Инфоурок Информатика КонспектыКонспекты по инфокоммуникацилонным технологиям

Конспекты по инфокоммуникацилонным технологиям

Скачать материал

Департамент образования, науки и молодежной политики Воронежской области

Государственное бюджетное профессиональное образовательное учреждение
Воронежской области
«Лискинский промышленно-транспортный техникум имени А.К. Лысенко»

(ГБПОУ ВО «ЛПТТ имени А.К. Лысенко»)

 

 

 

 

лекционный материал

по дисциплине

 

«ИНФОРМАЦИОННЫЕТЕХНОЛОГИИ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ»

 

 

 

 

 

 

 

Лиски 2015 г.


 

Теоретические занятия:

 

Тема 1.

Информационная технология.

Основные понятия и определения: информация, данные, знания, информационная система, информационная среда, информационные технологии

Информация — это сведения о фактах, концепциях, объектах, событиях и идеях, которые в данном контексте имеют вполне определенное значение. Информация — это не просто сведения, а сведения нужные, имеющие значение для лица, обладающего ими.

Можно при определении понятия информации оттолкнуться от схематичного представления процесса ее передачи. Тогда под информацией будут пониматься любые сведения, являющиеся объектом хранения, передачи и преобразования. Информацион­ное сообщение связано с источником сообщения (передатчиком), приемником (получателем) и каналом связи.

В одном терминологическом ряду с понятием информации стоят понятия «данные» и «знания».

Данные — это информация, представленная в виде, пригодном Для обработки автоматическими средствами при возможном учас­тии человека.

Знания — это информация, на основании которой путем логи­ческих рассуждений могут быть получены определенные выводы.

Важными характеристиками информации являются ее струк­тура и форма. Структура информации определяет взаимосвязи меж­ду составляющими ее элементами. Среди основных форм можно выделить символьно-текстовую, графическую и звуковую формы. Основные требования, предъявляемые к экономической инфор­мации — точность, достоверность, оперативность, полнота.

Компьютер является цифровым устройством, значит любая информация представляется в виде чисел.

Для записи чисел люди используют различные системы счисле­ния. Система счисления показывает, по каким правилам записыва­ются числа и как выполняются арифметические действия над ними.

Информационная система (ИС) представляет собой коммуни­кационную систему по сбору, передаче, переработке информа­ции об объекте, снабжающую работника любой профессии ин­формацией для реализации функции управления. Другими слова­ми информационная система — это упорядоченная совокупность Документированной информации и информационных технологий.

Как и каждая система, ИС обладает свойствами делимости и Целостности. Делимость означает, что систему можно представлять из различных самостоятельных составных частей — подсистем. Воз­можность выделения подсистем упрощает анализ, разработку, вне­дрение и эксплуатацию ИС. Свойство целостности указывает на согласованность функционирования подсистем в системе в целом.

Информационная система включает в себя информационную среду и информационные технологии, определяющие способы реализации информационных процессов.

Информационная среда — это совокупность систематизирован­ных и организованных специальным образом данных и знаний.

Информационные технологии (ИТ) — это совокупность методов и программно-технических средств, объединенных в технологи­ческую цепочку, обеспечивающую сбор, обработку, хранение, рас­пределение и отображение информации с целью снижения тру­доемкости процессов использования информационных ресурсов.

Термин «информационная технология» получил распростране­ние сравнительно недавно в связи с использованием средств вы­числительной техники при выполнении операций с информацией.

Информационные технологии в экономике и управлении ба­зируются на аппаратных средствах и программном обеспечении. Аппаратные средства относятся к числу опорных технологий, т.е. могут применяться в любых сферах человеческой деятельности. Программное обеспечение организует процесс обработки инфор­мации в компьютере и решение профессиональных задач пользо­вателей.

Областями применения информационных технологий являют­ся системы поддержки деятельности людей (управленческой, ком­мерческой, производственной), потребительская электроника и разнообразные услуги, например связь, развлечения.

Различают несколько поколений ИС.

Первое поколение ИС (1960—1970 гг.) строилось на базе цен­тральных ЭВМ по принципу «одно предприятие — один центр обработки», а в качестве стандартной среды выполнения прило­жений служила операционная система фирмы IBMMVX

Второе поколение ИС (1970—1980 гг.) характеризуется час­тичной децентрализацией ИС, когда мини-компьютеры типа DECVAX, соединенные с центральной ЭВМ, стали использоваться в офисах и отделениях организации.

Третье поколение ИС (1980—1990 гг.) определяется появлени­ем вычислительных сетей, объединяющих разрозненные ИС в еди­ную систему.

Четвертое поколение ИС (1990 г. — до нашего времени) харак­теризуется иерархической структурой, в которой центральная обработка и единое управление ресурсами ИС сочетается с распре­деленной обработкой информации. В качестве центральной вы­числительной системы может быть использован суперкомпьютер. В большинстве случаев наиболее рациональным решением пред­ставляется модель ИС, организованная по принципу: централь­ный сервер системы — локальные серверы — станции-клиенты.

 

Хранение информации. Передача информации.

Хранение информации необходимо для распространения её во времени.

Хранилище информации зависит от её носителя (книга — библиотека, картина — музей, фотография альбом).

Основные хранилища информации: для человека — память, в том числе генетическая; • для общества — библиотеки, видеотеки, фонотеки, архи­вы, патентные бюро, музеи, картинные галереи.

Компьютерные хранилища: базы и банки данных, ин-I формационно-поисковые системы, электронные энциклопедии, медиатеки и т. п.

Информация, предназначенная для хранения и передачи, как правило, представлена в форме документа.

Под документом понимается информация на любом мате­риальном носителе, предназначенная для распространения в пространстве и времени.

Основное назначение документа заключается в использо­вании его в качестве источника информации при решении различных проблем обучения, управления, науки, техники, производства, социальных отношений.

Хранение очень больших объёмов информации оправдано только при условии, если поиск нужной информации можно осуществить достаточно быстро, а сведения получить в до­ступной форме.

Информационно-поисковая система (ИПС) — это храни­лище информации, снабжённое процедурами ввода, разме­щения, поиска и выдачи информации.

Все хранимые в ИПС документы индексируются, то есть каждому документу присваивается индивидуальный код, составляющий поисковый образ документа. Поиск в храни­лищах идёт не по самим документам, а по их поисковым об­разам.

Важной задачей автоматизированного хранения является преобразование формы информации из физических сигна­лов в «знаковую» форму и обратно, а также сжатие инфор­мации, то есть устранение избыточности в её представлении.

Обработка информации.

Обработка информации- зто процесс изменения формы представления информации или ее содержания.

Обработка информации всегда осуществляется с ка­кой-либо целью.

Процессы изменения формы представления информации часто сводятся к процессам её кодирования и декодирования и проходят параллельно процессам сбора и передачи инфор­мации.

Процесс изменения содержания информации включает в себя такие процедуры, как численные расчёты, редакти­рование, упорядочивание, обобщение, систематизация и т. д.

Систему, в которой наблюдателю доступны лишь входные и выходные величины, а её структура и внутренние процес­сы неизвестны, называют чёрным ящиком.

Обработка информации по принципу «чёрного ящика» — процесс, в котором пользователю важна и необходима лишь входная и выходная информация,, но правила, по которым происходит преобразование, его не интересуют и не прини­маются во внимание.

Если правила преобразования информации строго форма­лизованы и имеется алгоритм их реализации, то можно по­строить устройство для автоматизированной обработки информации.

Возможность автоматизированной обработки информа­ции основывается на том, что преобразование информации по формальным правилам не подразумевает ее осмысления.

В вычислительной технике устройством автоматизиро­ванной обработки информации является процессор.

Обработка информации — это процесс, происходящий во времени.

Если он подчиняется заданному темпу поступления вход­ной информации и допустимому пределу задержки при вы­работке выходной информации, то говорят об обработке информации в реальном масштабе времени.

Наиболее простой формой обработки информации являет­ся последовательная обработка, производимая одним про­цессором, в котором в каждый момент времени происходит не более одного события.

При наличии в системе нескольких процессоров, работа­ющих одновременно, говорят о параллельной обработке ин­формации.

 

 

Тема 3.Программное обеспечение компьютера. Назначение и принципы использования системного(базового) и прикладного программного обеспечения.

Аппаратное и  программное обеспечение.

Лекция №6. Аппаратное обеспечение компьютера. Архитектура ЭВМ

 

Рис. 1. Архитектура ЭВМ, реализующая принципы фон Неймана:

 

Внешняя память отличается от устройств ввода и вывода тем, что данные в нее заносятся в виде, удобном компьютеру, но не­доступном для непосредственного восприятия человеком. Напри­мер, накопитель на магнитных дисках относится к внешней памя­ти; устройством ввода является клавиатура, а монитор и прин­тер — устройства вывода. Причем если монитор можно отнести к устройствам отображения информации, то принтер — типичное печатающее устройство.

Взаимодействие основных устройств компьютера реализуется в определенной последовательности. В память компьютера вво­дится программа с помощью какого-либо внешнего устройства. Память компьютера состоит из некоторого числа пронумерован­ных ячеек. В каждой ячейке могут находиться или обрабатываемые данные, или инструкции программ. Номер (адрес) очередной ячей­ки памяти, из которой будет извлечена следующая команда про­граммы, указывается специальным устройством — счетчиком ко­манд в УУ.

Управляющее устройство считывает содержимое ячейки памя­ти, где находится первая инструкция (команда) программы, и организует ее выполнение. Как правило, после выполнения од­ной команды управляющее устройство начинает выполнять ко­манду из ячейки памяти, которая находится непосредственно за ячейкой, где содержится только что выполненная команда.

Управляющее устройство выполняет инструкции программы автоматически и может обмениваться информацией с оператив­ным запоминающим устройством и внешними устройствами ком­пьютера. Поскольку внешние устройства работают значительно медленнее, чем остальные части компьютера, управляющее уст­ройство может приостанавливать выполнение программы до за­вершения операции ввода-вывода с внешним устройством. Все результаты выполненной программы должны быть выведены на внешние устройства компьютера, после чего компьютер перехо­дит в режим ожидания каких-либо сигналов от внешних устройств.

Схема устройства современных компьютеров несколько отлича­ется от приведенной выше. Например, арифметическо-логическое и управляющее устройства объединены в единое устройство — центральный процессор — CPU {CentralProcessingUnit).

Появление ЭВМ третьего поколения было обусловлено пере­ходом от транзисторов к интегральным микросхемам. В них не толь­ко были значительно уменьшены размеры базовых функциональ­ных узлов, но и появилась возможность существенно повысить быстродействие процессора. При этом возникло противоречие между высокой скоростью обмена информацией внутри ЭВМ и медленной работой устройств ввода/вывода. Решение проблемы было найдено путем освобождения центрального процессора от функций обмена и передачей их специальным электронным схе­мам управления работой внешних устройств. Такие схемы име­ли различные названия: каналы обмена, процессоры ввода/вы­вода, периферийные процессоры. В последнее время все чаще используется термин «контроллер внешнего устройства», или

«контроллер».

Контроллер можно представить как специализированный про­цессор, управляющий работой какого-либо внешнего устройства по специальным встроенным программам обмена. Например, кон­троллер дисковода (накопителя на магнитных дисках) обеспечи­вает позиционирование головки, чтение или запись информации. Результаты выполнения каждой операции заносятся во внутрен­ние регистры памяти контроллера и могут быть в дальнейшем прочитаны центральным процессором. CPU, в свою очередь, вы­дает задание на выполнение контроллеру. Дальнейший обмен ин­формацией может происходить под руководством контроллера, без участия CPU. Наличие таких интеллектуальных контролле­ров — внешних устройств стало важной отличительной чертой ЭВМ третьего и четвертого поколений. Шинная архитектура ЭВМ, содержащей интеллектуальные контроллеры (К), представлена на рис. 2.2. Для связи между отдельными функциональными узлами ЭВМ используется общая магистраль — шина, состоящая из трех частей: шины данных, шины адреса и шины управления.

Следует отметить, что в некоторых моделях компьютеров шины данных и адреса объединены: на шину сначала выставляется ад­рес, а потом данные. Сигналы по шине управления определяют, для какой цели используется шина в каждый конкретный момент.

Такая открытость архитектуры ЭВМ позволяет пользователю свободно выбирать состав внешних устройств, т.е. конфигуриро­вать компьютер.

 

Назначение, состав, основные характеристики компьютера

Рассмотрим функции основных устройств компь­ютера.

Рис.2. Шинная архитектура ЭВМ

 

Процессор, или микропроцессор, является основным устройством ЭВМ и представляет собой функционально законченное устрой­ство обработки информации. Он предназначен для выполнения вычислений по хранящейся в запоминающем устройстве программе и обеспечения общего управления ЭВМ. Быстродействие ЭВМ в значительной мере определяется скоростью работы процессора.

Память ЭВМ содержит обрабатываемые данные и выполняе­мые программы, поступающие через устройство ввода/вывода. Память представляет собой сложную структуру, построенную по лерархическому принципу, состоящую из запоминающих устройств различных типов. Функционально она делится на две части — внут­реннюю и внешнюю.

Внутренняя память — это запоминающее устройство, напря­мую связанное с процессором и предназначенное для хранения шполняемых программ и данных, непосредственно участвующих j вычислениях. Обращение к внутренней памяти ЭВМ осуществ-шется с высоким быстродействием, но она имеет ограниченный )бъем, определяемый системой адресации машины. Внутренняя имять, в свою очередь, делится на оперативную и постоянную ПЗУ) память.

Постоянная память обеспечивает хранение и выдачу ин­формации. Содержимое постоянной памяти заполняется при изготовлении ЭВМ и не подлежит изменению в обычных условиях эксплуатации. В постоянной памяти хранятся часто используемые универсальные) программы и данные, некоторые программы опе-1ационной системы, программы тестирования оборудования ЭВМ [ др. При выключении питания содержимое постоянной памяти со-раняется. Такой вид памяти называется ROM{ReadOnlyMemoryпамять только для чтения), или постоянное запоминающее устрой-тво. Значительная часть программ, хранящихся в ROM, связана с обслуживанием ввода/вывода, поэтому ее называют ROMBIOS{BasicInput-OutputSystem— базовая система ввода/вывода).

Оперативная память, по объему составляющая большую часть внутренней памяти, служит для приема, хранения и выдачи ин­формации. При выключении питания содержимое оперативной памяти в большинстве случаев теряется. Эта память называется оперативной, поскольку работает так быстро, что процессору практически не приходится ждать при чтении данных из памяти или записи в нее. Оперативная память обозначается RAM{RandomAccessMemory— память с произвольным доступом). Объем уста­новленной в компьютере оперативной памяти определяет, с ка­ким программным обеспечением можно на нем работать. При не­достаточном объеме оперативной памяти многие программы либо не будут работать совсем, либо будут работать крайне медленно. Кэш-память — сверхбыстродействующая память, обеспечива­ющая ускорение доступа к оперативной памяти на быстродей­ствующих компьютерах. Она располагается между микропроцес­сором и оперативной памятью и хранит копии наиболее часто используемых участков оперативной памяти. При обращении мик­ропроцессора к памяти сначала производится поиск данных в кэш­памяти. Поскольку время доступа к кэш-памяти в несколько раз меньше, чем к обычной памяти, а в большинстве случаев необхо­димые микропроцессору данные уже содержатся в кэш-памяти, среднее время доступа к памяти уменьшается.

CMOS-RAMучасток памяти для хранения параметров кон­фигурации компьютера. Называется так в связи с тем, что эта память обычно выполняется по технологии CMOS, обладающей низким энергопотреблением. Содержимое CMOS-RAM не изме­няется при выключении электропитания компьютера. Эта память располагается на контроллере периферии, для электропитания которого используются специальные аккумуляторы. Для измене­ния параметров конфигурации компьютера в BIOS содержится программа настройки конфигурации компьютера Setup.

Видеопамять в IBMPC-совместимых компьютерах — память, используемая для хранения изображения, выводимого на экран монитора. Эта память обычно входит в состав видеоконтроллера — электронной схемы, управляющей выводом изображения на эк­ран монитора.

Внешняя память предназначена для размещения больших объе­мов информации и обмена ею с оперативной памятью. Для построения внешней памяти используют энергонезависимые носители инфор­мации (диски и ленты), которые являются переносными. Емкость внешней памяти практически не имеет ограничений, а для обра­щения к ней требуется больше времени, чем к внутренней. ВЗУ по принципам функционирования разделяются на устройства пря­мого доступа (накопители на магнитных и оптических дисках) и устройства последовательного доступа (накопители на магнитных лентах). Устройства прямого доступа обладают боль­шим быстродействием, поэтому они являются основными вне­шними запоминающими устройствами, постоянно используемы­ми в процессе функционирования компьютера. Устройства последовательного доступа используются в основном для резервирования информации.

 

 Программное обеспечение компьютера. Базовое программное обеспечение

Сам по себе компьютер не обладает знаниями ни в одной об­ласти, все эти знания сосредоточены в программном обеспече­нии. Программное обеспечение можно разделить на следующие категории.

Системные программы — выполняют функции обеспечения нор­мальной работы компьютера, его обслуживания и настройки. Среди системных программ особое место занимают операционные системы (ОС) для управления компьютером, запуска программ, обеспечения защиты данных, выполнения различных сервисных функций по запросам пользователя и программ. Каждая ОС состоит как минимум из трех обязательных частей. Ядро, или команд­ный интерпретатор, обеспечивает «перевод» с программно­го языка на язык машинных кодов. Драйверы расширяют воз­можности ОС, позволяя ей работать с тем или иным внешним устройством. Драйверы для различных ОС часто поставляются вме­сте с новыми устройствами или контроллерами. Интерфейс — удобная графическая оболочка, с которой общается пользователь. Утилиты — комплекты полезных программ, предназначенных для обслуживания и совершенствования работы компьютера.

Тесты — программы для тестирования как программного обес­печения, так и аппаратных ресурсов, которые иногда относят к утилитам.

 

Прикладное программное обеспечение.

Прикладные программы — непосредственно обеспечивают вы­полнение необходимых пользователям работ.

Наиболее популярными из прикладных программ являются офисные программы, посредством которых создаются и ре­дактируются документы в виде текстов, электронных таблиц. В эту группу входят также системы машинного перевода; распознава­ния текста, графики со сканера; финансовые и бухгалтерские про­граммы, программы для работы с Internet.

К мультимедийным прикладным программам отно­сятся программы для обработки и создания изображений, работы со звуком, а также проигрыватели (плейеры) и программы про­смотра (вьюверы). Последние не обеспечивают редактирование зву­кового или видеофайла, но позволяют проиграть музыкальную композицию или вывести изображение на экран.

К группе профессиональных прикладных про­грамм относятся инструментальные системы программирования, обеспечивающие создание новых программ для компьютера; сис­темы автоматизированного проектирования (CAD); редакторы трехмерной графики и анимации, а также специализированные инженерные и научные программы.

Классификация программного обеспечения (по способу распространения (доставки, оплаты, ограничения в использовании).

 

Лицензионные, условно бесплатные и бесплатные программы.

Классификация ПО по способу распространения (доставки, оплаты, ограничения в использовании): CommercialSoftware, Freeware, Shareware, Abandonware, Adware, FreeSoftware, Careware и т.д.

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы - разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.
  • Замена Total Comander 'у
  • Программа: Unreal Comander
  • URL: x-diesel .com
  • Заменяет: Total Comander (цена - $38)
  • Альтернативы: xplorer 2
  • Архиватор
  • Программа: Pea ZIP
  • URL: peazip .sourceforge .net
  • Заменяет: Win RAR($ 29), Win Zip ($29.95)
  • Альтернативы: 7-Zip
  • Просмотр изображений
  • Программа: XnView
  • URL: ww .xnview .org
  • Заменяет: ACDSee ($29.99)
  • Альтернативы: IrfanView
  • Пишем болванки
  • Программ а: CDBurner XP
  • URL: ww .cdburnerxp .se
  • Заменяет: Nero (_ 79.99)
  • Альтернативы: Smal CD-Writer
  • Редактор графический
  • Программа: The Gimp
  • URL: ww .gimp .org
  • Заменяет: Adobe Photoshop ($999)
  • Альтернативы: Paint .NET, Inkscape для векторной графики
  • Работаем со звуком
  • Программ а: Audacit y
  • URL: audacity.sourceforge .net
  • Заменяет: Adobe Audition (_ 425.78), SOUND FORGE ($299.95)
  • Альтернативы: mp 3Direct Cut
  • Антивирусы
  • Программ а: Avast ! Home
  • URL: ww .avast .com
  • Заменяет: Антивирус Касперского, NOD32, Dr.Web и прочие
  • Альтернативы: Avira Anti Vir , avast ! HomeEdition
  • Под Windows существует множество бесплатных программ. Надо только потратить чуточку времени на их поиски, после чего спокойно работать и забыть о кряках. Не думай, что приведенные выше программы - это предел и у них нет альтернатив.

 

Тема 7. Компоненты вычислительной сети. Классификация сетей по масштабам.Глобальная сеть Internet.Два подхода к сетевому взаимодействию. Современная структура сети Интернет.

ДВА ПОДХОДА К СЕТЕВОМУ ВЗАИМОДЕЙСТВИЮ

Коммуникационные сети независимо от того, обеспечивают ли они соединение между компьютерами или между компьютера­ми и терминалами, могут быть разделены на два основных типа: сети с коммутацией каналов и сети с коммутацией пакетов.

Сети с коммутацией каналов работают, образуя выделенное соединение (канал) между двумя точками. Телефонная сеть боль­шинства стран использует технологию с коммутацией каналов: телефонный вызов устанавливает канал от вызывающего телефо­на через локальную АТС по линиям связи к удаленной АТС и, наконец, к отвечающему телефону. Пока существует канал, теле­фонное оборудование постоянно опрашивает микрофон, кодиру­ет полученное значение в цифровой форме и передает его по это­му каналу к получателю.

Канал обеспечивает скорость 64 Кбит/с (достаточную для пе­редачи оцифрованного голоса), поэтому отправителю гарантиру­ется, что опросы будут доведены и воспроизведены.Преимущество коммутации каналов заключается в ее гарантированной про­пускной способности: как только канал создан, ни один сетевой процесс не может уменьшить пропускную способность этого ка­нала. Недостаток при коммутации каналов — высокая стоимость, ведь платы за каналы являются фиксированными и независимы­ми от трафика.

Трафик (Traffic) объем передаваемой по сети информации.

Сети с коммутацией пакетов используют совершенно другой подход. В сетях с коммутацией пакетов трафик сети делится на небольшие части, называемые пакетами, которые объединяются в высокоскоростных межмашинных соединениях. Пакет, который чаще всего содержит только несколько сотен байт данных, имеет идентификатор, который позволяет компьютерам в сети узнавать, предназначен ли он им, и если нет, то помогает им определить, как послать его в указанное место назначения.

Например, файл, передаваемый между двумя компьютерами, может быть разбит на большое число пакетов, которые посыла­ются по сети по одному. Оборудование сети доставляет пакеты к указанному месту назначения, а сетевое программное обеспече­ние собирает пакеты опять в один файл.

Главным преимуществом коммутации пакетов можно считать одновременную работу большого числа соединений между ком­пьютерами, так как межмашинные соединения разделяются меж­ду всеми парами взаимодействующих машин. Недостатком ее яв­ляется то, что по мере возрастания активности данная пара взаи­модействующих компьютеров получает все меньше сетевой про­пускной способности. Таким образом, всякий раз, когда сеть с коммутацией пакетов становится перегруженной, компьютеры, использующие сеть, должны ждать, пока они смогут послать сле­дующие пакеты.

СОВРЕМЕННАЯ СТРУКТУРА СЕТИ ИНТЕРНЕТ

Основу сети Интернет в настоящее время составляют высоко­скоростные магистральные сети. Независимые сети подключаются к магистральной сети через точки сетевого доступа NAP (NetworkAccessPoint). Независимые сети рассматриваются как автономные системы, т.е. каждая из них имеет собственное административное управление и собственные протоколы маршрутизации. Деление сети Интернет на автономные системы позволяет распределить инфор­мацию о топологии всей сети и существенно упростить маршру­тизацию.

Автономная система должна состоять не менее чем из 32 мень­ших по размеру сетей. Обычно в качестве автономных систем вы­ступают крупные национальные сети. Примерами таких сетей яв­ляются сеть EUNet, охватывающая страны центральной Европы, сеть RUNet — Российская сеть. Автономные сети могут образовы­вать компании, специализирующиеся на предоставлении услуг до­ступа в сеть Интернет, — провайдеры. Таким провайдером являет­ся, например, компания Relcom в России.

Внутри автономной системы данные передаются от одной сети к другой, пока не достигнут точки сопряжения с другой автоном­ной системой. Обмен данными возможен только в том случае, если между автономными системами существует соглашение о предоставлении транзита. По этой причине время доступа к одно­му и тому же ресурсу для пользователей разных автономных си­стем может существенно отличаться.

Важным параметром, определяющим качество работы Интер­нета, является скорость доступа к ресурсам. Она определяется про­пускной способностью каналов связи внутри автономной систе­мы и между ними.

Для модемного соединения, используемого для большинства домашних компьютеров, пропускная способность канала невели­ка — от 19,2 до 57,6 Кбит/с; для выделенных телефонных линий, используемых для подключения небольших локальных компью­терных сетей — от 64 Кбит/с до 2 Мбит/с; для спутниковых и оптико-волоконных каналов связи — свыше 2 Мбит/с.

 

Тема 9.Основными юридические нормы, регулирующие авторское право.Основными юридические нормы, регулирующие авторское право.Правовые аспекты использования информационных технологий и программного обеспечения.

 

ПЛАН  УРОКА

 

Цель занятия:   научиться находить бесплатные альтернативы распространенным прикладным программам.

Наглядные пособия и технические средства обучения:Персональный компьютер.  Доступ  к сети Интернет. Перечень адресов бесплатных программных продуктов.

Ход работы



Учащимся предлагается с помощью поисковых систем найти бесплатные альтернативы наиболее распространенным прикладным программам.

Бесплатный софт одной строкой

ГРАФИКА

Inkscape (www.inkscape.org). Векторный редактор.

GIMP (www.gimp.org). Растровый редактор.

blender (www.blender3d.org). Студия 3D-моделирования.

dia (www.gnome.org/projects/dia). Редактор диаграмм, графиков и схем.

IrfanView (www.irfanview.com). Просмотрщик картинок.

МУЛЬТИМЕДИА

Traverso DAW (www.traverso-daw.org). Многоканальный звуковой редактор.

AIMP2 (www.aimp.ru). Удобный и красивый аудиоплеер.

GX::Transcoder (www.germanixtranscoder.de). Конвертации аудио и видеофайлов.

VLC (www.videolan.org/vlc). Медиаплеер.

VirtualDub (www.virtualdub.org). Легендарныйвидеоредактор.

Audacity (audacity.sourceforge.net). Простое средство для записи и редактирования звука.

АНТИВИРУСЫ И БРЭНДМАУЭРЫ

ClamWin (ru.clamwin.com). Свободный антивирусный сканер.

avast! HomeEdition (avast.ru). Антивирусный пакет.

ComodoAntiVirus (www.antivirus.comodo.com). Полноценный антивирус.

ComodoFireWall (www.personalfirewall.comodo.com). Брандмауэр.

AVZ (www.z-oleg.com/secur/avz). Полуавтоматический антивирус.

Avira (free-av.de). Известнейший антивирус.

AshampooFirewall (www.ashampoo.com). Компактный файрвол.

ИНТЕРНЕТ

MozillaFirefox (www.mozilla.ru). Расширяемый браузер.

Opera (www.opera.com). Быстрый и безопасный браузер.

ФАЙЛОВЫЕ МЕНЕДЖЕРЫ

freeCommander (www.freecommander.com). Двухпанельный файловый менеджер.

xplorer2 (zabkat.com/x2lite.htm). Файловый менеджер.

ТЕКСТОВЫЕ РЕДАКТОРЫ И ПРОЦЕССОРЫ

OpenOffice.org (ru.openoffice.org). Альтернатива Microsoft Office.

Abiword (www.abisource.com). Свободный текстовый процессор.

PDFCreator (www.pdfforge.org). Создание PDF из любого приложения.

Eclipse (www.eclipse.org). Многофункциональная IDE для разработчиков.

Notepad++ (notepad-plus.sourceforge.net). Бесплатный редактор текстовых файлов.

РАБОТА С ДИСКАМИ

DeepBurner Free (www.deepburner.com). Программа для записи CD и DVD-дисков.

Small CD-Writer (www.avtlab.ru). Быстраязаписьдисков.

CDex (cdexos.sourceforge.net). Оцифровка аудио-CD.

 

 

Правовая охрана информации

Представь, что программа - это буханка хлеба, которую ты ежедневно покупаешь в магазине. Мысли о том, что ее можно взять бесплатно и выйти из магазина, не оплатив покупку, даже не возникает. Это просто неприемлемо! Так чем же отличается кража буханки от кражи, например TotalCommander'a? По большому счету, ничем!

В 1886 году 14 странами была подписана Бернская конвенция об охране литературных и художественных произведений. Она предусматривала охрану прав автора, как на его родине, так и на территории государств, подписавших конвенцию. В 1952 году была подписана Всемирная (Женевская) конвенция о защите авторских прав. В соответствии с этой конвенцией законы об авторском праве, действующие на территории одного государства, распространялись не только на своих, но и на иностранных авторов. Обе эти конвенции были пересмотрены в 1971 году и действуют до сих пор. Система источников авторского права в Российской Федерации в настоящее время представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства. С 1 января 2008 года все правоотношения в сфере авторского права регулируются вступающей с этого времени в силу 4-ой частью Гражданского кодекса Российской Федерации.

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы c в окружности или круглых скобках (С);
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: c Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. При выявлении правонарушения, выражающегося в использовании нелицензированного ПО, отсрочек исполнения постановления о наложении взысканий для ликвидации выявленного нарушения законодательством не предусмотрено.

Кто является "пиратом"?

  • Продавец нелицензионного ПО.
  • Покупатель нелицензионного ПО (пользователь).
  • Пользователь лицензионного ПО, нарушающий условия лицензии.
  • Пользователь лицензионного ПО, предоставивший доступ к ПО лицам, нарушающим условия лицензии.

Юридическая ответственность за использование нелицензионного ПО делится на три основных вида:

  • гражданско-правовая (возмещение убытков правообладателю либо в размере двукратной стоимости лицензии, либо в размере от 10 тысяч до 5 миллионов рублей);
  • административная (для частных лиц - конфискацией контрафактных экземпляров ПО, оборудования и материалов, используемых для их воспроизведения и иных орудий совершения административного правонарушения, а также штрафом в размере 15-20 минимальных размеров оплаты труда (MP0T);
  • уголовная (штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет...).

Что делать? Готовить кошелек и бежать за лицензией? Если тебе позволяют финансы, или затраты оплатит компания, в которой ты работаешь, то - да, это вариант! Но лично мне многие продукты пока не по карману, да и вообще, свою заплату предпочитаю тратить на другие вещи. Тем более, что практически для любого платного продукта есть бесплатная альтернатива, с теми же возможностями, а зачастую и предоставляющая что-то сверх того. Конечно, перейти с полюбившейся программы непросто, а замена на первых порах может показаться до раздражения непривычной или дико неудобной. Но это лишь вопрос времени. Вскоре, будь уверен, ты сам будешь удивляться: "Как же я раньше не замечал этой замечательной программы?".

 

 

 

 

 

 

Тема 10.Иформационная безопасность. 

Информационная безопасность.

Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.

Абсолютной защиты быть не может. Бытует такое мнение: уста­новил защиту и можно ни о чем не беспокоиться. Полностью за­щищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсо­лютную защиту, однако использовать его нельзя.

Первой угрозой безопасности информации можно считать не­компетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не доволь­ны, например зарплатой.

Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность паро­ля невозможно. Другая проблема — пренебрежение требованиями

безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользо­ватель сам «приглашает» в систему вирусы и «троянских коней».

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зара­женного вирусами?).

За последнее время в Интернете резко увеличилось число ви­русных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

Программно-технический уровень защиты

Не будем рассматривать существующие сложные программно-аппаратные криптографические комплексы, ограничивающие до­ступ к информации за счет шифров, а также программы тайнопи­си, которые могут «растворять» конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключительных случаях.

Обычный пользователь, такой как мы с вами, как правило, не является профессиональным шифровальщиком или программис­том, поэтому нас интересуют «подручные» средства защиты ин­формации. Рассмотрим средства защиты информации и попробу­ем оценить их надежность. Ведь знание слабых мест защиты может уберечь нас от многих неприятностей.

Первое, что обычно делает пользователь персонального ком­пьютера — ставит два пароля: один пароль в настройках BIOS и другой — на заставку экрана. Защита на уровне BIOS будет требо­вать ввод пароля при загрузке компьютера, а зашита на заставке экрана перекроет доступ к информации при прошествии опреде­ленного, вами заданного, времени бездействия компьютера.

Установка пароля на уровне BIOS — достаточно тонкий про­цесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим достаточный опыт такой деятельности.  Пароль на за ставку экрана поставить не так сложно, и его может поставить сам пользователь.

Для задания пароля на заставку необходимо выполнить следу­ющие действия: нажмите кнопку Пуск, выберите команды На­стройка и Панель управления, дважды щелкните по значку Экран и в открывшемся окне Свойства экрана (рис. 15.1) выберите вклад­ку Заставка. Задайте вид заставки, установите временной интер­вал (предположим, 1 мин), установите флажок Пароль и нажмите на кнопку Изменить.

В открывшемся окне Изменение пароля (рис. 15.2) введите па­роль на заставку экрана, затем повторно его наберите для под­тверждения и нажмите на кнопку ОК.

 

Тема 11 .Защита от компьютерных вирусов.

ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

Вы глубоко ошибаетесь, если считаете, что лично вам вторже­ние вирусов не грозит. Компьютеры, установленные у вас на ра­боте и дома, да и сама сеть Интернет являются настоящим рас­садником потенциально опасных компьютерных инфекций.

Компьютерные вирусы — это программы, творящие на ком­пьютере всевозможные безобразия, начиная с выдачи раздража­ющих экранных сообщений и кончая устройством полного хаоса на жестком диске.

Как правило, компьютер послушен своему хозяину, но если вы заметили какие-либо странности в его поведении, следует преж­де всего проверить программное обеспечение на наличие вируса.

Некоторые компьютерные вирусы совершенно безвредны, од­нако многие из них способны нанести серьезный ущерб вашей информации.

История возникновения компьютерных вирусов

Возникновение компьютерных вирусов связано с идеей созда­ния самовоспроизводящихся программ и уходит корнями в пяти­десятые годы. В 1951 г. Дж. Нейман предложил метод создания са­мовоспроизводящихся механизмов. Затем идея вирусоподобных программ неоднократно возрождалась. И после опубликования в 1959 г. в одном из американских журналов материалов на эту тему, Ф. Шталь запрограммировал биокибернетическую модель существ, питающихся словами, размножающихся и пожирающих себе по­добных.

Весной 1977 г. появился первый персональный компьютер фир­мы Apple (Macintosh), а уже к середине 1983 г. общее количество проданных персональных компьютеров превысило 3 млн штук. Тогда уже появились первые банки свободно распространяемых программ и данных — BBS, куда любой программист мог пере­слать свою программу, а любой пользователь сети мог ее взять и запустить на своем компьютере.

Именно в тот момент возникли реальные возможности созда­ния и быстрого распространения компьютерных вирусов. Тогда и получил развитие новый вид хулиганства — компьютерный, ког­да некая программа-вандал после выполнения какого-то условия или через некоторое время уничтожала данные на компьютере пользователя.

Мир помнит несколько случаев массового заражения компью­теров. Так, в 1987 г. было целых три таких эпидемии. Так называвмый Пакистанский вирус только в США заразил более 18 тыс. компьютеров; Лехайский вирус в течение нескольких дней унич­тожил содержимое нескольких сотен личных дискет и дискет биб­лиотеки вычислительного центра одноименного университета США, заразив около 4 тыс. ПК, а в конце того же года в Иеруса­лимском университете был обнаружен вирус, который за корот­кое время распространился по всему цивилизованному миру, за­разив только в США порядка 3 тыс. ПК.

Крупный всплеск вирусной эпидемии был зарегистрирован в 1999 г. Вирус «Чернобыль», созданный тайваньским офицером, 26 апреля 1999 г., в годовщину чернобыльской аварии, вывел из строя огромное число компьютеров по всему миру.

Очередной пик вирусной атаки пришелся на 1 августа 2001 г., когда активизировался новый сетевой вирус-«червь» CodeRedWorm. Атаке подверглись операционные системы Windows-2000, -NT. Только 19 июля 2001 г. этот вирус вывел из строя 230 тыс. сер­веров.

В настоящее время насчитывается уже порядка 20 тыс. различ­ных вирусов и ежемесячно на волю вырываются до трехсот новых экземпляров. В России издана уникальная вирусная энциклопе­дия, содержащая описание 26 тыс. компьютерных вирусов и даже демонстрацию эффектов, производимых ими.

Что такое компьютерный вирус?

Точного научно-технического определения этого явления до сих пор не существует. Можно сказать, что компьютерный вирус — это программа, нарушающая нормальную работу других программ и компьютерной техники. Она обладает способностью самовос­произведения, распространения, внедрения в другие программы. Действия вируса зависят от фантазии, квалификации и нравствен­ных принципов его создателя.

Характеры вирусов в какой-то мере отражают сущность их твор­цов — иногда это простые, шутливые и безобидные программы, но встречаются и чрезвычайно коварные, агрессивные и разру­шительные экземпляры. Их названия говорят сами за себя: «Ма­рихуана»,   «Террорист»,   «Киллер»,   «Захватчик».

Что же реально может вирус? Существует мнение, что чело­век может заразиться от техники компьютерными вирусами. Пута­ница происходит от использования одного и того же термина — вирус. Подчеркнем, что компьютерный вирус — это условное наименование специфических компьютерных программ, кото­рые по своему механизму действия схожи с биологическими ви­русами.

Компьютерные вирусы могут заразить только себе подобных, т.е. программы, поэтому программы надо защищать.

Действие большинства вирусов не ограничивается только раз­множением или безобидными шутками. Вирусы могут разрушать изображение на экране, выводить на экран неприличные надпи­си, замедлять работу компьютера, исполнять различные мелодии, без разрешения удалять файлы и каталоги, уничтожая информа­цию.

Как инфекция передается от человека к человеку, так и ком­пьютерные вирусы переходят от одного компьютера к другому, изменяя имеющиеся файлы и дописывая в них свой код. При за­пуске зараженной программы или при открытии поврежденного файла данных вирус загружается в системную память компьюте­ра, откуда пытается поразить другие программы и файлы.

Виды компьютерных вирусов

Чтобы успешно бороться с вирусами, надо их знать. Рассмот­рим наиболее распространенные типы вирусов, с которыми вы в любой момент можете столкнуться.

Макровирусы. Эти вирусы распространяются зараженными фай­лами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, так как поражаемые ими файлы данных используются наиболее часто. Хакеры используют языки программирования таких популярных программ, как Word и Excel, чтобы искажать написание слов, изменять содержание документов и даже удалять файлы с жестких дисков.

Вирусы, поражающие загрузочный сектор и главную загрузоч­ную запись. В качестве примера можно назвать вирусы «Микеланд­жело», «Килрой», «Джек-Потрошитель». Они передаются с ком-. пьютера на компьютер через зараженные дискеты. При обраще­нии к дисководу, в который установлена такая дискета, операци­онная система считывает и выполняет вирусный код.

Пожалуй, самый знаменитый вирус «Микеланджело», заста­вивший трепетать весь компьютерный мир, заслуживает того, что­бы ему было уделено некоторое внимание. Ежегодно 6 марта, в день рождения Микеланджело, вирус производил свою главную атаку, заменяя содержимое секторов жестких дисков случайными данными. Эффект ужасающий: восстановить информацию уже нельзя.

Файловые вирусы. Они внедряются в исполняемые файлы и дела­ют свое черное дело, когда вы запускаете зараженную программу.

«Бомбы замедленного действия» и «троянские кони». Это осо­бые разновидности вирусов, поражающих загрузочные секторы и файлы. До наступления определенной даты или определенного события они «дремлют» в компьютере, а затем активизируются и наносят удар Однако четкого разделения между ними не существует, и все они могут использовать комбинацию вариантов взаимодействия — своеобразный вирусный «коктейль».

Троянские программы действуют подобно «троянскому коню» из греческой мифологии. Они искусно маскируются под личиной какой-либо полезной программы, но стоит заинтересованному пользователю установить и запустить подобную программу на своем компьютере, как она незаметно начинает выполнять свою скры­тую вражью функцию.

После того как «троянец» выполнит свою задачу, программа может самоуничтожаться, тем самым затрудняя обнаружение ис­тинных причин «пожара» на вашем компьютере. Троянские про­граммы часто используются для первоначального распростране­ния вирусов.

Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее со­здателем, осуществляет несанкционированные действия, напри­мер при наступлении обусловленной даты или, скажем, появле­нии или исчезновении какой-либо записи в базе данных происхо­дит разрушение программ или БД.

Известен случай, когда программист, разрабатывавший систе­му автоматизации бухгалтерского учета, заложил в нее логичес­кую бомбу, и, когда из ведомости на получение зарплаты исчезла его фамилия, специальная программа-бомба уничтожила всю си­стему.

Полиморфные вирусы. Как подсказывает само название, каж­дый раз, когда такой вирус заражает систему, он меняет обличье, дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнару­жить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.

Вирусы многостороннего действия. Хитроумные гибриды, од­новременно с файлами поражающие загрузочные секторы или главную загрузочную запись.

Организация защиты от компьютерных вирусов

Компьютерные вирусы представляют реальную угрозу безопас­ности вашего компьютера, и, как водится, лучший способ лече­ния — это профилактика заболевания.

И если уж ваш компьютер подхватил вирус, вам не удастся с ним справиться без специальных средств — антивирусных про­грамм.

Что должна делать антивирусная программа?

• Проверять системные области на загрузочном диске при вклю­чении компьютера.

Проверять файлы на установленных в дисковод сменных но­сителях.

Предоставлять возможность выбора графика периодичности проверки жесткого диска.

Автоматически проверять загружаемые файлы.

Проверять исполняемые файлы перед их запуском.

Обеспечивать возможность обновления версии через Интернет,

Это интересно

Одним из первых вирусов, пришедших в СССР в 1988 г., назы­вался Viena-648, и, пожалуй, именно с этого времени берет отсчет отечественное антивирусное направление, начинавшееся програм­мой Д. Лозинского Aidstest.

В России антивирусными проблемами уже много лет профес­сионально занимаются в основном две серьезные фирмы: «Диа­лог Наука» (рис. 15.7) (программы Aidstest, DoctorWEB, ADinf, комплекс Sheriff) и «Лаборатория Касперского» (Kami, программы серии AVP). Все новые вирусы в первую очередь попадают к ним. Эти фирмы имеют большой авторитет и на международной арене.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Конспекты по инфокоммуникацилонным технологиям"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Таргетолог

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 660 710 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 04.12.2015 800
    • DOCX 80.6 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Плотникова Светлана Сергеевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Плотникова Светлана Сергеевна
    Плотникова Светлана Сергеевна
    • На сайте: 8 лет и 4 месяца
    • Подписчики: 5
    • Всего просмотров: 11681
    • Всего материалов: 11

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Технолог-калькулятор общественного питания

Технолог-калькулятор общественного питания

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Математика и информатика")

Учитель математики и информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 38 человек из 18 регионов
  • Этот курс уже прошли 33 человека

Курс повышения квалификации

Особенности подготовки к сдаче ОГЭ по информатике и ИКТ в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 101 человек из 39 регионов
  • Этот курс уже прошли 805 человек

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Мини-курс

Карьера и развитие в современном мире

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Управление техническими ресурсами и экономикой предприятия

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Профессиональное развитие педагога: успехи и карьера в образовании

4 ч.

780 руб. 390 руб.
Подать заявку О курсе