Основные термины по информатике

Задачи программ. Защита компьютера. Компьютерные преступления. Криптография. Методы защиты информации. Основные возможности интернет. Основные приемы работы с мышкой. Основные элементы интерфейса. Работа с файлами и папками. Понятие протокола интернета.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 16.10.2008
Размер файла 48,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1

Признаки ПК

Можно выделить пять формальных признаков, которые помогут нам определить, является ли данный компьютер персональным или нет.

1. Способ управления простой, наглядный, удобный, не требующий глубоких знаний в области вычислительной техники. Все технические средства
(дисплей. клавиатура, манипулятор, печатающее устройство и т.д.), обеспечивающие взаимодействие человека и ЭВМ, сделаны так, чтобы на них безбоязненно мог работать даже ребенок. Общение человека и компьютера организованно в диалоговом режиме.

2. Разработано большое количество программных средств для различных областей применения. Это избавит пользователя от необходимости самому составлять программу на языке компьютера.

3. Малогабаритные устройства внешней памяти большой емкости допускают замену одного накопителя другим. К таким устройствам можно отнести: накопители на гибких магнитных дисках и винчестерских дисках, кассетные магнитофон.

4. Благодаря малым габариту и массе, сравнимым с телевизором, для установки не требуется специальных приспособлений, достаточно место на рабочем столе.

5. Конструкция персонального компьютера, его внешнее оформление привлекательны по цвету и форме, удовлетворяют эргономическим показателям.
Впервые за время развития вычислительной техники этот признак включен в качестве основного при определении целого класса ЭВМ.

Задачи информатики:

*  исследование информационных процессов

*  разработка технологий передачи информации

*  решение инженерных и научных проблем, внедрение во все общественные сферы и поддержка

Виды программ

Вид программы

Определение

Компонент

Программа, рассматриваемая как единое целое, выполняющая законченную функцию и применяемая самостоятельно или в составе комплекса

Комплекс

Программа, состоящая из двух или более компонентов и (или) комплексов, выполняющих взаимосвязанные функции, и применяемая самостоятельно или в составе другого комплекса

Защита компьютера

Zdisk -- средство защиты компьютера (рабочей станции) от несанкционированного доступа к информации на его жестких дисках. Zdisk позволяет создавать и использовать защищенные логические диски, которые представляют собой специальные файлы-контейнеры на жестком, съемном или сетевом диске, где информация хранится в зашифрованном виде и для посторонних недоступна даже при изъятии диска или компьютера.

Шифрование данных при записи на защищенный диск и расшифрование их при чтении происходит в online режиме («прозрачное» шифрование), незаметно для пользователя. Использование системы Zdisk практически не влияет на скорость работы ПК.

Информация на защищенных дисках становится доступна только тогда, когда система Zdisk авторизует пользователя на подключение к защищенному диску. Для этого необходимо:

1. подключить к рабочей станции электронный ключ или смарт-карту;

2. ввести пароль доступа к защищенному диску.

Для неавторизованного пользователя защищенный диск остается невидимым.

Получить доступ к информации не зная пароля и не имея ключа -- невозможно. Zdisk - надежная защита компьютера (рабочей станции) от НСД.

Принцип открытой архитектуры.

Персональным компьютером (ПК) называют сравнительно недорогой универсальный микрокомпьютер, рассчитанный на одного пользователя.

Персональные компьютеры обычно проектируются на основе принципа открытой архитектуры.

Принцип открытой архитектуры:

?        Компьютер можно собирать из отдельных узлов и деталей, разработанных и изготовленных независимыми фирмами-изготовителями.

?        Компьютер легко расширяется и модернизируется за счёт наличия внутренних расширительных гнёзд, в которые пользователь может вставлять разнообразные устройства, удовлетворяющие заданному стандарту, и тем самым устанавливать конфигурацию своей машины в соответствии со своими личными предпочтениями.

Каждый из функциональных элементов (память, монитор или другое устройство) связан с шиной определённого типа -- адресной, управляющей или шиной данных.

Для согласования интерфейсов периферийные устройства подключаются к шине не напрямую, а через свои контроллеры (адаптеры) и порты примерно по такой схеме:

Контроллеры и адаптеры -- наборы электронных цепей, которыми снабжаются устройства компьютера с целью совместимости их интерфейсов. Контроллеры осуществляют непосредственное управление периферийными устройствами по запросам микропроцессора.

 Основные характеристики компьютера 

разрядность -- определяется количеством двоичных разрядов, которые процессор обрабатывает за один такт,

тактовая частота -- важнейшая характеристика процессора, определяющая его быстродействие,

объем оперативной памяти

Производительность компьютера является его интегральной характеристикой, которая зависит от частоты и разрядности процессора, объёма оперативной и внешней памяти и скорости обмена данными, она определяется в процессе тестирования по скорости выполнения определенных операций в стандартной программной среде.

Защита компьютера от НСД

Операционная система MS-DOS не содержит каких-либо средств разграничения доступа. Однако если компьютером пользуется несколько человек, или если возможен доступ к вашему компьютеру посторонних лиц, желательно использовать программу, запрашивающую пароль при загрузке операционной системы.

Одним из примеров коммерческой системы разграничения доступа для MS-DOS может служить системный администратор ADM. Эта система обеспечивает разграничение доступа к отдельным логическим дискам для нескольких пользователей. Логический диск может быть предоставлен пользователю с правом на чтение, чтение/запись или полностью "спрятан" от пользователя. Для создания логических дисков используется нестандартная схема разделов диска, поэтому, загрузив операционную систему с дискеты, вы "увидите" только диск C:, остальные диски будут для вас недоступны.

Системный администратор ADM в целом удовлетворяет требованиям защиты от НСД, но, к сожалению, в настоящее время эта система полностью исчерпала запас "секретности" - доступна информация о способах получения статуса привилегированного пользователя, которому предоставлены все логические диски. Имеется даже программа для удобного и легкого взламывания этой системы защиты.

В ответственных случаях едва ли целесообразно использовать такие широко распространенные средства защиты от НСД, так как почти наверняка кто-то уже подобрал к ним ключи. В любом случае, эти ключи есть в руках фирмы-разработчика системы защиты.

Как же можно доработать MS-DOS, для того, чтобы она обеспечивала ограничение доступа при загрузке?

Информационные технологии

Информационная техника представляет собой материальную основу информационной технологии, с помощью которой осуществляется сбор, хранение, передача и обработка информации. До середины XIX века, когда доминирующими были процессы сбора и накопления информации, основу информационной техники составляли перо, чернильница и бумага. Коммуникация (связь) осуществлялась путем направления пакетов (депеш). На смену «ручной» информационной технике в конце XIX века пришла «механическая» (пишущая машинка, телефон, телеграф и др.), что послужило базой для принципиальных изменений в технологии обработки информации. Понадобилось еще много лет, чтобы перейти от запоминания и передачи информации к ее переработке. Это стало возможно с появлением во второй половине нашего столетия такой информационной техники, как электронные вычислительные машины, положившие начало «компьютерной технологии».

Древние греки считали, что технология (techne -- мастерство + togos -- учение) -- это мастерство (искусство) делать вещи. Более емкое определение это понятие приобрело в процессе индустриализации общества.  

Технология -- это совокупность знаний о способах и средствах проведения производственных процессов, при которых происходит качественное изменение обрабатываемых объектов.

Технологиям управляемых процессов свойственны упорядоченность и организованность, которые противопоставляются стихийным процессам. Исторически термин «технология» возник в сфере материального производства. Информационную технологию в данном контексте можно считать технологией использования программно-аппаратных средств вычислительной техники в данной предметной области.

Информационная технология -- это совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, обработку, хранение, распространение и отображение информации с целью снижения трудоемкости процессов использования информационного ресурса, а также повышения их надежности и оперативности.

Информационные технологии характеризуются следующими основными свойствами:

· предметом (объектом) обработки (процесса) являются данные;

· целью процесса является получение информации;

· средствами осуществления процесса являются программные, аппаратные и программно-аппаратные вычислительные комплексы;

· процессы обработки данных разделяются на операции в соответствии с данной предметной областью;

· выбор управляющих воздействий на процессы должен осуществляться лицами, принимающими решение;

· критериями оптимизации процесса являются своевременность доставки информации пользователю, ее надежность, достоверность, полнота.

Из всех видов технологий информационная технология сферы управления предъявляет самые высокие требования к «человеческому фактору», оказывая принципиальное влияние на квалификацию работника, содержание его труда, физическую и умственную нагрузку, профессиональные перспективы и уровень социальных отношений. 

Компьютерные преступления

    QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

    QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

    QFG - мошенничества и хищения, связанные с игровыми автоматами.

    QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

    QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

    QFT - телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

    QZB - использование электронных досок объявлений (BBS) для хра-нения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

    QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

    QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

    Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.

o "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;

o "Асинхронная атака" состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

"Моделирование" используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.

Криптография

На сегодняшний день криптографию можно определить как изучение методов и приложений, основанных на трудноразрешимых задачах. Криптоанализ - это изучение способов раскрытия криптографических алгоритмов. Криптология (от греч. kryptos и logos - скрытое слово) - дисциплина, объединяющая криптографию и криптоанализ. Большинство пользователей применяют методы криптографии для защиты коммуникаций - как раньше, так и сейчас это одна из основных областей применения криптографии.

Шифрование - это преобразование данных в вид, недоступный для чтения без соответствующей информации (ключа шифрования). Задача состоит в том, чтобы обеспечить конфиденциальность, скрыв информацию от лиц, которым она не предназначена, даже если они имеют доступ к зашифрованным данным. Расшифровывание - процесс, обратный шифрованию, т.е. преобразование зашифрованных данных в открытый вид.

Иногда алгоритмы шифрования подразделяют на собственно шифры и коды. Шифры работают с отдельными битами, буквами и символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).
Для шифрования и расшифровывания требуется некоторая секретная информация - ключ.

Некоторые алгоритмы шифрования используют один и тот же ключ, как для шифрования, так и для расшифровывания. Другие алгоритмы используют для шифрования и расшифровывания различные ключи.

Однако сегодня методы криптографии используются не только для шифрования. Важной задачей также является установление подлинности - аутентификация (например, при подписании документов). Поскольку все большее значение приобретают электронные документы, то возникает необходимость в электронных методах установления подлинности, которые предлагает криптография. Цифровая подпись связывает подписанный документ с владельцем определенного ключа, а цифровая дата связывает документ со временем его создания. Эти криптографические методы уже используются в финансовых операциях, а также и для многих других задач.

Криптография применяется и в других областях. Из нескольких основных криптографических методов созданы сложные схемы и протоколы, которые, например, позволяют доказать обладание некоторой информацией, не раскрывая ее. обеспечивают разделение тайны с возможностью ее восстановления по некоторым частям . Криптографические методы также обеспечивают обращение электронных денег .

На сегодняшний день все криптографические механизмы основаны на трудноразрешимых задачах. Задача считается трудноразрешимой (или трудной), если для ее решения требуется некоторая секретная информация (например, для расшифровывания требуется ключ), а также если задачу вообще трудно решить (например, найти исходное сообщение по значению хэш-функции .

Методы защиты информации

Законодательные

Кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка. Например, в древнем мире у многих наций были тайные культы, называемые мистериями. К участию в мистериях допускались только посвященные путем особых обрядов лица. Содержание мистерий должно было сохраняться в тайне. А за разглашение секретов мистерий посвященного ждало преследование, вплоть до смерти. Также смертью каралось недозволенное участие в мистериях, даже произошедшее по случайности. В современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве на тайну личной переписки и многие другие. Такие законы описывают, кто и при каких условиях имеет, а кто не имеет право доступа к определенной информации. Однако законодательные методы не способны гарантировать выполнение установленных правил, они лишь декларируют эти правила вместе с мерой ответственности за их нарушение.

Исполнительные

заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы применялись многие века и диктовались здравым смыслом. Чтобы случайный человек не прочитал важный документ, такой документ нужно держать в охраняемом помещении. Чтобы передать секретное сообщение, его нужно посылать с курьером, который готов ценой собственной жизни защищать доверенную ему тайну. Чтобы из библиотеки не пропадали в неизвестном направлении книги, необходимо вести учет доступа к библиотечным ресурсам. Современные административные методы защиты информации весьма разнообразны. Например, при работе с документами, содержащими государственную тайну, сначала необходимо оформить допуск к секретным документам. При получении документа и возврате его в хранилище в журнал регистрации заносятся соответствующие записи. Работа с документами разрешается только в специально оборудованном и сертифицированном помещений. На любом этапе известно лицо, несущее ответственность за целостность и секретность охраняемого документа. Схожие процедуры доступа к информации существуют и в различных организациях, где они определяются корпоративной политикой безопасности. Например, элементом политики безопасности может являться контроль вноса и выноса с территории организации носителей информации (бумажных, магнитных, оптических и др.). Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.

Административные

в отличие от законодательных и административных, призваны максимально избавиться от человеческого фактора. Действительно, соблюдение законодательных мер обуславливается только добропорядочностью и страхом перед наказанием. За соблюдением административных мер следят люди, которых можно обмануть, подкупить или запугать. Таким образом, можно избежать точного исполнения установленных правил. А в случае применения технических средств зашиты перед потенциальным противником ставится некоторая техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой путь, позволяющий работать с предоставленной в его распоряжение информацией без решения сложных задач. К техническим методам защиты можно отнести как замок на сундуке, в котором хранятся книги, так и носители информации, самоуничтожающиеся при попытке неправомерного использования. Правда, такие носители гораздо чаще встречаются в приключенческих фильмах, чем в реальности.

Основные возможности интернет

Новым явлением в жизни общества в конце XX века стало созда-ние глобальной международной компьютерной сети Интернет. Эта компьютерная сеть для многих людей стала средством оперативного получения самой различной информации - электронных копий газет, писем, журналов, книг, программ, игр и информационных новостей.

Передача и получение информации с помощью сети Интернет за рубежом стали самым массовым применением персональных компь-ютеров. Оперативное получение разнообразной информации дома и на работе с помощью персональных ЭВМ становится доступным после подсоединения их к телефонной или телекоммуникационной сети.

Вычислительная сеть - это объединение ЭВМ, в которой каждый компьютер может передать информацию любому другому компью-теру, подключенному к сети. Главной возможностью вычислительных сетей является доступ к информации, документам и информацион-ным ресурсам, хранящихся на компьютерах, подключенных к сети.

Информационные ресурсы - совокупность документов в архивах, библиотеках, фондах, банках данных и других информационных системах. В вычислительных сетях информационные ресурсы, хра-нящиеся в ЭВМ, могут быть доступны с помощью других персо-нальных компьютеров, подключенных к этой сети.

По количеству объединяемых компьютеров сети подразделяются на локальные, корпоративные, региональные и глобальные. Соответст-венно можно говорить о корпоративных, региональных и глобальных информационных ресурсах, доступных в этих сетях ЭВМ.

Локальная вычислительная сеть - это сеть, связывающая компью-теры в одном или нескольких соседних помещениях. Примерами локальных сетей являются кабинеты учебных компьютеров в школах, вузах, офисах и лабораториях.

Ведущую роль в организации вычислительных систем и сетей играют серверы. Серверы - это мощные компьютеры с большой дисковой памятью, используемые для хранения файлов и программ. Серверы применяются для накопления и передачи общедоступной информации в вычислительных сетях и работают обычно 24 часа в сутки.

При этом на уровне локальных сетей возникают вопросы органи-зации надежного хранения информации и ее защиты от несанкциони-рованного доступа. Для ведения, надежного хранения и защиты информации в сети привлекаются специалисты, профессия которых получила название - сетевые администраторы.

Региональная вычислительная сеть объединяет компьютеры в пределах определенного региона. Примерами региональных сетей являются корпоративные сети ЭВМ в банках и корпорациях, а также в промышленных и коммерческих предприятиях.

Для подключения к региональной сети персональных компьютеров необходимы специальные средства связи - каналы связи, модемы и сетевое программное обеспечение. В качестве средств телекомму-никаций между компьютерами используются обычные телефонные каналы, а также специальные оптоволоконные линии связи либо спутниковые каналы радиосвязи.

Модемы - это устройства связи ЭВМ с другими компьютерами с использованием каналов связи. Функции модемов состоят в преобра-зовании данных, представляемых в ЭВМ в виде 0 и 1, в телефонные сигналы с двумя несущими частотами. Основной характеристикой модема является скорость передачи данных, измеряемой в бодах.

Скорость, наиболее распространенных современных модемов со-ставляет 2400, 9600, 14400, 19200, 22800 и 33600 Бод. Для электрон-ной почты можно использовать любой из этих модемов. Для работы в сети Интернет требуются модемы со скоростью передачи не ниже 19200 Бод.

Глобальная сеть объединяет компьютеры, расположенные в раз-личных странах на различных континентах земного шара. Пример глобальной сети ЭВМ - международная компьютерная сеть Интер-нет. Для подключения к сети Интернет используются специальные сетевые программы.

Сетевые программы - это программы получения доступа к ин-формации, информационным ресурсам и информационным сис-темам, используемым в вычислительной сети. Примерами таких программ является сетевые пакеты Internet Explourer фирмы Microsoft и Netscape Navigator фирмы Netscape, созданные для рабаты на компьютерах IBM PC с операционной системой Windows.

Электронные библиотеки в сети Интернет организуются с по-мощью гипертекстов. В форме гипертекстов могут храниться самые различные документы, газеты, журналы, каталоги, прейскуранты, а также всевозможные информационные и информационно-поиско-вые системы и сетевые программы - сетевые компьютерные игры, сетевые электронные учебники, сетевые справочники и энциклопе-дии.

Гипертекст - это совокупность страниц с текстами, картинками и ссылками на другие страницы. Ссылки могут делаться как на стра-ницы данного гипертекста, так и на страницы любого другого гипер-текста, хранящегося в данном компьютере либо даже на любом другом файл-сервере, зарегистрированном в сети Интернет.

Электронная почта - это способ передачи писем с помощью пер-сональных компьютеров и средств телекоммуникаций. В качестве писем по электронной почте могут пересылаться самые различные текстовые файлы, изображения, программы и наборы данных.

Основные приемы работы с мышкой

Особенностью WINDOWS является ее ориентированность, в основном, на графический интерфейс (GUI): работу пользователя с теми изображениями, которые он видит на экране. На рабочем столе WINDOWS мы видим ярлыки, панели кнопки - условные значки, показывающие тип программы, файла, смысл команды меню. Работа с этими элементами осуществляется, как правило, с помощью "мышки". Основные приемы работы:

· "Щелчок" - короткое нажатие левой кнопки,

· "Двойной щелчок" - левой кнопкой, быстро,

· "Перетаскивание" - "взять" - навести указатель мышки на объект и нажать левую кнопку ;
- "перетащить" - не отпуская кнопки переместить указатель мышки и объект;
- "бросить" - отпустить кнопку.

Облегчают работу с изображениями надписи под ними или появляющиеся подсказки. Щелчок мышкой по ярлыку команды приводит к ее исполнению или раскрытию меню, двойной щелчок мышкой по ярлыку программы приводит к ее запуску. Многие элементы (ярлыки, панели, окна) можно перемещать мышкой.

Нажатие правой кнопки мыши отображает контекстное меню объекта, на котором находится в данный момент указатель мышки. Это меню содержит основной набор команд для работы с объектом. Например, для любого файла в этом меню присутствуют команды открытия, копирования и удаления.

Чтобы выделить сразу несколько файлов и/или папок, при выделении объектов следует удерживать клавишу CTRL (или нажать левую кнопку и обвести указателем мышки несколько значков файлов).

Основные принципы защиты от НСД

       3.1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.
       3.2. Защита СВТ обеспечивается комплексом программно-технических средств.
       3.3. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
       3.4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
       3.5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
       3.6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
       3.7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.

АС - автоматизированная система
       КСЗ - комплекс средств защиты
       НСД - несанкционированный доступ
       ОС - операционная система
       ППП - пакет прикладных программ
       ПРД - правила разграничения доступа
       РД - руководящий документ
       СВТ - средства вычислительной техники
       СЗИ - система защиты информации
       СЗИ НСД - система защиты информации от несанкционированного доступа
       СЗСИ - система защиты секретной информации
       СНТП - специальное научно-техническое подразделение
       СРД - система разграничения доступа
       СУБД - система управления базами данных
       ТЗ - техническое задание
       ЭВМ - электронно-вычислительная машина
       ЭВТ - электронно-вычислительная техника

Основные элементы интерфейса

Поля

Для ввода информации в компьютер используются поля. Ввод может осуществляться в поле по шаблону и без шаблона.

Для ввода дробной части чисел в нашей программе используется в качестве разделителя символ точка.

Для поле типа дата используется шаблон с разделителями, точка.” или наклонная черта “/”, которые могут быть установлены по желанию пользователя. Через установки Windows.

Некоторые поля могут быть снабжены полосами прокрутки, вертикальными и/или горизонтальными.

В одно поле может быть введена только информация одного типа: текст, число, дата …

Списки

Списки бывают двух типов:

1) Выпадающие. “ComboBox”
Раскрытие списка осуществляется путем нажатия мышью на правую кнопку с треугольником вниз, или нажимая на клавиатуре комбинацию кнопок {ALT}+{стрелка вниз}. Могут быть как редактируемыми так и не редактируемыми.

2) Сплошные. “ListBox”
Могут быть многоколоночными и всегда не редактируемые. Этот элемент позволяет выбрать для какой-либо работы сразу несколько строк. Их выделение (если это разрешено) выполняется при нажатой кнопке {Ctrl}. Если слева в строке есть маленькая кнопка с изображением стрелочек вверх-вниз, то можно изменить положение строки в списке, при нажатой и удерживаемой левой кнопке мыши.

Отображение таблицы - Grid

Смысл таблицы - отображение строк и столбцов. Одинаковый тип данных по столбцам. Полосы прокрутки как по вертикали так и по горизонтали. Перемещение посредством клавиатуры:

по колонкам - слева направо -> {TAB}

справа налево -> {SHIFT}+{TAB},

вверх/вниз -> стрелками управления курсором.

Для выхода из таблицы нужно нажать {Ctrl}+{TAB}. Ширина и высота строк, колонок и заголовков, настраиваемая. Порядок следования колонок также может быть изменен пользователем, путем нажатия на заголовке кнопки мыши с последующим её перемещением влево или вправо.

Индикаторы

Их типы:

1- переключатели

2- радио-кнопки

3- фиксируемая кнопка

Панель задач

Панель задач обычно отображается в нижней части Рабочего стола. С ее помощью вы можете управлять задачами, выполняемыми в данный момент.

Что такое задача?

Задачей является любое приложение (процесс), выполняемое в данный момент. Так, например, задачами являются: запущенное приложение Word для Windows, открытое окно Панель управления или любое открытое окно, скажем, окно папки, хранящейся на сетевом запоминающем устройстве.

С помощью Панели задач можно быстро активизировать нужное приложение. Для этого достаточно выполнить щелчок мышью на кнопке данного приложения, расположенной на панели задач. После этого окно приложения будет переведено на передний план Рабочего стола, и вы сможете начать с ним работать.

После запуска любого приложения на панели задач появляется кнопка, на которой отображается пиктограмма и название запущенного приложения (рис. 3.17). Таким образом, все запущенные приложения отображаются на панели задач в виде кнопок. 

Кнопка активного в данный момент приложения изображается нажатой. На панели задач отображается только одна нажатая кнопка. Если вы нажмете другую кнопку (т.е. активизируете другое приложение), кнопка, которая была нажата до этого, будет отпущена.

Если на панели задач становится тесно, размеры кнопок уменьшаются. При этом названия работающих в фоновом режиме приложений отображаются не полностью. Вы видите на кнопках только несколько первых букв названий приложений. При этом не всегда понятно, на какую кнопку необходимо нажать для запуска требуемого приложения. Подведите курсор мыши к одной из кнопок -- и примерно через секунду Windows  выведет на экран подсказку. В ней будет указано полное имя приложения.

Папки.

Как уже говорилось, информация о размещении файлов на носителях хранится в специальных служебных файлах - «папках». В MS-DOS эти служебные файлы назывались каталогами, что лучше отвечает их содержимому. Изображаются папки специальным значком, изображающим папку для бумаг. Структуру папок можно просмотреть с помощью специальной программы "Проводник Windows".

Чтобы открыть папку дважды щелкните нужный объект. Основная часть окна папки отображает файлы, информация о которых в ней хранится. Чтобы изменить способ отображения объектов в папке, откройте меню Вид и выберите одну из команд: Эскизы страниц, Список, Таблица или др. Дополнительные возможности дает команда Сервис-Свойства папки.

Объекты в окне можно также отсортировать по имени, размеру, дате создания или типу, в зависимости от выбранного представления. Для этого в меню Вид служит команда Упорядочить значки.

Как правило, на рабочем столе присутствуют значки папок "Мой компьютер", "Мои документы", "Корзина". Последняя, специальная папка содержит информацию о недавно удаленных файлах.

Значок "Мой компьютер" представляет на рабочем столе специальную папку, содержащую информацию о компьютере в целом. Чтобы просмотреть установленные на компьютере диски, находящиеся на этих дисках папки и файлы, дважды щелкните этот значок. Как правило, в этом окне присутствует значок дискеты 3,5 дм (А:), жесткого диска (С:), DVD/CD-дисковода (D:), папки "Мои документы". Иногда жесткий диск разбивают на разделы, для обозначения которых используются и другие буквы.

Работа с файлами и папками

Чтобы создать новую папку

1. Откройте в папку "Мои документы" или другую папку, в которой необходимо создать новую папку.

2. Выберите в меню Файл пункт Создать, а затем пункт Папка. В окне появляется новая папка с именем, которое присвоено ей по умолчанию.

3. Введите правильное имя папки и нажмите клавишу ENTER.

Тоже самое можно сделать используя контекстное меню: Создать - Папка.

? Создать папку с именем НИТ на рабочем столе Создать папку Proba в папке НИТ.

Чтобы скопировать файл или папку

1. Выделите в папке "Мой компьютер" или в окне проводника нужный файл или папку.

2. Выберите в меню Файл пункт Копировать.

3. Откройте диск или папку, в которую предполагается поместить копию.

4. Выберите в меню Правка команду Вставить.

Те же команды можно выполнять, используя контекстное меню. Можно копировать сразу группу файлов, для этого при выделении объектов следует удерживать клавишу CTRL.

При копировании файла папки одновременно копируются все файлы, информация о которых в этой папке содержится.

Чтобы скопировать файл на дискету, флэшку. Выполняется аналогично, или:

1. Вставьте дискету в дисковод или флэшку в разъем USB.

2. Выделите в папке "Мой компьютер" или в окне проводника нужный файл или папку.

3. Выберите в меню Файл команду Отправить, и укажите диск, на который следует произвести копирование.

Чтобы переместить файл или папку

1. Выделите в папке "Мой компьютер" или в окне проводника нужный файл или папку.

2. Выберите в меню Правка команду Вырезать.

3. Откройте папку, в которую следует переместить объект.

4. Выберите в меню Правка команду Вставить.

Использование перетаскивания с помощью мыши вместо меню

1. Найдите в папке "Мой компьютер" или в окне проводника нужный файл или папку.

2. Убедитесь, что место, куда предполагается перетащить объект, присутствует на экране.

3. Перетащите объект в нужное место с помощью мыши.

Результат этого действия зависит от типа объекта и выбранного места. В частности, перетаскивание файла к значку принтера позволяет вывести этот файл на печать. Перетаскивание файла в папку, находящуюся на том же диске, приводит к перемещению файла. Если вторая папка находится на другом диске, объект будет скопирован.

Если при перетаскивании объекта удерживать не левую, а правую кнопку мыши, на экране появится меню с набором возможных действий: Копировать / Переместить / Создать ярлык.

Выбрать нужный тип действия можно также с помощью клавиш:

Чтобы переместить файл, удерживайте клавишу SHIFT.
Чтобы скопировать файл, удерживайте клавишу CTRL.
Чтобы создать ярлык к файлу, удерживайте клавиши CTRL+SHIFT.

Чтобы изменить имя файла или папки

1. Выделите в папке "Мой компьютер" или в окне проводника нужный файл или папку. (Открывать папку не требуется.)

2. Выберите в меню Файл пункт Переименовать.

3. Введите новое имя и нажмите клавишу ENTER.

Чтобы найти файл или папку

1. Нажмите кнопку "Пуск" и выберите в главном меню пункт Поиск.

2. Выберите команду Файлы и папки.

3. Введите имя искомого файла (папки) или начало этого имени в поле "Имя"
Если имя неизвестно или поиск требуется провести с дополнительными условиями, воспользуйтесь вкладками "Дата изменения" и "Дополнительно". Выбрать папку, в которой начинается поиск, позволяет кнопка "Обзор".

4. Нажмите кнопку "Найти".

Поле "Искать текст" на вкладке "Дополнительно" позволяет произвести поиск файлов, содержащих заданный текст. Чтобы произвести поиск текста с учетом регистра, отметьте галочкой соответствующую команду в меню Параметры.

Чтобы удалить файл или папку

1. Выделите в папке "Мой компьютер" или в окне проводника удаляемый файл или папку.

2. Выберите в меню Файл команду Удалить.

Другой способ: Щелчком правой клавиши на нужном объекте открыть контекстное меню и выбрать команду Удалить. Значок файла или папки можно также напрямую перетащить в корзину с помощью мыши. Если при этом удерживать клавишу SHIFT, объект будет не перемещен в корзину, а просто удален.

Чтобы восстановить удаленные файлы и ярлыки При необходимости восстановить удаленный файл, загляните в корзину. Удаленные файлы остаются в корзине до тех пор, пока не будут удалены оттуда явным образом.

1. Дважды щелкните значок корзины.

2. Выделите восстанавливаемый файл или ярлык. Чтобы восстановить сразу несколько объектов, удерживайте в ходе их выделения клавишу CTRL.

3. Выберите в меню Файл команду Восстановить.

При удалении папки вместе с ней в корзину помещаются все находившиеся в ней файлы. При восстановлении файла, находившегося в удаленной папке, вначале будет восстановлена сама эта папка.

Понятие протокола интернета

Давайте вначале ознакомимся с кратким описанием протоколов интернета. Работа интернета основана на функционировании набора специализированных коммуникационных протоколов. В таблице 2.1 приведены некоторые протоколы и их описание, к которым мы будем возвращаться при работе со следующими лекциями. Если вы уже знакомы с работой сетей TCP/IP и технологиями World Wide Web, можете пропустить эту тему и перейти к следующему параграфу.

Протокол

Описание

Internet Protocol (IP)

Используется для управления инфраструктурой и присвоения компьютерам адресов, уникальным образом идентифицирующих каждый узел числом, состоящим из идентификаторов сети и узла. IP-адрес может выглядеть так: 192.168.222.101.

Internet Control Message Protocol (ICMP)

Обеспечивает механизм передачи сообщений об ошибках в протоколе IP на узел, сгенерировавший IP-пакет; используется для уведомления об ошибках, возникших при передаче данных.

Dynamic Host Control Protocol (DHCP)

Разрешает динамическое присвоение IP-адресов узлам в контролируемой подсети для устранения поддержки фиксированного IP-адреса каждого узла.

Transmission Control Protocol (TCP)

Управляет коммуникационными действиями между процессами в объединенных узлах, работающих независимо от инфраструктуры, управляемой протоколом IP.

User Datagram Protocol (UDP)

Является альтернативой TCP, используется для передачи данных между процессами, не требующими надежной доставки по причине того, что процессы самостоятельно исправляют ошибки.

File Transfer Protocol (FTP)

Простой и надежный протокол для обмена файлами между узлами.

Point-to-Point Protocol (PPP)

Обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов.

Simple Mail Transfer Protocol (SMTP)

Используется для передачи исходящих сообщений электронной почты с одного узла на другой.

Post Office Protocol (POP)

Используется для передачи входящих сообщений электронной почты с одного узла на другой.

Simple Network Management Protocol (SNMP)

Используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей.

Hypertext Transfer Protocol (HTTP)

Используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML.

Приведенные протоколы TCP/IP определяют набор стандартов, используемых разработчиками программного обеспечения для обмена данными между двумя компьютерами. Это позволяет программным приложениям правильно осуществлять доставку данных. Каждый протокол играет свою собственную роль при обмене информацией.

Программное обеспечение.

Компьютер - электронное устройство для обработки информации. Составные части компьютера называются его аппаратным обеспечением. Совокупность выполняющихся на компьютере программ называется программным обеспечением.

Программное обеспечение делится на следующие виды:

1) Прикладное программное обеспечение - это программы, предназначенные для решения конкретных пользовательских задач (игрушки, создание мультфильмов, рисование, прослушивание музыки, специальные расчеты, ведение библиотечных картотек, кадровый и бухгалтерский учет и т.д.). В настоящее время существует множество прикладных программ, так что их даже сложно не только перечислить, но даже классифицировать. Можно сказать, что практически любая область деятельности в современном мире немыслима без использования компьютера, а значит, и прикладных программ.

Некоторые прикладные программы являются узкоспециализированными. Например, врач-кардиолог использует в своей работе программу «Валента» для анализа работы сердца.

Некоторые программы являются универсальными, и ими пользуются люди многих специальностей. Среди таких универсальных программ особое место занимают офисные программы, предназначенные для автоматизации офисной (конторской) деятельности. Наиболее известными среди них являются программы фирмы MicroSoft, объединенные в пакет MS Office. В данным пакет входят:

o MS Word - текстовый редактор - для подготовки документов

o MS Excel - табличный процессор - для проведения расчетов и хранения данных в виде таблиц

o MS PowerPoint - средство для создания компьютерных презентаций

o MS Access - система управления базами данных (СУБД) - для хранения и обработки больших объемов данных

o MS Outlook - средство для работы с электронной почтой, планирования рабочего времени, записи важной информации и т.д.

o MS FrontPage - средство для создания Web-страниц (Интернет-ресурсов)

o MS PictureManager - средство для работы с рисунками, в частности, для преобразования х формата с целью уменьшения занимаемого места

o А также другие программы.

В поставку пакета МS Office могут входить не все программы, а только самые распространенные. Как правило, на любой офисный компьютер устанавливается MS Word, MS Excel и MS PowerPoint.

2) Инструментальное программное обеспечение - это программы, предназначенные для создания других программ. К ним относятся:

o языки программирования (Паскаль, С, Java, Basic …..)

o средства создания баз данных (Access, Fox Pro, SQL)

o средство создания Интернет - ресурсов (FrontPage, DreamWeaver, PHP, JavaSсript…..)

Инструментальное ПО - это те средства, которыми пользуются программисты и другие специалисты в области вычислительной техники, чтобы создавать новые прикладные программы. Первоначально инструментальное ПО было предназначено только для специалистов. Но по мере развития компьютерной техники компьютеры становились доступны все большему числу людей. Поэтому инструментальное ПО тоже изменялось, его интерфейс становился более понятным, так чтобы программой мог пользоваться даже не специалист. В результате становится трудно провести четкую границу между прикладными и инструментальными программными средствами. Например, СУБД Аccess может использоваться в любой области, где необходимо хранить много однородной информации (в складском учете, в торговле, в библиотеках, при кадровом учете). Access имеет простой и понятный интерфейс, благодаря чему эту программу может освоить даже не очень квалифицированный пользователь и успешно использовать для решения своих прикладных задач. С этой точки зрения пользователь может рассматривать Access как прикладную программу. В то же время Access имеет мощные средства, позволяющие создавать специализированные программы, автоматизировать решение часто повторяющихся в конкретной предметной области задач, значительно упрощать работу пользователя. Если программист с помощью этих средств создаст специальную программу (систему) для решения задач в конкретной области. то пользователь в дальнейшем будет работать уже с этой системой, часто даже не подозревая, что она создана средствами Access. С этой точки зрения Access относится к инструментальному ПО.

3) Системное программное обеспечение - включает в себя операционные системы и утилиты.

Операционная система (ОС) - комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.

Операционная система выполняет следующие функции:

o управление устройствами компьютера (работой процессора, памяти, внешних устройств)

o запуск, выполнение и завершение всех остальных программ

o распределение ресурсов компьютера между работающими программами (выделение областей памяти для каждой из программ; выделение времени процессора на обработку данных каждой программы; организация очереди печати)

o взаимодействие с пользователем, то есть анализ команд пользователя и отражение информации для пользователя.

Те средства, которые используют операционная система для организации взаимодействия с пользователем, называются интерфейсом операционной системы.

Старые ОС имели командный интерфейс - пользователь должен был вводить команды с клавиатуры. Например: что бы скопировать файл a.txt из папки USER в папку REFERAT, надо было набрать команду COPY USER\ a.txt REFERAT

Современные ОС имеют графический интерфейс, удобный для пользователя. Различные объекты (файлы, устройства) отображаются в виде значков; перечень возможных действий организован в виде меню; кроме того, многие действия можно выполнять, перетаскивая объекты мышкой.

Наиболее распространенной в настоящее время является операционная система Windows. Существуют разные версии Windows: Windows 98, Windows 2003, Windows Sever 2003, Windows Vista. Но существуют и другие ОС, например Linix. Операционная система тесно связанна с аппаратными средствами компьютера. Поэтому для каждого вида компьютеров существуют свои операционные системы. Например, для компьютеров фирмы Apple используется MacOs

Утилиты - это специальные программы, выполняющие действия по обслуживанию ресурсов компьютера, такие как:

o тестирование устройств компьютера

o борьба с вирусами

o архивация (для уменьшения объема данных)

o оптимизация размещения файлов на диске

o шифрование и защита данных

o контроль действий, выполняемых на компьютере.

Иногда к утилитам относят так же драйверы. Иногда драйверы относят к операционной системе. А иногда выделяют в отдельную группу системных программ.

Драйвер - это специальная программа для управления внешним устройством. Для каждого устройства создавшая его фирма разрабатывает драйверы для разных ОС. Система Windows включает в себя множество драйверов для самых разных устройств. Если же для какого-то устройства в система драйвер отсутствует, то этот драйвер необходимо установить с диска, прилагаемого к данному устройству.

Операционная система всегда установлена на компьютере. Что касается остальных программ, то они поставляются на дисках, и их необходимо вначале установить на компьютер (записать на винчестер). Диск (или набор дисков) с файлами, необходимыми для установки программы, называется дистрибутивом. Процесс установки программы называется инсталляцией.

Некоторые часто используемые программы поставляются вместе с операционной системой. Такие программы называются стандартными. К стандартным программам относятся:

o Блокнот (Notepad) - простейший тестовый редактор

o WordPad - текстовый редактор

o Калькулятор

o Paint - графический редактор

o Стандартные средства мультимедиа, такие как MediaPlayer, Регулятор громкости, ЗвукозаписьКонец формы.

Система адресации

1. IP-адреса. При взаимодействии компьютеров в сети Интернет ими в качестве адреса используется IP-адрес (группа цифр: 123.123.123.123).

2. Доменная система имен (DNS). Для перехода к более удобной форме адресации, а так же для решения многих технологических задач, была введена доменная система имен. Одной из функций DNS является преобразование доменного имени в IP-адрес и наоборот. Конечному пользователю доменная система имен позволяет для нахождения ресурсов в сети Интернет использовать буквенные адреса.
DNS была задумана, как иерархическая структура. На первом уровне имя национального домена (RU, UA и т.д.) или домена общего использования (COM, NET и т.д.). На втором уровне имя, определяющее географическую привязку ресурса (msk, nsk, spb и т.д.), на третьем наименование организации или что-то подобное, на четвертом уровне имя компьютера или еще более глубокая структуризация, например название подразделения в организации. Т.е. в "технологическом" идеале наш адрес выглядеть должен был бы так:
компьютер.подразделение.организация.город.ru


Подобные документы

  • Аппаратное и программное обеспечение персонального компьютера. Классификация системных и прикладных программ. Операционные системы. Работа с каталогами. Разновидность Microsoft Windows. Работа с главным меню. Работа с папками, файлами и ярлыками.

    курс лекций [942,0 K], добавлен 11.04.2009

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Теоретическое изучение и практическое применение приёмов работы с файлами в операционной системе Windows 95. Файлы и папки: основные понятия и правила формирования имен файлов в Windows. Характеристика и анализ особенностей операций с файлами и папками.

    контрольная работа [139,9 K], добавлен 09.03.2011

  • Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.

    реферат [241,2 K], добавлен 22.09.2016

  • Особенности работы стандартных программ Windows: калькулятор, проводник, блокнот. Понятие, виды компьютерной преступности, средства обеспечения безопасности. Основные виды преступлений. Методы защиты от компьютерных вирусов. Защита информации в Интернете.

    контрольная работа [420,7 K], добавлен 28.06.2011

  • Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.

    курсовая работа [45,5 K], добавлен 26.10.2015

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.

    курсовая работа [59,9 K], добавлен 21.11.2009

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа [55,7 K], добавлен 08.03.2008

  • Общие сведения о компьютерных преступлениях. Основные направления компьютерных преступлений и их классификация. Методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание ПК: Norton Utilities, Acronis Power Utilities.

    курсовая работа [56,5 K], добавлен 26.06.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.