Инфоурок Информатика Другие методич. материалыТерминологический словарь по информатике для учащихся 5–11-х классов

Терминологический словарь по информатике для учащихся 5–11-х классов

Скачать материал

Тема

Понятие

Описание

СС

Восьмеричная система счисления

 Использует восемь цифр – 0, 1, 2, 3, 4, 5, 6, и 7, а также символы «+» и «–» для обозначения знака числа и запятую (точку) для разделения целой и дробной частей числа. Широко использовалась в программировании в 1950-70-ые гг.

СС

Двенадцатеричная система счисления

На ее широкое использование в прошлом явно указывают названия числительных во многих языках, а также сохранившиеся в ряде стран способы отсчета времени, денег и соотношения между некоторыми единицами измерения. Год состоит из 12 месяцев, а половина суток состоит из 12 часов. В русском языке счет часто идет дюжинами, чуть реже гроссами (по 144=122), но в старину использовалось и слово для 1728=123. В английском языке есть особые (а не образованные по общему правилу) слова eleven (11) и twelve (12). Английский фунт состоит из 12 шиллингов.

СС

Двоичная система счисления.

В настоящий момент – наиболее употребительная в информатике, вычислительной технике и смежных отраслях система счисления. Использует две цифры – 0 и 1, а также символы «+» и «–» для обозначения знака числа и запятую (точку) для разделения целой и дробной части. Недостаток двоичной системы быстрый рост числа разрядов, необходимых для записи чисел.

СС

Десятичная система счисления

Использует десять обычных цифр – 0, 1, 2, 3, 4, 5, 6, 7, 8 и 9, а также символы «+» и «–» для обозначения знака числа и запятую (точку) для разделения целой и дробной частей числа.

М

Информационные модели

класс знаковых моделей, описывающих информационные процессы (возникновение, передачу, преобразование и использование информации) в системах самой разнообразной природы.

М

Математические модели

очень широкий класс знаковых моделей (основанных на формальных языках над конечными алфавитами), широко использующих те или иные математические методы.

СС

Непозиционная система счисления

 такая, где вес цифры(т.е. тот вклад, который она вносит в значение числа) не зависит от ее позиции в записи числа.

СС

Перевод восьмеричных и шестнадцатеричных

чисел в двоичную систему очень прост: достаточно каждую цифру заменить эквивалентной ей двоичной триадой (тройкой цифр) или тетрадой (четверкой цифр).

СС

Перевод числа из двоичной системы в восьмеричную или шестнадцатеричную

 его нужно разбить влево и вправо от запятой на триады (для восьмеричной) или тетрады (для шестнадцатеричной) и каждую такую группу заменить соответствующей восьмеричной (шестнадцатеричной) цифрой

СС

Позиционных система счисления

 такая, где вес каждой цифры изменяется в зависимости от ее положения(позиции) в последовательности цифр, изображающих число.

СС

Система счисления

 это способ записи чисел с помощью заданного набора специальных знаков (цифр).

СС

Система счисления с основанием 4.

Использует четыре цифры – 0, 1, 2 и 3, а также символы «+» и «–» для обозначения знака числа и запятую (точку) для разделения целой и дробной частей числа. О практическом использовании этой системы счисления пока ничего не известно.

СС

Система счисления с основанием 7

Семь дней недели, семь нот, семь чудес Света, семь цветов радуги (хотя нормальный глаз видит их там только шесть, не разделяя оттенков синего и голубого) и многочисленные другие примеры указывают на то, что и это число служило разрядной единицей.

СС

Системой счисления

называют совокупность символов (цифр) и правил их использования для представления чисел.

ЭТ

Столбцы ЭТ

обозначаются обычно латинскими буквами А, В, С.., АВ, АС.., а строки обозначаются цифрами 1, 2, 3... Максимальное количество строк и столбцов в ЭТ зависит от ее конкретной реализации. Например, в Excel макcимальный размер таблицы составляет 256 столбцов и 65536 строк

ЭТ

Текст

 это любая последовательность символов, которая начинается с буквы или любого другого символа, которому предшествуют кавычки. Таким образом, кавычки (") — признак текстовых данных.

ЭТ

Текущая или активная ячейка

 на которой в данный момент установлен курсор.

СС

Троичная система счисления

Использует три цифры – 0, 1 и 2, а также символы «+» и «–» для обозначения знака числа и запятую (точку) для разделения целой и дробной частей числа.

ЭТ

Формула

 последовательность символов, начинающаяся со знака "=" (равно). Формула может содержать:

-         Знаки арифметических действий(+ — сложение, - — вычитание, * — умножение, / — деление, ^ — возведение в степень);

-         Постоянные величины (числа);

-         Адреса ячеек (A1, D5 и др.);

-         Стандартные функции (SQRT,CYMM и др.).

ЭТ

Число

 это последовательность символов, начинающаяся с цифры или знака "+" / "-". Числа имеют несколько форматов записи: общий, числовой, экспоненциальный, денежный, процентный и др.

СС

Шестнадцатеричная система счисления

Использует шестнадцать цифр – 0, 1, 2, 3, 4, 5, 6, 7, 8 и 9 в их обычном смысле, а затем B=11 ,C=12 ,D=13 ,E=14 ,F=15 . Также использует символы «+» и «–» для обозначения знака числа и запятую (точку) для разделения целой и дробной частей числа. Внедрена американской корпорацией IBM. Широко используется в программировании для IBM-совместимых компьютеров.

ЭТ

Электронные таблицы (или табличные процессоры) 

 это прикладные программы, предназначенные для проведения табличных расчетов.

ЭТ

Электронные таблицы (сокращенно — ЭТ)

 это программы, позволяющие создавать таблицы с автоматическим пересчетом. У электронных таблиц есть и другое название — табличные процессоры, позволяющие решать целый комплекс задач:

-         Прежде всего, выполнение вычислений.

-         Математическое моделирование.

-         Использование электронной таблицы в качестве базы данных.

ЭТ

Ячейка ЭТ

 находятся на пересечении строк и столбцов. Каждая ячейка имеет уникальный адрес, определяемый именем столбца и номером строки.

1

Алгоритм

Это точно определенная последовательность действий для некоторого исполнителя, выполняемых по строго определенным правилам и приводящих через некоторое количество шагов к решению задачи.

1

Алгоритмизация

Процесс составления алгоритмов решения задачи.

1

Алфавит

 фиксированный для данного языка набор основных символов, допускаемых для составления текста программы на этом языке.

1

Альтернатива

Это нелинейная управляющая конструкция, не содержащая итерацию. Она предназначена для описания различных процессов обработки информации, выбор которых зависит от значений входных данных.

1

Ветвление

Это структура, обеспечивающая выбор между альтернативами.

1

Визуальные алгоритмы

Это алгоритмы, представленные графическими средствами, получили название.

1

Двумерный массив

Это структура однотипных элементов, расположенных в виде таблицы значений. Каждый элемент в двумерном массиве идентифицируется номером строки и номером столбца, на пересечении которых он расположен.

1

Исполнитель алгоритмов

Одушевленный или неодушевленный объект, который знает и может выполнить некоторый набор элементарных действий, из которых формируется алгоритм.

1

Итерация

Это циклическая управляющая структура, которая содержит композицию и ветвление. Она предназначена для организации повторяющихся процессов обработки последовательности значений данных.

1

Композиция (следование)

Это линейная управляющая конструкция, не содержащая альтернативу и итерацию. Она предназначена для описания единственного процесса обработки информации.

1

Линейные алгоритмы

Алгоритмы, не содержащие блока условия. Они предназначены для представления линейных процессов.

1

Массив

Это однородная структура однотипных данных, одновременно хранящихся в последовательных ячейках оперативной памяти. Эта структура должна иметь имя и определять заданное количество данных (элементов).

1

Метод бинарного поиска

Также известен, как метод деления пополам

1

Метод модифицированный простого выбора сортировки

Основывается на алгоритме поиска минимального элемента. В массиве А(1..n) отыскивается минимальный элемент, который ставится на первое место.

1

Метод парных перестановок сортировки массива

Основан на принципе сравнения и обмена пары соседних элементов.

1

Метод структурной алгоритмизации.

Этот метод основан на визуальном представлении алгоритма в виде последовательности управляющих структурных фрагментов. Выделяют три базовые управляющие процессом обработки информации структуры: композицию, альтернативу и итерацию.

1

Моделирование

Построение моделей для исследования и изучения моделируемого объекта, процесса, явления с целью получения новой информации при решении конкретных задач.

1

Модель

Упрощенное представление о реальном объекте, процессе или явлении.

1

Одномерные символьные массивы

Это массивы, составленные из определенной последовательности символов, которые образуют тексты.

1

Одномерный массив

Это однородная структура однотипных данных, для получения доступа к его элементам достаточно одной индексной переменной.

1

Переменные данные

Это данные, которые изменяют свои значения в процессе решения задачи.

1

Последовательность значений

Это набор однотипных величин, которые вводятся и обрабатываются циклически.

1

Постоянные данные

Это такие данные, которые сохраняют свои значения в процессе решения задачи (математические константы, координаты неподвижных объектов) и не зависят от внешних факторов.

1

Разветвленные алгоритмы

В своем составе содержат блок условия и различные конструкции ветвления. Ветвление - это структура, обеспечивающая выбор между альтернативами.

1

Семантика

 система правил однозначного толкования отдельных языковых конструкций, позволяющих воспроизвести процесс обработки данных.

1

Синтаксис

 система правил, определяющих допустимые конструкции языка программирования.

1

Сортировка

Процесс перестановки объектов данного массива в определенном порядке. Целью сортировки являются упорядочение массивов для облегчения последующего поиска элементов в данном массиве.

1

Таблица трассировки

Это таблица содержащая столько столбцов, сколько переменных и условий в алгоритме, в ней мы выполняем действия шаг за шагом от начала до конца алгоритма для конкретных наборов входных данных.

1

Условно-постоянные данные

Это такие данные, которые могут иногда изменять свои значения, но эти изменения не зависят от процесса решения задачи, а определяются внешними факторами.

1

Цикл с постусловием

функционирует иначе. Сначала выполняется один раз те действия, которые подлежат повторению, затем проверяется логическое выражение , определяющее условие выхода из цикла.

1

Цикл с предусловием

начинается с проверки условия выхода из цикла.

1

Циклические алгоритмы

Являются наиболее распространенным видом алгоритмов, в них предусматривается повторное выполнение определенного набора действий при выполнении некоторого условия. Такое повторное выполнение часто называют циклом.

1

Энтропии

мера неопределенности случайной величины, энтропия характеризует неопределенность, связанную с недостатком информации о состоянии системы.

1

Языки программирования

 это формальные языки специально созданные для общения человека с компьютером. Каждый язык программирования, равно как и "естественный язык" (русский, английский и т.д.) имеет алфавит, словарный запас, свои грамматику и синтаксис, а также семантику.

2 

Windows 

 графическая операционная система для компьютеров платформы IBM.

2 

Буфер обмена

 область памяти для временного хранения объектов при выполнении операций копирования или перемещения.

2 

Вкладка

 элемент управления диалогового окна или окна приложения, представляющий отдельную страницу. Содержит другие элементы управления.

2 

Главное ( стартовое) меню

 один из основных системных элементов управления Рабочего стола операционных систем Windows, предназначенный для быстрого доступа к приложениям и служебным функциям операционной системы. Вызывается щелчком на кнопке Пуск.

2 

Диалоговое окно

 специальное окно, используемое для настройки параметров операционной системы или приложения. Отличается от окна приложения отсутствием строки меню. Содержит набор элементов управления, которые могут быть размещены на нескольких вкладках.

2 

Значки

 графическое представление объектов.

2 

Контекстное меню

 меню, содержащее команды, применимые к выбранному объекту. Вызывается щелчком правой кнопкой мыши на любом объекте Windows. 

2 

Корзина

 специальный объект Windows, служащий для временного хранения удаляемых файлов.

2 

Мастер

 программный модуль для выполнения каких-либо операций.

2 

Многозадачность

 свойство операционной системы, заключающееся в возможности одновременного выполнения нескольких программ.

2 

Мультимедиа

 сочетание нескольких видов данных в одном документе (текстовые, графические, музыкальные и видеоданные) или совокупность устройств для воспроизведения этого комплекса данных.  

2 

Окно

 это сложный графический объект, осуществляющий взаимодействие программы с пользователем и другими программами.

2 

Панель задач

 один из основных элементов управления.

2 

Проводник

 служебная программ, относящаяся к категории диспетчеров файлов.

2 

Рабочий стол

 графическая среда, на которой отображаются объекты и элементы управления Windows.

2

Указатель мыши

 активный элемент управления, графический объект, перемещение которого на экране синхронизировано с перемещением мыши.

2 

Файловая структура

 иерархическая структура, в виде которой операционная система отображает файлы и папки диска.

2 

Ярлык

 указатель на объект.

3

"Инженерия знаний"

 техника использования знаний.

3

0,28

 имеется в виду размер зерна монитора 0,28 мм (см. dot). Типичен для мониторов среднего качества. Более качественные мониторы имеют размер зерна 0,24-0,26 мм.

3

100Вазе-Т

 локальная сеть типа Ethernet на витой паре с пропускной способностью 100 Мбит/с.

3

101-key keyboard

 101-клавишная клавиатура.

3

10Base-5

 локальная сеть типа Ethernet (10 Мбит/с) на толстом кабеле. Часто это сокращение означает, что компьютер или иное устройство можно подсоединить к данной локальной сети.

3

24-pin

 24-точечный матричный принтер. Такие принтеры дороже, но обеспечивают более качественную печать по сравнению с 9-точечными матричными принтерами и выполняют ее быстрее.

3

6х86

 марка Intel-совместимых микропроцессоров, выпускаемых различными фирмами. По скорости эти микропроцессоры соперничают с Pentium.

3

9-pin

 9-точечный матричный принтер (наиболее дешевый тип матричных принтеров).

3

baby AT case

 настольный (горизонтальный) тип корпуса системного блока компьютера уменьшенного размера по горизонтали.

3

BAT-файл (Batch-файл)

специальный текстовый файл, содержащий команду или группу команд MS-DOS (или вызовов программ), которые выполняются последовательно или в более сложном порядке.

3

BIOS

 программы операционной системы, хранящиеся в постоянной памяти компьютера (ROM). В настоящее время чаще всего используются BIOS фирм AMI, AWARD, PHOENIX и т.д.

3

cache (кэш)

 сверхбыстрый буфер для хранения данных, располагающийся «между» процессором и оперативной памятью. Наличие кэша может увеличить производительность компьютера на 10-15%. Размер кэша определяет его эффективность, типичный размер – от 32 до 256 Кбайт.

3

CD-Recorder

 устройство для записи на диски CD-R.

3

CDROM

 compact disk read only memory накопителем на оптических дисках . Оптические диски используются для хранения архива программного обеспечения специальным устройством - накопителем.

3

CD-ROM

дисковод для воспроизведения информации, записанной на компакт-дисках.

3

CD-ROM

 компакт-диск, иногда – дисковод для воспроизведения информации, записанной на компакт-дисках.

3

Cps (character per second)

 число символов в секунду (скорость печати у матричных и струйных принтеров, скорость передачи данных модемом и т.д.).

3

DIMM

 тип микросхем памяти (dual in-line memory module). Наиболее быстродействующие микросхемы памяти типа SDRAM для компьютеров. Ввыполняются в формате DIMM со 168 контактами.

3

dot

 точка. Применительно к дисплею обычно указывается ее размер.

3

dpi

 число точек на дюйм (обычно – разрешающая способность принтера или иного устройства).

3

DRAM

 динамическая память, наиболее часто применяемый тип устройства микросхем памяти.

3

DVD

 оптических диски, подобны CD. DVD (Digital Video Disk).   HDCD (High Den city CD — диск высокой плотности записи), MMCD (MultiMedia CD). SD (Super Density — сверхвысокой плотности).

3

EDO

 (extended data output) – тип микросхем динамической памяти, обеспечивающий несколько более быстрый обмен с оперативной памятью, чем при использовании обычных микросхем (FPM DRAM).

3

EMB (расширенные блоки памяти)

блоки памяти, располагающиеся выше границы HMA.

3

EMS

дополнительная (expanded) оперативная память – вид оперативной памяти (свыше 640 кбайт) в компьютерах типа IBM PC. В отличие от расширенной памяти дополнительная память с помощью специальной аппаратуры и программного обеспечения отображается в диапазон адресов, лежащий ниже 1 Мбайт. Такой способ пригоден для компьютеров, использующих процессор Intel 8086, не обладающий возможностью адресации расширенной памяти.

3

FAT

таблица размещения файлов.

3

fax-modem (факс-модем)

 устройство, сочетающее возможности телефакса и модема.

3

FD (Floppy Disk)

 гибкий диск (дискета).

3

FDD (Floppy Disk Drive)

 дисковод для гибких дисков (дискет). Обычно до или после этого сокращения указывается максимальная емкость дискет: 1,2 Мбайт или 360 Кбайт для дисководов для пятидюймовых дискет, 1,44 Мбайт или 720 Кбайт для дисководов для трехдюймовых дискет.

3

Flash

 флэш-память, вид оперативной памяти, хранящий информацию даже при отключении электропитания. Дорог, а потому используется как ROM, но с возможностью модернизации (например, для хранения BIOS, микропрограмм модема или принтера и т.д.).

3

HDD (Hard Disk Drive)

 жесткий диск (винчестер).

3

HMA-память (старшая область памяти)

это первые 64 кбайт расширенной памяти, начинающиеся с адреса FFFFh:0010h. Эта область может адресоваться процессором в реальном режиме и поэтому может быть использована обычными программами, предназначенными для работы в MS-DOS.

3

IDE

 тип интерфейса устройств компьютера (жестких дисков и др.).

3

InkJet printer

 струйный принтер, т.е. принтер, создающий изображение путем напыления на бумагу капель специальных чернил.

3

ISA

 тип шины передачи данных внутри компьютера, используемый в большинстве персональных компьютеров для взаимодействия с низкоскоростными устройствами.

3

laptop (лэптоп)

портативный компьютер «наколенного» формата. Обычно такой компьютер может переноситься, как небольшой чемоданчик. Типичная масса – от 4 до 10 кг.

3

laser printer

 лазерный принтер, т.е. принтер, в котором формирование изображения выполняется с помощью лазера.

3

LPT

 обозначение параллельного порта, Обычно имеете? в виду, что устройство подключается к параллельному порту.'''

3

matrix printer

 матричный принтер – самый распространенный и дешевый тип принтеров. Он обеспечивает средние качество и скорость печати.

3

MHz (МГц)

 мегагерц (обычно обозначает тактовую частоту микропроцессора компьютера).

3

mini-tower

 

3

modem (модем)

 устройство для передачи данных между компьютерами через телефонную сеть. Обычно для модема указывается его максимальная скорость работы (в бодах, т.е. битах в секунду), а также поддерживаемые им стандарты передачи данных.

3

motherboard (материнская плата, системная плата)

 главная плата компьютера, содержащая основной микропроцессор, сопроцессор (если он есть), память и т.д.

3

MPEG

 тип сжатия видеоданных. Используется в видеодисках. MPEG-плейер – устройство или программа, позволяющая воспроизводить видеофильмы, записанные в формате MPEG. Чаще всего имеется в виду тип сжатия MPEG-1, обеспечивающий вывод изображения с разрешением 320х240 точек с частотой 30 кадров в секунду (качество, соответствующее бытовому видеомагнитофону VHS).

3

MPR-II

 стандарт на излучение мониторов, обеспечивающий их безвредность для здоровья пользователей. Желательно приобретать только те мониторы, которые удовлетворяют стандарту MPR-II (а если они удовлетворяют стандартам ТСО-92 и/или ТСО-95 – еще лучше).

3

Norton Commander

неграфическая файловая оболочка.

3

notebook (ноутбук)

портативный компьютер «книжного» формата, обычный размер – 30х21х3-4 см, масса – 2-4 кг.

3

OEM

 изготовитель оборудования. Обычно имеется в виду комплектация чего-либо для производителей оборудования (без документации, красивой коробки и т.д.).

3

PC

 персональный компьютер (personal computer).

3

Plug and Play

-         подключай и работай, тип устройств с облегченной (автоматической или полуавтоматической) настройкой прим подключении к компьютеру.

-         принцип динамического распределения ресурсов операционной системой.

3

POST

программа  начального  тестирования  (Power-On  Self Test) - это программа, прошитая  в ПЗУ BIOS, которая выполняется  при включении ПЭВМ. Она выполняет следующие действия:

анализирует  установку  DIP-переключателей  (PC/XT)  или  содержимое памяти CMOS (AT  и PS/2) для определения конфигурации  подключенного к ПЭВМ оборудования и устанавливает соответственно  флаги оборудования в области данных BIOS;

выполняет тестирование  ОЗУ, записывая  и считывая определенные данные во все адреса памяти;

исполняет тесты основных компонент ПЭВМ (контроллеров ПДП, прерываний, клавиатуры, дисководов и т. д.);

выполняет  сканирование  ПЗУ для инициализации дополнительных адаптеров;

вызывает  программу начальной загрузки  операционной системы или Бейсик, прошитый в ПЗУ.

3

ppm (pages per minute)

 число страниц в минуту (скорость печати).

3

PS/2

 серия персональных компьютеров, выпускаемых фирмой IBM.

3

RAM (ОЗУ)

 оперативная память (Random Access Memory). Размер оперативной памяти измеряется в мегабайтах (М, Мб, Mb) или килобайтах (К, Кб, Kb). Типичный размер – от 1 Мбайта до 64 Мбайт.

3

RLL (Run-length-limited)

 кодирующая схема, используемая некоторыми контроллерами для увеличения количества секторов на дорожку для размещения большего количества данных.

3

ROM (Read Only Memory, ПЗУ)

 память в компьютере, доступная только для чтения, содержит программы тестирования компьютера, часть операционной системы (BIOS) и т.д.

3

scanner (сканер)

 устройство для ввода изображений в компьютер.

3

SCSI

 стандарт интерфейса устройств SCSI, обеспечивающий высокую скорость обмена данных. Используется в основном в компьютерах, в которых требуется обеспечить большую скорость обработки данных, серверах локальных сетей и т.д.

3

SDRAM (Synchronous DRAM)

 синхронизируемая динамическая оперативная память, быстродействующий вариант оперативной памяти, применяется в основном в дорогих высокопроизводительных компьютерах.

3

serial port

последовательный порт (используется для подключения мыши, внешних модемов и т.д.).

3

SIMM

 наиболее часто используемый тип микросхем памяти (single in-line memory module) с расположением контактов на одной стороне микросхемы. В основном используются 72-контактные SIMM.

3

streamer (стример)

 устройство для записи данных на специальные кассеты с магнитной лентой, обычно используемое для создания резервных копий данных. Для стримеров часто указывается максимальный объем данных на кассете (60 Мбайт, 8 Гбайт и т.д.).

3

SVGA (SuperVGA)

адаптеры дисплеев, обеспечивающие как возможности адаптера VGA, так и работу в графическом режиме с разрешением 800х600 точек, а часто и в режимах с большим разрешением. Часто SVGA обозначаются также и мониторы (дисплеи), которые могут работать с адаптерами SVGA и обеспечивать разрешающую способность 800х600 точек или более.

3

TFT

 тип дисплеев на цветной активной матрице (обычно используются в портативных компьютерах). Обеспечивают яркие и насыщенные цвета, но весьма дороги.

3

trackball

 манипулятор в виде шарика, используется для замены мыши, чаще всего в портативных компьютерах.

3

TrueType

формат масштабируемых шрифтов.

3

UMB-память (верхние блоки памяти)

 блоки памяти на машинах, использующих процессор 8086. Эти блоки памяти располагаются между границей 640 кбайт и 1 Мбайт.

3

UPS

 устройство бесперебойного электропитания.

3

V34, V34bis

 стандарты высокоскоростной (28800 и 33600 бит/с соответственно) передачи данных через модем по обычным (коммутируемым) телефонным линиям.

3

VESA

 название ассоциации инженеров по видеоэлектронике.

3

XMS

 спецификация, содержащая описание программного интерфейса драйвера HIMEM.SYS и рекомендации по использованию области памяти HMA.

3

АЛУ

 производится арифметическая и логическая обработка данных.

3

архиваторы

(COPY, XCOPY, BACKUP, RESTORE специальные программы, позволяющие сохранять место и объединять группы совместных файлов в один архивный файл.

3

Архивация

файлов используется для:

устранения физической порчи магнитного носителя (диска);

исключения неправильной корректировки или случайного уничтожения файлов;

предотвращения разрушения файла вирусом;

реализации хранения истории разрабатываемого программного обеспечения.

3

Архитектура ЭВМ

 совокупность общих принципов организации аппаратно-программных средств и их характеристик, определяющая функциональные возможности ЭВМ при решении соответствующих классов задач.

3

Архитектурой

компьютера называется его описание на некотором общем уровне, включающее описание пользовательских возможностей программирования, системы команд, системы адресации, организации памяти и т.д. Архитектура определяет принципы действия, информационные связи и взаимное соединение основных логических узлов компьютера: процессора, оперативного ЗУ, внешних ЗУ и периферийных устройств. Общность архитектуры разных компьютеров обеспечивает их совместимость с точки зрения пользователя.

3

Атрибуты файла

 дополнительные параметры, определяющие свойства файла.

3

Байт

 восемь взаимосвязанных битов, наименьшая единица измерения информации.

3

Бит

 наименьшая единица измерения объема информации.

3

Быстродействие

характеризует скорость работы компьютера и измеряется количеством операций, выполняемых микропроцессором в секунду.

3

Видеопамять.

В видеопамяти размещаются данные, отбражаемые адаптером на экране дисплея. Для EGA и VGA видеопамять обычно имеет объем 256 Кбайт, на некоторых моделях  SVGA и XGA объем видеопамяти может быть увеличен до 2Мбайт. Видеопамять находится в адресном пространстве процессора и программы могут непосредственно производить с ней обмен данными. Физически видеопамять разделена на четыре банка, или цветовых слоя, использующих совместное адресное пространство.

3

Винчестер (HDD )

 несъемный жесткий магнитный диск (пакет дисков).

3

Внешние команды MS-DOS

 отдельные программы, которые для выполнения загружаются командным процессором MS-DOS в ОЗУ.

3

внешнюю память

В ней хранятся программы и данные, загружаемые в оперативное запоминающее устройство. Ёмкость внешней памяти значительно превосходит емкость ОЗУ.

3

Внешняя память (ВЗУ)

предназначена для размещения больших объемов информации и обмена ею с оперативной памятью.

3

Внутренние команды MS-DOS

 команды, которые выполняются непосредственно командным процессором MS-DOS.

3

Внутренняя, или основная память

 это запоминающее устройство, напрямую связанное с процессором и предназначенное для хранения выполняемых программ и данных, непосредственно участвующих в вычислениях.

3

Время перехода с дорожки на дорожку (Track-to-track seek time)

 время, необходимое для перехода головки накопителя на соседнюю дорожку.

3

Время позиционирования (Seek time)

 время, необходимое головке для  перемещения с дорожки,  на которой она  установлена, на какую-либо  другую нужную дорожку.

3

Время  доступа  (Acces time)

 период времени, необходимый накопителю на жестком диске  для поиска и передачи данных в память или из памяти. Быстродействие накопителей  на жестких  магнитных дисках часто определяется временем доступа (выборки).

3

Вычислительная техника

 совокупность устройств, предназначенных для автоматической или автоматизированной обработки данных.

3

Гбайт

1024 Мбайт.

3

гибкие магнитные диски (дискеты).

Дискеты используются для хранения резервных копий программного обеспечения и переноса созданных пользователем документов и программ с одного компьютера на другой.

3

Гипертекст

это такой текст, в котором содержатся ссылки на другой текст.

3

Головка накопителя (Drive head)

 механизм, который перемещается по  поверхности жесткого диска и обеспечивает электромагнитную запись или считывание данных.

3

Графический контроллер.

Посредством его происходит обмен данными между центральным процессором и видеопамятью. Аппаратура графического контроллера  позволяет производить над данными, поступающими в видеопамять и расположенными в регистрах-защелках простейшие логические операции.

3

Данные

 это информация, представленная в формализованном виде и предназначенная для обработки ее техническими средствами, например, ЭВМ.

3

Двоичное кодирование

 система представления данных последовательностью двух знаков: 1 и 0.

3

Динамическая память

 это оперативная память компьютера, предоставляемая программе за вычетом сегмента в 64 кБайта(для статических переменных,стека 16 кБайт и соответственно кода тела программы).

3

Динамические переменные

 переменные, память для которых распределяется во время выполнения программ самим программистом.

3

Диск (Platter)

 cам металлический диск, покрытый магнитным  материалом, на который записываются данные. Накопитель на жестких дисках имеет,  как правило, более одного диска.

3

Дорожка

 концентрические окружности на магнитной поверхности диска, где располагается информация. Дорожки нумеруются с 0-й (дорожка с самым большим радиусом)

3

Дорожка (Track)

 концентрическое деление диска. Дорожки похожи на дорожки на пластинке. В  отличие от дорожек пластинки,  которые представляют собой непрерывную спираль, дорожки на диске имеют форму окружности.  Дорожки в свою очередь делятся на кластеры и сектора.

3

емкостью

характеристика оперативного запоминающего устройства, т. е. наибольший объем данных, выраженный в единицах информации, который может хранится в запоминающем устройстве. Ёмкость ОЗУ выражают в килобайтах , мегабайтах или гигабайтах.

3

ёмкостью накопителя на жестком магнитном

является характеристикой компьютера, так как диске определяет объем информации, которую способен хранить компьютер.

3

Жесткие

 винчестер. Диски имеют имена A,B,CA или B – гибкий диск, С,D – определённые части жесткого диска.

3

Зазор магнитной головки (Head gap)

 расстояние между головкой накопителя и поверхностью диска.

3

Инсталляция программы  

 это  установка программы на персональный компьютер. 

3

Интерфейс

 это средство сопряжения двух устройств, в котором все физические и логические параметры согласуются между собой. Если интерфейс является общепринятым, например, утверждённым на уровне международных соглашений, то он называется стандартным

3

Информатика

 наука, систематизирующая приемы создания, хранения, воспроизведения, обработки и передачи данных средствами вычислительной техники, а также принципы функционирования этих средств и методы управления ими.

3

Информационная техника

 представляет собой материальную основу информационной технологии, с помощью которой осуществляется сбор, хранение, передача и обработка информации.

3

Информационная технология

 это совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, обработку, хранение, распространение и отображение информации с целью снижения трудоемкости процессов использования информационного ресурса, а также повышения их надежности и оперативности.

3

Информационный процесс

 это процесс, в результате которого осуществляется прием, передача (обмен), преобразование и использование информации.

3

Информация

 сведения об окружающем мире, которые повышают уровень осведомленности человека.

3

Каталог (папка)

 это определенное место на диске (в области данных диска), где содержится информация о файлах и подкаталогах, привязанных к данному каталогу.

3

Кбайт

1024 байт.

3

Кибернетика

 наука об управлении.

3

Классическая архитектура (архитектура фон Неймана)

 одно арифметико-логическое устройство (АЛУ), через которое проходит поток данных, и одно устройство управления (УУ), через которое проходит поток команд — программа.Это однопроцессорный компьютер.

3

Кластер

 это минимальная порция информации, которую MS-DOS  считывает/записывает за одно обращение диску. Кластер “содержит” только последовательно расположенные сектора (цель - увеличить скорость обмена с диском). Размер Кластера = N×(Размер Сектора)= N×512 байт, где N = 2,4,8 и т.д.

3

Кластер (Cluster)

 наименьшая единица пространства, с которой  работает ДОС в таблице расположения файлов. Обычно кластер состоит из одного  или более секторов. Количество секторов зависит от типа диска. Многие  жесткие диски имеют кластеры из четырех секторов или 2048 байтов. Поиск кластеров вместо отдельных секторов сокращает издержки ДОС по времени. Крупные кластеры  обеспечивают более  быструю работу  накопителя, поскольку количество кластеров в таком случае меньше, но при этом хуже используется пространство (место) на диске,  так как многие файлы могут  оказаться меньше кластера и оставшиеся байты кластера не используются.

3

Кодирование данных

 выражение данных одного типа через данные другого типа.

3

Количеством информации

называют числовую характеристику сигнала, отражающую ту степень неопределенности (неполноту знаний), которая исчезает после получения сообщения в виде данного сигнала. Эту меру неопределенности в теории информации называют энтропией.

3

Компактные диски(CD)

 предназначены для хранения различных программных систем, их размер – 600-700 Мбайт.

3

Компьютер

 это электронный прибор, предназначенный для автоматизации создания, хранения, обработки и транспортировки данных.

3

Контроллер

 устройство, которое связывает периферийное оборудование или каналы связи с центральным процессором, освобождая процессор от непосредственного управления функционированием данного оборудования.

3

Контроллер (УУ) (Controller)

cхемы, обычно расположенные на плате расширения, обеспечивающие управление работой накопителя на жестком  диске, включая перемещение головки и считывание и запись данных.

3

Контроллер атрибутов.

Преобразует информацию о цветах из формата. в котором она хранится в видеопамяти, в формат, необходимый для ЭЛТ.

3

Контроллер ЭЛТ.

Контроллер генерирует временные синхросигналы, управляющие ЭЛТ.

3

Контроллеры

 устройства управления периферийными устройствами.  Периферийные устройства (принтер и др) Контроллер — устройство, которое связывает периферийное оборудование или каналы связи с центральным процессором, освобождая процессор от непосредственного управления функционированием данного оборудования.

3

Контроллеры и адаптеры

 представляют собой наборы электронных цепей, которыми снабжаются устройства компьютера с целью совместимости их интерфейсов. Контроллеры, кроме этого, осуществляют непосредственное управление периферийными устройствами по запросам микропроцессора.

3

контроллеры и адаптеры дополнительных

либо сами эти устройства, выполняются в виде плат расширения (DаughterBoard — устройств, дочерняя плата) и подключаются к шине с помощью разъёмов расширения, называемых также слотами расширения (англ. slot — щель, паз).

3

Логический диск (Logical drive)

 определенные части рабочей поверхности жесткого диска, которые рассматривают как отдельные накопители.  Некоторые логические диски могут быть использованы для других операционных систем, таких как, например, UNIX.

3

Магистраль

Физически представляет собой многопроводную линию с гнездами для подключения электронных схем. Совокупность проводов магистрали разделяется на отдельные группы: шину адреса, шину данных и шину управления.

3

Магнитное покрытие диска

представляет собой множество мельчайших  областей самопроизвольной (спонтанной) намагниченности поверхности диска, не касаясь его..

3

Магнитные головки

считывают и  записывают информацию  на диски. Принцип записи в общем схож с  тем, который используется в обычном  магнитофоне.

3

Магнитные диски

 предназначены для долгого временного хранения информации. Различают жесткие и гибкие магнитные диски.

3

магнитные дорожки

намагниченные участки, образующиеся на поверхности дисков в  результате записи информации , в форме концентрических окружностей.

3

Мбайт

 1024 Кбайт.

3

Микропроцессор

является "сердцем" компьютера (он управляет работой всех остальных устройств в соответствии с заданной программой) и его "мозгом" (производит вычисления).

3

Монитор

 устройство визуального отображения информации (в виде текста, таблиц, рисунков, чертежей и др.).

3

Накопитель на жестком магнитном диске (НЖМД – винчестер):

является логическим продолжением развития технологии магнитного хранения информации. Появились несколько лет назад и уже завоевали огромную популярность благодаря своим многочисленным достоинствам:

– чрезвычайно большая емкость;

– простота и надежность использования;

– возможность обращаться к тысячам файлов одновременно;

– высокая скорость доступа к данным.

3

накопителя на жестком магнитном диске

винчестер

3

Нейрокомпьютер

это ЭВМ нового поколения, в которой аналогом программирования является перестройка структуры в ходе обучения. Эффективность его работы достигается специфической архитектурой, где элементы работают параллельно. Создание нейрокомпьютера базируется на основе изучения организации нейронных структур мозга.

3

Обмен информацией

 это процесс, в ходе которого источник информации ее передает, а получатель — принимает.

3

Обработка информации

 это упорядоченный процесс ее преобразования в соответствии с алгоритмом решения задачи.

3

Оперативная память

служит для приема, хранения и выдачи информации.

3

Оперативная память(ОЗУ)

 предназначена для временного хранения программ и данных и является энерго зависимой. Она характеризуется ёмкостью и временем доступа (SIMM-60нс. Dimm-10-20 нс. )

3

Оперативное запоминающее устройство

является энергозависимым, т. е. при выключении питания компьютера вся информация, хранящаяся в нем, пропадает.

3

Операционная система

 набор программ и драйверов, обеспечивающих взаимодействие программ с аппаратным обеспечением компьютера и базовые возможности для ввода команд пользователем. 

3

основная память

 предназначена для хранения выполняемых программ и данных, непосредственно используемых в этих программах.

3

Основные операции с дисками:

запись и чтение информации.

3

Основные характеристики микропроцессора:

Разрядность -

количество разрядов, которое содержит одно машинное слово.

3

память (запоминающее устройство, ЗУ),

 состоящую из перенумерованных ячеек;

3

Параллельный порт

 получает и посылает данные побайтно. К параллельному порту подсоединяют более "быстрые" устройства — принтер и сканер.

3

Парковка (Park)

 перемещение головок накопителя в определенную точку  и фиксация их в неподвижном  состоянии над неиспользуемыми частями  диска, для того, чтобы свести к минимуму повреждения при сотрясении накопителя, когда головки ударяются о поверхности диска.

3

Платформа

термин, употребляющийся  вместо термина системный блок

3

Пользовательский интерфейс

 методы и средства взаимодействия человека с аппаратными и программными средствами.

3

Порты устройств

 представляют собой некие электронные схемы, содержащие один или несколько регистров ввода-вывода и позволяющие подключать периферийные устройства компьютера к внешним шинам микропроцессора. Портами также называют

3

Последовательный порт

обменивается данными с процессором побайтно, а с внешними устройствами — побитно. К последовательному порту обычно подсоединяют медленно действующие или достаточно удалённые устройства, такие, как мышь и модем.

3

Последовательный преобразователь.

Выбирает из видеопамяти один или несколько байт, преобразует их в поток битов, затем передает их контроллеру атрибутов.

3

Постоянная память

 обеспечивает хранение и выдачу информации. В отличие от содержимого оперативной памяти, содержимое постоянной заполняется при изготовлении ЭВМ и не может быть изменено в обычных условиях эксплуатации.

3

Постоянное запоминающее устройство

энергонезависимо. В нем хранится информация, которую никогда не потребуется изменить, в постоянном запоминающем устройстве хранится один из структурных компонентов операционной системы - так называемая базовая система ввода/вывода (BIOS).

3

Преобразование данных

 перевод данных из одной формы в другую или из одной структуры в другую.

3

Прикладное программное обеспечение

 комплекс программ, с помощью которых на данном рабочем месте выполняются конкретные задания.

3

Программа

 упорядоченная последовательность команд.

3

процессор

 включающий в себя устройство управления (УУ) и арифметико-логическое устройство (АЛУ)

3

Процессор, или микропроцессор,

 основное устройство ЭВМ, предназначен для выполнения вычислении по хранящейся в запоминающем устройстве программе и обеспечения общего управления ЭВМ.

3

Процессор:

 служит для выполнения вычислений и управление ходом вычислений. Он содержит арифметическое устройство и устройство управления, которое находится в основном микропроцессоре, а также порты ввода и вывода, через которые процессор обменивается данными с другими устройствами.

3

Разбивка (Partitioning)

 oперация разбивки жесткого диска на логические диски. Разбиваются все  диски, хотя небольшие  диски могут иметь  только один раздел.

3

Расширенная память (Extended Memory)

 это память, используемая в компьютерах с процессорами 80286 и выше, располагающаяся в адресном пространстве выше одного мегабайта.

3

регистр команд

 регистр УУ для хранения кода команды на период времени, необходимый для ее выполнения. Часть его разрядов используется для хранения кода операции, остальные — для хранения кодов адресов операндов.

3

Регистры

 используются для временного хранения выполняемой команды, адресов памяти, обрабатываемых данных и другой внутренней информации микропроцессора.

3

Регистры CPU

 специальные внутренние устройства CPU, которые предназначены для хранения информации.

3

Резидентная программа

 программа, которая после загрузки в ОЗУ и передаче ей управления инициализируется таким образом, что постоянно находится в ОЗУ и выполняется параллельно другим программам.

3

РСI

 вид шины передачи данных, используемый для работы с высокоскоростными устройствами. Применяется практически во всех современных компьютерах.

3

САМ (color active matrix)

 цветная активная матрица – наиболее качественный тип цветного дисплея портативного компьютера. Обеспечивает яркие и насыщенные цвета, но дороже дисплея с пассивной матрицей двойного сканирования (СРМ, DS).

3

Самоустанавливающиеся устройства

 устройства, удовлетворяющие принципу plug-and-play.

3

Сбор информации

 это деятельность субъекта, в ходе которой он получает сведения об интересующем его объекте.

3

Сектор

 каждая дорожка, размещенная на диске, делится на секторы. Каждый сектор имеет размер = 512 байт (для MS-DOS)

3

Сектор (Sector)

 деление дисковых дорожек, представляющее собой  основную единицу размера, используемую накопителем. Секторы ДОС обычно содержат по 512 байтов.

3

Сжатие

 это процесс обработки символов некоторого сообщения и перевода этого символа в некоторые коды. При просмотре обрабатываемого сообщения алгоритм сжатия реализует два почти независимых процесса:

поддерживает модель обрабатываемых сообщений;

на основании модели кодирует очередной фрагмент.

3

Сигнал (от латинского signum — знак)

представляет собой любой процесс, несущий информацию.

3

Синхронизатор.

Управляет всеми временными параметрами видеоадаптера. Синхронизатор также управляет доступом процессора к цветовым слоям видеоадаптера.

3

Системная плата

1 — Разъём под центральный процессор;

2 — Дополнительный кэш объёмом 256 Кбайт;

3 — Разъём под дополнительный кэш;

4 — Контроллеры внешних устройств;

5 — Разъёмы накопителей на жёстких магнитных дисках;

6 — Разъёмы под оперативную память, 4 планки;

7 — Коннектор (соединитель) клавиатуры и мыши;

8 — Микросхема, обслуживающая флоппи-дисковод, последовательные порты и параллельный порт;

9 — Разъёмы 32-битной шины (для видеокарты, карты 4 и др.);

10 — Перезаписываемая BIOS (Flash-память);

11 — Мультимедийная шина;

12 — Разъёмы 16-битной шины.

3

Системное программное обеспечение

 программное обеспечение, отвечающее за взаимодействие прочих программ компьютерной системы с программами базового уровня, а также средства пользовательского интерфейса.

3

системной или материнской плата устройство

на котором  размещаются основные электронные компоненты, определяющие архитектуру процессора.

3

Системный интерфейс

 это конструктивная часть ЭВМ, предназначенная для взаимодействия ее устройств и обмена информацией между ними.

3

сканер 

устройство для ввода с листа бумаги документов (текстов, чертежей и т. д.). Всякую информацию сканер воспринимает как графическую. Если это текст, то чтобы компьютер осознал его в таком качестве и позволил далее обрабатывать как текст (например, программами типа "редактор текстов"), нужна специальная программа распознавания, позволяющая выделить в считанном изображении отдельные символы и сопоставить им соответствующие коды символов.

3

Скорость передачи данных (Transfer rate)

 объем информации,  передаваемый между диском и ЭВМ в  единицу времени. В него входит и  время поиска дорожки.

3

Слово

 16 взаимосвязанных битов (2 взаимосвязанных байта).

3

Сообщение

 это информация, представленная в определенной форме и предназначенная для передачи.

3

Структура компьютера

 это совокупность его функциональных элементов и связей между ними. Элементами могут быть самые различные устройства — от основных логических узлов компьютера до простейших схем. Структура компьютера графически представляется в виде структурных схем, с помощью которых можно дать описание компьютера на любом уровне детализации.

3

Структура компьютера

 это совокупность его функциональных элементов и связей между ними. Элементами могут быть самые различные устройства — от основных логических узлов компьютера до простейших схем. Структура компьютера графически представляется в виде структурных схем, с помощью которых можно дать описание компьютера на любом уровне детализации.

3

сумматор

 регистр АЛУ, участвующий в выполнении каждой операции

3

счетчик команд

 регистр УУ, содержимое которого соответствует адресу очередной выполняемой команды; служит для автоматической выборки программы из последовательных ячеек памяти;

3

счетчик команд

Этот регистр процессора последовательно увеличивает хранимый в нем адрес очередной команды на длину команды.

3

Таблица размещения файлов (FAT) (File Allocation Table (FAT))

 запись, формируемая ДОС, которая отслеживает размещение каждого файла на диске и то, какие сектора использованы, а какие - свободны для записи в них  новых данных.

3

тактовая частота 

оценка быстродействия микропроцессора (измеряется в мегагерцах)

3

Тбайт

 

3

Технология

 

3

ТСО-92, ТСО-95

 стандарты на излучение мониторов, обеспечивающие их безвредность для здоровья пользователей. Стандарт ТСО-92 приблизительно аналогичен MPR-II, ТСО-95 – еще более жесток, стандарту ТСО-95 удовлетворяют далеко не все мониторы, удовлетворяющие MPR-II или ТСО-92.

3

узкий принтер

 принтер (как правило, матричный) с шириной печати 8". В такой принтер может быть заправлен узкой стороной лист бумаги формата А4.

3

Устройства ввода-вывода

служат соответственно для ввода информации в ЭВМ и вывода из нее, а также для обеспечения общения пользователя с машиной.

3

устройства стандартного интерфейса:

последовательный, параллельный и игровой порты (или интерфейсы).

3

Устройствами ввода являются

те устройства, посредством которых можно ввести информацию в компьютер.

3

Устройство системного блока

1 — Системная плата.

2 — Разъём дополнительного второго процессора.

3 — Центральный процессор с радиатором для отвода тепла.

4 — Разъёмы оперативной памяти.

5 — Накопитель на гибких магнитных дисках.

6 — Накопитель CD-ROM.

7 — Сетевая карта.

8 — Графический акселератор.

9 — Блок питания, преобразующий переменное напряжение электросети в постоянное напряжение различной полярности и величины, необходимое для питания системной платы и внутренних устройств. Блок питания содержит вентилятор, создающий циркулирующие потоки воздуха для охлаждения системного блока.

3

Устройство управления

реализует временную диаграмму и вырабатывает необходимые управляющие сигналы для внутренней работы микропроцессора и связи его с другой аппаратурой через внешние шины микропроцессора

3

Файл  (по-английски file – папка, скоросшиватель)

 это поименованная область памяти на каком-либо физическом носителе, предназначенная для хранения информации.

3

Флоппи-диск (дискета)

 съемный гибкий магнитный диск.

3

Хранение информации

 это процесс поддержания исходной информации в виде, обеспечивающем выдачу данных по запросам конечных пользователей в установленные сроки.

3

Цилиндр

 объединение дорожек с одним и тем же номером, расположенных на разных поверхностях диска(для флоппи-диска под цилиндром подразумевается 2 дорожки)

3

Цилиндр (Cylinder)

дорожки, расположенные напротив друг друга на  всех сторонах всех дисков.

3

Цифровая информация

 преобразуется в переменный электрический ток, постпающий на магнитную  головку, а затем  передается на магнитный  диск, но уже в виде магнитного поля, которое диск может воспринять и "запомнить".

3

Чередование (Interleave) 

oтношение  между скоростью  вращения диска и организацией секторов на диске. Обычно скорость вращения диска превышает способность компьютера получать  данные с диска.  К тому моменту,  когда контроллер производит считывание данных, следующий последовательный сектор уже проходит головку. Поэтому данные записываются на диск через один или два сектора. С помощью специального программного обеспечения при форматировании диска можно изменить порядок чередования.

3

широкий принтер

 принтер (как правило, матричный) с шириной печати 15" и более. В такой принтер может быть заправлен лист бумаги формата A3. Используется для печати бухгалтерских документов, больших таблиц и т.д.

4

FTP

протокол для передачи файлов (программных ) File Transfer Protocol .

4

HTML

формат , рассмотренный нами в предыдущих главах , в основном предназначен для передачи текстовой текстовой информации.

4

HTTP

Hyper Text Transfer Protocol - это протокол , предназначенный для передачи гипертекста . Гипертекст - это такой текст , в котором содержатся ссылки на другой текст . Все справочные системы по TP основана на гипертексте . Гипертекстовые файлы называют HTML - файлы .

4

Браузеры

основные инструменты для работы в 4. Наиболее популярны браузер Netscape Navigator фирмы Netscape и браузер Internet Explorer фирмы Microsoft для операционной системы Windows.

4

Клиенты и серверы

Модель клиент - сервер является одной из сетевых технологий. Клиент запрашивает услугу или информацию , а сервер отвечает на запрос клиента и передает информацию . Таким образом приложение - клиент выдает запросы , а приложение сервер на них отвечает.

4

Локальные сети

представляют собой систему распределенной обработки данных, охватывающих небольшие территории внутри отдельных предприятий, учреждений, контор и имеет общий канал, через который производится передача сообщений . Для объединения компьютеров в локальную сеть, компьютеры необходимо соединить специальными проводами (кабелями) и вставить в них платы сетевых адаптеров, позволяющих передавать информацию по кабелям сети (имеются , впрочем , сети , в которых обмен информации осуществляется без специальных проводов - с помощью радиоволн или через осветительную сеть). Однако одних проводов и сетевых адаптеров недостаточно, необходимы программы, обеспечивающие обмен информацией по локальной сети.

4

Локальные сети классифицируются по двум основным сферам использования:

1). Автоматизация информационно-учрежденческого дела,

2). Управление промышленными процессами.

4

Новости

это одно из старейших в истории 4а средств коммуникации между группами людей , интересующимися одним определенным вопросом .

4

Поисковые системы

используются для предметного поиска в 4 сайтов и гипертекстов по заданной теме. Одной из наиболее удобных среди них является система www.rambler.ru - система поиска информации в 4. Так же, среди отечественных систем так же очень популярны Апорт и Яндекс: Среди международных информационно - поисковых систем наиболее известны поисковые системы AltaVista, Infoseek, Yahoo.

4

Пример адресов электронной почты в сети 4:

master@mail.ru

olga@rambler.ru

< имя >@hotmail.com

Первое имя в любом адресе электронной почты - идентификатор владельца почтового ящика. Второе имя - адрес почтового сервера, где хранятся полученные электронные письма. В частности, mail.ru и rambler.ru - адреса серверов российских электронных почтовых служб Mail.Ru и Rambler.Ru соответственно, а hotmail.com - адрес сервера международной электронной почтовой службы HotMail.

4

Протокол

это набор правил и соглашений, используемых при передаче данных или коммуникациях.

4

Службы 4

это подразделения и программное обеспечение, созданные для того, чтобы облегчить работу в 4: сделать её более простой и удобной:

-         Браузеры

-         Поиск информации в 4

-         Электронная почта

-         Телеконференции

-         Получение файлов по FTP

4

Телеконференция

это электронная газета, состоящая целиком из объявлений ее подписчиков (электронная доска объявлений).

4

Электронная почта

это передача писем в 4 с помощью персональных компьютеров. Если обычная почта - это пересылка бумажных писем и документов с помощью государственных почтовых служб, то электронная почта - это передача электронных писем с использованием международной сети 4.

5

Intranet

 технология ориентированая не на данные, а на информацию в ее окончательно готовом к потреблению виде. Технология появилась в результате перенесения идей сети Internet в среду корпоративных систем. 

5

Архитектура сети ЭВМ

определяет принципы построения и функционирования аппаратного и программного обеспечения элементов сети.

5

Домен

 это совокупность компьютеров сервера и относящихся к нему PC.

5

Имя пользователя

 имя компьютера, введенное при настройке.

5

Клиент

 потребитель ресурса сети.

5

Клиент сети

 это программное обеспечение, позволяющее использовать общие ресурсы сети (папки, принтеры и т.д.).

5

Коннекторы (соединители)

необходимы для соединения сетевых адаптеров компьютеров с тонким кабелем, а также для соединения кабелей друг с другом. 

5

Линии передачи данных

соединяют PC и серверы в районе размещения сети друг с другом.

5

Локальная вычислительная сеть (ЛВС)

представляет собой коммуникационную систему, позволяющую совместно использовать ресурсы компьютеров, подключенных к сети, такие, как принтеры, плоттеры, диски, модемы, приводы CD-ROM и другие периферийные устройства.

5

Локальные сети

это система распределенной обработки данных, охватывающих небольшие территории внутри отдельных предприятий, учреждений, контор и имеет канал, через который производится передача сообщений

5

Модем 

 устройство подключения ЛВС или отдельного компьютера к глобальной сети через телефонную связь, предназначенное для преобразования и передачи данных между удаленными клиентами.

5

Мэйнфрейм

 централизованная схема управления вычислительным процессом на базе средней или большой ЭВМ.

5

Пароль

 секретная комбинация символов, служащая для подтверждения права доступа к определенному ресурсу, например, к удаленному компьютеру в сети или к папке на диске.

5

Протокол

 это набор конкретных правил обмена информацией между устройствами передачи данных.

5

Рабочая группа

 совокупность пользователей, объединенных одной общей задачей (например, разработкой проекта) и имеющих общее имя.

5

Рабочие станции (PC)

 это, как правило, персональные ЭВМ, которые являются рабочими местами пользователей сети.

5

Репитер

предназначен для соединения сегментов сетей. 

5

Сервер

 это мощный компьютер, выполняющий  функции распределения сетевых ресурсов.

5

Сеть

представляет собой совокупность компьютеров, объединенных средствами передачи данных.

5

Служба

дает возможность делать файлы, принтеры и прочие ресурсы доступными для других компьютеров, а также автоматизирует архивацию файлов на сервер сети.

5

Терминаторы

служат для подключения к открытым кабелям сети, а также для заземления (так называемые терминаторы с заземлением).

5

Технология «клиент-сервер» 

 архитектура, в которой место терминала выполняет ПЭВМ (клиентская), а мэйнфрейма – один или несколько мощных компьютеров, специально выделенных для решения общих задач обработки информации (компьютеры-серверы).

5

Трансивер

 это устройство подключения PC к толстому коаксиальному кабелю. 

6

Атрибут (attribute)

 минимальный элемент данных, определяющий некоторое свойство объекта данных, например адрес клиента или зарплата сотрудника. Атрибут обычно хранится в виде поля (столбца) таблицы.

6

База данных

 эта поименованная хранимая в виде записей в долговременной памяти совокупность структурированных данных о предметной области

6

Возрастание (ascending)

 направление упорядочивания данных в базе от наименьшего к наибольшему значению в алфавитно-цифровом порядке в соответствии с кодами (ASCII, EBCDIC, Unicode и т.п.) символов, принятыми в системе.

6

Данные

 Восприятие реального мира можно соотнести с последовательностью разных, хотя иногда и взаимосвязанных, явлений. С давних времен люди пытались описать эти явления. Такое описание называют данными.

Традиционно фиксация данных осуществляется с помощью конкретного средства общения БД (например, с помощью естественного языка или изображений) на конкретном носителе (например, камне или бумаге). Обычно данные (факты, явления, события, идеи или предметы) и их интерпретация (семантика) фиксируются совместно, так как естественный язык достаточно гибок для представления того и другого. Примером может служить утверждение "Стоимость авиабилета 128". Здесь "128" - данное, а "стоимость авиабилета" - его семантика.

6

Декларативный язык (declatative language)

 язык программирования или манипулирования базой данных. Отличительной особенностью декларативных языков является то, что они описывают последовательность действий, а результат должен быть получен после выполнения программы.

6

Документальные системы

 предназначены для работы с документами на естественном языке: книги, тезисы, статьи... Наиболее распространенным видом ДС являются информационно-поисковые системы (ИПС), которые предназначены для накопления и поиска по различным критериям документов.

6

Запрос (query)

 предложение, описывающее критерий поиска информации в базе данных.

6

Импорт (import)

 считывание файла, созданного в другой программе, для использования базой данных. Большинство СУБД способно считывать форматы ASCII, DBF, DB и т.п.

6

Индекс (index)

 группа указателей, устанавливающих связь между значениями полей и их адресами. Большинство баз данных поддерживает множественное индексирование базы данных.

6
Инкапсуляция
Комбинирование записей с процедурами и функциями Манипулирующими полями этих записей, формирует новый тип данных — объект.
6
Инкапсуляция.
Комбинирование записей с процедурами и функциями, Манипулирующими полями этих записей, формирует новый тип данных - объект.

6

Клиент-сервер (client-server)

 описывает частный случай распределенной базы данных, где под клиентом понимается фронтальная программа, обеспечивающая взаимодействие с пользователем, а под сервером – тыловая программа, обеспечивающая централизованную обработку данных.

6

Кортеж (tuple)

 строка реляционной таблицы.

6

Модификация (update)

 предложение, описывающее информацию в базе данных, подлежащую изменению.

6
Наследование
это такое свойство объекта, которое позволяет ему использовать поля и методы объекта родителя, без описания их в своей структуре.

6

Объединение

 операция объединения информации из нескольких таблиц или запросов на основе совпадающих значений определенных атрибутов. Например, информация о клиентах может быть объединена с данными о заказах по коду клиента.

6

Объект

это тип, представляющий собой совокупность данных и подпрограмм предназначенных для работ с этими данными. Данные называются полями объекта, а подпрограммы — методами.

6
Объектно-ориентированное программирование
Объектно-ориентированное программирование представляет собой метод программирования, который весьма близко напоминает наше поведение. Оно является естественной эволюцией более ранних нововведений в разработке языков программирования. Объектно-ориентированное программирование является более структурным, чем все предыдущие разработки, касающиеся структурного программирования. Оно также является более модульным и более абстрактным, чем предыдущие попытки абстрагирования данных и переноса деталей программирования на внутренний уровень. Объектно-ориентированный язык программирования характеризуется тремя основными свойствами:
1.       Инкапсуляция. 
2.       Наследование.
3.       Полиморфизм. 

6

Основная особенность СУБД

 это наличие процедур для ввода и хранения не только самих данных, но и для описания их структуры. Файлы, снабженные описанием хранимых в них данных и находящиеся под управлением СУБД, стали называть банками данных, а затем базами данных (БД).

6

Отношение (relation)

 множество, каждый элемент которого включает значения n атрибутов (1 атрибут – унарное, 2 атрибута – бинарное, n атрибутов – n-арное отношение).

6

Отчет (report)

 документ, представляемый на бумаге или экране, который содержит некоторый набор информации из базы данных.

6
Полиморфизм.
Присваивание действию одного имени,  которое затем совместно используется вниз и вверх по иерархии  объектов, причем каждый объект иерархии выполняет это действие способом, именно ему подходящим.

6

Ранжирование

разделение входных параметров по степени важности влияния их изменений на выходные.

6

Реляционная алгебра (relational algebra)

 средство процедурного описания запросов к реляционной базе данных. Основными операциями реляционной алгебры являются селекция, соединение и проекция.

6

Реляционное исчисление (relational calculus)

 средство декларативного описания запросов к реляционной алгебре. Запросы описываются с помощью кортежных переменных, одноместных и двухместных предикатов и правильно построенных формул.

6

Связь

способ, которым информация в одной таблице связывается с данными в другой таблице. Отношения "один-к-одному", "один-ко-многим", "многие-ко-многим".

6

Селекция (selection)

 одноместная операция реляционной алгебры, в результате которой формируется отношение, кортежи которого будут включать кортежи (или только некоторые атрибуты кортежей) исходного отношения, удовлетворяющие определенному логическому условию.

6

Система управления базами данных (СУБД)

 специальные программные комплексы, которые возникли в результате активной деятельности по отысканию приемлемых способов обобществления непрерывно растущего объема информации.

6

Соединение (join)

 двухместная операция реляционной алгебры, в результате которой формируется отношение, кортежи которого включают пары кортежей исходных отношений, атрибуты которых удовлетворяют логическому условию.

6

Таблица (table)

см. Отношение.

6

Технология БД

 новая информационная технология, включает в себя методы, средства, способы и практические рекомендации применения БД в качестве основного компонента в различных информационных системах (ИС). Существуют разновидности информационных систем, использующие технологию БД: документальные (ДС) и фактографические (ФС).

6

Убывание (descending)

направление упорядочивания данных в базе от наибольшего к наименьшему значению в алфавитно-цифровом порядке в соответствии с кодами (ASCII, EBCDIC, Unicode и т.п.)·символов, принятыми в системе.

6

Фактографические

системы работают не с текстом, а с фактическими сведениями, которые представлены в виде записей. Основные компоненты ФС - это сами БД и системы управления БД (СУБД). На базе ФС создаются справочники, системы анализа и управления предприятиями, бухгалтерские системы.

6

Экспорт (export)

 запись информации на диск в виде файла, предназначенного для использования в какой-либо другой программе.

6

Язык QBE (query by example)

 язык поиска в базе данных, когда критерий специфицируется в экранной форме, описывающей поля записи.

6

Язык SQL (structured query language)

 язык манипулирования данными, предназначенный для выполнения реляционных запросов и имеющий минимальное количество операций.

7

Антивирусная защита

Методы защиты от компьютерных вирусов

Существуют три рубежа защиты от компьютерных вирусов:

-         предотвращение поступления вирусов;

-         предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

-         предотвращение разрушительных последствий, если атака все-таки произошла.

Существует три метода реализации защиты:

-         программные методы защиты;

-         аппаратные методы защиты;

-         организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой подход: "болезнь лучше предотвратить, чем лечить". К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки (см. пример последствий вирусной атаки). К тому же, вирусная атака - далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в результате кражи, пожара или иного стихийного бедствия.

Поэтому создавать систему безопасности следует в первую очередь "с конца" - с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физический выход жесткого диска из строя. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера не приведет к катастрофическим последствиям.

7

Аппаратные методы защиты

Вспомогательными средствами защиты информации являются аппаратные средства защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

7

Загрузочные вирусы

От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот компьютер сам становится источником распространения загрузочного вируса.

7

Защита информации в сети 4

При работе в 4е следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользования этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы 4а. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в 4е следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб 4а, открытых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных "конвертах" для защиты информации существует и в 4е. Сегодня 4 является не только средством общения и универсальной справочной системой - в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна. Начиная с 1999 года 4 становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принцип защиты информации в 4е основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных

7

Защита информации в сетях

Существует множество причин, которые могут серьезно повлиять на работу вычислительной сети и даже привести к потере ценной информации. Среди них можно выделить следующие.

Сбои оборудования, вызванные:

-         нарушениями работы сетевого кабеля;

-         отключением электропитания;

-         отказом дисковых систем и систем архивации данных;

-         нарушением работы серверов, рабочих станций, сетевых карт.

Некорректная работа ПО, приводящая к потере или порче данных из-за:

заражениями системы компьютерными вирусами.

Несанкционированный доступ, копирование или изменение информации - случайные или умышленные, приводящие к:

-         искажению либо уничтожению данных;

-         ознакомлению посторонних лиц с информацией, составляющей банковскую или финансовую тайну.

Ошибки обслуживающего персонала.

7

Компьютерный вирус

это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

7

Макровирусы

 Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .DOC). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разру

7

Меры по предотвращению физической утраты информации:

-         резервное копирование ценной информации;

-         хранение и установка вычислительной техники (и носителей информации) в охраняемых и защищенных от внешних воздействий помещениях (возможно использование несгораемых сейфов и т.п.);

-         строгое соблюдение правил хранения и эксплуатации вычислительной техники и носителей информации.

Нежелательное удаление, изменение, порча информации пользователем может произойти из-за невнимательности при работе с компьютером, случайного нажатия клавиш и т.д. Для предотвращения вышеупомянутых действий следует быть внимательным при работе с компьютером, по возможности исключить случайное нажатие клавиш, создавать резервные копии важных данных, настроить используемое программное обеспечение таким образом, чтобы перед удалением, внесением изменений в информацию обязательно выводился запрос на подтверждение.

Во избежание утраты информации в результате использования бракованного программного обеспечения и программ, содержащих ошибки и недоработки, следует создавать резервные копии ценной информации, использовать лицензионное программное обеспечение, следить за появлением "заплаток" для программ и при необходимости устанавливать их, использовать "проверенные временем" программы.

Для предотвращения доступа к информации посторонних лиц следует использовать различные пароли и коды доступа, установить программное обеспечение, предоставляющее широкие возможности по защите информации.

7

Организационные методы защиты

Основным средством организационной защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На "чистый" отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам 4а. Их не следует хранить на компьютере. Обычное место хранения - служебный дневник в сейфе руководителя подразделения.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциальных данных является их хранение в Web-папках на удаленных серверах в 4е. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например в течение недели ежедневно копируют данные на носители резервного комплекта А, а через неделю их заменяют комплектом Б, и т.д.

7

Основными типами компьютерных вирусов являются:

программные вирусы;

загрузочные вирусы;

макровирусы.

К компьютерным вирусам примыкают и так называемые троянские кони (троянские программы, троянцы).

7

Понятие о несимметричном шифровании информации

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

Поэтому в настоящее время в 4е используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один - открытый (public - публичный) ключ, а другой - закрытый (private - личный) ключ. На самом деле это как бы две "половинки" одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

7

Понятие о несимметричном шифровании информации

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

Поэтому в настоящее время в 4е используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один - открытый (public - публичный) ключ, а другой - закрытый (private - личный) ключ. На самом деле это как бы две "половинки" одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

7

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди - все можно сделать не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

7

Понятие об электронных сертификатах

Системой несимметричного шифрования обеспечивается делопроизводство в 4е. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например проблема регистрации даты отправки сообщения. Такая проблема возникает во всех случаях, когда через 4 заключаются договоры между сторонами. Отправитель документа может легко изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях, когда это важно, выполняют сертификацию даты/времени.

 

7

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ) информацию защищают от:

-         физической утраты;

-         нежелательного изменения, удаления, порчи пользователем;

-         удаления, изменения, порчи в результате использования бракованного программного обеспечения;

-         порчи, изменения, удаления компьютерными вирусами и подобными им программами;

-         несанкционированного изменения, просмотра, удаления посторонними лицами.

7

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

7

Принцип защиты информации в 4е

основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

7

Программные вирусы

это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска - достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежат. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств. Так, например, в большинстве современных материнских плат базовая система ввода-вывода (BIOS) хранится в перезаписываемых постоянных запоминающих устройствах (так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование на специальных устройствах, называемых программаторами.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т.п.) или принятых из 4а. Особое внимание следует обратить на слова при запуске. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из 4а, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения "троянских" программ - приложение к электронному письму с "рекомендацией" извлечь и запустить якобы полезную программу.

7

Программные методы защиты

Существует достаточно много программных средств антивирусной защиты (в России наиболее популярны три антивирусные программы: AVP, Dr.Web, NAV). Они предоставляют следующие возможности:

-         Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный "образ диска" может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.

-         Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления - один раз в две недели; допустимая - один раз в три месяца. Для примера укажем, что разрушительные последствия атаки вируса W95.CIH.1075 ("Чернобыль"), вызвавшего уничтожение информации на сотнях тысяч компьютеров 26 апреля 1999 года, были связаны не с отсутствием средств защиты от него, а с длительной задержкой (более года) в обновлении этих средств.

-         Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

-         Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.

7

Сертификация Web-узлов.

Сертифицировать можно не только даты. При заказе товаров в 4е важно убедиться в том, что сервер, принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего не доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок. Если добросовестному продавцу станет известно, что его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит сертификационный центр, старый сертификат будет аннулирован, создан новый ключ и выдан новый сертификат.

Прежде чем выполнять платежи через 4 или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертификата у получателя путем обращения в сертификационный центр. Это называется сертификацией Web-узлов.

7

Сертификация даты.

Сертификация даты выполняется при участии третьей, независимой стороны. Например, это может быть сервер организации, авторитет которой в данном вопросе признают оба партнера. В этом случае документ, зашифрованный открытым ключом партнера и снабженный своей электронной подписью, отправляется сначала на сервер сертифицирующей организации. Там он получает "приписку" с указанием точной даты и времени, зашифрованную закрытым ключом этой организации. Партнер декодирует содержание документа, электронную подпись отправителя и отметку о дате с помощью своих половинок "ключей". Вся работа автоматизирована.

7

Сертификация издателей.

Схожая проблема встречается и при распространении программного обеспечения через 4. Так, например, мы указали, что Web-броузеры, служащие для просмотра Web-страниц, должны обеспечивать механизм защиты от нежелательного воздействия активных компонентов на компьютер клиента. Можно представить, что произойдет, если кто-то от имени известной компании начнет распространять модифицированную версию ее броузера, в которой специально оставлены бреши в системе защиты. Злоумышленник может использовать их для активного взаимодействия с компьютером, на котором работает такой броузер.

Это относится не только к броузерам, но и ко всем видам программного обеспечения, получаемого через 4, в которое имплантированы "троянские кони", "компьютерные вирусы", "часовые бомбы" и прочие нежелательные объекты, в том числе и такие, которые невозможно обнаружить антивирусными средствами. Подтверждение того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов.

Средства для проверки сертификатов обычно предоставляют броузеры. В частности, в обозревателе Microsoft Internet Explorer 5.0 доступ к центрам сертификации осуществляется командой Сервис / Свойства обозревателя / Содержание / Сертификатов / Доверенные корневые центры сертификации.

7

Физическая утрата информации может произойти из-за

-         выхода из строя (износа, поломки) носителя информации,

-         кражи компьютера и/или носителя информации,

-         стихийного бедствия (пожара, наводнения и т.д.),

-         нарушения правил эксплуатации вычислительной техники и носителей информации.

7

Электронная подпись

это набор зашифрованных данных, предназначенных для подтверждения подлинности какой-либо информации.

7

Электронные средства защиты Электронные ключи

Электронные ключи часто рассматриваются только как средство защиты от копирования. Однако эти устройства предоставляют производителям ПО и пользователям ПК множество интересных и полезных возможностей. Поэтому не удивительно, что появление на российском рынке нового семейства электронных ключей вызвало большой интерес и тех и других.

Электронные ключи построены на основе заказной микросхемы и имеют электрически программируемую энергонезависимую память. Для их программирования, как правило, не требуется никакого дополнительного оборудования - достаточно присоединить ключ к параллельному порту ПК и запустить специальную утилиту.

Защита ПО с помощью электронных ключей позволяет отказаться от жесткой привязки программ к некопируемой ключевой дискете или конкретному компьютеру, а также освобождает пользователей от ряда неудобств, возникающих при использовании других способов защиты.

Пользователь может свободно создавать резервные копии, переписывать защищенные программы с одного компьютера на другой и т.д., однако запускаться и работать эти программы будут только при подключении электронного ключа к параллельному порту компьютера.

"Общение" защищенной программы с ключом далеко не всегда ограничивается опросом последнего в момент запуска и анализом ответа с целью прервать ее несанкционированное выполнение. Многие фирмы уже не применяют простую защиту от копирования. Они блокируют часть жизненно важных функций программы, превращая такую "нелегальную" копию в демонстрационную версию. Эффект распространения подобной программы достаточно велик, поскольку пользователю нетрудно оценить ее возможности и принять решение о приобретении лицензионной версии.

С помощью электронных ключей можно организовать прокат (например, игровых программ) и абонементное обслуживание клиента, предоставляя ему, скажем, какую-либо информацию по модему. При этом в памяти ключа создается счетчик запусков игр, числа инсталляций или принятых по модему килобайт и т.п. Исчерпав весь лимит, клиент для получения нового ресурса должен внести абонементную плату.

8

 • полное имя файла;

 • объем файла в байтах;

 • дата создания файла;

 • время создания файла;

 • тип файла;

 • специальные атрибуты файла: R (Read only) — только для чтения, Н (Hidden) — скрытый файл, S (System) — системный файл, A (Archive) — архивированный файл.

8

База знаний

 предназначена для хранения долгосрочных данных, описывающих прикладную область, и правил, описывающих целесообразные преобразования данных в этой области.

8

Базовое программное обеспечение

 самый низкий уровень программного обеспечения, отвечающий за взаимодействие с базовыми аппаратными средствами.

8

Деинсталляция программы  

 это  обратный процесс, т.е. удаление программы.

8

Доступ

процедура установления связи с памятью и размещенным в ней файлом для записи и чтения данных

8

Запись о файле

 в каталоге содержит имя и тип файла, объем файла в байтах, дату создания, время создания и еще ряд параметров, необходимых операционной системе для организации доступа.

8

Иерархическая структура организации каталогов

принята и операционной системе. На каждом диске всегда имеется единственный главный (корневой) каталог. Он находится на 0-м уровне иерархической структуры и обозначается символом "\". В главный каталог могут входить другие каталоги и файлы, которые создаются командами операционной системы и могут быть удалены соответствующими командами.

8

Имя файла

 образуется из символов, цифр, знаков подчеркивания, но в MS DOS используются только до 8 букв буквы латинского алфавита. Внимание! При образовании имени нельзя использовать символы .*?:;,<> = .

8

Инструментальное программное обеспечение

предназначено для создания программных продуктов общего назначения, не зависящих от предметной прикладной области. Различают следующие виды инструментальных программ:

-         текстовые и графические редакторы,

-         трансляторы языков программирования, системы программирования,

-         системы управления базами данных,

-         электронные таблицы,

-         программы создания электронных презентаций и др.

8

Интерпретатор

 берёт очередной оператор языка из текста программы, анализирует его структуру и затем сразу исполняет (обычно после анализа оператор транслируется в некоторое промежуточное представление или даже машинный код для более эффективного дальнейшего исполнения).

8

Каталог

справочник файлов с указанием месторасположения на диске. В операционной системе WINDOWS понятию каталог соответствует понятие папка.

8

Кластер

 является минимальной единицей пространства диска, которое может быть отведено файлу. Самый маленький файл занимает один кластер, большие файлы — несколько десятков кластеров. Сектор — 512 байт. На гибком диске обычно 80 дорожек. На каждой дорожке: для 5" диска— 9 секторов; для 3,5" диска— 18 секторов. Кластер — группа смежных секторов. Кластер для гибкого диска — 1,2 сектора (0,512, 1 Кбайт). Кластер для жесткого диска — 4, 8, 16 секторов (2-8 Кбайт).

8

Команда

 это описание операции, которую должен выполнить компьютер. Как правило, у команды есть свой код (условное обозначение), исходные данные (операнды) и результат.

8

Компиляторы

 полностью обрабатывают весь текст программы (он иногда называется исходный код) Они просматривают его в поиске синтаксических ошибок, производят определенный смысловой анализ, а затем автоматически переводят (транслируют) на машинный язык - генерируют машинный код.

8

Компьютер (ЭВМ)

 это универсальное (многофункциональное) электронное программно-управляемое устройство для хранения, обработки и передачи информации.

8

Операционная система

 это специальная программа, которая записана в долговременной памяти компьютера и автоматически загружается при его включении.

8

Операционная система

 совокупность программных средств, обеспечивающая управление аппаратной частью компьютера и прикладными программами, а также их взаимодействие между собой и пользователем.

8

Операционная система (ОС)

 основой системного программного обеспечения, предназначена для управления аппаратными и программными ресурсами компьютера, а также для организации взаимодействия (интерфейса) пользователя с компьютером.

Основные функции операционных систем заключаются в обеспечении удобного взаимодействия пользователя с аппаратным и программным обеспечением компьютера:

-         организация и управление файловой системой

-         установка, удаление, запуск программ

-         обслуживание аппаратных ресурсов компьютера (с помощью дополнительных программ)

 

8

Пассивный каталог

каталог, с которым в данный момент времени не имеется связи.

8

Подкаталог

 каталог, который входит в другой каталог.

8

Полное имя файла

 более подробно характеризует файл и образуется из имени файла и типа (расширения), разделенных точкой.

8

Прикладное программное обеспечение

используется для решения задач определенной прикладной области. В качестве примеров можно привести системы тестирования знаний, системы автоматизации бухгалтерских расчетов, системы мониторига, системы анализа эффективности инвестиций, системы документооборота и др.

8

Программа управления компьютером

 это последовательность команд языка машинных команд. Каждая команда является директивой для процессора на выполнение определенного действия. Эти действия выполняет либо сам процессор (арифметические и логические операции), либо внешние устройства (команды ввода, вывода) под управлением процессора.

8

Программное обеспечение компьютера

 это совокупность программ, предназначенных для выполнения различных действий. Программное обеспечение принято классифицировать на три группы:

-         Системное

-         Прикладное

-         Инструментальное

8

Родительский каталог

 каталог, имеющий подкаталоги.

8

Символ *

служит для замены любой последовательности символов. В шаблоне может быть использовано в поле имени и типа по одному символу *.

8

Символ ?

служит для замены одного символа. В шаблоне может быть использовано несколько таких символов

8

система команд компьютера

совокупность команд, выполняемых данным компьютером

8

Системное программное обеспечение

  программы для эффективного управления большим числом функциональных элементов, таких как оперативная память, процессор, контроллеры, внешние запоминающие устройства, периферийные устройства и др.

8

Служебное программное обеспечение (утилиты)

 обеспечивает автоматизацию проверки, наладки и настройки компьютерной системы.

8

Текстовая информация

 хранится в файле в кодах ASCII, в так называемом текстовом формате.

8

Текущий (активный) каталог

каталог, в котором работа пользователя производится в текущее машинное время.

8

Тип файла

 служит для характеристики хранящейся в файле информации и образуется не более чем из трех символов, причем используются, как и при образовании имени, только буквы латинского алфавита. Внимание! В полном имени недопустимы пробелы между именем и типом.

8

Файл

 логически связанная совокупность данных или программ, для размещения которой во внешней памяти выделяется именованная область.__________________________________________Для характеристики файла используются следующие параметры:

8

Файловая система

 часть операционной системы, управляющая размещением и доступом к файлам и каталогам на диске

8

Файловой структуры

 диска понятие, под которым понимают, как размещаются на диске: главный каталог, подкаталоги, файлы, операционная система, а также какие для них выделены объемы секторов, кластеров, дорожек.

8

Форматирование

(инициализация, разметка) диска

8

Шаблон имени файла

 специальная форма, в которой в полях имени и типа файла используются символы * или ?

8

Языки высокого уровня

Fortran —Это первый компилируемый язык созданный Джимом Бэкусом в 50-е годы. Хотя в Фортране был впервые реализован ряд важнейших понятий программирования, удобство создания программ было принесено в жертву возможности получения эффективного машинного кода. Однако для этого языка было создано огромное количество библиотек, начиная от статических комплексов и кончая пакетами управления спутниками, поэтому Фортран продолжает активно использоваться во многих организациях, а сейчас ведутся работы над очередным стандартом Фортрана F2k,который появился в 2000 году. Имеется стандартная версия Фортрана HPF(High Perfomance Fortran) для параллельных супер компьютеров со множеством процессоров

CobolЭто компилируемый язык для применения в экономической области и решения бизнес-задач, разработанный в начале 60-х годов. Он отличается большой "многословностью"-его операторы выглядят как обычные английские фразы.

Algol — Компилируемый язык, созданный в 1960 году. Он был призван заменить Фортран, но из-за более сложной структуры не получил широкого распространения.

Pascal — Язык Паскаль, созданный в конце 70-х годов основоположником множества идей современного программирования Никлаусом Виртом, во многом напоминает Алгол, но в нем ужесточен ряд требований к структуре программы и имеются возможности, позволяющие успешно применять его при создании крупных проектов.

Basic — Для этого языка имеются и компиляторы, и интерпретаторы, а по популярности он занимает первое место в мире. Он создавался в конце 60-х годов в качестве учебного пособия и очень прост в изучении.

C — Данный язык был создан в лаборатории Bell и первоначально не рассматривался как массовый. Он планировался для замены ассемблера, чтобы иметь возможность создавать столь же эффективные и компактные программы, и в то же время не зависеть от конкретного вида процессора.

C++ — это объекно-ориентированное расширения языка Си, созданное Бьярном

Java — Этот язык был создан компанией Sun в начале 60-х годов на основе Си++. Он призван упростить разработку приложений на основе Си++ путем исключения из него всех низкоуровневых возможностей.

8

Языки программирования высокого уровня имеют следующие достоинства:

aлфавит языка значительно шире машинного, что делает его гораздо более выразительным и существенно повышает наглядность и понятность текста;

-         набор операций, допустимых для использования, не зависит от набора машинных операций, а выбирается из соображений удобства формулирования алгоритмов решения задач определенного класса;

-         конструкции команд (операторов) отражают содержательные виды обработки данных и задаются в удобном для человека виде;

-         используется аппарат переменных и действий с ними;

-         поддерживается широкий набор типов данных.

8

ЯМК (Языки машинных команд)

На них писались программы, работавшие на ЭВМ первого поколения (ламповые машины 50—60 х гг.). Это довольно сложная работа. Для облегчения программирования созданы языка программирования высокого уровня. Фортран, Паскаль, Бейсик, Си и др. - языка программирования высокого уровня. Составлены программ на таких языках много проще, чем на ЯМК. Программирование стало доступно большему числу людей.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Терминологический словарь по информатике для учащихся 5–11-х классов"

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Микробиолог

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Цель создания словаря: формирование информационной компетенции, актуализация знаний.

Словарь призван помочь в развитии умений учащихся, направленных на получение, поиск и фиксацию информации, так как одним из требований к результатам обучения стандартов второго поколения является овладение информационной компетентностью.

Содержание словаря: Весь словарь состоит из 34 страниц. В словаре представлены термины, изучаемые на уроках информатики в 5–11 классах. Все термины разделены на категории, в котором данный термин употребляется.

Принципы построения словаря:

  • - термины, выделенные шрифтом, как правило, могут быть найдены по алфавитным указателям;
  • - варианты терминов – синонимы, обозначающие одно и то же понятие, отделены друг от друга запятой, точкокй с запятой или косой чертой;
  • - составные части сложных терминов, которые используются как синонимы или носят факультативный характер (то есть могут опускаться), заключены в круглые скобки.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 666 325 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 30.11.2017 1205
    • DOCX 723 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Томилина Светлана Юрьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Томилина Светлана Юрьевна
    Томилина Светлана Юрьевна
    • На сайте: 7 лет и 3 месяца
    • Подписчики: 0
    • Всего просмотров: 10140
    • Всего материалов: 11

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методика преподавания информатики в начальных классах

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Этот курс уже прошли 67 человек

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Учитель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 686 человек из 79 регионов
  • Этот курс уже прошли 1 810 человек

Курс повышения квалификации

Применение компьютерных моделей при обучении математике и информатике в рамках ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 49 человек из 27 регионов
  • Этот курс уже прошли 179 человек

Мини-курс

Художественная гимнастика: углубленная физическая подготовка

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Национальная система учительского роста: путь к эффективности

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Идеи эпохи Просвещения: педагогическое значение для современности

4 ч.

780 руб. 390 руб.
Подать заявку О курсе