Инфоурок Информатика КонспектыКонспект лекций по дисциплине информатика

Конспект лекций по дисциплине информатика

Скачать материал

Понятие информации. Виды, свойства информации.

Информационные процессы в обществе, природе, технике

 

Под информацией будем понимать сведения, сообщения, сигналы, а также совокупность данных или совокупность знаний и зависимостей между ними. В вычислительной технике под информацией принято понимать значения, присваиваемые подлежащим вводу в компьютер переменным (данным), хранимые в памяти компьютера и выдаваемые пользователям.

Информацией является текст книги, научные формулы, поступления и выплаты по счету в банке, расписание занятий, сообщения измерительных комплексов о расстоянии между Землей и космической станцией и т.п.

Информация, которая требуется для работы вычислительной машины, состоит из подлежащих обработке данных и программы, определяющей (или дающей пользователю возможность указать) что и в какой последовательности надо сделать с этими данными.

Особенностью понятия «информация» является его «универсальность» - оно используется во всех без исключения сферах человеческой деятельности: в философии, естественных и гуманитарных науках, в биологии, в медицине и физиологии, в психологии человека и животных, в социологии и искусстве, в технике и экономике, и, наконец, в повседневной жизни.

Информацию можно передавать, запоминать, копировать, искать, принимать, обрабатывать, создавать, разрушать.

Можно говорить и о количестве информации — много, мало, нет. Про информацию можно сказать: новая, старая, актуальная, достоверная, четкая и т.д.

Свойства информации.

С точки зрения информатики наиболее важными представляются следующие свойства: объективность, полнота, достоверность, адекватность, доступность и актуальность информации.

Объективность и субъективность информации

Более объективной принято считать ту информацию, в которой методы носят менее субъективный элемент. Например, фотоснимок - объективная информация, рисунок этого же объекта человеком — менее объективная информация.

Полнота информации.

Полнота информации во многом характеризует качество информации и определяет достаточность данных для принятия решений или для создания новых данных на основе существующих. Чем полнее данные, тем шире диапазон методов, которые можно использовать, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Достоверность информации.

Данные возникают в момент регистрации сигналов, но не все сигналы являются «полезными» - всегда присутствует какой-то уровень посторонних сигналов, в результате чего полезные данные сопровождаются определенным уровнем «информационного шума». При увеличении уровня шумов достоверность информации снижается.

Адекватность информации.

Это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостоверных данных.

Доступность информации.

Мера возможности получить ту или иную информацию. На доступность информации влияют: доступность данных, доступность методов для их обработки. Отсутствие доступа к данным или отсутствие адекватных методов обработки данных приводят к тому, что информация оказывается недоступной.

Актуальность информации.

Это степень соответствия информации текущему моменту времени. Часто с актуальностью, как и с полнотой, связывают коммерческую ценность информации, т.к. информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям.

Все процессы, связанные с определенными операциями над информацией (сбор,   преобразование,   передача,   систематизация)   будем   называть информационными процессами.

Получение и преобразование информации является необходимым условием жизнедеятельности организма. Даже простейшие одноклеточные организмы постоянно воспринимают и используют информацию, например, о температуре и о химическом составе среды для выбора наиболее благоприятных условий существования.

Человек также воспринимает информацию с помощью органов чувств, а для обмена информацией между людьми используются языки. За время развития человеческого общества таких языков возникло очень много. Роль языка для человечества исключительно велика. Без него, без обмена информацией между людьми было бы невозможным возникновение и развитие общества.

Информационные процессы характерны не только для живой природы, человека, общества. Человечеством созданы технические устройства - автоматы, работа которых связана с процессами получения, передачи и хранения информации. Например, автоматическое устройство, называемое термостатом, воспринимает информацию о температуре помещения и в зависимости от заданного человеком температурного режима включает или отключает отопительные приборы.

Деятельность человека, связанную с процессами получения, преобразования, накопления и передачи информации, называют информационной деятельностью.

Тысячелетиями предметами труда людей были материальные объекты. Все орудия труда, от каменного топора до первой паровой машины, электромотора были связаны с обработкой вещества, использованием и преобразованием энергии. Вместе с тем человечеству пришлось решать задачи управления, накопления, обработки и передачи информации, опыта, знания. Возникают группы людей, чья профессия связана исключительно с информационной деятельностью. В древности это были, например, военачальники, жрецы, летописцы, затем ученые и т.д.

Однако, число лиц, которые могли воспользоваться информацией у письменных источников было ничтожно мало, т.к. во-первых, грамотность была привилегией ограниченного круга лиц и, во-вторых, древние рукописи создавались в единичных (иногда единственных) экземплярах.

Новой эрой в развитии обмена информацией стало изобретение книгопечатания. Создание Гуттенбергом в 1440 году печатного станка стало мощным стимулом для увеличения грамотности населения, развития образования, науки, производства.

По мере развития общества постоянно расширялся круг людей, чья профессиональная деятельность была связана с обработкой и накоплением информации. Постоянно рос объем человеческих знаний, опыта, а вместе с тем и количество книг, рукописей и других письменных документов. Появилась необходимость создания специальных хранилищ этих документов - библиотек, архивов. Информацию, содержащуюся в книгах и других документах, необходимо было не только хранить, а упорядочивать, систематизировать. Так возникли предметные и алфавитные каталоги, появились профессии библиотекаря, архивариуса.

Постоянное совершенствование техники, производства привело к резкому возрастанию объема информации, с которой приходится оперировать человеку в процессе его профессиональной деятельности.

Выходом из создавшейся ситуации стало создание компьютеров, которые во много раз ускорили и автоматизировали процесс обработки информации, а также развитие науки информатики.

 

Информатизация общества

Начиная с последней трети XX века стали го­ворить об «информационном взрыве», называя эти­ми словами бурный рост объемов и потоков инфор­мации. Возникло противоречие между быстро воз­растающими объемами и потоками информации, по­требностями общества в ее обработ­ке для повышения уровня производ­ства и ограниченными возможнос­тями человека, использующего при работе с информацией традицион­ные средства. Начался постепенный переход к информационному обще­ству,  в котором на основе овладе­ния информацией о самых различ­ных процессах и явлениях можно эффективно и оптимально строить любую деятель­ность. Важно, что в информационном обществе по­вышается качество не только потребления, но и производства; человек, использующий новые инфор­мационные технологии, имеет гораздо лучшие ус­ловия труда, труд становится творческим и интел­лектуальным.

В качестве критериев развитости информаци­онного общества можно взять три: наличие компью­теров, существование развитого рынка программ­ного обеспечения и функционирование компьютер­ных информационных сетей.

 

 

 

 

История развития вычислительной техники

Первая счетная машина была изобретена фран­цузским математиком Блезом Паскалем в 1642 г. Построена была она на основе зубчатых колес и мог­ла только суммировать десятичные числа.

Машина, созданная в 1673 г. немецким мате­матиком Лейбницем, могла уже выполнять все че­тыре арифметических действия. Она стала прото­типом арифмометров, которые использовались с 1820 года до 60-х годов XX века.

В 1830 году английский математик Чарльз Беббидж попытался построить универсальное вычис­лительное устройство — аналитическую машину, которая должна была содержать память и управляться с помощью программы. В 1930 году американец В. Буш построил первый ана­логовый компьютер, который использовался во время Вто­рой мировой войны для навод­ки орудий.

В 1941 году — немецкий инженер Конрад Цузе построил небольшой компьютер на основе нескольких элек­тромеханических реле. Но из-за войны его работы не были опубликованы.

В 1944 году на одном из предприятий фирмы IBM американец Говард Эйкен создал более мощ­ный цифровой компьютер «Марк-1», который уже реально использовался для военных расчетов.

В 1946 году инженеры Д. Эккерт и Д. Мочли в университете Пенсильвании построили первый циф­ровой компьютер на ваккумных лампах. Он полу­чил имя ЭНИАК.

В 1950 году появилось первое поколение компью­теров, использующих вакуумные лампы. Они могли производить тысячи операций в секунду.

В 1960 году было разработано второе поколе­ние компьютеров, в них вместо ламп использова­лись транзисторы.

В 1965 году появились компьютеры третьего поколения, они управлялись микросхемами.

На основе все время усовершенствуемых интег­ральных микросхем появились компьютеры снача­ла четвертого, а затем и пятого поколений. Таким образом, каждое последующее поколение имеет по сравнению с предыдущим более высокую скорость обработки информации и большую надежность при уменьшении их стоимости и габаритов.

В индустриально развитых странах завершает­ся этап построения глобальных всемирных сетей для хранения и обмена информацией, доступных каж­дой организации и каждому члену общества.

 

Информатика - техническая наука, систематизирующая приемы создания, хранения, воспроизведения, обработки и передачи данных средствами вычислительной техники, а также принципы функционирования этих средств и методы и управления ими.

Информатика очень близка к технологии, поскольку отвечает на вопрос как?

1.      Как принимать и хранить информацию

2.      Как обрабатывать информацию и преобразовывать ее в форму, удобную для человека

3.      Как использовать вычислительную технику с наибольшей эффективностью

4.      Как использовать достижения других наук для создания новых средств вычислительной техники

5.      Как управлять техническими средствами с помощью программ.

Предмет информатики составляют следующие понятия:

1. Аппаратное обеспечение средств вычислительной техники;

2. Программное обеспечение средств вычислительной техники

3. Средства взаимодействия аппаратного и программного обеспечения.

4. Средства взаимодействия человека с аппаратным и программным обеспечением.

Методы и средства взаимодействия человека с аппаратными и программными средствами называют пользовательским интерфейсом.

Основной задачей информатики является систематизация приемов и методов работы с аппаратными и программными средствами вычислительной техники. Цель систематизации состоит в выделении, внедрении и развитии передовых, наиболее эффективных технологий, в автоматизации этапов работы с данными, а также в методическом обеспечении новых технологических исследований.

Информатика практическая наука. Ее достижения должны проходить подтверждение практикой и приниматься в тех случаях, когда они соответствуют критерию повышения эффективности.

В составе основной задачи информатики выделяют следующие направления для практических приложений:

1.      Архитектура вычислительных систем (приемы и методы построения систем, предназначенных для автоматической обработки данных);

2.      Интерфейсы вычислительных - систем (приемы и методы управления аппаратным и программным обеспечением)

3.      Программирования (приемы, методы, средства разработки компьютерных программ)

4.      Преобразование данных (приемы, методы преобразования структур данных)

5.      Защита информации (обобщение приемов, разработка методов и средств защиты данных)

6.      Автоматизация (функционирование программно-аппаратных средств без участия человека)

7.      Стандартизация (обеспечение совместимости между аппаратными и программными средствами, а также между форматами представления данных, относящихся к различным типам вычислительных систем)

На всех этапах технического обеспечения информационных процессов для информатики ключевым понятием является эффективность.

Для аппаратных средств под эффективностью понимают отношение производительности оборудования к его стоимости (с учетом стоимости эксплуатации и обслуживания). Для программных средств под эффективностью понимают производительность лиц, работающих с ним (пользователей). В программировании под эффективностью понимают объем программного кода, создаваемого программистами в единицу времени.

Основным для информатики является вопрос, как сделать какую-либо операцию эффективно.

Базовая аппаратная конфигурация

Персональный компьютер универсальная техническая система. Его конфигурация (со­став оборудования) можно гибко изменять по мере необходимости. Тем не менее, существует по­нятие базовой конфигурации, которую считают типовой. В таком комплекте компьютер обычно поставляется. Понятие базовой конфигурации может меняться. В настоящее время в базовой кон­фигурации рассматривают четыре устройства:

1.      Системный блок

2.      Монитор

3.      Клавиатура

4.      Мышь

Системный блок

Системный блок представляет собой основной узел, внутри которого установлены наиболее важные компоненты. Устройства, находящиеся внутри системного блока, называют внутренними, а устройства, подключаемые к нему снаружи, называют внешними. Внешние дополнительные уст­ройства; предназначенные для ввода, вывода и длительного хранения данных, также называют пе­риферийными.

По внешнему виду системные блоки различаются формой корпуса. Корпуса персональных компьютеров выпускают в горизонтальном и вертикальном исполнении. Корпуса, имеющие верти­кальное исполнение, различают по габаритам: полноразмерный, среднеразмерный и малоразмер­ный. Среди корпусов, имеющих горизонтальное исполнение, выделяют плоские и особо плоские. Кроме формы, для корпуса важен параметр, называемый форм-фактором. От него зависят требо­вания к размещаемым устройствам. В. настоящее время в основном используются корпуса двух форм-факторов: АТ и АТХ Форм-фактор корпуса должен быть обязательно согласован с форм-фактором главной (системной) платы компьютера, так называемой материнской платы. Корпуса персональных компьютеров поставляются вместе с блоком питания и, таким образом, мощность блока питания также является одним из параметров корпуса. Для массовых моделей достаточной является мощность блока питания 200-250 Вт.

Внутри системного блока находятся:

1. Блок питания, который преобразует электропитание сети в постоянный ток низкого напряжения, подаваемый на материнскую плату, встроенные в компьютер устройства, а также на охлаждающие электрон­ные схемы вентиляторы.

2. Отсеки для размещения встраиваемых в компьютер устройств - дисководов для дискет, жёстких дисков, дисководов для компакт-дисков, стримеров и т.д.

3. Электронные схемы, управляющие работой компьютера (микропроцессор, оперативная память, контроллеры устройств, шины и т.д.).

На передней панели системного блока находятся:

1. Дисководы для дискет и компакт-дисков.

2. Кнопку или переключатель для включения компьютера (power).

3. Кнопку перезагрузки (reset).

4. Кнопка переключения тактовой частоты (turbo).

Тактовая частота указывает скорость выполнения элементарных операций внутри микро­процессора. Разные модели микропроцессоров выполняют одни и те же команды (например, сложе­ние или умножение) за разное число тактов. Чем выше тактовая частота, тем выше производитель­ность. Тактовая частота измеряется в мегагерцах (МГц).

5. Индикатор питания (Power).

6. Индикатор работы процессора с максимальной тактовой частотой (Turbo).

7. Индикатор вращения жёсткого диска.

8. Иногда и другие кнопки.

На задней панели системного блока имеются:

1. Разъём для кабеля переменного тока.

2. Разъём для подачи питания к монитору.

3. Порты для подключения различных периферийных устройств.

 

Монитор.

Монитор - устройство визуального представления данных. Это не единственно возможное, но главное устройство вывода. Его основными потребительскими параметрами являются: размер и шаг маски экрана, максимальная частота регенерации изображения, класс защиты.

Монитор (дисплей) преобразует сигналы поступающие от видеокарты, в видимое изображе­ние.

Мониторы бывают монохромные и цветные, они также подразделяются на VGA и SVGA. Если VGA предназначен для совместной работы с соответствующей видеокартой и на настоящий момент полностью устарел, то с SVGA мониторами возможна некоторая путаница: необходимо выяснить, какие именно режимы поддерживает тот или иной монитор. SVGA мониторы могут иметь размер по диагонали 14,15,17,19,20 или 21 дюйм (наиболее распро­страненные варианты). Кроме того, они характеризуются размером зерна (минимального элемента на экране) - обычно это 0,31;0,28;0,26;0,25 и 0,21 мм (чем меньше, тем лучше), а также частотой кадровой развертки.

Под размером монитора имеется ввиду размер ЭЛТ (электронно-лучевой трубки), видимый

размер изображения на практике оказывается меньше на 1-2 дюйма. Необходимо, чтобы монитор имел размер зерна не более 0,28 мм (не более 0,31 мм для мони­торов 20 и 21 дюйм) и поддерживал при построчной развертке с частотой кадров не менее 75 Гц, оптимально - 100 Гц) при размере в дюймах разрешение не менее:

14 дюймов    - 800х600 точек

15 дюймов    - 800х600, более реальное значение - 1024х768 точек

17 и 19 дюймов - 1024х768, более реальное значение - 1280х1024 точки

20 и 21 дюйм - 1280х1024, более реальное значение - 1600х1200 точки.

Для нормальной не приносящей вреда здоровью, работы монитор должен соответствовав Шведскому стандарту безопасности МРR-II, а еще лучше - более жесткому стандарту безопасно­сти ТСО - 92 (который еще в 1995 г. был заменен стандартом ТСО-95).

Существуют мониторы, специально разработанные для переносных компьютеров. Как прави­ло, они имеют меньший размер (9-13 дюймов) и сделаны на жидких кристаллах или газораз­рядных матрицах. Все, что говорилось об обычных мониторах, в принципе справедливо и для них.

Характеристики мониторов.

Частота регенерации (обновления) изображения показывает, сколько в течение секунды мо­нитор может полностью сменить изображение (поэтому ее также называют частотой кадров). Этот параметр зависит не только от монитора, но и свойств и настроек видеоадаптера хотя предельные возможности определяет все-таки монитор.

Частоту регенерации изображения измеряют в герцах (Гц). Чем она выше, тем четче и устой­чивее изображение, тем меньше утомление глаз, тем больше времени можно работать с компью­тером непрерывно. При частоте регенерации порядка 60 Гц мелкое мерцание изображения заметно невооруженным глазом. Сегодня такое значение считается недопустимым. Минимальным считают значение 75 Гц, нормативным 85 Гц и комфортным — 100 Гц и более.

Класс защиты монитора определяется стандартом, которому соответствует монитор с точки зрения требований техники безопасности.

Клавиатура.

Клавиатура — клавишное устройство управления персональным компьютером. Служит для алфавитно-цифровых (знаковых) данных, а также команд управления. Комбинация монитора и клавиатуры обеспечивает простейший интерфейс пользователя. С помощью клавиатуры управля­ют компьютерной системой, а с помощью монитора получают от нее отклик.

Состав клавиатуры.

Стандартная клавиатура имеет больше 100 клавиш, функционально распределенных по не­скольким группам.

Группа алфавитно-цифровых клавиш предназначена для ввода знаковой информации и ко­манд, набираемых по буквам. Каждая клавиша может работать в нескольких режимах (регистрах) и, соответственно, может использоваться для ввода нескольких символов. Переключение между нижним регистром (для ввода строчных Символов) И верхним регистром (для ввода прописных символов) выполняют удержанием клавиши SHIFT (нефиксированное переключение). При необ­ходимости жёстко переключить регистр используют клавишу CapsLock (фиксированное пере­ключение). Если клавиатура используется дли ввода данных, абзац закрывают нажатием клавиши ENTER. При этом автоматически начинается ввод текста с новой строки. Если клавиатуру ис­пользуют для ввода команд, клавишей ENTER завершают ввод команды и начинают ее исполне­ние.

Для разных языков существуют различные схемы закрепления символов национальных алфавитов за конкретными алфавитно-цифровыми клавишами. Такие схемы называются раскладками клавиатуры. Переключения между различными раскладками выполняются программным обра­зом — это одна из функций операционной системы. Соответственно, способ переключения зави­сит от того, в какой операционной системе работает компьютер. Например, в системе Windows 98 для этой цели могут использоваться следующие комбинации: левая клавиша ALT+SHIFT или CTRL+SHIFT. При работе с другой операционной системой способ переключения можно устано­вить по справочной системе той программы, которая выполняет переключение.

Общепринятые раскладки клавиатуры имеют свои корни в раскладках клавиатур пишущих машинок. Для персональных компьютеров IВМ РС типовыми считаются раскладки QWERTY (английская) и ЙЦУКЕНГ (русская). Раскладки принято именовать по символам, закре­пленным за первыми клавишами верхней строки алфавитной группы.

Группа функциональных клавиш включает двенадцать клавиш (от F1 до F12), размещенных в верхней части клавиатуры. Функции, закрепленные за данными клавишами, зависят от свойств конкретной работающей в данный момент программы, а в некоторых случаях я от свойств опера­ционной системы. Общепринятым для большинства программ является соглашение о том, что клавиша F1 вызывает справочную систему, в которой можно найти справку о действии прочих клавиш.                    

Служебные клавиши располагаются рядом с клавишами алфавитно-цифровой группы. В связи с тем, что ими приходится пользоваться особенно часто, они имеют увеличенный размер. К ним относятся рассмотренные выше клавиши SHIFT и ENTER, регистровые клавиши ALT и CTRL (их используют в комбинации с другими клавишами для формирования команд), клавиша ТАВ (для ввода позиций табуляции при наборе текста), клавиша ЕSС(от английского слова Еsсаре) для отказа от исполнения последней введенной команды и клавиша ВАСКSРАСЕ для удаления толь­ко что введенных знаков (она находится над клавишей ENTER и часто маркируется стрелкой, на­правленной влево).

Служебные клавиши PRINT SCREEN, SCROLL LOCK и PAUSE/BREAK размещаются справа от группы функциональных клавиш и выполняют зависящие от действующей операцион­ной системы следующие действия:

PRINT SCREEN печать текущего состояния экрана на принтере (для МS DOS) или со­хранение его в специальной области оперативной памяти, называемой буфером обмена (для Windows}.

SCROLL LOCK переключение режима работы в некоторых (как правило, устаревших) программах.

PAUSE/BREAK приостановка/прерывание текущего процесса.

Две группы клавиш управления курсором расположены справа от алфавитно-цифровой па­нели. Курсором называется экранный элемент, указывающий место ввода знаковой информации. Курсор используется при работе с программами, выполняющими ввод. данных и команде клавиа­туры. Клавиши управления курсором позволяют управлять позицией ввода.

Четыре клавиши со стрелками выполняют смещение курсора в направлении, указанном стрелкой. Действие прочих клавиш описано ниже.

Клавиши спец.операций

РаgeUp/PageDown - перевод курсора на одну страницу вверх или вниз, понятие «страни­ца» обычно относится к фрагменту документа, видимому на экране. В графических операцион­ных системах (например Windows) этими клавишами выполняют «прокрутку» содержимого в те­кущем окне. Действие этих клавиш во многих программах может быть модифицировано с помо­щью служебных регистровых клавиш, в первую очередь Shift и Сtrl. Конкретный результат мо­дификации зависит от конкретной программы или операционной системы.

Клавиши НОМЕ и ЕND переводят курсор в начало или конец текущей строки, соответст­венно. Их действие также модифицируется регистровыми клавишами.

Традиционное назначение клавиши INSERT состоит в переключении режима ввода данных (переключение между режимами вставки и замены). Если текстовый курсор находится внутри существующего текста, то в режиме вставки происходит ввод новых знаков без замены существующих символов (текст как бы раздвигается). В режиме замены новые знаки заменяют текст, имевшийся ранее в позиции ввода.

В современных программах действие клавиши INSERT может быть иным. Конкретную ин­формацию следует получить в справочной системе программы. Возможно, что действие этой кла­виши является настраиваемым, - это также зависит от свойств конкретной программы.

Клавиша DELETE предназначена для удаления знаков, находящихся справа от курсора. При этом положение позиции ввода остается неизменным.

Группа клавиш дополнительной панели дублирует действие цифровых и некоторых знако­вых клавиш основной панели. Для использования этой группы клавиш следует предварительно включать клавишу-переключатель NumLock (о состоянии переключателей можно судить по све­тодиодным индикаторам, обычно расположенным в правом верхнем углу клавиатуры).

Появление дополнительной панели клавиатуры относится к началу 80-х годов. В то время клавиатуры были относительно дорогостоящими устройствами. Первоначальное назначение до­полнительной панели состояло в снижении износа основной панели при проведении расчетно-кассовых вычислений, а также при управлении компьютерными играми (при выключенном режиме NumLock  клавиши дополнительной панели могут использоваться в качестве клавиш управления кур­сором).

В наши дни клавиатуры относят к малоценным быстроизнашивающимся устройствам и приспособлениям, и существенной необходимости оберегать их от износа нет. Тем не менее, за дополнительной клавиатурой сохраняется важная функция ввода символов, для которых известен расширенный код АSCII, но неизвестно закрепление за клавишей клавиатуры. Так, например, из­вестно, что символ "§" имеет код 0167, а символ "°" - угловой градус имеет код 0176, но соответ­ствующих им клавиш на клавиатуре нет. В таких случаях для их ввода используют дополнитель­ную панель.

МЫШЬ

Мышь- устройство управления манипуляторного типа. Представляет собой плоскую коробочку  с двумя тремя кнопками . Перемещение мыши по плоской поверхности синхронизовано с перемещением графического объекта (указателя мыши) на экране монитора.

Компьютером управляют перемещение мыши по плоскости и кратко временными нажатиями правой и левой кнопок. (Эти нажатия называются щелчками). В отличие от клавиатуры мышь не может напрямую использоваться для ввода знаковой информации - ее принцип называют собы­тийным. Перемещения мыши и щелчки ее кнопок являются событиями с точки зрения ее про­граммы-драйвера. Анализируя эти события, драйвер устанавливает, когда произошло событие и в каком месте экрана в этот момент находился указатель. Эти данные передаются в прикладную программу, с которой работает пользователь в данный момент. По ним программа может опреде­лить команду, которую имел ввиду пользователь, и приступить к ее исполнению.

Комбинация монитора и мыши обеспечивает наиболее современный тип интерфейса пользо­вателя, который называется графическим. Пользователь наблюдает на экране графический объект и элементы управления. С помощью мыши он изменяет свойства объектов и приводит в действие элементы управления компьютерной системы, а с помощью монитора получает от нее отклик в графическом виде.

Стандартная мышь имеет только две кнопки, хотя существуют нестандартные мыши с тремя кнопками или двумя кнопками и одним вращающимся регулятором. Функции нестандартных ор­ганов управления определяются тем программным обеспечением, которое поставляется вместе с устройством. К числу регулируемых параметров мыши относятся: чувствительность (выражает  величину перемещения указателя на экране при заданном линейном перемещении мыши), функ­ции левой и правой кнопок, а также чувствительность к двойному нажатию (максимальный ин­тервал времени, при котором два щелчка кнопкой мыши расцениваются как один двойной щел­чок). Программные средства, предназначенные для этих регулировок, обычно входят в систем­ный комплект.

В зависимости от принципа устройства, мыши делятся на:

1)механические- в них при перемещении мыши внутри вращается шарик, и это вращение отслеживается механическими датчиками;

2)оптомеханические- в них при перемещении мыши внутри также вращается шарик, но вращение шарика отслеживается оптическими датчиками;

3)оптические- в них нет шарика и других движущихся частей. Эти мыши используются только вместе со спец. ковриками с нанесенной сеткой. Движение мыши по коврику отслеживается спец. датчиками.

 


Внутренние устройства системного блока.

Жесткий диск - основное устройство для долговременного хранения больших объемов данных и программ.

Для оперативного переноса небольших объемов информации используют так называемые гибкие магнитные диски (дискеты), которые вставляют в специальный накопитель (дисковод). Приемное отверстие накопителя находится на лицевой панели системного блока. Правильное направление подачи гибкого диска отмечено стрелкой на его пластиковом кожухе.

Дисковод компакт-дисков CD-ROM.

Постоянное запоминающее устройство на основе компакт-диска. Принцип действия этого устройства состоит в считывании числовых данных с помощью лазерного луча, отражающегося от поверхности диска. Цифровая запись на компакт-диске отличается от записи на магнитных дисках очень высокой плотностью и стандартный компакт-диск может хранить примерно 650 Мбайт данных.

Большие объемы данных характерны для мультимедийной информации (графика, музыка, видео), поэтому дисководы CD-ROM относят к аппаратным средствам мультимедиа.

Основным недостатком стандартных дисководов CD-ROM является невозможность записи данных, но параллельно с ним существуют и устройства однократной записи CD-R и устройства многократной записи CD-RW. Основным параметром дисководов CD-ROM является скорость чтения данных. Она измеряется в кратных долях. За единицу измерения принята скорость чтения, в первых серийных образцах, составлявшая 150 Кбайт/с, таким образом, скорость чтения обеспечивает производительность 300 Кбайт/с, с учетверенной скоростью - 600 Кбайт/с и т.д. В настоящее время наибольшее распространение имеют устройства   чтения CD-ROM с производительностью 32х-48х.

Видеокарта.

Выделение всех операций, связанных с управлением экраном, в отдельный блок, получило название видеоадаптер. Физически видеоадаптер выполнен в виде отдельной дочерней платы, которая вставляется в один из слотов материнской платы и называется видеокартой. Видеоадаптер взял на себя функцию видеоконтролера, видеопроцессора и видеопамяти.

В настоящее время применяют видеоадаптеры SVGA, обеспечивающие по выбору воспроизведение до 16,5 миллионов цветов с возможностью произвольного выбора разрешения экрана из стандартного ряда значений (640х480, 800х600, 1024х768, 1152х864,1280х1024 точек и далее).

Разрешение экрана является одним из важнейших параметров видеоподсистемы. Чем оно выше, тем больше информации можно отобразить на экране, но тем меньше размер каждой отдельной точки и, тем самым, тем меньше видимый размер элементов изображения. Использование завышенного разрешения на мониторе малого размера приводит к тому, что элементы изображения становятся неразборчивыми и работа с документами и программами вызывает утомление органов зрения. Использование заниженного разрешения приводит к тому, что элементы изображения становятся крупными, но на экране их располагается мало. Если программа имеет сложную систему управления и большое число экранных элементов, они не полностью помещаются на экране. Это приводит к снижению производительности труда и неэффективной работе.

Таким образом, для каждого размера монитора существует свое оптимальное разрешение экрана, которое должен обеспечивать видеоадаптер.

Размер монитора

Оптимальное разрешение экрана

14 дюймов

640х480

15 дюймов

800х600

17 дюймов

1024х768

19 дюймов

1280х1024

 

Большинство современных прикладных и развлекательных программ рассчитаны на работу с разрешением экрана 800х600 и более. Именно поэтому сегодня наиболее популярный размер мониторов составляет 15 дюймов.

Цветовое разрешение (глубина цвета) определяет количество различных оттенков, которые может принимать отдельная точка экрана. Максимально возможное цветовое разрешение зависит от свойств  видеоадаптера и, в первую очередь, от количества установленной в нем видеопамяти.

Минимальное требование по глубине цвета на сегодняшний день — 256 цветов, хотя большинство программ требуют не менее 65 тыс. цветов. Наиболее комфортная работа достигается при глубине цвета 16,5 млн. цветов. Современные видеоадаптеры способны также выполнять функции обработки изображения, снижая нагрузку на центральный процессор ценой дополнительных затрат видеопамяти. Сегодня обычным считается объем 16 Мбайт.

Видеоускорение - одно из свойств видеоадаптера, которое заключается в том, что часть операций по построению изображений может происходить без выполнения математических вычислений в основном процессоре компьютера, а чисто аппаратным путем - преобразованием данных в микросхемах видеоускорителя. Видеоускорители могут входить в состав видеоадаптера, но могут поставляться в виде отдельной платы, устанавливаемой на материнской плате и подключаемый к видеоадаптеру.

Звуковая карта.

Звуковая карта подключается к одному слотов материнской платы в виде дочерней карты и выполняет вычислительные операции, связанные с обработкой звука, речи, музыки. Звук воспроизводится через внешние звуковые колонки, подключаемые к выходу звуковой карты. Специальный разъем позволяет отправить звуковой сигнал на внешний усилитель. Имеется также разъем для подключения микрофона, что позволяет записывать речь или музыку и сохранять их на жестком диске для последующей обработки и использования.

Основным параметром звуковой карты является разрядность, определяющая количество битов, используемых при преобразовании сигналов из аналоговой в цифровую форму и наоборот. Чем выше разрядность, тем меньше погрешность, связанная с оцифровкой, тем выше качество звучания. Наибольшее распространение имеют 32-разрядные и 64-разрядные устройства.

Материнская плата.

Материнская плата основная плата персонального компьютера. На ней размещаются:

1.      Процессор - основная микросхема, выполняющая большинство математических и логических операций;

2.      Микропроцессорный комплект (чипсет) - набор микросхем, управляющих работой внутренних устройств компьютера и определяющих основные функциональные возможности материнской платы;

3.      Шины — наборы проводников, по которым происходит обмен сигналами между внутренними устройствами компьютера;

4.      Оперативная память (оперативное запоминающее устройство, ОЗУ) - набор микросхем, предназначенных для временного хранения данных, когда компьютер включен;

5.      ПЗУ (постоянное запоминающее устройство) - микросхема, предназначенная для длительного хранения данных, в том числе и когда компьютер выключен;

6.      Разъемы для подключения дополнительных устройств (слоты)

Оперативная память.

Оперативная память - это массив кристаллических ячеек, способных хранить данные. Существует много различных типов оперативной памяти, но с точки зрения физического принципа действия различают динамическую память (DRAM) и статическую память (SRАМ).

Микросхемы динамической памяти используют в качестве основной оперативной памяти компьютера. Микросхемы статической памяти используют в качестве вспомогательной памяти (так называемой кэш-памяти), предназначенной для оптимизации работы процессора.

Каждя ячейка памяти имеет свой адрес, который выражается числом. В настоящее время в процессорах Intel Pentium и некоторых других принята 32-разрядная адресация, а это означает, что всего независимых адресов может быть 232 . Таким образом, в современных компьютерах возможна непосредственная адресация к полю памяти размером 232  = 4 294 967 296 байт (4,3 Гбайт).

Одна адресуемая ячейка содержит восемь двоичных ячеек, в которых можно сохранить 8 бит, то есть один байт данных. Сегодня типичным считается размер оперативной памяти 32-64 Мбайт.

Процессор.

Процессор - основная микросхема компьютера, в которой производятся все вычисления. С остальными устройствами компьютера, в первую очередь с оперативной памятью, процессор связан несколькими группами проводников, называемых шинами. Основных шин три: шина данных, адресная шина, командная шина.

Адресная шина. У процессоров Intel Pentium адресная шина 32-разрядная, то есть состоит из 32 параллельных линий. В зависимости от того, есть напряжения на како-то из линий или нет, говорят, что на этой линии выставлена единица или ноль. Комбинация из 32 нулей и единиц образует 32-разрядный адрес, указывающий на одну из ячеек оперативной памяти. К ней и подключается процессор для копирования данных из ячейки в один из своих регистров.

Шина данных. По этой шине происходит копирование данных из оперативной памяти в регистры процессора и обратно. В компьютерах, собранных на базе процессора Intel Pentium, шина данных 64-разрядная, то есть состоит из 64 линий, по которым за один раз на поступают сразу 8 байтов.

Шина команд. Команды поступают в процессор тоже из оперативной памяти, но не из тех областей, где хранятся массивы данных, а оттуда, где хранятся программы. Команды тоже представлены в виде байтов. В большинстве современных процессоров шина команд 32-разрядная, хотя существуют 64-разрядные процессоры и даже 128-разрядные.

Совокупность всех возможных команд, которые может выполнить процессор над данными, образует так называемую систему команд процессора. Процессоры, относящиеся к одному семейству, имеют одинаковые или близкие системы команд. Процессоры, относящиеся к разным семействам, различаются по системе команд и невзаимозаменяемы.

Основные параметры процессоров.

Основными параметрами процессоров являются: рабочее напряжение, разрядность, рабочая тактовая частота, коэффициент внутреннего умножения тактовой частоты и размер кэш-памяти.

Рабочее напряжение процессора обеспечивает материнская плата, поэтому разным маркам процессоров соответствуют разные материнские платы (их надо выбирать совместно), в настоящее время оно составляет не менее 3В.                                                                    

Разрядность процессора показывает, сколько бит он может принять и обработать в своих регистрах за один раз (за один такт). Современные процессоры остаются 32-разрядными, хотя и работают с 64-разрядной шиной данных (разрядность процессора определяется не разрядностью шины данных, а разрядностью командной шины). Чем выше частота тактов, поступающих на процессор, тем больше команд он может исполнить в единицу времени, тем выше его производительность. Сегодня рабочие частоты некоторых процессоров уже превосходят 500 миллионов тактов в секунду (500 МГц).

Обмен данными внутри процессора происходит в несколько раз быстрее, чем обмен с другими устройствами, например, с оперативной памятью. Для того, чтобы уменьшить количество обращений к оперативной памяти, внутри процессора создают буферную область - так называемую кэш-память. Это как бы "сверхоперативная память". Когда процессору нужны данные, он сначала обращается в кэш-память, и только, если там нет нужных данных, происходит его обращение в оперативную память. Принимая блок данных из оперативной памяти, процессор заносит его одновременно и в кэш-память. Высокопроизводительные процессоры комплектуют повышенным объемом кэш-памяти.

Микросхема ПЗУ и система BIOS.

ПЗУ - постоянное запоминающее устройство. Микросхема ПЗУ способна длительное время хранить информацию, даже когда компьютер выключен. Программы, находящиеся в ПЗУ, называют "защитными" - их записывают туда на этапе изготовления микросхемы.

Комплект программ, находящихся в ПЗУ, образует базовую систему ввода-вывода. Основные назначение программ этого пакета состоит в том, чтобы проверить состав и работоспособность компьютерной системы и обеспечить взаимодействие с клавиатурой, монитором, жестким диском и дисководом гибких дисков. Программы, входящие в BIOS, позволяют наблюдать на экране диагностические сообщения, сопровождающие запуск компьютера, а также вмешиваться в ход запуска с помощью клавиатуры.

Энергозависимая память СМOS.

От оперативной памяти она отличается, что ее содержимое не стирается во время выключения компьютера, а от ПЗУ она отличается тем, что данные в нее можно заносить и изменять самостоятельно, в соответствии с тем, какое оборудование входит в состав системы.                  

В микросхеме СМOS хранятся данные о гибких и жестких магнитных дисках, о процессоре, о некоторых других устройствах материнской платы. То факт, что компьютер четко отслеживает время и календарь (даже в выключенном состоянии), тоже связан с тем, что показания системных часов постоянно хранятся (и изменяются) в СМOS.

Таким образом, программы, записанные в BIOS, считывают данные о составе оборудования компьютера из микросхемы CMOS, после чего они могут выполнить обращение к жесткому диску, а в случае необходимости и к гибкому, и передать управление тем программам, которые там записаны.


Тема. Основные сведения о семействе Windows 2000. Отличительные особенности Windows XP.

Начальные сведения о семействе Windows 2000

В семейство Windows 2000 входят: Windows 2000 Professional; Windows 2000 Server; Windows 2000 Advanced Server; Windows 2000 DatacEnter Server.

Все они имеют логотип "На основе технологии NT" (от англ. Built on NT Technology),т.к . являются "наследниками" операционных систем Windows NT (З.хх и 4.0). Система Windows 2000 Professional использует привычный интерфейс Windows. К ее отличительным особенностям от предыдущих версий Windows относятся:

удалены лишние элементы, упрощен механизм поиска информации, обеспечивает­ся поддержка множества национальных языков;

упрощена настройка системы благодаря использованию новых программ-мастеров
(для подключения новых устройств, создания сетевых соединений и т.п.);

упрощены подключение и отключение устройств, обеспечивается более экономич­ный режим использования батарей, имеется режим автономной работы с документами, повышена защищенность информации;

имеются эффективные инструменты для работы с Internet, которые ускоряют работу и поиск информации в Web-сети.

Windows 2000 Professional поддерживает множество имеющихся 32-разрядных прило­жений, а также 16-разрядные Win- и Dos-приложения.

Windows 2000 Server — многофункциональная операционная система, обеспечивающая функции сервера файлов и печати, сервера приложений, Web-сервера и коммуника­ционного сервера. Она обеспечивает высокую надежность, быстродействие и легкость управления. В системе имеется большой набор распределенных служб, которые значительно упрощают администрирование систем и поиск ресурсов в корпоративной сети.

Многочисленные Internet-службы, входящие в состав Windows 2000 Server, позволяют широко использовать сложные Internet-технологии.

Windows 2000 Advanced Server более мощная по сравнению с Windows 2000 Server cepверная операционная система, использующаяся для построения баз данных с высокой интенсивностью запросов и обеспечивающая высокую производительность, надежность и возможность распределения сетевой нагрузки и загрузки компонентов системы.

Windows 2000 DatacEnter Server- наиболее мощная и функционально полная операционная система из всех, созданных компанией Microsoft. Она настроена для больших хранилищ данных, эконометрического анализа, крупномасштабного научного и инженерного моделирования, многосерверных и больших программистских Web-проектов

Основные возможности Windows XP

Windows XP совмещает два семейства операционных систем, которые были раннее преднамеренно разделены. От Windows 2000 она унаследовала надежную и защищенную от сбоев основу. К ней добавляется множество полезных пользователю функций и сис­темных утилит, которые раннее были доступны только в Windows 98 и Windows Me. По­мимо этого был улучшен интерфейс, появились новые возможности, раннее доступные только через средства третьих фирм.

Можно встретить две версии Windows XP:

      Windows XP Home Edition — обычно устанавливается на компьютеры домашнего пользования. Предназначена для пользователей, не являющихся техническими специалистами, не желающие разбираться в настройках;

      Windows XP Professional — включает все, что есть в Home Edition, но плюс к этому
содержит дополнительные утилиты для администрирования.

Основные отличия Windows XP от предыдущих версий (Windows 9x, 2000) состоят в следующем:

       существенное повышение надежности системы;

       повышение безопасности;

       новое и переработанное визуальное оформление;

       новые средства мультимедиа;

       усовершенствованная работа в сети.

Для повышения надежности в системе появились следующие средства.

1.   Новое ядро Windows. В основе системы Windows XP Professional лежит проверенный
код
Windows NT и Windows 2000, характеризуемый 32-разрядной вычислительной
архитектурой и полностью защищенной моделью памяти.

2.   Усовершенствованные средства проверки драйверов устройств. Средство проверки
драйверов устройств в операционной системе Windows XP Professional, созданное на
основе аналогичного средства системы
Windows 2000, обеспечивает еще более тщательное испытание драйверов.

3.   Существенное сокращение числа перезагрузок. Устранена большая часть конфликтных
ситуаций, при которых пользователи Windows NT 4.0 и Windows 95/98/МЕ были вынуждены перезагружать свои компьютеры. Кроме того, во многих случаях теперь не
требуется выполнять перезагрузку после установки программного обеспечения.

Поддержка нескольких версий библиотеки DLL. Механизм, позволяющий устанавливать и использовать одновременно несколько версий компонентов системы Windows.

Для удобства и простоты использования Windows XP был создан новый графический интерфейс. Его основные черты:

      яркие цвета;

      объемные окна и кнопки;

      отчетливые значки;

      встроенные темы.

Также появились различные функции для облегчения пользования системой:

      удобная оболочка для входа в систему;

      свободный рабочий стол;

      быстрое переключение пользователей;

      улучшенный файловый менеджер — Проводник;

      подробная справочная система.

Для простоты эксплуатации и настройки сети в Windows XP появились следующие службы.

5.         Служба Windows Messenger. Простой способ общения в режиме реального времени
с клиентами, партнерами, друзьями и родными. Служба
Windows Messenger пре­доставляет постоянно обновляемую информацию о сетевом статусе пользователей. Поддерживается передача текста, речи и видеоизображения высочайшего уровня ка­чества. Windows Messenger может применяться для совместной работы, обмена файлами и совместного использования приложений.

6. Брандмауэр интернет-подключений. Брандмауэр для клиентских систем, способ­ный защитить небольшое предприятие от наиболее распространенных видов атак из Internet.

7. Мастер установки сети. Упрощает установку и настройку параметров сети для вла­дельца небольшого предприятия. Мастер проводит пользователя через основные эта­пы установки (например, совместный доступ к файлам, принтерам и подключению Internet, настройка брандмауэра Internet-подключений).

8. Общий доступ к подключению к Интернету. Сеть небольшого офиса может быть подключена к Internet по коммутируемым каналам или через широкополосное под­ключение. Операционная система Windows XP Professional обеспечивает поддержку служб преобразования сетевых адресов, адресации и разрешения имен для всех ком­пьютеров в сети малого предприятия, позволяя им совместно использовать одно под­ключение.

Для запуска Windows XP нужно просто включить компьютер. При этом Windows XP автоматически загрузится в память и на экране монитора, вы увидите окно приветствия со списком пользователей. После того как вы выберите пользователя и введете пароль, перед вами появится Рабочий стол.

Выключить компьютер можно одним из двух способов.

1.   Выбрать пункт Выключение компьютера в Главном меню. Если ваш компьютер
подключен к домену, потребуется нажать на кнопку Пуск, выбрать пункт меню За­вершение работы и в появившемся окне команду Завершить работу, после чего нажать на кнопку ОК.

2.   Нажать кнопку выключения компьютера. Если вы настроили ее на перевод компьютера в спящий или ждущий режим, нажмите и удерживайте нажатой эту кнопку не­сколько секунд, чтобы полностью выключить компьютер.

В состав Windows XP входит гибкое и удобное в использовании средство планирования задач, позволяющее автоматизировать рутинные операции, которые должны выполняться регулярно. Вы можете просматривать, создавать, изменять и удалять назначенные задания в папке Назначенные задания, открываемой из папки Производительное и обслуживание в Панели управления.

Для создания запланированной задачи щелкните на значке Добавить задание папке Назначенные задания. Мастер планирования задания сам вам все объяснит.

Microsoft Windows XP может эффективно работать со всеми типами файлов изображений, включая цифровые фотографии и отсканированные документы. Без всяких дополнительных надстроек эта система способна взаимодействовать с сотнями различных устройств, помогая вам преобразовывать фотографии и документы со сканеров и цифровых фотоаппаратов в Windows-совместимый формат, помещая получающиеся файлы ваш компьютер и одновременно упорядочивая их. Для работы с файлами изображений используются следующие средства.

      Мастер работы со сканером или цифровой камерой. Этот простой мастер помогает импортировать изображения на компьютер.

      Дополнительные мастера. Встроенные мастера и диалоговые окна помогают сжимать файлы перед отправкой их по электронной почте, публиковать изображения на Web-сайтах, управлять распечаткой изображений и заказывать печать фотографий в Internet-студиях.

      Программа просмотра изображений. Эта утилита позволяет просматривать (и, в некоторых случаях, подписывать) файлы изображений.

Windows XP включает множество функций, относящихся к Internet. В ее состав вхо­дит самая современная версия броузера от MicrosoftInternet Explorer 6.

Имеющийся в Microsoft Windows XP Центр справки и поддержки в обеих версиях (Ноmе и Professional Edition) хранит огромный объем информационных ресурсов для пользователей с самым различным уровнем квалификации. Помимо традиционных обу­чающих и справочных материалов, в Центр справки и поддержки Windows XP Profes­sional включены следующие дополнения.

       Ссылки на системные средства и утилиты, включая Дефрагментацию диска, На­стройку системы, Диагностику сети и Обновление Windows. Все они могут вы­полняться в окне Центра справки и поддержки.

       Описание синтаксиса и справочная информация для 175 команд командной строки,
перечисленных в алфавитном порядке.

       Ссылки, позволяющие собрать со всеми подробностями обновленную информацию о вашей системе и ее текущей конфигурации, об установленном аппаратном и программном обеспечении и службах.

       Удобный доступ к журналам регистрации ошибок, действующим параметрам Групповой политики и другим дополнительным сведениям о системе.

       Ссылки на внешние источники информации, включая базу знаний Microsoft и группы
новостей, имеющие отношение к
Windows.

       Доступ к Удаленному помощнику, дающему возможность пользователю Windows XP
попросить знакомого о помощи. Более опытный пользователь может с помощью локальной сети или через
Internet подключиться к компьютеру, на котором возникли проблемы, и произвести необходимые изменения в конфигурации.

При запуске Центра справки и поддержки первой всегда отображается домашняя страница центра. В левой колонке (Раздел справки) отображены наиболее общие темы справочной системы. Этот список заменяет вкладку Содержание файлов справки в предыдущих версиях Windows. Два раздела в правой части, отмеченные зелеными стрелками ссылок, позволяют обратиться к средствам и ресурсам поддержки.

 

Организация файловой системы.

Все современные дисковые операционные системы обеспечивают создание фай­ловой системы, предназначенной для хранения данных на дисках и обеспечения доступа к ним. Принцип организации файловой системы — табличный. Поверхность жесткого диска рассматривается как трехмерная матрица, измерениями которой являются номера поверхности, цилиндра и сектора. Под цилиндром понимается совокупность всех дорожек, принадлежащих разным поверхностям и находящихся на равном удалении от оси вращения. Данные о том, в каком месте диска записан тот или иной файл, хранятся в системной области диска в специальных таблицах размещения файлов. Поскольку нарушение таблицы размещения файлов приводит к невозможности воспользоваться данными, записанными на диске, к ней предъявля­ются особые требования надежности, и она существует в двух экземплярах, идентич­ность которых регулярно контролируется средствами операционной системы.

Наименьшей физической единицей хранения данных является сектор. Размер сектора равен 512 байт. Группы секторов условно объединяются в кластеры. Кластер является наименьшей единицей адресации к данным. Размер кластера, в отличие от размера сектора, не фиксирован и зависит от емкости диска.

Операционные системы MS-DOS, OS/2, Windows 95 и Windows NT реализуют 16-разрядные поля в таблицах размещения файлов. Такая файловая система называ­ется FAT 16.

Для современных жестких дисков потери, связанные с неэффективностью файловой системы, весьма значительны и могут составлять от 25% до 40% полной емкости диска, в зависимости от среднего размера хранящихся файлов. С дисками же разме­ром более 2 Гбайт файловая система FAT 16 вообще работать не может.

В настоящее время только операционная система Windows 98 обеспечивает более совершенную организацию файловой системы — FAT 32 с 32-разрядными полями в таблице размещения файлов.

Обслуживание файловой структуры       .

Несмотря на то, что данные о местоположении файлов хранятся в табличной струк­туре, пользователю они представляются в виде иерархической структуры — людям так удобнее, а все необходимые преобразования берет на себя операционная система. К функции обслуживания файловой структуры относятся следующие операции, происходящие под управлением операционной системы:

создание файлов и присвоение им имен;

создание каталогов (папок) и присвоение им имен;

переименование файлов и каталогов (папок);

копирование и перемещение файлов между дисками компьютера и между катало­гами (папками) одного диска;

удаление файлов и каталогов (папок);

навигация по файловой структуре с целью доступа к заданному файлу, каталогу (папке);

управление атрибутами файлов.

Файл это именованная последовательность байтов произвольной длины. Поскольку из этого определения вытекает, что файл может иметь нулевую длину, то фактически создание файла состоит в присвоении ему имени и регистрации его в файловой системе — это одна из функций операционной системы.

По способам именования файлов различают «короткое» и «длинное» имя. До появления операционной системы Windows 95 общепринятым способом именования файлов на компьютерах IBM PC было  состоит из двух частей: собственно имени и расширения имени. На имя файла отводится 8 символов, а на его расширение — 3 символа. Имя от расширения отделяется точкой. Как имя, так и расширение могут , включать только алфавитно-цифровые символы латинского алфавита, а некоторые версии MS DOS даже допускают использование в именах файлов символов русского и других алфавитов. Сегодня имена файлов, рассмотренные выше считаются «короткими».

Основным недостатком «коротких» имен является их низкая содержательность. Не всегда удаётся выразить несколькими символами характеристику файла, поэтому с появлением операционной системы Windows 95 было введено понятие «длинного» имени. Такое имя может содержать до 256 символов. Этого вполне достаточно для создания содержательных имен файлов. «Длинное» имя может содержать любые символы, кроме девяти специальных: \ / : * ? " < > |. В имени разрешается использовать пробелы и несколько точек. Расширением имени счи­таются все символы, идущие после последней точки.

Создание каталогов (папок)

Каталоги (папки) — важные элементы иерархической структуры, необходимые для обеспечения удобного доступа к файлам, если файлов на носителе слишком много. Файлы объединяются в каталоги по любому общему признаку, заданному их созда­телем (по типу, по принадлежности, по назначению, по времени создания и т. п.). Каталоги низких уровней вкладываются в каталоги более высоких уровней и явля­ются для них вложенными. Верхним уровнем вложенности иерархической струк­туры является корневой каталог диска.

Все современные операционные системы позволяют создавать каталоги. Правила присвоения имени каталогу ничем не отличаются от правил присвоения имени файлу, хотя негласно для каталогов не принято задавать расширения имен.

В иерархических структурах данных адрес объекта задается марш­рутом (путем доступа), ведущим от вершины структуры к объекту. При записи пути доступа к файлу, проходящего через систему вложенных каталогов, все проме­жуточные каталоги разделяются между собой определенным символом. Во многих операционных системах в качестве такого символа используется «\» (обратная косая черта), например:

С:\Мои документы\Текущие\Рефераты\Операционные системы.doc


Окна Windows.

·         Окна программ или папок - в заголовке у них выводится наименование программы

·         Так называемые вторичные окна (окна документов), создаваемые программами. Например, редакторы документов в них выводят обрабатываемые документы, графические редакторы – картинки, Диспетчер Программ - группы программ и т.д.

·         Окна запросов (диалоговые или иногда называемые вспомогательными окнами). Они обычно используются для вывода на короткий срок какой-либо информации, запроса на те или иные действия пользователя, ввод каких-либо данных и т.д.

Окна программ отличаются от вторичных окон и окон запросов следующим:

·         В середине верхней строки (заголовка) окна программы выводится имя программы, а вторичного окна там выводится описание выводимой информации (скажем имя обрабатываемого документа), у окна запроса – название запроса

·         Под строкой заголовка у окна программы располагается строка меню, а у вторичных окон и окон запросов строки меню нет

·         Окна программ обычно имеют кнопки сворачивания, а у окон, как правило, кнопок сворачивания и разворачивания нет

Окна запросов всегда выводятся поверх других окон программы. Обычно при появлении окна запроса никакая работа с данной программой невозможна до ответа на запрос и закрытия окна запроса. Окна запросов, как правило, не могут менять размер, и у них нет кнопок сворачивания и разворачивания.

Структура окна

1

 
            На рис.2 представлено окно папки Мой компьютер. Такая папка имеется на компью­терах, работающих в операционной системе Windows. Окно папки содержит следующие обязательные элементы

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Рис.2

1.      Заголовок окна.

2.      Кнопка сворачивания.

3.      Развернуть окно во весь экран.

4.      Закрыть окно.

5.      Строка меню.

6.      Панель инструментов

7.      Адресная строка

8.      Линейка (полоса) прокрутки.

9.      Строка состояния

 

Строка заголовка в ней написано название папки. За эту строку выполняется перетаскивание папки на Рабочем столе с помощью мыши.

Системный значок. Находится в левом верхнем углу любого окна папки. При щелчке на этом значке открывается меню, называемое служебным. Команды, представленные в данном меню, позволяют управлять размером и расположением окна на Рабочем столе — они могут быть полезны, если мышь не работает.

Кнопки управления размером. Эти кнопки дублируют основные команды служеб­ного меню. В операционной системе Windows исключительно много дублирова­ния. Большинство операций можно выполнить многими различными способами. Каждый пользуется теми приемами, которые ему удобны. Кнопок управления раз­мером три: закрывающая, сворачивающая, разворачивающая.

Щелчок на закрывающей кнопке закрывает окно полностью (и прекращает про­цесс). Щелчок на сворачивающей кнопке приводит к тому, что окно сворачивается до размера кнопки, которая находится на Панели задач (при этом процесс, связанный с окном, не прекращается). В любой момент окно можно восстановить щелчком на кнопке Панели задач.

Щелчок на разворачивающей кнопке разворачивает окно на полный экран. При этом работать с ним удобно, но доступ к прочим окнам затрудняется. В развернутом окне разворачивающая кнопка сменяется восстанавливающей, с помощью которой можно восстановить исходный размер окна.

Строка меню. Для окон папок строка меню имеет стандартный вид. При щелчке на каждом из пунктов этого меню открывается «ниспадающее» меню, пункты которого позволяют проводить операции с содержимым окна или с окном в целом.

Использование команд, доступных через строку меню, в большинстве случаев — не самый эффективный прием работы в Windows (есть и более удобные элементы и средства управления), но зато строка меню гарантированно предоставляет доступ ко всем командам, которые можно выполнить в данном окне. Это удобно, если неиз­вестно, где находится нужный элемент управления. Поэтому при изучении работы с новым приложением в первое время принято пользоваться командами строки меню и лишь потом переходить к использованию других средств управления, посте­пенно повышая эффективность работы.

Панель инструментов. Содержит командные кнопки для выполнения наиболее часто встречающихся операций, В работе удобнее, чем строка меню, но ограничена по количеству команд. В окнах современных приложений панель инструментов часто бывает настраиваемой. Пользователь сам может разместить на ней те команд­ные кнопки, которыми он пользуется наиболее часто.

Адресная строка. В ней указан путь доступа к текущей папке, что удобно для ори­ентации в файловой структуре. Адресная строка позволяет выполнить быстрый переход к другим разделам файловой структуры с помощью раскрывающей кнопки на правом краю строки.

Рабочая область. В ней отображаются значки объектов, хранящихся в папке, при­чем способом отображения можно управлять. В окнах приложений в рабочей области размещаются окна документов и рабочие панели.

Полосы прокрутки. Если количество объектов слишком велико (или размер окна слишком мал), по правому и нижнему краям рабочей области могут отображаться полосы прокрутки, с помощью которых можно «прокручивать» содержимое папки в рабочей области.

Полоса прокрутки имеет движок и две концевые кнопки. Прокрутку выполняют тремя способами:

щелчком на одной из концевых кнопок;

перетаскиванием движка;

щелчком на полосе прокрутке выше или ниже движка.

Строка состояния. Здесь выводится дополнительная, часто немаловажная инфор­мация. Так, например, если среди объектов, представленных в окне, есть скрытые или системные, они могут не отображаться при просмотре, но в строке состояния об их наличии имеется специальная запись.


Периферийные устройства персонального компьютера.

Периферийные устройства персонального компьютера подключается к его интерфейсам и предназначены для выполнения вспомогательных операций. Благодаря им компьютерная система приобретает гибкость и универсальность. По назначению периферийные устройства можно подразделить на:

-     Устройство ввода данных

-     Устройство вывода данных

-     Устройство хранения данных

-     Устройство обмена данными

Устройство ввода знаковых данных.

Специальные клавиатуры. Клавиатура является основным устройством ввода данных. Специальные клавиатуры предназначены для повышения эффективности процесса ввода данных. Это достигается путем изменения формы клавиатуры, раскладки ее клавиш или метода подключения к системному блоку.

Клавиатуры, имеющие специальную форму, рассчитанную с учетом требований эргономики, называют эргономичными клавиатурами. Их целесообразно применять на рабочих местах, предназначенных для ввода большого количества знаковой информации. Эргономичные клавиатуры не только повышают производительность наборщика и снижают общее утомление в - течение рабочего дня, но и снижают вероятность и степень развития ряда заболеваний, например туннельного синдрома кистей рук и остеохондроза верхних отделов позвоночника.

Раскладка клавиш стандартных клавиатур далека от оптимальной. Она сохранилась со времен ранних образцов механических пишущих машин. В настоящее время существует техническая возможность изготовления клавиатур с оптимизированной раскладкой, и существуют образцы таких устройств (в частности, к ним относится клавиатура Дворака). Однако практическое внедрение клавиатур с нестандартной раскладкой находится под вопросом в связи с тем, что работе с ними надо учиться специально. На практике подобными клавиатурами оснащают только специализированные рабочие места.

По методу подключения к системному блоку различают проводные и беспроводные клавиатуры. Передача информации в беспроводных системах осуществляется инфракрасным лучом. Обычный радиус действия таких клавиатур составляет несколько метров. Источником сигнала является клавиатура.

Устройства командного управления

Специальные манипуляторы. Кроме обычной мыши существуют и другие типы манипуляторов, например: трекболы, пенмаусы, инфракрасные мыши.

Трекбол в отличие от мыши устанавливается стационарно, и его шарик приводится в движение ладонью руки. Преимущество трекбола состоит в том, что он не нуждается в гладкой рабочей поверхности, поэтому трекболы нашли широкое применение в портативных персональных компьютерах.                                                        

Пенмаус представляет собой аналог шариковой авторучки, на конце которой вместо пишущего узла установлен узел,  регистрирующий величину перемещения.

Инфракрасная мышь отличается от обычной наличием устройства беспроводной связи с системным блоком.

Для компьютерных игр и в некоторых специализированных имитаторах применяют также манипуляторы рычажно-иажимного типа (джойстики) и аналогичные им джоипады, геймпады и штурвально-педальные устройства.              

Устройства этого типа подключаются к специальному порту, имеющемуся на звуковой карте, или к порту USB.

Устройства ввода графических данных

Для ввода графической информации используют сканеры, графические планшеты (дигитайзеры) и цифровые фотокамеры. Интересно отметить, что с помощью сканеров можно вводить и знаковую информацию. В этом случае исходный материал вводится в графическом виде, после чего обрабатывается специальными программными средствами (программами распознавания образов).

Планшетные сканеры. Планшетные сканеры предназначены для ввода графической информации с прозрачного или непрозрачного листового материала. Принцип действия этих устройств состоит в том, что луч света, отраженный от поверхности материала (или прошедший сквозь прозрачный материал), фиксируется специальными элементами, называемыми приборами с зарядовой связью (ПЗС). Обычно элементы ПЗС конструктивно оформляют в виде линейки, располагаемой но ширине исходного материала. Перемещение линейки относительно листа бумаги выполняется механическим протягиванием линейки при неподвижной установке листа или протягиванием листа при неподвижной установке линейки.                

Основными потребительскими параметрами планшетных сканеров являются:                                    

- разрешающая способность;

- производительность

- динамический диапазон

- максимальный размер сканируемого материала.

Разрешающая способность планшетного сканера зависит от плотности размещения приборов ПЗС на линейке, а также от точности механического позиционирования при сканировании. Типичный показатель для офисного применения; 600-1200 dpi. Для профессионального применения характерны показатели 1200-3000 dpi .

Производительность сканера определяется продолжительностью сканирования листа бумаги стандартного формата и зависит как от совершенства механической части устройства, так и от типа интерфейса, использованного для сопряжения с компьютером.

Динамический диапазон определяется логарифмом отношения-яркости наиболее светлых участков изображения к яркости наиболее темных участков. Типовой показатель для сканеров офисного применения составляет 1,8-2,0, а для сканеров профессионального применения — от 2,5 (для непрозрачных материалов) до 3,5 (для непрозрачных материалов).

Ручные сканеры. Принцип действия ручных сканеров в основном соответствует планшетным. Разница заключается в том, что протягивание линейки ПЗС в данном случае выполняется вручную. Равномерность и точность сканирования при этом обеспечиваются неудовлетворительно, и разрешающая способность ручного сканера составляет 150-300 dpi.

Барабанные сканеры. В сканерах этого типа исходный материал закрепляется на цилиндрической поверхности барабана, вращающегося с высокой скоростью. Устройства этого типа обеспечивают наивысшее разрешение (2406-3000 dpi.) благодаря применению не ПЗС, а фотоэлектронных умножителей. Их используют для сканирования исходных изображений, имеющих высокое качество, но недостаточные линейные размеры (фотонегативов, слайдов и т.п.)

Сканеры форм. Предназначены для ввода данных со стандартных, форм, заполненных механически или от руки. Необходимость в этом возникает при проведении переписей населения, обработке результатов выборов и анализе анкетных данных.

От сканеров форм не требуется высокой точности сканирования, но быстродействие играет повышенную роль и является основным потребительским параметром.

Штрих-сканеры. Эта разновидность ручных сканеров предназначена для ввода данных, закодированных в виде штрих-кода. Такие устройства имеют применение в розничной торговой сети.

Графические планшеты (дигитайзеры). Эти устройства предназначены для ввода  художественной графической информации. Существует несколько различных принципов действия графических планшетов, но в основе всех их лежит фиксация перемещения специального пера относительно планшета. Такие устройства удобны для художников и иллюстраторов, поскольку позволяют им создавать экранные изображения привычными приемами, наработанными для традиционных инстру­ментов (карандаш, перо, кисть).

Цифровые фотокамеры. Как и сканеры, эти устройства воспринимают графические данные с помощью приборов с зарядовой связью, объединенных в прямоугольную матрицу. Основным параметром цифровых фотоаппаратов является разрешающая способность, которая напрямую связана с количеством ячеек ПЗС в матрице. Наилучшие потребительские модели в настоящее время имеют до 1 млн ячеек ПЗС и, соответственно, обеспечивает разрешение изображения до 800х1200 точек. У профессиональных моделей эти параметры выше.

Устройства вывода данных

В качестве устройств вывода данных, дополнительных к монитору, используют печатающие устройства (принтеры позволяющие получать копии документов на бумаге или прозрачном носителе. По принципу действия различают матричные, лазерные и струйные принтеры,

Матричные принтеры. Это простейшие печатающие устройства. Данные выводятся  на бумагу в виде оттиска, образующегося при ударе цилиндрических стержней («иголок») через красящую ленту. Качество печати матричных принтеров напрямую зависит от количества иголок в печатающей головке. Наибольшее распространение имеют 9-игольчатые 24-игольчатые матричные принтеры. Последние позволяют получать оттиски документов, не уступающие по качеству документам, исполненным на пишущей машинке

Производительность работы матричных принтеров оценивают по количеству печатаемых знаков в секунду. Обычными режимами работы матричного принтера являются: draft —терновой режим печати, normal режим обычной печати и режим и режим NLQ), который обеспечивает качество печати, близкое к качеству пишущей машинки.

Лазерные принтеры. Лазерные принтеры обеспечивают высокое качество печати, не уступающие, а во многих случаях и превосходящее полиграфическое. Они отличаются также высокой скоростью печати, которая измеряется в страницах в минуту. Как и в матричных принтерах, итоговое изображение формируется из отдельных точек.

Принцип действия лазерных принтеров следующий:

u  в соответствии с поступающими данными лазерная головка испускает световые импульсы, которые отражаются от зеркала и попадают на поверхность светочувствительного барабана

u  горизонтальная развертка изображения выполняется вращением зеркала

u  участки поверхности светочувствительного барабана, получившие световой импульс, приобретают статистический заряд

u  барабан при вращении проходит через контейнер, наполненный красящим составом (тонером), и тонер закрепляется на участках, имеющих статистический заряд

u  при дальнейшем вращении барабана происходит контакт его поверхности с бумажным листом, в результате чего происходит перенос тонера на бумагу

u  лист бумаги с нанесенным на него тонером протягивается через нагревательный элемент, в результате чего частицы тонера спекаются и закрепляются на бумаге.

К основным параметрам лазерных принтеров относят:

u  разрешающая способность

u  производительность

u  формат используемой бумаги

u  объем собственной оперативной памяти

При выборе лазерного принтера необходимо также учитывать параметр стоимости оттиска, то есть стоимость расходных материалов для получения одного печатного листа стандартного формата А4. К расходным материалам относится тонер и барабан, который после печати определенного количества оттисков утрачивает свои свойства. В качестве единицы измерения используют цент на страницу (имеются ввиду центы США). В настоящее время теоретический предел по этому показателю составляет порядка 1,0 — 1,5. На практике лазерные принтеры массового применения обеспечивают значения от 2,0 до 6,0.

Основное преимущество лазерных принтеров заключается в возможности получения высококачественных отпечатков. Модели среднего класса обеспечивают разрешение печати до 600 dpi, а профессиональные модели - до 1200 dpi.

Светодиодные принтеры. Принцип действия светодиодных принтеров похож на принцип действия лазерных принтеров. Разница заключается в том, что источником света является не лазерная головка, а линейка светодиодов. Поскольку эта линейка расположена по всей ширине печатаемой страницы, отпадает необходимость в механизме формирования горизонтальной развертки и вся конструкция получается проще, надежнее и дешевле. Типичная величина разрешения печати для светодиодных принтеров составляет порядка 600 dpi.

Струйные принтеры. В струйных печатающих устройствах изображение на бумаге формируется из пятен, образующихся при попадании капель красителя на бумагу. Выброс микрокапель красителя происходит под давлением, которое развивается в печатающей головке за счет парообразования. В некоторых моделях капля выбрасывается щелчком в результате пьезоэлектрического эффекта — этот метод позволяет обеспечить более стабильную форму капли, близкую к сферической.

Качество печати изображения во многом зависит от формы капли и ее размера, а также от характера впитывания жидкого красителя поверхностью бумаги. В этих условиях особую роль играют вязкостные свойства красителя и свойства бумаги.

К положительным свойствам струйных печатающих устройств следует отнести относительно небольшое количество движущихся механических частей и, соответственно, простоту и надежность механической части устройства и его Относительно низкую стоимость. Основным недостатком, по сравнению с лазерными принтера-мм, является нестабильность получаемого разрешения, что ограничивает возможность их применения в черно-белой полутоновой печати-

В то же время, сегодня струйные принтеры нашли очень широкое применение в цветной печати. Благодаря простоте конструкции они намного превосходят цветные лазерные принтеры по показателю качество/цена. При разрешении выше 600 dpi, они позволяют получать цветные описки, превосходящие по качеству цветные отпечатки, получаемые фотохимическими методами.

При выборе струйного принтера следует обязательно иметь виду параметр стоимости печати одного оттиска. При том, что цена струйных печатающих устройств заметно ниже, чем лазерных, стоимость печати одного оттиска на них может быть в несколько раз выше.

Устройства хранения данных

Необходимость во внешних устройствах хранения данных возникает в двух случаях:

u  когда на вычислительной системе обрабатывается больше данных, чем можно разместить на базовом жестком диске;

u  когда данные имеют повышенную ценность и необходимо выполнять регулярное резервное копирование на внешнее устройство (копирование данных на жестком диске не является резервным и только создает иллюзию безопасности),

В настоящее время для внешнего хранения данных используют несколько типов устроив, использующих магнитные или магнитооптические носители.

Стримеры. Стримеры — это накопители на магнитной ленте. Их отличает сравнительно низкая цена. К недостаткам стримеров относят малую производительность (она связана прежде всего с тем, что магнитная лента — это устройство последовательного доступа) и недостаточную надежность (кроме электромагнитных наводок, ленты стримеров испытывают повышенные механические нагрузки и могут физически выходить из строя).

Емкость магнитных кассет (картриджей) для стримеров составляет до нескольких сот Мбайт. Дальнейшее повышение емкости за счет повышения плотности записи снижает надежность хранения, а повышение емкости за счет увеличения длины ленты сдерживается низким временем доступа к данным.                            

ZIP-накопители. ZIP-накопители выпускаются компанией Iomega, специализирующейся на создании внешних устройствах для хранения данных. Устройство работает с дисковыми носителями, по размеру незначительно превышающими стандартные

гибкие диски и имеющими емкость 100/250 Мбайт. ZIP-накопители выпускаются во внутреннем и внешнем исполнении. В первом случае их подключают к контроллеру жестких дисков материнской платы, а во втором — к стандартному параллель­ному порту, что негативно сказывается на скорости обмена данными.

Накопители -HiFD. Основным недостатком ZIP-накопителей является отсутствие их совместимости со стандартными гибкими дисками 3.5 дюйма. Такой совместимостью обладают устройства HiFD компании Sony. Они позволяют использовать как  специальные носители емкостью 200 Мбайт, так и обычные гибкие диски. В настоящее время распространение этих устройств сдерживается повышенной ценой.

Накопители JAZ. Этот тип накопителей, как и ZIP-накопители, выпускается компанией Iomega. По своим характеристикам JAZ -носитель приближается к жестким дискам, но в отличие от них является сменным. В зависимости от модели накопителя на одном диске можно разместить 1 или 2 Гбайт данных.

Магнитнооптические устройства. Эти устройства получили широкое распространение в компьютерных системах высокого уровня благодаря своей универсальности. С их помощью решаются задачи резервного копирования, обмена данными и их накопления. Однако достаточно высокая стоимость приводов и носителей не позволяет отнести их к устройствам массового спроса.

В этом секторе параллельно развиваются 5,25, 3,5-дюймовые накопители, носители для которых отличаются в основном форм-фактором и емкостью. Последнее поколение носителей формата 5,25 достигает емкости 5,2 Гбайт. Стандартная емкость для носителей 3,5—640 Мбайт. В формате 3,5 недавно была разработана новая технология GIGAMO, обеспечивающая емкость носителей в 1,3 Гбайт. полностью совместимая сверху вниз с предыдущими стандартами, В перспективе ожидается появление накопителей и дисков форм-фактора 3,2, поддерживающих технологию NFR, которая обеспечит емкость дисков до 20 Гбайт, а позднее и до 40 Гбайт.

Устройства обмена данными

Модем. Устройство, предназначенное для обмена информацией между удаленными компьютерами по каналам связи, принято называть модемом (МОдулятор + ДЕМодулятор). При этом под каналом связи понимают физические линии (проводные, оптоволоконные, кабельные, радиочастотные), способ их использования (коммутируемые и выделенные; и способ передачи данных (цифровые или аналоговые сигналы). В зависимости от типа канала связи устройства приема-передачи подразделяют на радиомодемы, кабельные модемы и прочие. Наиболее широкое применение нашли модемы, ориентированные на подключение к коммутируемым телефонным каналам связи.

Цифровые данные, поступающие в модем из компьютера, преобразуются в нем путем модуляции (по амплитуде, частоте, фазе), а в соответствии с  избранным стандартом (протоколом) и направляются в телефонную линию. Модем -приемок, понимающий данный протокол, осуществляет обратное преобразование (демодуляцию) и пересылает восстановленные цифровые данные в свой компьютер. Таким образом обеспечивается удаленная связь между компьютерами и обмен данными между ними.

К основным потребительским параметрам модемов относятся:

u    Производительность

u  Поддерживаемые протоколы связи и коррекции ошибок

u  Шинный интерфейс, если модем внутренний

От производительности модема зависит объем данных, передаваемых в единицу времени. От поддерживаемых протоколов зависит эффективность взаимодействия данного модема с сопредельными модемами (вероятность того, что они вступят во взаимодействие друг с другим при оптимальных настройках). От тинного интерфейса в настоящее время пока зависит только простота установки и настройки модема (ч дальнейшем при общем совершенствовании каналов шинный интерфейс качнет оказывать влияние и на производительность).

Магнитные диски

   1. гибкие (дискеты).

   2. жёсткие (фиксированные) или винчестер.

            Гибкие диски

Типы дискет:

·      3,5 дюйма (89 мм)

          защёлка

 

          прорезь

 

 

·      5,25 дюйма (133 мм)

         прорезь

 

 

         тёмное кольцо

 

 

 

Ёмкость дискет:

·      3,5 дюйма - 1,44 Мбайт          (имеется прорезь)

                   - 720 Кбайт            (прорези нет) 

·      5,25 дюйма - 1,2 Мбайт          (нет тёмного кольца)

                       - 360 Кбайт          (имеется тёмное кольцо)

Защита от записи:      

·      3,5 дюйма - если защёлка открыта - запись невозможна

·      5,25 дюйма - если прорезь заклеена - запись невозможна

Типы дисководов:

·      на 3,5 дюйма

·      на 5,25 дюйма

На панели дисковода имеется:

1.    индикатор вращения дискеты

2.    ручка для фиксации дискеты

3.    кнопка вынимания дискеты

4.    отверстие для дискеты

 Жёсткие диски

Характеристики

1. ёмкость

2. быстродействие

3. интерфейс (тип контроллера)

Требования к ёмкости диска

1. 20 Мб  - электронная пишущая машинка

2. 40 - 80 Мб - возможна работа в DOS с ограниченным набором программ

3. 120 - 210 Мб - возможна работа Windows 3.1

4. 340 - 520 Мб - возможна работа Windows 3.1 в офисном применении и возможна работа Windows 95

5. 850 Мб - 1 Гб - возможна работа Windows 95 в офисном применении

 

При подготовке диска к работе он форматируется, т.е. поверхность каждой из его сторон размечается на определённое количество концентрических окружностей - дорожек, а каждая дорожка размечается нанесением определённых меток на секторы. Это делается для того, чтобы можно было точно позиционировать головку дисковода на диске, в секторы которого и записывается в виде порций фиксированной величины информация.

            При форматировании осуществляется проверка поверхности дискеты. Участки, на которых наблюдаются сбои, помечаются как дефектные и дальнейшем запись данных на эти участки не производится.

            Запись данных на дискету осуществляется по концентрическим окружностям (дорожкам или трекам) на намагничиваемом материале подобно тому, как это происходит в магнитофоне. В отличие от грампластинки дорожки расположены параллельно, а не по спирали. Расположенные рядом дорожки не касаются друг друга.

            Секторы представляют собой участки окружности. Число этих участков варьируется между – 8 и 15 в дискетах размером 5,25 дюйма и между 9 и 18 в дискетах размером 3,5 дюйма. В каждом таком участке можно записать не более 512 байт.

            Различают дискеты с односторонней  и двусторонней записью.

            Дискеты различаются качеством и толщиной магнитного слоя на пластмассовом диске.

            Накопители на жёстких магнитных дисках представляют собой не что иное, как очень большие (по ёмкости) дискеты. Объём памяти винчестера составляет от 20 до 1000 и более Мбайт.

 

Компьютерные вирусы.

Вопросы компьютерной безопасности

Понятие о компьютерной безопасности

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизо­ванных странах на страже безопасности граждан стоят законы, но в сфере вычис­лительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надеж­ность работы компьютерных систем во многом опирается на меры самозащиты.

Компьютерные вирусы

Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Основными типами компьютерных вирусов являются:

• программные вирусы;

• загрузочные вирусы;

• макровирусы.

К компьютерным вирусам примыкают и так называемые троянские кони (троян­ские программы, троянцы).

Программные вирусы. Программные вирусы — это блоки программного кода, целе­направленно внедренные внутрь других прикладных программ. При запуске про­граммы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирус­ный код может воспроизводить себя в теле других программ — этот процесс называ­ется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действи­ям — нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска — достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспе­чение компьютера. Однако бывают случаи, когда аппаратное и программное обес­печение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современ­ных материнских плат базовая система ввода-вывода (BIOS) хранится в перезапи­сываемых постоянных запоминающих устройствах (так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микро­схемы» хранящей BIOS, либо ее перепрограммирование на специальных устрой­ствах», называемых программаторами,

Программные вирусы поступают на компьютер при запуске непроверенных про­грамм, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета. Особое внимание следует обратить на слова при запуске. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения «троянских» программ — приложение к электронному письму с «рекомендацией» извлечь и запустить якобы полезную программу.

Загрузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, напри­мер, при попытке загрузить компьютер с гибкого диска происходит сначала про­никновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загру­зочного вируса.

Макровирусы. Эта особая разновидность вирусов поражает документы, выполнен­ные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .DOC). Заражение происходит при открытии файла документа в окне программы, если в ней не отклю­чена возможность исполнения макрокоманд. Как и для других типов вирусов, резуль­тат атаки может быть как относительно безобидным, так и разрушительным.

 

Методы защиты от компьютерных вирусов

Существуют три рубежа защиты от компьютерных вирусов:

• предотвращение поступления вирусов;

• предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

• предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

• программные методы защиты;

• аппаратные методы защиты;                             

• организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же, вирусная атака — далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в резуль­тате кражи, пожара или иного стихийного бедствия.

Поэтому создавать систему безопасности следует в первую очередь «с конца» — с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физический выход жесткого диска из строя. Надёжная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера не приведет к катастрофическим последствиям.

Средства антивирусной защиты

Основным средством защиты информации является резервное копирование наибо­лее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый»- отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необ­ходимое программное обеспечение, которое тоже берут с дистрибутивных носите­лей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым служ­бам Интернета. Их не следует хранить на компьютере. Обычное место хранения — служебный дневник в сейфе руководителя подразделения.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но не конфиденциальных данных явля­ется их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.                                            

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке орга­низационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например в течение недели ежедневно копируют данные на носи­тели резервного комплекта А, а через неделю их заменяют комплектом Б, и т.д.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение пере­мычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флзш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

Существует достаточно много программных средств антивирусной защиты. Предоставляют следующие возможности.

1.                  Создание образа жесткого диска па внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.                                                      

2.                  Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, храня­щимися в базе данных. Если база данных устарела, а вирус является новым, антивирусная программа его не обнаружит. Для надёжной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обнов­ления - один раз в две недели; допустимая - один раз в три месяца. Для примера укажем, что разрушительные последствия атаки виpyca W95.CIH.1075 («Чернобыль»), вызвавшего уничтожение информации на сотнях тысяч компьютеров 26 апреля 1999 года, были связаны не с отсутствием средств защиты от него, а  с длительной задержкой (более года) в обновлении этих средств».

3.  Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зара­женных файлов контролирующая программа может обнаружить их деятель­ности и предупредить пользователя.                            

4.                  Контроль за обращениями к жесткому диск. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные про­граммы могут контролировать обращения к нему и предупреждать  пользователя о подозрительной активности.

Защита информации в Интернете                       

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необ­ходимо, чтобы не допускать действий, нарушающий законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям отно­сятся вольные или невольные попытки нарушить работоспособность систем, попытки взлома защищенных систем, использование, распространение программ, нарушающие работоспособность компьютерных систем (в частности, компьютерных вирусов),                         

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией   в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она Доступна всем участ­никам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и почто­вые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть» что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Иитернет является не только средством общения и универ­сальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение инфор­мации. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуни­кационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невоз­можно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мерe, затруднить возможность подбора адекватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

 

Понятие о несимметричном шифровании информации

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шиф­рования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографичес­кий процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

Поэтому в настоящее время в Интернете используют несимметричные криптогра­фические системы, основанные на использовании не одного, а двух ключей. Про­исходит это следующим образом. Компания для работы с клиентами создает два ключа: один — открытый (public — публичный) ключ, а другой —закрытый (private — личный) ключ. На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как публичный, так и закрытый ключ представляют собой некую кодовую последо­вательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по кото­рой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закры­тый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом дайной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

 

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каж­дый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко пуб­ликуются. Тонкость заключает в том, что знание алгоритма еще не означает воз­можности провести реконструкцию ключа в разумно приемлемые сроки. Так, напри­мер, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоле­ние превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несиммет­ричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, назы­вается криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называ­ется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых раз­работчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в госу­дарственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правитель­ственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Тест.

Тема: Компьютерные вирусы.

1.         Компьютерный вирус - это:

а) специально написанная, как правило, небольшая по размерам программа, которая может записывать свои копии в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков и т.д.

б) устройство для считывания графической и текстовой информации в компьютере

2.         Что называется заражением?

а) понятие, включающее в себя сведения: между людьми, человеком и автоматом

б) процесс внедрения вирусом своей копии в другую программу

3.         Очень опасные вирусы - это:

а) максимальное количество ячеек памяти, к которым может обратиться процессор

б) когда порча данных происходит часто или вирусы причиняют значительное разрушение

4.         Опасные вирусы - это:

а) когда порча данных происходит лишь эпизодически и не приводит к тяжелым последствиям

б) количество бит информации, обрабатывающее процессором одновременно

5.         Файловые вирусы - это:

а) когда большинство вирусов распространяются, заражая исполнимые файлы, т.е. файлы с расширениями com. и exe., а также свернутые файлы

б) число одновременно выполняемых операций процессором

6.         Что позволяют программы-детекторы?

а) обнаружить файлы, зараженные одним из нескольких известных вирусов

б) запоминают сведения о состоянии файлов и системных областей дисков

7.         Программы - сторожа, или:

а) дисплей

б) фильтры

8.         Программы-ревизоры запоминают:

а) сведения о состоянии файлов и системных областей дисков

б) комплекс программ

9.         Как располагаются программы-сторожа?

а) резидентно в оперативной памяти компьютера

б) горизонтально в строке экрана

10.       Что сообщает программа-детектор?

а) о наличии известного вируса в оперативной памяти, в файлах или системных областях на жестком диске

б) сообщает об изменении файлов, которые не должны измениться

11.       Чем всегда являются загрузочные вирусы?

а) программами

б) резидентными

12.       Благодаря какой команде запускается вирус, заражающий документы Word для Windows?

а) AutoOpen

б) MacroName

 

Приёмы и методы работы со сжатыми данными. Архивация данных.

Как хранение, так и передача информации обходятся участникам информацион­ного процесса недешево. Зная стоимость носителя и его емкость (Мбайт, Гбайт), нетрудно подсчитать, во что обходится хранение единицы информации, а зная пропускную способность канала связи (Мбит/с) и стоимость его аренды, можно опре­делить затраты на передачу единицы информации. Полученные результаты обычно составляют вполне значимые величины как для корпоративных пользователей, так и для индивидуальных. В связи с этим, регулярно возникает необходимость сжи­мать данные перед тем, как размещать их в архивах или передавать по каналам связи. Соответственно, существует и обратная необходимость восстановления дан­ных из предварительно уплотненных архивов.

Теоретические основы сжатия данных

Характерной особенностью большинства «классических» типов данных, с которыми традиционно работают люди, является определенная избыточность. Степень избыточности зависит от типа данных. Например, у видеоданных степень избыточности обычно в несколько paз больше, чем у графических данных, а степень  избыточности графических данных в несколько раз больше, чем текстовых. Кроме того, степень избыточности данных зависит от принятой системы кодирования. Так, например, можно сказать, что кодирование текстовой информации средствами русского язык (с использованием русской азбуки) дает в среднем избыточность на 20-30% больше, чем кодирование адекватной информации средствами англий­ского языка.                                                      

Для человека избыточность информации нередко связано с представлением о ее качестве, поскольку избыточность, как правило, улучшает восприятие, особенно в неблагоприятных условиях (просмотр телепередач при наличии помех, восстанов­ление поврежденного графического материала, чтение тестов в условиях недостаточной освещенности и т. п.).

При обработке информации избыточность также играет важную роль. Так, например, при преобразовании или селекции информации избыточность используют для повышения ее качества. Однако, когда речь заходит не об обработке, а о хранении готовых документов или их передаче, то избыточность можно уменьшить.

Если методы сжатия информации применяют к готовым документам, то нередко термин сжатие данных подменяют термином архивация данных, программные средства, выполняющие эти операции, называют архиваторами.

Архивация   данных.

          В реальной  жизни может    сложиться  ситуация, когда  во время работы созданные вами файлы  или файлы, которые  вы хотите скопировать на жесткий или гибкий магнитный диск, занимают слишком большой объем и в связи с этим не могут быть скопированы на них. Как освободить для работы место на  диске и при этом не уничтожить с него ни одного файла?  Можно ли сохранить информацию объемом 500 Кбайт на дискете емкостью 360 Кбайт? Как быть, если нужно быстро создать резервные копии жесткого диска на дискетах? Как сделать информацию менее уязвимой для компьютерных вирусов? Ответить на эти вопросы и выполнить необходимые действия вам позволят

Архиваторы

            Простейшим архиватором является человеческий мозг. Убедиться в этом поможет вам следующий пример. Посмотрите на нижеследующую строку и постарайтесь запомнить ее, а потом не глядя, проговорите все буквы:

 

                 ААААБББВВВВГГ

 

            Вы наверняка  запомнили эту строку так:

                  4А 3Б 4В 2Г

            Цифра обозначает, сколько раз повторяется в строке следующая за ней буква.  Ясно, что при желании можно восстановить строку в первоначальном виде, а хранить ее лучше в преобразованном, т.к. она занимает меньше места в памяти. На аналогичных,  только более развитых принципах, основано специальных программ, называемых архиваторами.

       Таким образом,   АРХИВАТОР  или  УПАКОВЩИК  ДАННЫХ  (Archiver) - это программа, осуществляющая сжатие и упаковку данных, а так же их распаковку  и приведение в рабочее состояние.

            Архиваторы входят в число наиболее интенсивно используемых программных продуктов. Эффективность, простота в управлении, полнота предоставляемых возможностей - современные архиваторы удовлетворяют самым высоким потребительским запросам.

 

Применение   архивации  данных.

            Архивация имеет три основных приложения. Главное применение - сжатие данных при резервном копировании  и хранении информации. Каждому пользователю время от времени приходится делать резервные копии файлов на дискетах. Сжатие данных позволяет значительно сократить необходимое для этого количество дискет.

         Другое применение сжатия данных - в возможности записи на жесткий диск  большого объема информации. Это позволяет использовать  пространство винчестера более эффективно и избавляет от необходимости утомительного поиска резервных копий файлов на дискетах.

         Третье применение архивации файлов - в коммуникационных сетях.

Сжатые файлы, обладая меньшим размером, будут передаваться быстрее.

Помимо этого, передача меньшего объема информации данных выгодней с экономической точки зрения. Поэтому в современных модемах функции сжатия  данных часто реализованы аппаратно.

         В настоящее время наиболее распространенными являются архиваторы:

        * ARJ  Роберта К.Янга

        *  LHA Харуясу Йошизаки

        *  PKZIP фирмы PKWare .

Объекты сжатия

В зависимости оттого, в каком объекте размещены данные, подвергаемые сжатию, различают:

• уплотнение (архивацию) файлов;

• уплотнение (архивацию) папок;

• уплотнение дисков.

Уплотнение файлов применяют для уменьшения их размеров при подготовке к передаче по каналам электронных сетей или к транспортировке на внешнем носителе малой емкости, например на гибком диске.

Уплотнение папок используют как средство архивации данных перед длительным хранением, в частности, при резервном копировании.                 

 Уплотнение дисков служит целям повышения эффективности использования их рабочего пространства и, как правило, применяется к дискам, имеющим недоста­точную емкость.

 

Обратимость сжатия

Несмотря на изобилие алгоритмов сжатия данных, теоретически есть только два способа уменьшения их избыточности. Это либо изменение содержания, либо изменение их структуры, либо и то и другое вместе.               

Если при сжатии данных происходит изменение их содержания, метод сжатия необратим и при восстановлении данных из сжатого файла не происходит полного восстановления исходной последовательности. Такие методы называют также методами сжатия с регулируемой потерей информации. Они применимы только для тех типов данных, для которых формальная утрата части содержания не приводит к значительному снижению потребительских свойств. В первую очередь, это относится к мультимедийным данным: видеорядам, музыкальным записям, звуко­записям и рисункам. Методы сжатия с потерей информации обычно обеспечивают гораздо более высокую степень сжатия, чем обратимые методы, но их нельзя применять к текстовым документам, базам данных и, тем более, к программному коду.

Характерными форматами сжатия с потерей информации являются:

•    .JPG для графических данных;

•    .MPG для видеоданных;

•    .МРЗ для звуковых данных.

Если при сжатии данных происходит только изменение их структуры, то метод сжатия обратим. Из результирующего кода можно восстановить исходный пассив путем применения обратного метода. Обратимые методы применяют для сжатия любых типов данных. Характерными форматами сжатия без потери информации являются:       

•    .GIF, .TIF, .PCX и многие другие для графических данные;           

•    .AVI для видеоданных;

•    .ZIP, .ARJ, .RAR, .LZH, .LH, .CAB и многие другие для любых типов данных.

 

Алгоритмы обратимых методов

При исследовании методов сжатия данных следует иметь в виду существование следующих доказанных теорем.

1. Для любой последовательности данных существует теоретический предел сжа­тия, который не может быть превышен без потери части информации.

2. Для любого алгоритма сжатия можно указать такую последовательность дан­ных, для которой он обеспечит лучшую степень сжатия, чем другие методы.

3. Для любого алгоритма сжатия можно указать такую последовательность дан­ных, для которой данный алгоритм вообще не позволит получить сжатия.

Таким образом, обсуждая различные методы сжатия, следует иметь в виду, что наивысшую эффективность они демонстрируют для данных разных типов и разных объемов.                                                 

Существует достаточно много обратимых методов сжатия данных, однако в их основе лежит сравнительно небольшое количество теоретических алгоритмов, представленных в таблице 1.

 

Таблица 1. Свойства алгоритмов сжатия.

Алгоритм

Выходная структура

Сфера применения

Примечание

RLE (Run-Length Encoding)

Список (вектор данных)

Графические данные

Эффективность алгоритма не зависит от объема данных

KWE (Keyword Encoding)

Таблица данных (словарь)

Текстовые данные

Эффективен для массивов большого объема

Алгоритм Хафмана

Иерархическая структура (дерево кодировки)

Любые данные

Эффективен для массивов большого объема

 

Алгоритм RLE

В основу алгоритмов RLE положен принцип выявления повторяющихся последо­вательностей данных и замены их простой структурой, в которой указывается код данных и коэффициент повтора.

Например, для последовательности: 0; 0; 0; 127; 127; 0; 255; 255; 255; 255 (всего 10 байтов) образуется следующий вектор:

 

Значение

 

Коэффициент повтора

 

 

0

3

127

2

0

1

255

4

 

При записи в строку он имеет вид:                          

0; 3; 127; 2; 0; 1; 255; 4 (всего 8 байтов).                        

В данном примере коэффициент сжатия равен 8/10 (80 %).

Программные реализации алгоритмов RLE отличаются простотой, высокой ско­ростью работы, но в среднем обеспечивают недостаточное сжатие. Наилучшими объектами для данного алгоритма являются графические файлы, в которых большие одноцветные участки изображения кодируются длинными последовательнос­тями одинаковых байтов. Этот метод также может давать заметный выигрыш на некоторых типах файлов баз данных, имеющих таблицы с фиксированной длиной полей. Для текстовых данных методы RLE, как правило, неэффективны.

 

Алгоритм KWE

В основу алгоритмов кодирования по ключевым словам (Keyword Encoding) положено кодирование лексических единиц исходного документа группами бай­тов фиксированной длины. Примером лексической единицы может служить слово (последовательность символов, справа и слева ограниченная пробелами или сим­волами конца абзаца). Результат кодирования сводится в таблицу, которая при­кладывается к результирующему коду и представляет собой словаре. Обычно для англоязычных текстов принято использовать двухбайтную кодировку слов. Образующиеся при этом пары байтов называют токенами.

Эффективность данного метода существенно зависит от длины документа, поскольку из-за необходимости прикладывать к архиву словарь длина кратких документов не только не уменьшается, но даже возрастает.                

Данный алгоритм наиболее эффективен для англоязычных текстовых документов и файлов баз данных. Для русскоязычных документов, отличающихся увеличен­ной длиной слов и большим количеством приставок, суффиксов и окончаний, не всегда удается ограничиться двухбайтными токенами, и эффективность метода заметно снижается.

 

Алгоритм Хафмана

В основе этого алгоритма лежит кодирование не байтами, а битовыми группами.

• Перед началом кодирования производится частотный анализ кода документа и выявляется частота повтора каждого из встречающихся символов.

• Чем чаще встречается тот или иной символ, тем меньшим количеством битов он кодируется (соответственно, чем реже встречается символ, тем длиннее его кодовая битовая последовательность).

• Образующаяся в результате кодирования иерархическая структура приклады­вается к сжатому документу в качестве таблицы соответствия.   

В связи с тем, что к сжатому архиву необходимо прикладывать таблицу соответ­ствия, на файлах малых размеров алгоритм Хафмана малоэффективен. Практика также показывает, что его эффективность зависит и от задания предельной длины кода (размера словаря). В среднем, наиболее эффективными оказываются архивы с размером словаря от 512 до1024 единиц (длина кода до 18-20 бит).

Синтетические алгоритмы

Рассмотренные выше алгоритмы в «чистом виде» на практике не применяют из-за того, что эффективность каждого из них Сильно зависит от начальных условий. В связи с этим, современные средства архивации данных используют более слож­ные алгоритмы, основанные на комбинации нескольких теоретических методов. Общим принципом в работе таких «синтетических» алгоритмов является предва­рительный просмотр и анализ исходных данных для индивидуальной настройки алгоритма на особенностью обрабатываемого материала.

 

Программные средства сжатия данных

«Классическими» форматами сжатия данных, широко используемыми в повсе­дневной работе с компьютером, являются форматы .ZIP и .ARJ. В последнее время к ним добавился популярный формат .RAR. Программные средства, предназначен­ные для создания и обслуживания архивов, выполненных в данных форматах, при­ведены в табл. 2.

 

 

Таблица 2. Средства архивации файлов

Система

Формат сжатия

Средство архивации

Средство разархивирования

MS-DOS

.ZIP

PKZIP.EXE

PKUNZIP.EXE

.RAR

RAR.EXE

UNRAR.EXE

.ARJ

ARJ.EXE

Windows 9x

.ZIP

WinZip

.RAR

WinRAR

.ARJ

WinArj

 

Базовые требования к диспетчерам архивов

Современные программные средства для создания и обслуживания архивов отличаются большим объемом функциональных возможностей, многие из которых выходят далеко за рамки простого сжатия данных и эффективно дополняют стан­дартные средства операционной системы. В этом смысле современные средства архивации данных называют диспетчерами архивов.

К базовым функциям, которые выполняют большинство современных диспетчеров архивов, относятся:

извлечение файлов из архивов;

создание новых архивов;

добавление файлов в имеющийся архив;

создание самораспаковывающихся архивов;

создание распределенных архивов на носителях малой емкости;   

тестирование целостности структуры архивов;

полное или частичное восстановление поврежденных архивов;

защита архивов от просмотра и несанкционированной модификации,

Самораспаковывающиеся архивы. В тех случаях, когда архивация производится для передачи документа потребителю, следует предусмотреть наличие у него программного средства, необходимого для извлечения исходных данных из уплотнённого архива. Если таких средств у потребителя нет или нет оснований предполагать их наличие, создают самораспаковывающиеся архивы. Самораспаковывающийся архив готовится на базе обычного архива путем присоединения к нему небольшого программного модуля. Сам архив получает расширение имени .EXE, характерное для исполнимых файлов. Потребитель сможет выполнить его запуск как программы, после чего распаковка архива произойдет на его компьютере автоматически.

Распределенные архивы. В тех случаях, когда предполагается передача большого ар­хива на носителях малой емкости, например на гибких дисках, возможно распреде­ление одного архива в виде малых фрагментов на нескольких носителях.

Некоторые диспетчеры (например WinZip) выполняют разбиение сразу на гибкие диски, а некоторые (например WnRAR и WinArj) позволяют выполнить предварительное разбиение архива на фрагменты заданного размера на жестком диске. Впослед­ствии их можно перенести на внешние носители путем копирования.

При создании распределённых архивов диспетчер WInZip обладает неприятной осо­бенностью: каждый том несет файлы с одинаковыми именами. В результате этого нет возможности установить номера томов, хранящихся на каждом из гибких дис­ков, по названию файла. Поэтому каждый диск следует маркировать пометками на наклейке, а при создании распределенного архива следует аккуратно переклады­вать дискеты из начальной стопки в конечную, чтобы не перепутать последова­тельность немаркированных томов.                

В случае необходимости узнать номер тома можно не по названию файла, а по метке на диске, хотя эта операция не слишком удобна. Для этого следует открыть окно Мой компьютер, выбрать значок дисковода 3,5 (А:), щелкнуть на нем правой кноп­кой мыши и выбрать в контекстном меню пункт Свойства. В диалоговом окне Свой­ства: Диск 3,5 (А:) на вкладке Общие можно узнать номер тома распределенного архива в поле Метка тома. (рис.1).

Диспетчеры архивов WinArj и WnRAR маркируют все файлы распределенного архива разными именами и потому не создают подобных проблем.             

Гибкие диски являются крайне ненадежными носителями, поэтому архивы, сфор­мированные на жестком диске, должны храниться до получения подтверждения от потребителя о том, что распределенный архив поступил к нему в неповрежден­ном виде и прошел распаковку. Правилом «хорошего тона» считается создание двух копий при передаче материалов на гибких дисках.

Защита архивов. В большинстве случаев защиту архивов выполняют с помощью пароля, который запрашивается при попытке просмотреть, распаковать или изме­нить архив. Теоретически, защита с помощью пароля считается неудовлетворительной и не рекомендуется для особо важной информации. В то же время необходимо отметить, что основные программные средства, используемые для восстановления утраченного пароля (или взлома закрытой информации, что, по сути, то же самое), используют методы прямого перебора. Работу этих средств можно существенно затруднить и замедлить, если расширить область перебора. Пароли на базе симво­лов английского алфавита и цифр действительно снимаются очень быстро. Однако даже незначительное увеличение числа используемых символов за счет знаков препинания многократно увеличивает криптостойкость защиты, а использование также и символов русского алфавита может полностью опровергнуть попытки снять пароль путем перебора, сделав сроки работы неприемлемыми.


Рис. 1. Определение номера архивного носителя по метке тома

 

Дополнительные требования к диспетчерам архивов

К дополнительным функциям диспетчеров архивов относятся сервисные функции, делающие работу более удобной. Они часто реализуются внешним подключением дополнительных служебных программ и обеспечивают:

• просмотр файлов различных форматов без извлечения их из архива;

• поиск файлов и данных внутри архивов;

• установку программ из архивов без предварительной распаковки;

• проверку отсутствия компьютерных вирусов в архиве до его распаковки;

• криптографическую защиту архивной информации;

• декодирование сообщений электронной почты;

• «прозрачное» уплотнение исполнимых файлов .ЕХЕ и .DLL

• создание самораспаковывающихся многотомных архивов;

• выбор или настройку коэффициента сжатия информации.

Архиватор   ARJ.

Основные   команды  архиватора  ARJ.

1. Вывод на  экран  монитора оперативной подсказки архиватора:

       

           ARJ

 

           В ответ архиватор выдаст на экран оперативную подсказку. Экран подсказки состоит из нескольких блоков. В первых четырех строках помещается информация  об архиваторе. Так же указано, что для выдачи полной подсказки необходимо ввести командную строку:

   

         ARJ-?

        Во втором блоке  (следующие две строки) показано, как выглядит командная строка архиватора, а так же даны примеры использования архиватора. В квадратных  скобках  - необязательные параметры. С помощью командной строки вы указываете архиватору, какие действия он должен произвести.

        В третьем блоке приведен список команд (Commands)  и опций (Switches) архиватора.

 

2.  Создание архива и добавление файлов в архив.

Для создания архива используется команда “ а “.

 

  Например:   arj a archiv

 

       Вследствие работы архиватора  на экране появляется  сообщение:

 Creating archive: ARCHIVE.ARJ (Создается архив с именем ARCHIVE.ARJ)

 

    Adding ARJ.DOC         30.2%      (добавляется файл ARJ.DOC)

    Adding BENCH.DOC   24.6%      (добавляется файл BENCH.DOC)

                

           Вслед за именем файла указывается отношение  размеров файлов в сжатом и несжатом состоянии. После окончания работы в архивируемой директории  появится файл с именем  archive.arj. Он включает в себя в запакованном виде архивируемые файлы.

          Если при создании архива в командной строке не указывается расширение  файла, то архиву присваивается расширение  .arj.

          Создать архив или добавить в него файл можно с помощью команды “m”. Командная строка может выглядеть следующим образом:

   

         arj m archive

 

   Различие между командами “а” и “m” состоит в том, что по последней архиватор автоматически удалит с диска  успешно помещенные в архив файлы.

  

3. Распаковка архива

          Для того, чтобы привести заархивированные файлы в рабочее состояние ,нужно предварительно извлечь их из архива.

Команда       e  (Extract)   используется для извлечения  файлов из архива.

          Например:

        arj e archive

           В процессе работы на экране появляется сообщение  о распаковке файлов. После работы архиватора  в директории, содержащей архивный файл, будут восстановлены все файлы, содержащиеся в архиве. Если  распаковываемые файлы уже есть на диске, то архиватор выдаст запрос о замене его архивной копией:

 

         arj.doc is same or newer, Overwrite?     

 (Файл arj.doc уже существует на  диске, перезаписать?)

 

       Если вы решили перезаписать файл, нажмите клавишу (Y) (да), в противном случае нажмите клавишу (N) (нет). Если вам заранее известно, что можно перезаписать все распаковываемые файлы, то воспользуйтесь опцией

     

            -y (yes)  -  отвечать “да“  на все запросы архиватора.

 

Командная строка в этом случае имеет вид:

           arj e -y archive

            

4.   Просмотр оглавления архива

         В архив, помимо сжатых файлов, включается информация о них. Эта информация записывается в так называемое оглавление архива. Сведения из оглавления архива полезны и необходимы, например, при частом использовании одного и того же архивного файла  или при работе с большим количеством архивов. Для просмотра содержания архива  используют команду

 

         l (List)  - листинг оглавления архива.

 

Выведем на экран оглавление архива  archive.arj.

Командная строка имеет при этом вид:

       arj l archive

          На экране появится оглавление архива, содержащее информацию об именах файлов, содержащихся в архиве, о размерах файлов в распакованном и запакованном виде, отношение этих размеров друг к другу, сообщение о времени создания и времени последней модификации файлов в архиве и специальные параметры. Нижняя строка относится ко всему  архиву.

 

5.  Обновление архива

            В оглавлении архива содержится информация о времени  создания помещенного туда файла. Эта информация оказывается полезной, если вам нужно обновить архив, т.е. поместить в него более свежие версии файлов. Используем команду:

 

        f (Freshen) - обновление файлов в архиве.

 

Существует еще одна команда обновления архива:

        u (Update)  - обновление архива с добавлением новых файлов.

                В результате выполнения этой команды  архив будет не только обновлен, но и дополнен файлом, которого нет в архиве.

 

6. Удаление файлов из архива

Для удаления файлов из архива используется команда архиватора:

                    d (Delete)  -  удаление файлов из архива.

Например, удалим файлы с расширением   .doc  из архива  archive.arj.

              arj d archive *.doc

        Удаляемый из архива файл не переписывается на диск, а информация, содержащаяся в нем, утрачивается.

 

7. Архивация директорий с поддиректориями

           Часто складывается информация, когда требуется запаковать не только файлы директории, но и все файлы во всех поддиректориях этой директории. При этом, конечно можно использовать команду “a” или  “m” и архивировать отдельно файлы каждой поддиректории. Если поддиректорий много и необходимо сохранить файловую структуру  директории, то действовать вышеуказанным способом очень неудобно.

       В архиваторе arj существует специальная опция:

      -r   -  архивация поддиректорий (с сохранением маршрутов  имен файлов)

Например:

                arj a -r arcdir

или

                arj m -r arcdir.arj

 

Для извлечения файлов с учетом маршрутов их имен используется команда:

                      x (eXtract

Например:

                     arj x a:\arcdir

        В данном примере указано не только имя архивного файла, но и путь к нему. Это необходимо, если архив расположен не в текущей директории

 

Перечень вопросов к экзамену для студентов заочного отделения по дисциплине информатика

1.      Информатика. Предмет и задачи  информатики.

2.      Понятие информации. Виды, свойства информации.

3.      Дополнительные устройства, подключаемые к ПК (модем, принтер).

4.      Принтер. Виды принтеров. Матричный принтер.

5.      Лицензионные, условно бесплатные и бесплатные программы.

6.      Компьютерные вирусы.

7.      Основные сведения об OC Windows.

8.      Устройства компьютера. Память. Виды памяти.

9.      Устройства компьютера. Системный блок.

10.  Устройства компьютера. Монитор.

11.  Устройства компьютера. Клавиатура

12.  Способы создания, удаления, копирования, перемещения объектов в OC Windows

13.  Структура окна OC Windows.

14.  Организация файловой системы. Обслуживание файловой структуры.

15.  Периферийные устройства

16.  Характеристики мониторов

17.  Гибкие диски: типы дискет, емкость дискет, защита от записи, на панели дисковода имеется…

18.  Устройства находящиеся внутри системного блока

19.  Архивация файлов.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Конспект лекций по дисциплине информатика"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Заместитель директора

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Данный материал содержит конспекты лекций по дисциплине "Информатика" для студентов 4 курса заочного отделения.

Понятие информации. Виды, свойства информации.

Информационные процессы в обществе, природе, технике

Информатизация общества

История развития вычислительной техники

Базовая аппаратная конфигурация

Внутренние устройства системного блока

Основные сведения о семействе Windows 2000. Отличительные особенности WindowsXP.

Начальные сведения о семействе Windows 2000

Организация файловой системы

Периферийные устройства персонального компьютера

Магнитные диски

Компьютерные вирусы

Приёмы и методы работы со сжатыми данными. Архивация данных

После всех тем даны вопросы для подготовки к экзамену по информатике

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 625 167 материалов в базе

Скачать материал

Другие материалы

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 11.02.2015 2739
    • DOCX 665.9 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Попова Светлана Александровна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Попова Светлана Александровна
    Попова Светлана Александровна
    • На сайте: 9 лет и 5 месяцев
    • Подписчики: 8
    • Всего просмотров: 53136
    • Всего материалов: 17

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

HR-менеджер

Специалист по управлению персоналом (HR- менеджер)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Информатика")

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе

Курс повышения квалификации

Теоретические и методологические основы преподавания информатики с учётом требований ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 153 человека из 51 региона

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в профессиональном образовании

Преподаватель информатики

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 44 человека из 22 регионов

Мини-курс

Эффективное управление электронным архивом

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Формирование здоровых детско-родительских отношений: влияние и преодоление сепарации

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 115 человек из 39 регионов

Мини-курс

Литературные пути: от биографий к жанрам

4 ч.

780 руб. 390 руб.
Подать заявку О курсе