Хранение, передача и публикация цифровой информации

Работа с нормативной документацией по охране труда. Технология создания, обработки текстовой информации. Использование цифрового оборудования, систем распознавания текстов. Захват цифрового фото, создание слайдшоу. Задание размеров символов Web-страницы.

Рубрика Программирование, компьютеры и кибернетика
Вид методичка
Язык русский
Дата добавления 02.05.2016
Размер файла 4,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Все слова, которые вы приводите в запросе, по умолчанию ищутся с учетом морфологии. Чтобы отключить ее, используйте оператор! перед словом (без пробела).

/

Вы можете указать максимально допустимое расстояние между двумя любыми словами запроса, поставив после первого слова символ /, сразу за которым идет число, означающее расстояние.

*

Замена части слова. Журналист*

?

Замена любого символа. Журналистик?

Расширенный поиск rambler.ru

Оператор

Описание

+

Используется для включения общих слов

"

Слова запроса, заключенного в двойные кавычки, ищутся в документах именно в том порядке и в тех формах, в которых они встретились в запросе. Таким образом, двойные кавычки можно использовать и просто для поиска слова в заданной форме (по умолчанию слова находятся во всех формах).

NOT

Оператор NOT позволяет сформировать запрос, которому отвечают документы, удовлетворяющие левой части запроса и не удовлетворяющие правой. Так, результатом поиска по запросу собака NOT кошка будут все документы, в которых есть слово "собака" и нет слова "кошка». Это особенно полезно в случаях, если искомая словоформа является одновременно формой другого слова: Женя - имя собственное, а также деепричастие. Если мы ищем именно человека по имени Женя, в запросе можно написать Женя NOT женить.

&&

Два запроса, соединенные оператором &&, образуют сложный запрос, которому удовлетворяют только те документы, которые одновременно удовлетворяют обоим этим запросам. Иными словами, по запросу собака && кошка найдутся только те документы, которые содержат и слово "собака", и слово "кошка".

||

Сложному запросу, состоящему из двух запросов, соединенных оператором ||, удовлетворяют все документы, удовлетворяющие хотя бы одному из этих двух запросов. По запросу собака || кошка найдутся документы, в которых есть хотя бы одно из двух слов - слово "собака" или слово "кошка" (или оба эти слова вместе).

()

Использование скобок позволяет строить вложенные запросы и передавать их операторам в качестве аргументов, а также перекрывать приоритеты операторов, принятые по умолчанию.

Организация специального поиска. С помощью средств специального поиска можно осуществлять поиск документов: содержащих искомые данные в различных полях (заголовке, ключевых словах, описании); расположенных на каком-либо сайте; содержащих те или иные ссылки и т.п. Рассмотрим подробнее некоторые возможности специального поиска.

Многие поисковые системы позволяют разыскивать Web-документы по тексту, содержащемуся в заголовках. Поиск по заголовкам существенно уменьшает количество найденных ссылок, но очень точно выводит на нужные материалы. Ведь каждая Web-страница может иметь заголовок, если её автор не поленился его создать. И заголовок Web-страницы обычно точно характеризует тему материала, который содержится на ней.

Например, если вам нужна информация о дистанционном обучении, то целесообразно искать страницы, в которых это сочетание присутствует в заголовке. Таким образом, в отличие от простого запроса мы отсекаем те документы, где эти слова не являются значимыми, т.е. не определяют тему статьи.

Оператором или командой такого поиска является title, Этот оператор может обозначаться одним из следующих способов: title: t: title =, $title и т.п. После оператора следую ключевые слова. В некоторых поисковых системах ключевые слова следует заключать в скобки, в других они пишутся без скобок. Например, в Яndех команда поиска в заголовке записывается так: $title (очное обучение).

Поиск по сайту. С помощью поисковых систем можно осуществлять поиск информации не во всем Web пространстве, а на каком-то конкретном сайте (если конечно последний проиндексирован поисковой системой). Соответствующий оператор может обозначаться следующим одним из следующих способов: url=, url:, u:, #url=". Далее следует адрес Web-узла, некоторые системы требуют заключения адреса в кавычки.

Если в запросе просто записать данный оператор с адресом какого-либо Web-узла, то будет получен список документов, проиндексированных поисковой системой на данном сайте. Но этот оператор можно комбинировать с другими, тем самым, осуществляя поиск информации по всем правилам построения запросов на данном сайте. Например, если мы хотим найти информацию об очном обучении на сайте БелГУ, то запрос в поисковой системе Апорт будет выглядеть следующим способом: URL=http://www.bsu.edu.ru + “очное обучение”.

Кроме того, поисковые системы могут предлагать другие возможности специального поиска: поиск по тексту ссылок, поиск в описании документа, поиск в списке ключевых слов Web-страниц, поиск по подписям к рисункам и т.п. Следует знать, что синтаксис поисковых запросов, да и состав доступных операторов, отличается в различных поисковых указателях. Поэтому перед осуществлением поиска в той или иной поисковой системе, следует изучить страницу справки по поиску в данной системе.

Специальный поиск aport.ru

Оператор

Описание

title=

Указанное после равенства слово или конструкция в круглых скобках должны искаться в заголовках документов (перед круглыми скобками знак равенства можно опускать). По запросу title= (папа или мама) будут найдены документы, содержащие в заголовке слово папа или слово мама, или оба слова одновременно.

anchor=

Указанное после равенства слово или конструкция в круглых скобках должны искаться в тексте ссылок. По запросу anchor= (ненавижу Интернет) будут найдены документы, в тексте ссылок на которые, встречаются оба слова: ненавидеть и Интернет.

text=

Указанное после равенства слово или конструкция в круглых скобках должны искаться только в обычном тексте. По умолчанию слова запроса ищутся как в тексте, так и во всех указанных выше полях. Чтобы искать только по тексту, выдаваемому в основное окно браузера, следует использовать данный оператор. По запросу text= (оглавление или содержание) будут найдены документы, в которых любое из указанных слов встречается в пределах основного текста документа.

Задание к работе

Задание 1. Выполнить поиск информационного объекта в тексте документа в текстовом процессоре Microsoft Word.

Порядок работы

1. Запустить на выполнение текстовый процессор Microsoft Word и открыть документ, в котором будет выполняться поиск фразы.

2. Выполнить команду Правка-Найти и указать искомый текст

Задание 2. Выполнить поиск информационного объекта с расширением PDF в файловых структурах диска D:

Порядок работы

1. В операционной системе Windows выполнить команду Пуск - Поиск

2. Указать искомый объект *.PDF

3. Указать место поиска - локальный диск D:

Задание 3. Выполнить поиск информационного объекта в сети Интернет

Порядок работы

1. Произведите простой поиск информации, по ключевым словам, «информационные технологии» в поисковых указателях Яndex (http://www.yandex.ru), rambler (http://www.rambler.ru), АПОРТ (http://www.aport.ru). Результаты поиска по каждой поисковой системе запишите в отчёт.

2. Осуществите контекстный поиск (поиск по точной фразе) информации в поисковой машине rambler, по ключевым словам, «информационные технологии». В файл отчета запишите запрос, удовлетворяющий данному условию и результат выполнения запроса в rambler.

3. Выполните поиск информации в поисковой машине Aport, по ключевым словам, «информационные технологии», но с помощью операторов расстояния задайте поиск так, чтобы слова «информационные» «технологии» стояли рядом.

4. Используя любую поисковую систему, найдите материал, который помог бы Вам ответит на следующие вопросы:

1. Сколько медалей было завоевано российскими спортсменами на летней олимпиаде 2012 года в Лондоне?

2. Годы царствования Петра I.

5. Выполните поиск документов, в которых ключевые слова «информационные технологии» находятся в заголовке. В файл отчета запишите запрос, удовлетворяющий данному условию и результат выполнения запроса в Яndex.

6. Перейдите на сайт по адресу http://www.edu.ru/. В разделе учреждения выполните поиск информации о вашем техникуме. Запишите последовательность поиска в файл отчета.

Контрольные вопросы

Обязательная часть

1. Как выполнить поиск информационного объекта в текстовом процессоре MS Word?

2. Как выполнить поиск информационного объекта в файловых структурах Windows?

3. Перечислите известные вам поисковые машины.

4. Для чего в некоторых поисковых системах используется расширенный поиск?

5. Каким логическим оператором связаны ключевые слова в простом запросе в рассмотренных поисковых машинах?

6. Как в поисковой машине Яndex осуществить поиск точной формы слов?

7. Какие области поиска можно определить в Яndex?

8. Как в Яndex указать расстояние между ключевыми словами?

Дополнительная часть

9. Что обозначает двойное & (&&) в запросе Яndex?

10. Как правильно в запросе Яndex поставить знаки «+» и «-»?

11. Как в поисковых машинах осуществить поиск по точной фразе?

12. Для чего используются скобки в запросах?

13. Что обозначает двойное | (||) в запросе Rambler?

14. Как выполнить поиск фразы к заголовку в Aport?

Сделать отчет о выполненной работе. Отчет о практической работе должен содержать:

1. Тему работы

2. Цель

3. Оснащение

4. Результаты теоретической части работы (ответы на вопросы).

5. Результаты практической части работы.

6. Вывод по работе.

Практическая работа № 73, 74. Тема: Правила цитирования источников информации

Цель: уметь оформлять список источников, использованной информации; выявлять различия между легальным и нелегальным использованием информации; уметь составить план поиска информации по заданной теме.

Задание 1 базе данных «Список литературы». Найдите ошибки в записи источников информации.

№ (счётчик)

Название

Автор

Под редакцией

Тип

Место издания

Год издания

1

Репетитор по информатике для подготовки к ЕГЭ

11

Учебное пособие

М

2004

2

Региональный компонент в школьном курсе информатики

20

CD

Мурманск

2005

3

Информатика

4

статья

М

2000

4

Википедия

Электрон-ная энцикло-педия

http://ru.wikipedia.org/

2000

Ответ: ошибка в 3 и 4 пунктах (в 3-ем не указан номер газеты, название статьи - нужно еще два поля, а в 4-ом - нет названия электронной статьи и адреса страницы)

Задание 2. Изучите представленный материал, сделайте конспект.

Цитирование материалов из Интернета

В России не существует законодательно установленных правил цитирования из Интернет. «Из Интернета» - это не указание на источник.

Каждый сайт имеет владельца, каждая статья, фотография, аудио- или видеозапись имеют авторов.

Поэтому, цитируя то или иное произведение, требуется указать имя автора, название, дату публикации (если она указана), привести ссылку на источник (название сайта, адрес произведения в Интернете).

При цитировании материала из Интернета можно придерживаться следующего формата ссылки:

1. Название произведения.

2. Имя автора (псевдоним), имена соавторов.

3. Дата публикации (если возможно обнаружить).

4. Название сайта в Интернете.

5. Адрес страницы сайта, содержащей произведение.

В случае, если необходимо выйти за пределы свободного использования произведений, доступных на интернет-сайте, найдите на сайте правила использования (внизу страницы или на отдельной странице) или свяжитесь с владельцем сайта.

Если на сайте опубликовано произведение, для которого допускается свободное использование, чье-либо разрешение не требуется.

Особенности использования программ для ЭВМ и баз данных.

Программы для ЭВМ, а равно и Базы данных являются объектами авторского права.

Предоставляемая правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или Базы данных, или какого-либо их элемента, в том числе на идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

Допускается создание копии программы (Базы данных) в архивных целях (для замены неработоспособного экземпляра программы).

Допускается внесение изменений в программу (Базу данных), направленных на достижение её работоспособности и технических средствах пользователя.

Примеры нелегального использования программного обеспечения:

· размножение программы (в том числе специально защищённой), тиражирование несколькими конечными пользователями (включая продажу);

· установка нелицензионной копии программы на жёсткий диск компьютера, предназначенного для продажи конечному пользователю;

· использование легально приобретённой программы иначе, чем предусмотрено лицензией;

· хранение или использование демонстрационной копии в случае, если она не была куплена;

· копирование, дальнейшее использование или хранение взятой напрокат программы.

Задание 3. Ответьте на вопросы теста, ответы оформите в текстовом ре6дакторе.

1. К негативным последствиям развития современных информационных и коммуникационных технологий можно отнести:

a. формирование единого информационного пространства;

b. работа с информацией становится главным содержанием профессиональной деятельности;

c. организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации;

d. широкое использование информационных технологий во всех сферах человеческой деятельности;

e. доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей.

Ответ: e

2. Термин «информатизация общества» означает:

a. целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;

b. увеличение избыточной информации, циркулирующей в обществе;

c. увеличение роли средств информационных технологий;

d. введение изучения информатики во все учебные заведения страны;

e. организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.

Ответ: а

3. Развитый рынок информационных продуктов и услуг, изменение в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:

a. информационной культуры;

b. высшей степени развития цивилизации;

c. информационного кризиса;

d. информационного общества;

e. информационной зависимости.

Ответ: d

4. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):

a. правовые;

b. организационно-технические;

c. политические;

d. экономические;

e. все перечисленные выше.

Ответ: c

5. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):

a. защита от сбоев работы оборудования;

b. защита от случайной потери информации;

c. защита от преднамеренного искажения;

d. разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;

e. защита от несанкционированного доступа к информации.

Ответ: d

6. Компьютерные вирусы - это:

a. вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;

b. программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;

c. программы, являющиеся следствием ошибок в операционной системе;

d. пункты a и c;

e. вирусы, сходные по природе с биологическими вирусами.

Ответ: b

7. Отличительными особенностями компьютерного вируса являются:

a. значительный объем программного кода;

b. способность к самостоятельному запуску и многократному копированию кода;

c. способность к созданию помех корректной работе компьютера;

d. лёгкость распознавания;

e. пункты b и c.

Ответ: e

8. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы её обеспечения?

a. Уголовный кодекс РФ;

b. Гражданский кодекс РФ;

c. Доктрина информационной безопасности РФ;

d. постановления Правительства РФ;

e. Указ Президента РФ.

Ответ: с

9. Что не относится к объектам информационной безопасности Российской Федерации?

a. природные и энергетические ресурсы;

b. информационные ресурсы всех видов;

c. информационные системы различного класса и назначения, информационные технологии;

d. система формирования общественного сознания;

e. права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.

Ответ: a

10. Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?

a. неправомерный доступ к компьютерной информации;

b. создание, использование и распространение вредоносных программ для ЭВМ;

c. умышленное нарушение правил эксплуатации ЭВМ и их сетей;

d. все перечисленное выше;

e. пункты b и c.

Ответ: d

11. Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?

a. Доктрина информационной безопасности РФ;

b. Закон «О правовой охране программ для ЭВМ и баз данных»;

c. Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ;

d. Указ президента РФ;

e. Закон «Об информации, информатизации и защите информации».

Ответ: b

12. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтожения?

a. Закон «Об информации, информатизации и защите информации»;

b. Закон «О правовой охране программ для ЭВМ и баз данных»;

c. Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ;

d. пункты a и с;

e. Указ президента РФ.

Ответ: a

13. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?

a. Указ президента РФ;

b. Закон «Об информации, информатизации и защите информации»;

c. Закон «О правовой охране программ для ЭВМ и баз данных»;

d. Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ;

e. Доктрина информационной безопасности РФ.

Ответ: b

14. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?

a. да, нарушено авторское право владельца сайта;

b. нет, так как нормативно-правовые акты не являются объектом авторского права;

c. нет, если есть разрешение владельца сайта;

d. да, нарушено авторское право автора документа;

e. нет, если истёк срок действия авторского права.

Ответ: b

15. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?

a. можно, с указанием имени автора и источника заимствования;

b. можно, с разрешения и автора статьи и издателя;

c. можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;

d. можно, поскольку опубликованные статьи не охраняются авторским правом;

e. можно, с разрешения издателя, издавшего данную статью, или автора статьи.

Ответ: e

16. Что необходимо указать при цитировании статьи, размещённой на чьем-то сайте?

a. имя автора, название статьи, адрес сайта, с которого заимствована статья;

b. адрес сайта и имя его владельца;

c. имя автора и название статьи;

d. электронный адрес сайта, с которого заимствована статья;

e. название статьи и название сайта.

Ответ: a

17. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала?

a. нет;

b. да, получив согласие правообладателей;

c. да, указав источники заимствования;

d. да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имён авторов;

e. да, указав ФИО авторов и название статей.

Ответ: d

18. Считается ли статья, обнародованная в Интернете, объектом авторского права?

a. нет, если статья впервые обнародована в сети Интернет;

b. да, при условии, что эта же статья в течение 1 года будет опубликована в печати;

c. да, так как любая статья является объектом авторского права как произведение науки или литературы;

d. да, если указан год первого опубликования;

e. да, если автор использует знак охраны авторского права.

Ответ: с

19. В каких случаях при обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права?

a. если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;

b. если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены;

c. если одновременно соблюдены условия, указанные в пунктах a и b;

d. если они распространяются путём сдачи в прокат;

e. если автору выплачивается авторское вознаграждение.

Ответ: с

20. В каких случаях правомерно используются фотографии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?

a. если тематика фото-сюжетов соответствует теме всего материала;

b. в любом случае, так как факт размещения фотографии в Интернете означает согласие автора на её дальнейшее свободное использование;

c. если такое использование прямо разрешено правилами Интернет-сайта;

d. если фотографии размещены на сайте Интернета с согласия их авторов;

e. если соблюдены условия c и d.

Ответ: e

Задание 4.

Разработать структуру базы данных по учёту информации, прочитанной по интересующей теме, удобную для составления по ней полного списка литературы, не противоречащего закону об авторских правах.

Сделать отчет о выполненной работе. Отчет о практической работе должен содержать:

1. Тему работы

2. Цель

3. Оснащение

4. Результаты теоретической части работы (конспект, ответы на тест).

5. Результаты практической части работы.

6. Вывод по работе.

Тема 1.6 Архитектура компьютеров и компьютерных сетей - 2 часа

Практическая работа № 75, 76. Тема: Топологии компьютерных сетей. Общее дисковое пространство в локальной сети

Цель работы: определение топологии сети, освоение приемов обмена файлами между пользователями локальной компьютерной сети.

Задание №1.

1. Создайте на локальном диске Z аудитории папку под именем Почта_1 (цифра в имени соответствует номеру вашего компьютера).

2. С помощью текстового редактора Word или WordPad создайте письмо к одногруппникам.

3. Сохраните данный текст в папке Почта_1 своего компьютера в файле письмо1.doc, где 1 - номер компьютера.

4. Откройте папку другого компьютера, например, Почта_2 и скопируйте в него файл письмо1 из своей папки Почта_1.

5. В своей папке Почта_1 прочитайте письма от других пользователей, например, письмо2. Допишите в них свой ответ.

6. Переименуйте файл письмо2 .doc в файл письмо2_ответ1.doc

7. Переместите файл письмо2_ответ1.doc в папку Почта _2 и удалите его из своей папки

8. Далее повторите п.2-4 для других компьютеров.

9. Прочитайте сообщения от других пользователей в своей папке и повторите для них действия п.5-8.

Задание №2. Ответить на вопросы:

1. Укажите основное назначение компьютерной сети.

2. Укажите объект, который является абонентом сети.

3. Укажите основную характеристику каналов связи.

4. Что такое локальная сеть, глобальная сеть?

5. Что понимается под топологией локальной сети?

6. Какие существуют виды топологии локальной сети?

7. Охарактеризуйте кратко топологию «шина», «звезда», «кольцо».

8. Что такое протокол обмена?

9. Решите задачу. Максимальная скорость передачи данных в локальной сети 100 Мбит/с. Сколько страниц текста можно передать за 1 сек, если 1 страница текста содержит 50 строк и на каждой строке - 70 символов

Сделать отчет о выполненной работе. Отчет о практической работе должен содержать:

1. Тему работы

2. Цель

3. Оснащение

4. Результаты теоретической части работы.

5. Результаты практической части работы.

6. Вывод по работе.

Тема 1.7 Программная и аппаратная организация компьютеров и компьютерных систем - 2 часа

Практическая работа № 77, 78. Тема: Компьютерные вирусы и антивирусные программы

Цель: изучить классификацию вирусов, способы их распространения, способы борьбы с ними; изучить классификацию и назначение антивирусных программ.

Понятие вируса.

Официальное появление первого компьютерного вируса датируется 1981 годом, задолго до выхода первой версии Microsoft Windows. Этот вирус, замаскированный под компьютерную игру, атаковал наиболее популярный компьютер того времени -- Apple II. Распространялся он с черепашьей скоростью (с помощью дискет).

Согласно подсчетам экспертов, объем malware (общепринятое название всех видов вредоносных программ) возрастает более чем на 15 % в год. Согласно данным компании Sophos, разработчика антивирусных программ, каждый день появляются примерно 30 новых вирусов, а перечень активных вирусов пополняется 10 тыс. новых наименований в год.

Вирус -- это часть программного кода, которая тиражируется путем добавления в другой объект, обычно незаметно и без разрешения пользователя.

Встреча компьютера с вирусом влечет несколько последствий.

* Появление необычных системных сообщений.

* Исчезновение файлов или увеличение их размеров.

* Замедление работы системы.

* Внезапный недостаток дискового пространства.

* Диск становится недоступным.

Классификация вирусов.

Вирусы могут быть безвредными, малоопасными и разрушительными.

Вирусы могут заражать программные файлы, документы (так называемые макровирусы) или файловые и дисковые структуры низкого уровня, такие как загрузочный сектор или таблица размещения файлов (Boot - вирусы). Файловые вирусы заражают исполнимые файлы, имплантируя в них опасный код. Вирусы могут активизироваться при запуске инфицированной программы; также они могут постоянно находиться в памяти и заражать открываемые пользователем файлы или создавать свои собственные. Когда вирус проникает в компьютер, на котором установлена система Windows, он может изменять значения в системном реестре, замещать собой системные файлы и внедряться в почтовую программу с целью дальнейшего размножения (черви). Сетевые вирусы обитают в оперативной памяти компьютеров и не копируют себя на носители данных. Они обитают в сети, когда хотя бы один компьютер включен, поэтому не опасны для индивидуального пользователя. Вирус не обязательно представляет собой отдельную программу и не всегда является деструктивным по своей сути, все зависит от его конкретной разновидности. Хотя основную угрозу для пользователей представляют именно компьютерные вирусы, существует несколько видов вредоносных программ:

Троянский конь представляет собой компьютерную программу, которая маскируется или скрывается в части программы. Некоторые формы троянских коней могут быть запрограммированы на саморазрушение и не оставляют никаких следов, кроме причиненных ими разрушений. Некоторые хакеры используют троянских коней для получения паролей и отсылки их обратно хакеру. Кроме того, они могут использоваться для банковских мошенничеств, когда небольшие суммы денег снимаются с законных счетов и передаются на секретный счет.

Черви представляют собой программы, которые разрушают компьютерную систему. Они могут проникать в программы обработки данных и подменять или разрушать данные. Как вирусы, они могут причинять большие разрушения, если их не обнаружить вовремя. Намного проще ликвидировать червя или троянского коня, если существует только единственная копия программы-разрушителя.

Логические бомбы подобны программам, используемым для троянских коней. Однако логические бомбы имеют таймер, который взрывает их в заданную дату и время. Например, вирус Michelangelo имеет триггер, установленный на день рождения знаменитого художника Микеланджело - 6 марта. Логические бомбы часто используются недовольными служащими, которые могут установить их на активацию после того, как они оставят компанию. Например, логическая бомба может «взорваться», когда имя этого служащего исключается из платежной ведомости. Благодаря встроенному механизму задержки, логические бомбы активно используются для шантажа. Например, шантажист может послать сообщение, говорящее, что, если ему будет выплачена определенная сумма денег, он предоставит инструкцию для отключения логической бомбы.

Смешанные коды представляют собой новый класс изощренных вредоносных программ, которые сочетают в себе характеристики вирусов, червей и оеия, что позволяет злоумышленнику осуществить особо эффективную атаку. В отличие от большинства доморощенных вирусов, которые распространяются благодаря взлому адресных книг на компьютерах под управлением Windows, целью таких программ являются web-серверы и сети, что значительно повышает их опасность.

Пути проникновения вирусов в компьютер.

Вирусы попадают в вашу компьютерную систему из множества разнообразных источников - исполняемых программ, программ и файлов, передаваемых вам, или программного обеспечения, приобретаемого в архивированной форме.

Гибкие диски и компакт-диски могут хранить файлы данных, программ и программное обеспечение oneрационных систем. Гибкий диск состоит из загрузочного сектора и данных. При необходимости, в загрузочном секторе может храниться информация, нужная для загрузки компьютера. Кроме того, здесь же хранится информация о разделах, информация по управлению загрузкой и информация о размещении файлов. Данные представляют собой всю ту содержательную информацию, которая храниться на гибком диске. Очень легко распространяются вирусы с флеш-карт.

Излюбленным местом обитания вирусов являются загрузочные сектора и исполняемые файлы, хранимые на гибком диске. Помещенные в загрузочном секторе, вирусы могут запускаться при загрузке системы с дискеты. Вирусы, помещенные в исполняемые файлы, запускаются вместе с зараженной программой, после чего начинают свою деятельность.

Если в локальной сети заражён хотя бы один компьютер, то вирус моментально распространится и на все остальные компьютеры.

Интернет предоставил пользователям новые возможности, которые увеличивают потенциальную опасность прорех в системе защиты от вирусов.

Места обитания вирусов.

Место обитания вируса связано с его функционированием самым непосредственным образом (как и у настоящих живых вирусов). Вирусные атаки можно даже классифицировать по месту их расположения в компьютере. Типы вирусных атак: атака загрузочного сектора; инфицирование файла; атака с использованием макросов.

Вирусы загрузочного сектора инфицируют загрузочный сектор или главную загрузочную запись компьютерной системы. Когда компьютер загружается, вирусная программа активируется. Вирусы загрузочного сектора прежде всего перемещают в другое место записывают исходный загрузочный код и замещают его инфицированным загрузочным кодом. Информация исходного загрузочного сектора переносится на другой сектор диска, который помечается как дефектная область диска и далее не используется.

Поскольку загрузочный сектор - первый элемент, загружаемый при запуске компьютера, обнаружение вирусов загрузочного сектора может оказаться нелегкой задачей. Вирусы загрузочного сектора - один из самых популярных типов вирусов. Они могут распространяться путем использования инфицированных гибких дисков при загрузке компьютера. Это может легко произойти, если при перезагрузке компьютера гибкий диск вставлен в дисковод.

Вирусы, инфицирующие файлы, поражают исполняемые файлы. Они могут активироваться только при исполнении файла. Чаще прочих поражаются файлы типов СОМ, ЕХЕ, DLL, BIN, SYS и VXD. Вирусы, инфицирующие файлы, могут становиться резидентными и присоединяться к другим исполняемым программам. Вирусы, инфицирующие файлы, обычно заменяют инструкции загрузки программы исполняемого файла собственными инструкциями. Затем они переносят исходную инструкцию загрузки программы в другой раздел файла. Этот процесс увеличивает размер файла, что может помочь обнаружению вируса.

Вирусы в основе которых лежат макросы (макровирусы), исполняют непредусмотренные действия путем использования макроязыка приложения для своего распространения документы. Они могут, например, инфицировать файлы .DOT и .DOC приложения Microsoft Word, а также файлы Microsoft Excel. Эти вирусы относятся к межплатформенным вирусам и могут инфицировать как системы Macintosh, так и PC.

Прочие вирусы могут иметь черты одного или нескольких описанных выше типов.

Вирусы-невидимки (жаргонное название - «стелс-вирусы») при работе пытаются вся как от операционной системы, так и антивирусных программ. Чтобы перехватить все попытки использования операционной системы, вирус должен находиться в памяти. Вирусы невидимки могут скрывать все изменения, которые они вносят в размеры файлов, структуру каталогов или иные разделы операционной системы. Это значительно затрудняет их обнаружение. Чтобы блокировать вирусы-невидимки, их следует обнаружить, когда они находятся в памяти.

Зашифрованные вирусы во время работы шифруют свой вирусный код, что позволяет им предотвратить обнаружение и распознание вируса.

Полиморфные вирусы могут изменять свой внешний вид при каждом инфицировании. Для изменения внешнего вида и затруднения обнаружения они используют механизмы мутаций. Полиморфные вирусы способны принимать более двух миллиардов различных форм, поскольку при каждом инфицировании изменяют алгоритм шифрование.

Многокомпонентные вирусы инфицируют как загрузочные секторы, так и исполняемые файлы. Это один из самых сложных для обнаружения вирусов, поскольку многокомпонентные вирусы могут сочетать некоторые или все методы скрытия своей деятельности, присущие вирусам-невидимкам и полиморфным вирусам.

Самообновляющиеся вирусы, которые появились в самое последнее время, способные скрытно обновляться через Интернет во время сеансов связи.

Проблемы.

Новые вирусы. Сигнатуры новых вирусов появляются постоянно. Когда разрабатывается новый вирус, разработчики антивирусных программ должны «разобрать» его на составные части, проанализировать поведение, добавить его сигнатуру в базу данных антивируса и опубликовать данное обновление. Даже если ваша антивирусная программа настроена на регулярное обновление, какой-то короткий период времени вы не защищены от новейших вирусов. Эта проблема может показаться не столь серьезной в момент начала распространения вируса.

Поскольку новые вирусы появляются непрерывно, никогда не стоит рассчитывать только на антивирусную программу. Для создания нескольких уровней защиты необходимо блокировать исполняемые почтовые вложения и установить все необходимые обновления безопасности.

Ложные тревоги. Иногда антивирусный сканер может принять обычный файл за инфицированный, если база данных антивируса содержит некорректное описание вирусной программы или если алгоритм эвристического анализатора сканера содержит ошибки.

Действия антивирусных программ.

Антивирусная программа должна выполнять три основные задачи: обнаружение вируса, удаление вируса, превентивная защита.

Чтобы предотвратить вирусную атаку, антивирусная программа реализует множество различных методов обнаружения. Различные антивирусные программы используют некоторые или все методы из следующей группы.

Сканирование цифровой сигнатуры используется для идентификации уникального цифрового кода вируса. Цифровая сигнатура представляет собой предварительно установленный шестнадцатеричный код, наличие которого в файле свидетельствует о его заражении вирусом. Сканирование цифровой сигнатуры представляет собой в высшей степени успешный метод идентификации вирусов. Он, однако, всецело зависит от поддержки базы данных с цифровыми сигнатурами вирусов и тонкостей механизма сканирования. Возможно ложное обнаружение вируса в неповрежденном файле.

Эвристический анализ (или сканирование по заданным правилам) выполняется быстрее, чем сканирование большинством традиционных методов. Этот метод использует набор правил для эффективного анализа файлов и быстро обнаруживает подозрительный вирусный код. Как отмечено в [9], все эвристические методы в той или иной форме выполняют эмулирование исполнения кода вируса. Поэтому, при наличии некоторого опыта, разработчик вируса может защитить свое «изделие» от обнаружения эвристическим анализом. Эвристический анализ склонен к ложным тревогам, и, к сожалению, зависит от корректности набора правил выявления вируса, которые все время изменяются.

Исследование памяти -- еще один метод, обычно успешно применяемый для обнаружения вирусов. Он зависит от распознания местоположения известных вирусов и их кодов, когда они находятся в памяти. И хотя исследование памяти обычно приводит к успеху, использование такого метода может потребовать значительных ресурсов компьютера. Кроме того, он может вмешиваться в нормальный ход выполнения операций компьютера.

Мониторинг прерываний работает путем локализации и предотвращения вирусных атак, использующих вызовы прерываний. Вызовы прерываний представляют собой запросы различных функций через системные прерывания. Мониторинг прерываний, подобно исследованию памяти, также может отвлечь значительные системные ресурсы. Он может стать причиной проблем при легальных системных вызовах и замедлить работу системы. Из-за большого числа вирусов и легальных системных вызовов, мониторинг прерываний может испытывать трудности в локализации вирусов.

Контроль целостности (известный также как вычисление контрольных сумм) просматривает характеристики файлов программ и определяет, были ли они модифицированы вирусным кодом. Этот метод не нуждается в обновлении программного обеспечения, поскольку не зависит от цифровых подписей вирусов. Однако он требует от вас поддержания базы данных контрольных сумм файлов, свободных от вирусов. Контроль целостности не способен обнаруживать пассивные и активные вирусы-невидимки. Кроме того, он не может идентифицировать обнаруженные вирусы по именам или типам.

Непрерывной контроль может быть неподходящим средством для домашнего использования, поскольку может привести к обработке слишком большого объема информации, а это замедляет работу компьютера. На клиентской машине предпочтительнее конфигурировать антивирусную программу на запуск в определенное время. Например, она может запускаться при загрузке компьютера или считывании нового файла с гибкого диска. В некоторых пакетах (например, Norton AntiVirus и MacAfee VimsScan) используют метод, известный как сканирование по расписанию, для выполнения поиска вирусов на жестком диске в заданные периоды времени. Еще один метод заключается в использовании антивирусной программы в период простоя компьютера. Например, его можно использовать как часть программы экранной заставки.

Основные принципы компьютерной безопасности.

1. Обучите всех, кто пользуется вашим компьютером или сетью, основным принципам обеспечения компьютерной безопасности.

2. Установите антивирусную программу на компьютер. Установите на компьютер персональный брандмауэр.

3. Настройте почтовый клиент таким образом, чтобы он блокировал или помещал в отдельный каталог все потенциально опасные вложения.

4. Не пользуйтесь дисками, дискетами, флеш-картами, которыми Вы пользовались в заражённых ПК, не проверив их на наличие вирусов и не вылечив их.

5. Не поддавайтесь на сомнительные предложения в Интернете: просмотр интересного фильма или установка бесплатной программы и т.п.

6. Настройте свое антивирусное ПО таким образом, чтобы выполнялось регулярное обновление, как минимум раз в неделю.

7. Используйте авторитетные источники информации о компьютерных вирусах и «ложных тревогах».

8. Пользуйтесь программами для резервного копирования данных. Разработайте план восстановления системы на случай вирусной атаки.

Замечание: В РФ отношения производителей и распространителей вирусов с обществом регулируются статьей 273 Уголовного кодекса, гласящей следующее: «Создание программ для ЭВМ или внесение изменений в yже существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению рабов ЭВМ, систем ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок до 3-х лет со штрафом от 200 до 500 минимальных размеров оплаты труда…». Аналогичные законы приняты и в других странах.

Порядок выполнения работы

1. Посмотрите, какие антивирусные программы установлены на Вашем ПК.

2. Откройте программу ESET NOD32 Antivirus и изучите окно программы (Рис.6).

3. Почитайте информацию на вкладках: Состояние защиты, Обновление, Настройка, Служебные программы, Справка и поддержка.

4. Посмотрите на вкладке Настройка, все ли опции включены: Защита в режиме реального времени, Защита электронной почты, Защита доступа в Интернет.

5. Включите вкладку Сканирование ПК. Выберите выборочное сканирование. Просканируйте диск локальный D.

6. Пока идёт сканирование, изучите содержимое вкладки Служебные программы. Какие файлы были помещены на карантин?

Рис.6

7. После окончания сканирования локального диска просканируйте свою дискету. Результаты сканирования диска и дискеты запишите в отчёт.

8. В разделе Справочной системы программы найдите информацию о том, какие три уровня очистки поддерживает программа и запишите эту информацию в отчёт.

9. Изучите раздел справки Введение в интерфейс пользователя.

10. Изучите раздел справки Предупреждения и уведомления.

11. В служебных программах в Планировщике почитайте, какие задачи запланированы на ближайшее время и запишите эту информацию в отчёт.

Требования к отчёту:

1. Запишите, где могут обитать вирусы.

2. Запишите, как вирусы могут проникнуть в ПК.

3. Запишите, какие типы вредоносных программ Вы изучили.

4. Запишите результаты выполнения пункта 7.

5. Запишите информацию из пункта 8 выполнения работы.

6. Запишите информацию из пункта 10 выполнения задания: о чём может предупреждать программа пользователя.

7. Запишите информацию из пункта 11 выполнения задания.

Контрольные вопросы.

1. Что такое вирус?

2. Какие разновидности вирусов Вы знаете?

3. Как вирусы классифицируются по среде обитания?

4. Как вирусы классифицируются по степени вредного воздействия?

5. Какие виды вредоносных программ Вы знаете?

6. Как вирусы маскируются?

7. Когда обнаружили первый вирус?

8. Как Вы думаете, зачем изобретают вирусы?

9. Какие действия могут выполнять антивирусные программы?

10. Какие три задачи должна выполнять антивирусная программа?

11. Как обеспечить безопасность своей информации?

Практическая работа № 79. Тема: Работа с антивирусными программами

Цель: научиться производить настройки антивирусной программы, проверять различные объекты на наличие вируса.

Программное обеспечение: MS Office, антивирусная программа «Антивирус Касперского 6.0»

Задания:

1. Откройте антивирусную программу командой Пуск - Все программы.

2. Внимательно изучите интерфейс программы.

3. Просмотрите информацию о текущих базах, выбрав слева раздел ОБНОВЛЕНИЕ. Ответьте на вопросы:

a. Дата последнего обновления.

b. Срок действия лицензии

c. Статус баз

d. Режим запуска

4. Выберите раздел ЗАЩИТА и ответьте, какие компоненты входят в комплексную защиту компьютер?

5. Выберите раздел слева ПРОВЕРКА и просмотрите:

a. Какие объекты проверяет Антивирус Касперского?

b. Может ли пользователь задавать, какие объекты следует проверять, а какие нет? Как это сделать?

6. Откройте окно НАСТРОЙКА, нажав на кнопку Настройка, и подготовьте ответы на следующие вопросы:

a. Проверяются ли на наличие вирусов файлы, находящиеся в архивах? Где это задано?

b. Какие действия может выполнять Антивирус Касперского с инфицированными и подозрительными объектами?

7. Используйте СПРАВКУ, найдите информацию о защите сетевых атак и скопируйте найденную информацию в текстовый документ.

8. Сохраните документ в своей папке (название папки Ваша фамилия) под именем

a. Справка.

9. Выполните проверку своей папки на наличие вирусов.

10. Импортируйте отчет в текстовый файл под именем Отчет в свою папку, нажав на кнопку Сохранить как.

11. Проведите проверку всех локальных дисков компьютера на наличие вируса.

12. Используя раздел Справки, ответьте на следующие вопросы:

a. Отличие полной проверки от быстрой проверки

b. Понятие вирусной атаки

c. Назначение доверенного процесса

d. Понятие карантина

e. С какой целью объекты помещаются на карантин?

f. Понятие подозрительного объекта

Контрольные вопросы:

1. Что такое компьютерный вирус?

2. Перечислите виды компьютерных вирусов. Ответ оформите в виде таблицы:

Признак классификации

Виды компьютерных вирусов

Какие могут быть признаки заражения компьютерным вирусом?

3. Назначение антивирусных программ. Примеры антивирусных программ.

4. Виды антивирусных программ. Ответ оформите в виде таблицы:

Вид

Алгоритм

антивирусной

Достоинства

Недостатки

действия

программы

6. Укажите действия для проверки диска С: \ на наличие вирусов?

7. Какая информация отображается в отчёте о проведенной проверке?

8. Перечислите меры предосторожности, которые следует соблюдать во избежание заражения вирусом?

Сделать отчет о выполненной работе. Отчет о практической работе должен содержать:

1. Тему работы

2. Цель

3. Оснащение

4. Результаты теоретической части работы (ответы на вопросы).

5. Результаты практической части работы.

6. Вывод по работе

Тема 1.8 Устройства ввода вывода - 6 часов

Практическая работа № 80, 81. Тема: Модем. Единицы измерения скорости передачи данных. Подключение модема

Цель: ознакомиться с назначением, структурой и техническими характеристиками современных модемов, получить практические навыки по управлению, настойке и тестированию модемов.

Оборудование и материалы: практическое задание, компьютер с выходом в Интернет, модем, стандартная программа Windows HyperTerninal.

Теоретические сведения к практическому заданию

Для большинства индивидуальных пользователей доступным по цене является доступ в Интернет по коммутируемым телефонным каналам со скоростью до 56 Кбит/с. Подключение по коммутируемым телефонным линиям обеспечивается провайдерами услуг Интернета.

При выборе провайдера целесообразно, во-первых, получить от него информацию о количестве и пропускной способности каналов, соединяющих его с Интернетом, чем больше таких каналов и их пропускная способность, тем надежнее и быстрее ваша работа в Интернете. Во-вторых, полезно знать, каким количеством входных телефонных линий располагает провайдер, чем оно больше, тем быстрее можно до него дозвониться. Наконец, в-третьих, в целях экономии, необходимо выяснить схему оплаты и стоимость подключения.

Скорость модуляции и скорость передачи данных.

Для подключения компьютера к телефонной линии используется модем. На выходе компьютера данные представлены в форме последовательностей электрических импульсов, которые модем преобразует в модулированный аналоговый сигнал.

В простейшем случае производится амплитудная модуляция, когда амплитуда несущей (аналогового синусоидального сигнала) скачкообразно меняется и принимает одно из двух возможных значений. В процессе частотной модуляции скачкообразно меняется частота аналогового сигнала, а при фазовой модуляции - фаза сигнала. В каждом из этих случаев имеется два возможных состояния несущего аналогового сигнала и, соответственно, каждое его изменение несет информацию 1 бит.

Скорость модуляции характеризуется количеством переключений с одного аналогового сигнала на другой за 1 секунду и измеряется в бодах. Например, если за одну секунду изменение аналогового сигнала происходит 9600 раз, то скорость модуляции составляет 9600 бод. Однако, практически важной характеристикой модема являются скорость передачи данных, измеряемая в битах в секунду (сокращенно бит/с).

Если применяется только один вид модуляции (например, только амплитудная модуляция), то 1 бод соответствует 1 бит/с и скорость передачи данных в вышеуказанном случае составляет 9600 бит/с. Если одновременно реализуются два вида модуляции (например, амплитудная и частотная), то при каждом изменении аналогового сигнала происходит выбор одного из четырех состояний и, следовательно, каждое такое изменение несет 2 бита информации.

Стандарты скорости передачи данных (протоколы модемной связи).

Скорость передачи данных определяются используемой скоростью и методом модуляции, которые стандартизированы протоколами модемной связи для того, чтобы модемы могли "понимать" друг друга. Первый "древний" модемный протокол давал возможность модемам обмениваться информацией со скоростью всего лишь 300 бит/с. Затем, по мере совершенствования модемной связи, различными фирмами разрабатывались различные более высокоскоростные "фирменные" протоколы, которые обычно затем стандартизировались.

В 1994 году был принят стандартный протокол V.34, который обеспечивает скорость передачи данных до 28 800 бит/с, в 1996 году он был усовершенствован, получил название V.34+ и стал обеспечивать скорость передачи до 33 600 бит/с.

Современные модемы могут обеспечить скорость передачи до 57 600 бит/с, которая достигается при использовании "фирменных" протоколов х2 или K56Flex и стандартного протокола V.90. Обычно современные модемы поддерживают также несколько принятых ранее протоколов, что позволяет сохранить возможность обмена информацией с ранее выпущенными модемами.

Для того, чтобы определить протокол, по которому будут обмениваться информацией два модема, сначала между ними производится обмен специальными сигналами, с помощью которых модемы сообщают друг другу перечень поддерживаемых протоколов. Процесс установления соединения (по-английски handshaking, т.е. рукопожатие) сопровождается характерным свистом различной частоты, который можно слышать из динамика модема. В результате модемы выбирают для обмена информацией наиболее высокоскоростной протокол, из имеющихся у обоих модемов.

...

Подобные документы

  • Необходимость в системах распознавания символов. Виды сканеров и их характеристики. Оптимальное разрешение при сканировании. Программы распознавания текста. Получение электронного документа. FineReader - система оптического распознавания текстов.

    презентация [469,2 K], добавлен 15.03.2015

  • Понятие и классификация цифровых образовательных ресурсов, особенности создания и использования в учебном процессе. Технологии защиты информации от компьютерных вирусов. Создание цифрового ресурса средствами Microsoft Office SharePoint Designer 2007.

    курсовая работа [6,8 M], добавлен 25.06.2011

  • Характеристика средств обработки текстовой информации, способы редактирования и форматирования документов. Порядок создания списков и таблиц, проверка орфографии и синтаксиса текста. Выбор формата файла. Работа в табличном процессоре Microsoft Excel.

    курсовая работа [411,1 K], добавлен 27.04.2013

  • Суть MIDI-технологии и типы музыкальных программ. Основные возможности программ: редакторов цифрового аудио, секвенсоров (программ для написания музыки), анализаторов и реставраторов аудио, трекеров. Копирование и сжатие цифрового звука с компакт-дисков.

    реферат [21,1 K], добавлен 27.02.2009

  • Основные понятия цифрового фото и видео. Достоинства и недостатки графических редакторов. Анализ школьных учебников по информатике по изучению работы с цифровым фото и видео. Анализ методических разработок. Планирование кружка "Компьютерная графика".

    курсовая работа [52,1 K], добавлен 16.07.2013

  • Качественное обеспечение учебными и техническими средствами. Стремительное развитие информационных технологий. Использование цифрового образовательного ресурса в образовательном процессе. Технология педагогического проектирования. Педагогический дизайн.

    курсовая работа [2,2 M], добавлен 01.04.2009

  • Обработка текстовой информации на компьютере. Знакомство с текстовым процессором Microsoft Word. Создание, форматирование текстовых документов, выполнение операций с фрагментами текста. Копирование, перемещение, удаление. Создание и редактирование таблиц.

    лабораторная работа [672,8 K], добавлен 19.12.2013

  • Анализ выбора цифрового сигнального процессора и структурной схемы устройства обработки информации. Расчет надежности устройства и производительности обмена данных, разработка ленточного графика. Обзор особенностей радиального и межмодульного интерфейса.

    дипломная работа [1,8 M], добавлен 20.05.2012

  • Назначение, классификация и экономическая целесообразность использования устройств ввода текстовой и графической информации. Обзор и сравнительный анализ программ распознавания образов Acrobat Reader и ASDee. Охрана труда при работе на компьютере.

    дипломная работа [4,3 M], добавлен 23.07.2010

  • Эволюция технологий записи информации на оптические носители информации. Создание DVD приводов и дисков с возможностью записи большего количества информации. Работа в графических редакторах. Серийное производство записываемых дисков формата Blue Ray.

    контрольная работа [739,0 K], добавлен 03.12.2010

  • Основные операции, связанные с созданием и форматированием таблиц. Создание таблицы, внесение в нее текстовой информации и выполнение обрамления таблицы. Задание фиксированных размеров ячеек, слияние ячеек, использование автоматической нумерации.

    лабораторная работа [165,9 K], добавлен 10.03.2007

  • Технология обработки графической информации с помощью ПК, применение в научных и военных исследованиях: формы, кодирование информации, ее пространственная дискретизация. Создание и хранение графических объектов, средства обработки векторной графики.

    реферат [20,7 K], добавлен 28.11.2010

  • Требования и структура систем обработки экономической информации. Технология обработки информации и обслуживание системы, защита информации. Процесс создания запросов, форм, отчетов, макросов и модулей. Средства организации баз данных и работы с ними.

    курсовая работа [2,7 M], добавлен 25.04.2012

  • Анализ использования цифровых автоматов в системах обработки информации и управления технологическими процессами. Знакомство с основными положениями электротехники. Элементы проектирование цифрового автомата, его функционирование и электрическая схема.

    курсовая работа [941,6 K], добавлен 22.06.2012

  • Предмет и задачи теории информации, ее функции при создании АСУ. Определение пропускной способности дискретных (цифровых) каналов при отсутствии шумов. Расчет скорости передачи информации. Вычисление значения энтропии - среднего количества информации.

    контрольная работа [112,0 K], добавлен 18.01.2015

  • Понятие и отличительные черты аналоговой и цифровой информации. Изучение единиц измерения цифровой информации: бит (двоичная цифра) и байт. Особенности передачи, методы кодирования и декодирования текстовой, звуковой и графической цифровой информации.

    реферат [479,4 K], добавлен 22.03.2010

  • Основные свойства информации. Минимальная единица измерения количества информации, ее аналогия со знаниями с точки зрения процесса познания. Характеристика основных информационных процессов: поиск, сбор, обработка, передача и хранение информации.

    контрольная работа [28,8 K], добавлен 01.10.2011

  • Программы работы с текстами: MS-DOS Editor, Word Pad, блокнот, word, текстовый процессор. Редакторы для обработки документов. Стили форматирования. Двоичное кодирование текстовой информации в компьютере. Операции технологического процесса ее обработки.

    курсовая работа [324,0 K], добавлен 25.04.2013

  • Изучение истории цифрового видеомонтажа. Исследование особенностей нелинейного способа монтирования видео прямо в компьютерной системе. Основные характеристики цифрового видео. Процесс создания фильмов с помощью компьютерной программы "Pinnacle Studio".

    курсовая работа [39,2 K], добавлен 20.11.2014

  • Синтез цифрового автомата с комбинационной частью на логических элементах. Реализация спроектированного автомата в виде иерархического блока со схемой замещения на библиотечных компонентах в режиме SPICE–проектов. Разработка абстрактных символов.

    курсовая работа [831,2 K], добавлен 23.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.