMCM MMMCMXCIX
1 001 1 1
2 010 2 2
3 011 3 3
4 100 4 4
5 101 5 5
6 110 6 6
7 111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F
16 10000 20 10
3.3. Правила перевода чисел из одной системы
счисления в другую
Перевод чисел из одной системы счисления в другую
составляет важную часть машинной арифметики. Рассмотрим
основные правила перевода.
n 0 1 2 3 4 5 6 7 8 9 10
(степень)
n 0 1 2 3 4 5 6
(степень)
Третье поколение выполнялось на микросхемах,
содержавших на одной пластинке сотни или тысячи
транзисторов. Пример машины третьего поколения - ЕС ЭВМ.
Управление работой этих машин происходило с алфавитно-
цифровых терминалов. Для управления использовались языки
высокого уровня и Ассемблер. Данные и программы вводились
как с терминала, так и с перфокарт и перфолент.
5. Архитектура ЭВМ
Архитектура ЭВМ - это общее описание структуры и функций
ЭВМ на уровне, достаточном для понимания принципов работы и
системы команд ЭВМ, не включающее деталей технического и
физического устройства компьютера.
desktop
tower
notebook
устройство управления (УУ);
арифметико-логическое устройство (АЛУ);
запоминающее устройство (ЗУ) на основе
регистров процессорной памяти и кэш-памяти
процессора;
генератор тактовой частоты (ГТЧ).
У мыши могут быть одна, две или три клавиши. Между двумя
крайними клавишами современных мышей часто
располагают скрол. Это дополнительное устройство в виде
колесика, которое позволяет осуществлять прокрутку
документов вверх-вниз и другие дополнительные функции.
o по способу получения
изображения: литерные, матричные, струйные,
лазерные и термические;
o по способу формирования изображения:
последовательные, строчные, страничные;
o по способу печати: ударные, безударные;
o по цветности: чёрно-белые, цветные.
6. Модели и моделирование
Всё многообразие моделей отличает общий элемент - это
искусственно созданный человеком абстрактный или
материальный объект. Анализ модели и наблюдение за ней
позволяют познать суть реально существующего более сложного
объекта - прототипа или оригинала.
Итерационным называется цикл, число повторений которого
не задается, а определяется в ходе выполнения цикла. В этом
случае одно повторение цикла называется итерацией.
8. Языки программирования
На практике в качестве исполнителей алгоритмов
используются специальные автоматы - компьютеры. Для того,
чтобы ЭВМ могла выполнять программу, программа должна быть
записана по строгим правилам в виде, доступном для обработки
на ЭВМ. Программа для такой машины записывается на так
называемом машинном языке, т. е. представляет собой
последовательность двоичных чисел. Придумывать и записывать
программу на машинном языке неудобно. Это нудная и долгая
работа не обходилась без ошибок, которые было очень непросто
найти.
Непроцедрное (декларативное) программирование
появилось в начале 70-х годов 20 века, но стремительное его
развитие началось в 80-е годы, когда был разработан японский
проект создания ЭВМ пятого поколения, целью которого явилась
подготовка почвы для создания интеллектуальных машин.
К непроцедурному программированию
относятся функциональные и логические языки.
В функциональных языках программа описывает
вычисление некоторой функции. Обычно эта функция задается
как композиция других, более простых, те в свою очередь
разлагаются на еще более простые и т.д. Один из основных
элементов в функциональных языках - рекурсия, то есть
вычисление значения функции через значение этой же функции
от других элементов. Присваивания и циклов в классических
функциональных языках нет.
Примеры констант:
Различают
выражения арифметические, логические и строковые.
операционные системы;
оболочки;
сетевые операционные системы.
диагностики;
антивирусные;
обслуживания носителей;
архивирования;
обслуживания сети.
текстовые процессоры;
табличные процессоры;
базы данных;
интегрированные пакеты;
системы иллюстративной и деловой графики
(графические процессоры);
экспертные системы;
обучающие программы;
программы математических расчетов, моделирования и
анализа;
игры;
коммуникационные программы.
трансляторы;
среду разработки программ;
библиотеки справочных программ (функций,
процедур);
отладчики;
редакторы связей и др.
однозадачные и многозадачные;
однопользовательские и многопользовательские;
сетевые и несетевые.
o файл-сервер;
o клиент-сервер.
с использованием форм;
без использования форм.
Признаки компьютерных преступлений:
Существует
несколько классификаций компьютерных вирусов:
6. Эшелонированность обороны. Принцип
эшелонированности обороны предписывает не полагаться на
один защитный рубеж. Эшелонированная оборона способна по
крайней мере задержать злоумышленника и существенно
затруднить незаметное выполнение вредоносных действий.
7. Разнообразие защитных средств. Принцип разнообразия
защитных средств рекомендует организовывать различные по
своему характеру оборонительные рубежи, чтобы от
потенциального злоумышленника требовалось овладение
разнообразными, по возможности, несовместимыми между собой
навыками.
2. Защита пароля.
3. Процедуры авторизации.
Рекомендуется:
5. Физическая безопасность.
o DES;
o ГОСТ 28147-89 - отечественный метод,
отличающийся высокой криптостойкостью;
o RSA - система, в которой шифрование и
расшифровка осуществляется с помощью разных
ключей.
низкоскоростные сети - до 10 Мбит/с;
среднескоростные сети- до 100 Мбит/с;
высокоскоростные сети - свыше 100 Мбит/с.
По типу среды передачи сети разделяются на:
- спецификацию услуг;
- спецификацию протокола.
Спецификация услуг определяет, что делает уровень, а
спецификация протокола - как он это делает, причем каждый
конкретный уровень может иметь более одного протокола.
1. Физический уровень осуществляет соединения с
физическим каналом, так, отсоединения от канала, управление
каналом. Определяется скорость передачи данных и топология
сети.
19.226.192.108
method://host.domain[:port]/path/filename,
Пример: http://support.vrn.ru/archive/index.html.
На физическом уровне определяются физические
(механические, электрические, оптические) характеристики
линий связи.
1. Персональный компьютер.
- пароль;
Alta Vista (http://www.altavista.com/);
Google (http://www.google.com/);
Yahoo (http://www.yahoo.com/);
Infoseek (http://www.infoseek.com/);
Hot Bot (http://www.hotbot.com/)/.
Яндекс (http://www.yandex.ru/).
Рамблер (http://www.rambler.ru/);
Апорт (http://www.aport.ru/).
поисковый робот (агент, паук или кроулер),
который перемещается по сети и собирает
информацию;
база данных, которая содержит всю информацию,
собираемую роботом;
поисковый механизм, который используется как
интерфейс для взаимодействия с базой данных.
- экономится бумага.
mailbox@site.domen,
Чат
ICQ
Сетевой этикет