Информатика как наука

Общие представления об информации, ее мерах и носителях. Основные принципы архитектуры ЭВМ, предложенные Фон Нейманом. Назначение сервисных программ. Современное определение информатики как науки. Примеры языков программирования высокого уровня.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 24.03.2014
Размер файла 116,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Предупреждение несанкционированного получения информации, находящейся в ПК.

Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания.

Предупреждение несанкционированного копирования информации.

Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами:

накопленные массивы информации все больше становятся товаром;

все более широкое распространение получает торговля компьютерными программами;

накопители на гибких МД и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.

Обеспечение целостности информации в ПК.

Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.

Прежде всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления -- технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.

Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредованной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.

Защита ПК от несанкционированного доступа.

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;

современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;

первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться Об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

физическая защита ПК и носителей информации;

опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

разграничение доступа к элементам защищаемой информации;

криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание .и способы использования перечисленных механизмов.

При обработке закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в нерабочее время ПК следует хранить в опечатанном сейфе.

Опознавание (аутентификация) пользователей и используемых компонентов обработки информации.

В концептуальном плане решение данной задачи принципиально не отличается от аналогичной задачи, решаемой в любой АСОД:

система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность, убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.

Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:

с использованием простого пароля;

в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;

по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);

с использованием радиокодовых устройств;

с использованием электронных карточек.

Защита информации от копирования.

Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на МД (гибком или жестком), в целях злоумышленного ее использования. Нетрудно видеть, что данная защита может быть представлена составной частью защиты от несанкционированного получения информации.

Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.

Защищаемые программы для ПК могут находиться в ОЗУ, на ГМД и на ЖМД (бумажные носители здесь не рассматриваются, поскольку их защита должна осуществляться традиционными способами и методами). Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной выше защиты от НСД. Поэтому здесь основное внимание сосредоточено на защите от копирования ГМД (дискет), поскольку эта разновидность пиратства получила достаточно широкое распространение, а защита от него носит сугубо специфический характер.

Под системой защиты программы от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать дискета, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК.

Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:

идентификация (т. е. присвоение индивидуального трудноподделываемого отличительного признака) той среды (дискеты или ПК), из которой будет запускаться защищаемая программа;

аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;

регистрация санкционированного копирования;

реагирование на попытки несанкционированного копирования;

противодействие изучению алгоритмов работы системы защиты.

Для идентификации дискет наибольшее распространение получили два способа: нанесение повреждения на часть поверхности и нестандартное форматирование дискеты.

Одним из достаточно надежных методов идентификации по первому способу считается создание так называемой лазерной дыры, заключающееся в прожигании дискеты в некотором месте лазерным лучом. Доказано, что создание в дискете-копии такой же метки и в том же самом месте, что и на дискете-оригинале, весьма сложно.

Второй способ идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит эмпирический характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования контроллера.

К настоящему времени разработан ряд методов реализации данного способа идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции, форматирование с кодом длины 0 или 1, контроль длины дорожки, прерывание операции и выключение мотора и др.

Реагирование на попытки несанкционированного копирования дискеты может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток и т. п.).

Последняя из перечисленных выше функций системы защиты от копирования -- противодействие изучению алгоритмов работы системы защиты -- предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы защиты в целях ее преодоления (нейтрализации). Важность данной функции определяется тем, что квалифицированный системный программист, в общем случае, может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.

Изучение логики работы программы может осуществляться двумя способами: дисассемблированием (преобразованием выполняемого программного модуля в листинг исходного текста) и трассировкой программы (выполнением ее в такой среде, которая позволяет осуществлять доступ к регистрам и областям памяти, останов исполнения программы по некоторым адресам и т. п.), Отсюда следует, что основное содержание рассматриваемой функции должно заключаться в создании надежных препятствий на пути дизассемблирования и трассировки программных модулей системы защиты.

К настоящему времени разработано значительное число программных систем защиты дискет от копирования.

Для защиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так и специализированные программные средства защиты.

К общесистемным средствам относится утилита Setup, входящая в состав BIOS и предназначенная для настроек аппаратных параметров компьютера. Для реализации рассматриваемого вида защиты необходимо с помощью данной утилиты установить следующие параметры загрузки компьютера:

порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска (устройство С:); запрос пароля перед загрузкой операционной системы.

Установка первичной загрузки с жесткого диска необходима для предотвращения возможности загрузки ОС с дискеты или компакт-диска, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку с дискеты без запроса пароля. Если используемая версия BIOS при установленном пароле загрузки обеспечивает запрос пароля и при загрузке с дискеты, что, как правило, реализовано во всех современных версиях базовой системы ввода-вывода, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.

Для эффективной защиты необходимо использование специализированных программных систем, например системы «Кобра», которая для каждого пользователя позволяет реализовать один из следующих уровней подтверждения подлинности:

ввод пароля с клавиатуры;

ввод пароля с дискеты;

вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.

Защита от несанкционированного доступа к компьютеру без завершения сеанса работы.

В ряде случаев в процессе работы пользователя за компьютером может возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществлению несанкционированного доступа к компьютерной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставившим компьютер.

Для предотвращения такой ситуации перед оставлением компьютера необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и экран до активизации процесса подтверждения подлинности.

Кроме того, должна быть предусмотрена возможность автоматического блокирования клавиатуры, мыши и экрана по истечении заданного времени бездействия пользователя. Это обеспечит защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы или принудительно заблокировать клавиатуру, мышь и экран.

Особенности реализации уровня защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы для сред MS-DOS, Windows 3,xx и Windows 95/98/NT отличаются друг от друга.

При использовании общесистемных средств защиты в среде MS-DOS блокировка клавиатуры, экрана и мыши, по тайм-ауту при отсутствии признаков активности пользователя не обеспечивается.

Недостатком хранителей экрана для защиты от несанкционированного доступа в средах Windows является отсутствие возможности принудительной блокировки клавиатуры, экрана и мыши без завершения сеанса работы.

В специализированных же системах защиты, например в системе «Кобра», обеспечивается как возможность блокировки клавиатуры, мыши и экрана компьютера по тайм-ауту, так и возможность принудительного блокирования компьютера на время его оставления без присмотра.

Защита в среде MS-DOS.

Защиту от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы в среде MS-DOS можно реализовать с помощью утилиты Diskreet, входящей в состав пакета Norton Utility 7-й или 8-й версий. Для этого необходимо выполнить следующие действия:

подключить драйвер Diskreet.sys: включить в файл Config. sys строку DEVICE = d:\path\DISKREET.SYS, где d и path - соответственно логический привод и путь файла Diskreet.sys;

перезагрузить ОС;

запустить утилиту Diskreet.exe;

нажатием клавиши F10 войти в меню, выбрать пункт Options и ввести команду Driver. Раскрыть список «Hot key» с помощью комбинации клавиш и выбрать комбинацию клавиш для блокирования клавиатуры, мыши и экрана; установить нажатием клавиши пробела флажок Keyboard/ Screen Lock и нажать Ok;

используя команду Master Password из пункта меню Options, ввести главный пароль и выйти из утилиты.

Выполнив перечисленные действия, можно будет блокировать экран, клавиатуру и мышь, нажав установленную комбинацию клавиш. Для разблокирования следует ввести главный пароль и нажать клавишу. Данный пароль необходимо будет вводить и после выдачи команды Driver в меню Options из среды утилиты Diskreet.

Для изменения главного пароля следует запустить утилиту Diskreet, ввести команду Master Password из пункта меню Options и далее определить новый пароль, введя предварительно старый. При забывании главного пароля единственным выходом из данного положения является удаление файла Diskreet.ini. Когда данный файл отсутствует, считается, что главный пароль не установлен.

Защита в средах Windows.

Для установки уровня защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы в среде Windows 3.XX необходимо выполнить следующие действия:

двойным щелчком кнопкой мыши запустить в Windows программу Панель управления и далее «Оформление»;

выбрать любой хранитель экрана в группе элементов «Хранитель экрана», обеспечивающий защиту паролем, например Marquee, Flying Windows или Starfiefd Simulation;

в поле Задержка установить требуемое время бездействия пользователя, по истечении которого будет активизироваться хранитель экрана;

нажать кнопку Параметры, установить флажок Защита паролем и определить пароль;

подтвердить нажатиями кнопок Ok внесенные изменения и закрыть Панель управления.

После выполнения указанных настроек по истечении установленного времени бездействия пользователя будет активизирован хранитель экрана, который не позволит вернуться в систему без ввода заданного в Панели управления пароля. Изменение пароля возврата в систему осуществляется по аналогии с процессом его установки.

Установка параметров защиты от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы для операционной среды Windows 95/98/NT/XP/2000 выполняется следующими действиями:

активизация Панели управления Windows 95/98/NT и запуск программного компонента Экран, предназначенного для настройки параметров экрана;

активизация листа свойств «Заставка» и выбор понравившегося хранителя экрана;

установка в поле Интервал требуемого времени бездействия пользователя, по истечении которого будет активизироваться хранитель экрана;

установка флажка Пароль;

определение пароля с помощью кнопки Сменить;

подтверждение нажатием кнопки Ok внесенных изменений и закрытие Панели управления.

После выполнения указанных настроек по истечении установленного времени бездействия пользователя будет активизирован хранитель экрана, который не позволит вернуться в систему без ввода заданного в Панели управления пароля. Изменение пароля возврата в систему осуществляется по аналогии с процессом его установки.

Защита ПК от вредоносных закладок.

К основным разновидностям вредоносного воздействия относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод из строя, ложное инициирование действия, модификация содержания выполняемых функций, создание помех в работе). Более детально возможный характер воздействия закладок будет представлен ниже при рассмотрении вопроса об их классификации.

Данный вид защиты для ПК имеет особое значение по ряду причин, а именно:

он актуален для всех без исключения пользователей-ПК независимо от того, конфиденциальная или открытая информация ими обрабатывается;

заражение разрушающими программными средствами (РПС) представляет угрозу повышенной опасности для ПК, чему особенно способствует высокий динамизм обмена информацией как по каналам связи (в сетях ЭВМ), так и посредством гибких дисков;

защита ПК от РПС требует особого профессионализма, поскольку многие из них носят специфический индивидуальный характер, а их нейтрализация и устранение сопряжены с программными манипуляциями нередко весьма сложного и даже искусного характера. Известные в настоящее время закладки осуществляются аппаратным или программным путем.

Аппаратные закладки могут быть осуществлены в процессе изготовления ПК, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически неконтролируемым распространением ПК. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление или по истечении определенного времени, или при наступлении некоторого состояния ПК (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение аппаратных закладок возможно только в условиях проверок с использованием специальных методов и средств.

Программные закладки (РПС) с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПК. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства;

массовый обмен информацией на гибких МД, принявший к настоящему времени характер броуновского движения;

широкое распространение копий программ, приобретенных незаконным путем;

возможности дистанционного воздействия на ПК, подключенные к сети;

широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет процессы их обнаружения и нейтрализации.

Рекомендации пользователям ПК по защите от программных закладок.

К настоящему времени известно значительное количество закладок, получивших такие условные наименования: троянский конь, бомба, ловушка, люк, вирус, червь.

Отличительные особенности данных разновидностей могут быть охарактеризованы следующим образом.

Троянский конь -- несаморазмножающееся РПС, способное осуществлять несанкционированное считывание данных, их уничтожение и другие деструктивные функции.

Бомба -- несаморазмножающееся РПС одноразового использования, приводящееся в действие в определенных условиях (в заданное время, в заданном состоянии ЭВМ, по команде извне) и осуществляющее крупномасштабное уничтожение информации.

Ловушка -- несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле ЗУ или выдачу в канал связи.

Люк -- несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности несанкционированного Доступа к защищаемой информации.

Вирус -- саморазмножающееся РПС, способное уничтожать или изменять данные и/или программы, находящиеся в ЭВМ.

Червь -- саморазмножающееся РПС, способное уничтожать элементы данных или программ.

Принципиальные подходы и общая схема защиты от закладок. Основу защиты составляют следующие функции:

создание таких условий, при которых дестабилизирующие факторы (ДФ) не могут появляться;

предупреждение появления ДФ, даже если для этого имеются условия;

обнаружение появления ДФ;

предупреждение воздействия на информацию появившихся ДФ;

обнаружение негативного воздействия ДФ на информацию;

локализация негативного воздействия ДФ на информацию;

ликвидация последствий воздействия ДФ.

Методы и средства защиты. Для защиты от закладок должны использоваться методы анализа, синтеза и управления, организационно-правовые, аппаратные и программные средства. Ниже приводятся общие сведения о средствах, специфических для защиты от закладок.

Средства борьбы с вирусами и другими вредоносными закладками можно разделить на юридические, организационно-административные, аппаратные и программные.

10. Классификация основных информационных технологий

Ответ: Информационные технологии (ИТ, от англ. information technology, IT) -- широкий класс дисциплин и областей деятельности, относящихся к технологиям управления и обработки данных, в том числе, с применением вычислительной техники. В прошедшее время под информационными технологиями чаще всего понимают компьютерные технологии. В частности, ИТ имеют дело с использованием компьютеров и программного обеспечения для хранения, преобразования, защиты, обработки, передачи и получения информации. Спецов по компьютерной технике и программированию часто называют ИТ-специалистами.

Информационные технологии (ИТ, от англ. information technology, IT) -- широкий класс дисциплин и областей деятельности, относящихся к технологиям управления и обработки данных, в том числе, с применением вычислительной техники. В прошедшее время под информационными технологиями чаще всего понимают компьютерные технологии. В частности, ИТ имеют дело с использованием компьютеров и программного обеспечения для хранения, преобразования, защиты, обработки, передачи и получения информации. Спецов по компьютерной технике и программированию часто называют ИТ-специалистами.

Примером критерия классификации ИТ может служить пользовательский интерфейс (совокупность приемов взаимодействия с компьютером), реализующийся операционной системой.

В свою очередь, операционные системы осуществляют командный, WIMP, SILK интерфейс. Командный интерфейс - предполагает выдачу на экран приглашения для ввода команды. WIMP - (Window-окно, Image-изображение, Menu-меню, Pointer-указатель). SILK - (Speech-речь, Image-изображение, Language-язык, Knowledge-знание). В данном интерфейсе при воспроизведении речевой команды происходит переход от одних поисковых изображений к другим, согласно семантическим связям.

Операционные системы подразделяются на однопрограммные, многопрограммные и многопользовательские. Однопрограммные - SKP, MS DOS и др. Они поддерживают пакетный и диалоговый режимы обработки информации. Многопрограммные - UNIX, DOS 7.0, OS/2, WINDOWS; позволяют совмещать диалоговую и пакетную технологии обработки информации. Многопользовательские - (сетевые операционные системы) - INTERNET, NOVELL, ORACLE, NETWARE и др. осуществляют удаленную обработку в сетях, а также диалоговую и пакетную технологии на рабочем месте.

Перечисленные формы информационных технологий широко используются в настоящее время в экономических информационных системах (ЭИС).

Другие виды классификаций ИТ

Информационная технология включает в себя системы автоматизации проектирования (САПР), где в качестве объекта может быть отдельная задача или элемент экономической информационной системы (ЭИС), например, CASE - технология, утилита Designer пакета Clarion.

Неотъемлемой частью информационной технологии является электронная почта, представляющая собой набор программ, позволяющий хранить и пересылать сообщения между пользователями. В настоящее время разработаны технологии гипертекста и мультимедиа для работы со звуком, видео, неподвижными картинками.

Классифицируя информационную технологию по типу носителя информации, можно говорить о бумажной (входные и выходные документы) и безбумажной (сетевая технология, современная оргтехника, электронные деньги, документы) технологиях.

Информационные технологии классифицируются по степени типизации операций: пооперационные и попредметные технологии. Пооперационная, когда за каждой операцией закрепляется рабочее место с техническим средством. Это присуще пакетной технологии обработки информации, выполняемой на больших ЭВМ. Попредметная технология подразумевает выполнение всех операций на одном рабочем , например, при работе на персональном компьютере месте, в частности, АРМ.

Также существует классификация технологий и связанных с ними информационных систем по виду ставящихся перед ними, для решения задач, и по виду запускаемых процессов обработки различной информации.

Также существует классификация информационных технологий по типу информации,

Классификация информационных технологий по типу информации

Список использованной литературы

1. Акулов О.А. Информатика: учебник / О.А. Акулов, Н.В. Медведев. - М.: Омега-П, 2007. - 270 с.

2. Алексеев А.П. Информатика 2007 / А.П. Алексеев. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.

3. Вьюхин В.В. Информатика и вычислительная техника: учеб. пособие для инженерных специальностей / В.В. Вьюхин; под ред. В.Н. Ларионова. - М.: Дрофа, 1992. - 286 с.

4. Макарова Н.В. Информатика: учеб. пособие для вузов / Н.В. Макарова, Н.В. Бройдо. - М.: Академия, 2003. - 768 с.

5. Острейковский В.А. Информатика / В.А. Острейковский. М.: Высш. шк., 2000. - 235 с.

6. Руденко В.Д. Курс информатики. - К.: Феникс, 1998.-368 с.

Размещено на Allbest.ru

...

Подобные документы

  • Отражение современного взгляда на предмет информатики. Классификация задач, решаемых на ЭВМ. Определение структуры и иерархии, примеры их графического представления. Основные подходы к проектированию программ. Функции, определяющие назначение ЭВМ.

    контрольная работа [29,2 K], добавлен 06.03.2011

  • Основные направления информатики. Единицы измерения информации. Принципы построения компьютеров, сформулированные Джоном Нейманом. Функции центрального процессора. Устройства, образующие внутреннюю и внешнюю память. Классификация компьютерных сетей.

    лекция [46,0 K], добавлен 10.04.2014

  • Классификация языков программирования. Использование циклических конструкций и выполнение итерационных процессов. Алгоритмические структуры циклов языков C, C++, Java, C#. Особенности современных языков программирования высокого уровня и их применение.

    курсовая работа [345,6 K], добавлен 13.11.2009

  • Характеристика базовых конструкций языков программирования. Изучение истории их развития и классификации. Определение основных понятий языков программирования. Описание основных операторов, которые используются в языках программирования высокого уровня.

    курсовая работа [400,6 K], добавлен 10.11.2016

  • Информатика как фундаментальная и прикладная дисциплина, ее функция и задачи, объекты приложения, структура, назначение, история развития. Место информатики в системе наук. Ее связь с развитием вычислительной техники. Содержание информационного процесса.

    реферат [59,7 K], добавлен 25.04.2013

  • Появление, становление и структура информатики. Сущность теоретической информатики, математической логики, теории информации, системного анализа, кибернетики, биоинформатики, программирования. Особенности перехода от классической кибернетики к новой.

    реферат [40,9 K], добавлен 16.11.2009

  • Формирование информатики как науки. Единство разнообразных отраслей науки, техники и производства, связанных с переработкой информации. Теоретическая информатика, кибернетика, программирование, искусственный интеллект и вычислительная техника.

    реферат [45,8 K], добавлен 30.11.2012

  • Появление и развитие информатики. Ее структура и технические средства. Предмет и основные задачи информатики как науки. Определение информации и ее важнейшие свойства. Понятие информационной технологии. Основные этапы работы информационной системы.

    реферат [127,4 K], добавлен 27.03.2010

  • История развития информатики. Толкование термина "информатика", ее связь с философскими и общенаучными категориями и место в кругу традиционных академических научных дисциплин. Объект приложения информатики. Информатика как единство науки и технологии.

    реферат [19,2 K], добавлен 03.12.2010

  • Изучение организации диалоговой программы и закрепления основных элементов программирования на языке Паскаль и Си (Delphi, C++ Builder). Описание представления информации в программах на языках высокого уровня. Сравнительная характеристика Delphi и C++.

    курсовая работа [3,1 M], добавлен 27.02.2015

  • Современная информатика, ее отрасли. Назначение и задания базового курса информатики, его содержательные линии. Пример поурочного планирования занятий по предмету для 9 класса. Общие методические рекомендации по введению в предмет "Информатика".

    презентация [84,3 K], добавлен 19.10.2014

  • Изложение основ информатики, вычислительной техники и технологии программирования на языке Паскаль. Эволюция средств вычислений. Классификация программного обеспечения ЭВМ. Кодирование информации в ЭВМ, системы счисления, принципы программирования.

    учебное пособие [1,4 M], добавлен 25.12.2009

  • Информатика как наука о способах получения, накопления, хранения, преобразования, передачи и использования информации. История возникновения информатики. Первая программа обучения с получением степени Computer Science. Основные свойства информации.

    презентация [960,5 K], добавлен 09.12.2013

  • Виды и свойства информации. Основные понятия систем счисления. Форматы данных. Принципы построения компьютеров. Аппаратные средства мультимедиа. Базовые алгоритмические структуры. Языки программирования низкого уровня. Операционные системы Windows.

    шпаргалка [2,2 M], добавлен 19.06.2010

  • Машинные коды и ассемблер. Первые языки программирования высокого уровня. Язык программирования FORTRAN. Достоинства и недостатки ALGOL. Научные и бухгалтерские программы. Основные принципы, которые соблюдались при создании языка программирования Basic.

    курсовая работа [407,4 K], добавлен 21.06.2014

  • Понятия структурного программирования и алгоритма решения задачи. Краткая история развития языков программирования от машинных до языков ассемблера и языков высокого уровня. Процедурное программирование на C#. Методы и программы для моделирования.

    учебное пособие [1,7 M], добавлен 26.10.2010

  • Методы численного интегрирования. Характеристика основных составляющих структурного программирования. Решение задания на языке высокого уровня Паскаль. Построение графического решения задачи в пакете Matlab. Решение задания на языке высокого уровня C.

    курсовая работа [381,7 K], добавлен 10.05.2018

  • Сравнительный анализ наиболее распространенных языков, их классификация, описание достоинств и недостатков. Использование процедур, функции и подпрограмм в языках программирования высокого уровня. Разработка и реализация программы "Бортовой компьютер".

    курсовая работа [329,8 K], добавлен 22.06.2014

  • Предистория и этапы развития информатики. Уровни информации Д.С. Робертсона. Информатика как неотъемлемый фрагмент культуры общества. Методы и методологии дисциплины, структурная схема ее научной базы. Святой Исидор Севильский – покровитель Интернета.

    контрольная работа [113,0 K], добавлен 11.12.2011

  • Информация как неотъемлемая составляющая самоуправляемых систем, источники и потребители информации, символьная, текстовая и графическая формы ее представления. Информатика как наука, изучающая все аспекты получения, хранения и использования информации.

    контрольная работа [21,7 K], добавлен 07.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.