Введение в экономическую информатику

Вид материалаДокументы

Содержание


42.Адресация и протоколы в И-нете
2)Система доменных имён
Системы адресации
43.Понятие защиты информации в компьютерных системах. Объекты и элементы защиты информации.
Объекты информации
Элементы защиты
44. Причины и последствия нарушения системы защиты информации
Система защиты информации. Методы и средства защиты
Технические средства защиты
Программные средства и методы защиты
Технологические средства защиты информации
46. Компьютерные вирусы. Классификация вирусов. Пути распространения вирусов. Средства защиты от вирусов.
Компьютерным вирусом
Программы- детекторы
17. Мониторы. Основные типы. Принцип работы. Характеристики.
Степенью соответствия стандартам экологической безопасности
18. Печатающие устройства. Основные типы. Принцип работы. Хар-ки.
Лепестковые, термические, специальные (промышленные), Сублимационные
19. Особ-сти арх-ры ПЭВМ. Структурная схема. Назначение устройств и блоков.
20. Интерфейс. Шины ПЭВМ.
...
Полное содержание
Подобный материал:
1   2   3   4   5   6   7   8   9

42.Адресация и протоколы в И-нете


Хост – компьютер, подключённый к И. Для идентификации каждого хоста в сети имеются две системы адресов, всегда действующие совместно:

1)IP-адрес. Аналогична телефонному номеру, назначается провайдером и состоит из четырёх групп десятичных цифр(четырёх байтов), разделённых точками и заканчивающихся точкой, где числа в каждой группе могут варьироваться от 0 до 255.

2)Система доменных имён. Имена назначаются провайдером. Полное доменное имя состоит из разделённых точками простых доменов и должно заканчиваться точкой. Любой домен является подмножеством домена, следующего а им справа.

Системы адресации:

1)URL – расширение принятого в локальных ПК понятия прямого пуи к файлу. Применяется для указания способа организации информации на конкретном хосте и идентификации размещённого на нём информации ресурса. Этот адрес не должен одержат пробелов, а состоять из латинских букв и некоторых символов. Прописные и строчные буквы различаются. В программных средствах И есь инструмент Избранное, с помощью которого можно дать содержательное имя, в том числе на русском.

43.Понятие защиты информации в компьютерных системах. Объекты и элементы защиты информации.

Защита информации – использование различных методов и средств, принятие мер и осуществление мероприятий с целью системного обеспечения надёжности передаваемой, хранимой и обрабатываемой информации. Это обеспечение физической информации, недопущение подмены, несанкционированного получения информации, уверенность в её верном использовании. Процессы по нарушению надёжности информации:

1)Случайные - непреднамеренные, ошибочные действия людей, технические сбои. Случайное разрушение или утечка информации возможны по следующим причинам: сбои аппаратуры из-за её физического старения, аварийные ситуации, схемные и системотехнические ошибки создателей, алгоритмические и программные ошибки, ошибки пользователей.

2)злоумышленные

Для расчёта затрат на защиту необходимо знать полный перечень угроз информации, потенциальную опасность, размеры затрат на каждую из угроз. Существует много способов несанкционированного доступа к информации (просмотр, копирование, подмена данных и др.), поэтому необходимо создание многоступенчатой непрерывной и управляемой архитектуры безопасности информации. Средства защиты могут быть как независимы с точки зрения эффективности защиты, так и взаимозависимы.

Объекты информации – структурный компонент системы, в котором находится или может находиться подлежащая защите информация. В системе обработки данных это терминалы пользователей, администратора сети или групповой абонентский узел, узел связи, средства отображения информации, её документирования, машинный зал и хранилище носителей информации, внешние каналы связи и сетевое оборудование, накопители и носители информации.

Элементы защиты – совокупность данных, которая может содержать подлежащие защите сведения. Это данные и программы на внешнем магнитном носителе, в основной памяти компьютера, данные, отображаемые на мониторе, выводимые на принтер, предоставленные по каналам связи, отходы обработки информации в виде бумажных и магнитных носителей, служебные инструкции по работе с комплексами задач, архивы данных и программного обеспечения.

Доступ к объектам и элементам защиты информации возможен для законных пользователей и нарушителей. Несанкционированное ознакомление с информацией:

1)пассивное – не происходит нарушения информационных ресурсов, нарушитель лишь получает возможность раскрывать содержание сообщений.

2)активно – нарушитель может выборочно изменить, уничтожить, переупорядочить и перенаправить сообщения, задержать и создать поддельные сообщения.

Любая компьютерная система защиты пока ещё не является полностью надёжной от её взлома.

44. Причины и последствия нарушения системы защиты информации

см. схему.

Существует много элементов защиты информации..но если нарушить их то возникают причины и также последствия этих нарушений.

Т.к доступ к объектам и элементам защиты информации теоретически и практически возможен для 2 категорий лиц: законных пользователей и нарушителей.

При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям, при недостаточной защите информации квалиф. нарушитель может осуществить путем вода соответствующих запросов несанкц. доступ к информации.При достаточно свободном доступе в помещение, где размещены средства ВТ, можно визуально наблюдать информацию на средствах отображения и документирования, а также похитить носители с информацией(дискеты, ленты..)либо снять с них копию.При бесконтрольной загрузке в компьютер программы нарушитель может модифицировать данные и алгоритмы, ввести вредоносную программу типа "троянский конь", с помощью которой впоследствии он может реализовывать нужные для себя ф-ции.

Особо опасна ситуация, когда нарушителем является пользователь компьютерной системы, имеющий согласно своим функциональным обязанностям законный доступ к одной части информации, но обращающийся к другой за пределами своих полномочий.

Несанкц. доступ к информации может происходить во время технического обслуживания(профилактики или ремонта) компьютеров за счет прочтения информации на машинных и других носителях, несмотря на ее удаление пользователем обычными методами. Другой способ-прочтение информации с носителя во время его транспортироски без охраны внутри объекта или региона.

Совр. Средства вычисл. Техники базируются на широком применении интегральных схем. При работе таких схем происходят высокочастотные изменения уровней напряжения токов, а это приводит к возникновению в цепях питания, в эфире, в близко расположенной аппаратуре итд различных электромагнитных полей и наводок, которые с помощью специальных средств можно трансформировать в обрабатываемую информацию. Причем с уменьшением расстояния м-ду приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

Также возможно несанкц. исп. инф. Путем непосредственного подключения нарушителем "шпионских "средств к каналам связи и сетевым аппаратным средствам.

Несанкц. ознакомление с инф. Подразделяется на пассивное и активное. П-нарушение инф. ресурсов, и нарушитель лишь получает возможность раскрывать содержание сообщений используя это в дальнейшем с своих корыстных целях. А- нарушитель может выборочно изменить уничтожить сообщения задержать и создать поддельные сообщения.
  1. Система защиты информации. Методы и средства защиты

Система защиты информации- это совокупность организационных и технологических мер, программно-техничемких средств, правовых и морально-этических норм, напрвленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

На практике при построении системы защиты информации сложились 2 подхода: фрагментарный и комплексный. В первом случае мероприятия по защите направляются на противодействие вполне определенным угрозам при строго определенных условиях, при комплексном подходе различные меры противодействия угрозам объединяются, формируя так называемую архитектуру безопасности систем.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

-перехват электронных излучений

-принудительно электромагнитное облучение

-перехват акустических волновых излучений

-чтение остаточной информ. в аппаратных средствах

-введение новых пользователей

-внедрение компьютерных вирусов …

Кроме того, система защиты не должна допк=ускать чтобы

-злоумышленник мог снять с себя ответственность за формирование ложной или разрушающей информации

-были отказы от фактов получения информации, которая фактически была получена, но в другое время

-подтверждались сообщения о посылке кому-то информации, которая на самом деле не посылалась

-создавались помехи обмену сообщениями м-ду пользователями с целью нарушения и искажения передаваемой информации

Учитывая возможность, масштабность и сложность решения проблемы сохранности и безопасности информации рекомендуется разрабатывать архитектуру безопаности в нескольких этапов

-анализ возможных угроз

-разработка системы защиты

-реализация системы защиты

-сопровождение системы защиты


Этап разработки системы защиты информации предусматривает использование различных комплексов мер и мероприятий организационно-административного, технического, программно-аппаратного, технологического, правового, морально-этического характера..

Организационно-администр. -сводятся к информац. И вычислит. Ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель-в наибольшей степени затруднить или исключить возможности реализации безопасности. Наиболее типичные организ.-администр. Средства:

-создание контрольно- пропускного режима на территории, где располагаются средства обработки информации

-изготовление и выдача специальных пропусков

-мероприятия по подбору персонала, связанного с обработкой данных

-допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц

-хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных жирналов в сейфах, не доступных для посторонних лиц…

Технические средства защиты призваны создать некоторую физиически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия:

-Установка средств физической преграды защитного контура помещений, где ведется обработка информаций(кодовые замки итд)

-ограничесние электромагнитного излучения путем экранирования помещений, где происходит обработка информации, листами из металла или спец пластмассы….

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютьерных сетях, реализуя такие ф-ции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов

В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации.

Технологические средства защиты информации-это комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них-

-создание архивных копий носителей

-ручное или автоматическое сохранение обрабатываемых файлов во внещней памяти компьютера

-регистрация пользователей компьютерных средств в журналах..

К правовым и морально-этическим мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение, нормы поведения, соблюдение которых способствует защите информации

Примером действующих законодательных актов в РФ, которыми регламентированы цивилизованные юр. и моральные отношения в сфере информационного рынка, являются законы РФ "Об информации, информатизации"

Этот закон создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информ. безопасность и права юрид. и физич лиц на информацию.

46. Компьютерные вирусы. Классификация вирусов. Пути распространения вирусов. Средства защиты от вирусов.

Массовое использование ПК в сетевом режиме, включая выход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами.

Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам, т.е заражать их, создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним клмпьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Способ функционирования большинства вирусов- это такое изменение системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Некоторые вирусы инфицируют файлы загрузки системы, другие специализируются на ЕХЕ-, СОМ- и других программных файлах. Всякий раз, когда пользователь копирует файлы на гибкий диск или посылает инфицированные файлы по модему, переданная копия вируса пытается установить себя на новый диск.

Обычно вирус разрабатывается так, чтобы он появился, когда происходит некоторое событие вызова, например, пятница 13-е, другая дата, определенное число перезагрузок зараженного или какого-то конкретного приложения, процент заполнения жесткого диска и др.

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной.

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со "странностями". К признакам появления вируса можно отнести:

-замедление работы компьтера

-невозможность загрузки операционной системы

-частые "зависания" и сбои в работе компьютера

-прекращение работы или неправильную работу ранее успешно функционировавших программ.

-увеличение количества файлов на диске

-изменение размеров файлов

-периодическое появление на экране монитора неуместных сообщений

-изменение размеров файла…..

Надо заметить что названные симптомы необязательно вызываются компьютерными вирусами, они могут быть следствием других причин, поэтому компьютер следует периодически диагностировать.

А лица, которые используют свои знания и опыт для несанкционированного доступа к информационным и вычислительным ресурсам, к получению конфиденциальной и секретной информации, к совершению вредоносных действий, называют хакерами. (вирус "я люблю тебя" в 2000 году поразил сотню тысяч персональных компьютеров в сша, европе..)

Основными путями заражения компьютеров вирусами являются съемные диски( дискеты и СD-ROM ) и компьютерные сети. Заражение жесткого диска компьютера может произойти при загрузке компьютера с дискеты, содержащей вирус. Для усиления безопасности необходимо обращать внимание на то, как и откуда получена программа(из сомнительно источника…)Однако главная причина заражения компьютеров вирусами- отсутствие в операционных системах эффективных средств защиты информации от несанкционированного доступа.

В зависимости от среды обитания вирусы классифицируются на загрузочные (внедряются в загрузочный сектор диска или в сектор), файловые (внедряются в основном в исполняемые файлы с расширением. СОМ и ЕХЕ), системные(проникают в системные модули и драйверы периферийных устройств), сетевые (обитают в компьютерных сетях), файлово-загрузочные (поражают загрузочные секторы дисков и файлы прикладных программ)

По способу заражения среды обитания вирусы подразделяют на резидентные (при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера) и нерезидентные (не заражают оперативную память ПК и являются активными ограниченное время)

Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Так, репликаторные программы благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала. В компьютерных сетях распространены программ- черви. Они вычисляют адреса сетевых компьютеров и рассылают по этим адресам свои копии, поддерживая между собой связь. В случае прекращения существования червь отыскивает себе другой компьютер.

Существуют многие программы-вирусы, такие как Логическая бомба, троянский конь, программы- мутанты, вирусы -невидимки. Хакерам требуется достаточно много усилий чтобы создать такие вирусы но зато потом они разрушают много файлов…

Массовое распространение компьютерных вирусов вызвало разработку антивирусных программ, позволяющих обнаруживать и уничтожать вирусы, "лечить" зараженные ресурсы.

В основе работы большинства антивирусных программ лежит принцип поиска сигнатуры вирусов. Вирусная сигнатура это некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в компьютерной системе. Обычно в антивирусные программы входит периодически обновляемая база данных сигнатур вирусов. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных. Когда программа находит соответствие, она пытается вычистить обнаруженный вирус. Программы подразделяются на: фильтры, ревизоры доктора, детекторы, вакцины ..

Программы-фильтры постоянно находятся в оперативной памяти, являясь резидентными, и перехватывают все запросы к операционной системе на выполнение подозрительных действий, т.е операций используемых вирусами для своего размножения и порчи информационных и программных ресурсов в компьютере, в том числе для переформатирования жесткого диска.(попытки изменения атрибутов файла) При каждом запросе на такое действие на экран компьютера выдается сообщение о том, какое действие затребовано и какая программа желает его выполнять.

Примеры AVP, Norton AntiVirus for Windows 95, McAfee Virus Scan 95…

Надежным средством и защитой от вирусов является программа-ревизор. Она запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным. При несоответствии сообщение выдается пользователю.

Программы-доктора не только обнаруживают вирусы но и лечат компьютер от них.Программы деляться на фаги и полифаги. Последние служат для обнаружения и уничтожения большого количества разнообразных вирусов.(полифаги-MSAntiVirus…)

Программы- детекторы позволяют обнаруживать файлы, зараженные одним или несколькими известными разработкам программ вирусами.

Программы- вакцины относятся к резидентным программам. Они модифицируют программы т диски таким образом что это не отражается на работе…

17. Мониторы. Основные типы. Принцип работы. Характеристики.

Монитор –приспособление для вывода И на экран электронно-лучевой трубки либо жидкокристаллического экрана. Независимо от типа дисплея изображение состоит из множества дискретных точек, из некоторой прямоугольной матрицы маленьких пятнышек -пикселей. Каждый пиксель несет цвет и яркость. Сейчас используется 2 осн. типа дисплеев: 1ЭЛТ-дисплеи, выполненные на базе электронно-лучевых трубок (ЭЛТ, CRT-Cathode Ray Tube). Давно используемые и распростр. дисплеи. Используется трубка, аналогичная тв, но > качеств. Экран имеет изнутри 3-слойное покрытие люминофора, кот светится под воздействием лучей электронов. Луч пробегает по строкам растра и заставляет светится зерна. Искажение изображения по углам, большое энергопотребление, большой вес, большой размер в глубину, умеренная цена. Размер рабочей области экрана на 1-1,5 меньше диагонали. 2Плоскопанельные (FP-Flat Panel). дороже и <распростр., но в портативных К используются давно. Выполнены в виде матрицы отдельно управляемых элементов на жидких кристаллах (активно-матричные). Между прозрачными проводниками находится жидкий кристалл –вещ-во, изменяющее прозрачность под действием электрич. поля. Сзади находится подсветка, каждый элемент цифровой. Размер рабочей области во весь экран. Абсолютно плоский экран без бликов, высокая стоимость, высокая контрастность, небольшой вес, искажение изобр. при прикосновении пальцами к экрану, моментальный прогрев. Наиболее безопасный монитор. Характеристики:
  1. max расширением (расширение 14- и части 15-дюймовых – 1024х768, 15-17-дюймовые – 1280х1024, дорогие и высококачественные – 1600х1280 точек)
  2. Длиной диагонали
  3. Расстоянием между пикселями (0,39, 0,28, 0,27, 0,26, 0,25, 0,22 мм. Чем < расстояние, тем качественнее изображение. Все 14- и большинство 15-дюймовых – 0,28 мм)
  4. Частотой кадровой развертки (определяет кач-во и устойчивость изображения. Чем выше она, тем лучше. Min – 75 Гц, идеальная 110 Гц)
  5. Степенью соответствия стандартам экологической безопасности (режиму энергосбережения и пониженного излучения).

А также др хар-ки: цвет, цена, вес, искажение по углам, размер рабочей области экрана, скорость прогрева.


18. Печатающие устройства. Основные типы. Принцип работы. Хар-ки.

Печатающие устройства (принтеры) позволяют осущ вывод текста и графических изображений на бумагу, пленку и др носители И.

Типы:
  • точечно-матричные Имеется печатающая головка, кот перемещается вдоль бумаги. В ней нах тонкие стержни, приводящиеся в действие электромагнитом. «Выброс» к/л комбинации стержней ударяет по красящей ленте, кот отпечатывает на бумаге изобр-е опред набора точек. Сущ 9-,18-, и 24-точечные матричные принтеры. Разная ширина каретки (формат бумаги). В них встроено несколько шрифтов и возможно разное начертание знаков. Они могут печатать в нескольких режимах: draft –черновая печать, NLQ –высококач печать, графическая печать. Отсутствие цветности, нетребовательность к бумаге, шумность, медлительность.
  • струйные Принцип действия похож на матричн, но вместо иголок исп выброс микроскопических капель чернил через сопла головки принтера. Струйный способ позволяет реализовать многоцветную печать. В блоке головок есть 4 группы сопел, каждое связано с чернилами одного из 4 цветов (черный, синий, пурпурный, желтый), за счет смещения кот в одной точке на бумаге получается необходимый произвольный цвет. Широкое распр. получили пьезоструйные головки, кот имеют почти неогран. срок службы: по мере расходования чернил заменяют баллончики. Эти принтеры занимают промежуточное место между матричными и лазерными. Бесшумность, компактность, дорогие качественные чернила, их быстрый расход.
  • Лазерные Изобр-е формируется лазерным лучом на светочувствительном барабане внутри принтера. Возникает электрический разряд, кот притягивает пылинки сухой краски –тонера. Когда барабан прикасается к бумаге, тонер расплавляется и оставляет на бумаге оттиск точки. Изобр формируются множ-ом точек. Высокая скорость и кач. печати. Используют только листовую бумагу разл. формата (А3, А4). Имеется собственный расширяемый блок памяти, что позволяет масштабировать шрифты. Буквы одного и того же шрифта могут печататься с разной высотой и шириной. Цветная печать. Дороже матричных и струйных. Большая электризация воздуха.
  • Лепестковые, термические, специальные (промышленные), Сублимационные.

По методу нанесения печатных знаков на носитель И принтеры делятся на устройства ударного и безударного действия.


19. Особ-сти арх-ры ПЭВМ. Структурная схема. Назначение устройств и блоков.

Структура. Любая ЭВМ для выполнения своих ф-ций должна иметь min набор функциональных блоков (Центральная часть): 1Блок для выполнения арифм и логических операций (АЛУ –арифметико-логическое устройство) и УУ –устр-во управления всеми др устр-ами, объединенные в центральный микропроцессор 2Блок для хранения И, или память (ЗУ –запоминающее устр-во, внешнее (ВЗУ), внутреннее (оперативная память – ОП) и виртуальная память) 3Устр-ва для ввода исходных данных (Увв) и вывода результатов (Увыв) –клавиатура, монитор. Совокупность ВЗУ и устр-в ввода-вывода И образ периферийную часть ПЭВМ. Для расширения функц-х возможностей подключают дополнит. периферийные устройства: принтеры, накопители на магн ленте (стриммеры), манипуляторы, ус-ва оптического считывания изображений (сканеры), графопостроители (плоттеры) и др. На основной элек плате ПК (системной, или материнской) размещены только те блоки, кот осуществляют обработку И. Схемы, управляющие всеми остальными устройствами ПК –монитором, дисками, принтером итд, реализованы на отдельных платах, кот вставляются в станд. разъемы на системной плате –слоты. К этим элек схемам подводится электропитание из единого блока питания, а для удобства и надежности все это заключается в общий металлический или пластмассовый корпус –системный блок. СБ включает центральный микропроцессор, сопроцессор, модули ОП и постоянной памяти, контроллеры, накопители на магн. дисках и др функц-ые модули. СБ мб встроено звуковое устройство. Характерные особ-ти арх-ры ПК 1Принцип открытой арх-ры (замена устаревших устройств, подключение дополнит устройств). 2Принцип модульности (модульное проектирование) –программа разбивается на функционирующие блоки-модули. ПМ предполагает реализацию программ в виде совокупности составных частей, кот назыв-ся прогр модулями. Прогр модуль –последовательность логически связанных фрагментов, оформленных как отдельная часть программы. Отдельные программные модули можно использовать в разных прогах системах. При модульном подходе легче происходит отладка и тестирование программ. Особенности модульного проектирования: 1большую программу может одновременно писать несколько исполнителей 2можно создавать и в дальнейшем использовать библиотеки наиболее употребляемых программ 3возникает много естественных контрольных точек для наблюдения за ходом разработки программы 4упрощается процедура загрузки больших программ в ОЗУ. 10 основных параметров ПК Микропроцессор –выполняет функции обработки И и управления работы всех блоков ПЭВМ. Он определяет, какие данные может обрабатывать К, какие машинные инструкции входят в набор выполняемых команд, как происходит обработка данных, объем внутренней памяти. Осн. Хар-ки микропроцессора: тактовая частота, разрядность (длина слова) мб внутренней и внешней, состав выполняемых команд, архитектура (определяется системой адресации, регистрами, типом обрабатываемых данных), напряжение, производительность (определяется разрядностью и тактовой частотой), наличие сопроцессора, КЭШ-памяти, соотношение внутренней и внешней шины данных. Память –предназначена для хранения И. Наиболее важные харки памяти –ее емкость и время доступа. Системная плата –от ее хар-к зависит работа ПК. При выборе необходимо учитывать: возможные типы микропроцессоров с учетом их рабочих частот, число и тип системной шины, базовый размер платы, возможность наращивания ОП и кэш-памяти, возможность обновления базовой системы ввода-вывода. Клава –реализует диалоговое общение пользователя с ПК. Она должна создавать удобства для длительной работы, расположение клавиш должно совпадать со стандартным расположением. Дисплей –устройство для отображения И. От их хар-к зависят возможности машин и используемого программного обеспечения. Различают дисплеи, пригодные для вывода лишь алфавитно-цифровой и граф И, возможность поддержки цветного или монохромного изображения, текстовый формат итд. Манипуляторы (мышь, трэкбол, пойнтеры) –устройства координатного, незаменимы при работе с графической И в граф редакторах, облегчает работу с Windows. Сканер –устройство для ввода графической И в ПК. Существуют ручные, планшетные и рулонные; черно-белые и цветные. Дигитайзер –устройство поточечного координатного ввода граф изображений, применяются в системах автоматического проектирования, в комп. графике и анимации, позволяют достаточно точно вводить сложные изображения. Принтер –помогает осущ. вывод текста и графич. изображений на бумагу, пленку и др носители И. Различают: точечно-матричные, струйные, лазерные, лепестковые, термические и специальные типы принтеров. Накопители на гибких дисках –служат для хранения программ и данных небольшого объема и удобны для перенесения И с одного ПК на др.


20. Интерфейс. Шины ПЭВМ.

Производительность и эффективность использования ПК определяются не только возможностями его процессора и характеристиками ОП, но и составом его периферийных устройств, их тех данными, а также способом организации их совместной работы с центральной частью ПК. Связь между устройствами ПК осуществляется с помощью сопряжений, кот в вычислительной технике называются интерфейсами –совок-сть стандартиз-х аппаратных и программных средств, обеспечивающих обмен И между устройствами. В основе построения инт лежат унификация и стандартизация (использование единых способов кодирования данных, форматов данных, стандартизация соединительных элементов –разъемов итд). Наличие стандартных инт позволяет унифицировать передачу И между устройствами независимо от их особенностей. В настоящее время для разных классов ЭВМ применяются различные принципы построения системы ввода-вывода и структуры вычислительной машины. В ПК обычно используется структура с одним общим инт, называемым также системной шиной. Шины –линии на материнской плате, проводники малого размера, осуществл-т обмен И. При такой структуре все устройства К обмениваются И и управляющими сигналами через системную шину. Физически она представляет собой систему функционально объединенных проводов, по кот передается 3 потока данных: непосредственно И, управляющие сигналы и адреса. Количество проводов в СШ, предназначенных для передачи непосредственно И, называется разрядностью шины. Разрядность шины определяется количеством битов И, кот может передаваться по шине одновременно, а кол-во проводов для передачи адресов, или адресных линий, определяет, какой объем оперативной памяти может быть адресован. Поскольку шина является общей для всех устройств К, в нем предусмотрена система приоритетных прерываний, устанавливающая, какое из устройств системы займет шину в данный момент времени. Поэтому каждому устройству, подключенному к шине, присваивается определенный приоритет. Сегодня одна шина не может достигать опред-й скорости, поэтому похожие устр-ва сгруппир-ны к одинак-м шинам. Несомненное достоинство ЭВМ с шинной структурой –ее простота, невысокая стоимость, гибкость, тк унификация связи между устройствами позволяет достаточно легко включать в состав ЭВМ новые модули, те менять конфигурацию К. Недостатки: снижение производительности системы из-за задержек, связанных со временем ожидания устройствами возможности занять шину, пока осуществляется передача И между устройствами с >высоким приоритетом. Для преодоления этого недостатка в ПК –архитектура с 2 шинами. На системной плате –шина ПК –для передачи И микропроцессором и остальными компонентами ПК +передача адресов, служебн. сигналов. Основн. фактором, влияющ на скорость компа стала пропускная способность СШ. Классификация шин: 1в зависимости от данных (шины данных, адреса, управл-я) 2по функц-му назначению: 1. системная –подкл. ЦП, ОП и КЭШ, опред возможности системы; 2. ввода-вывода: -локальные: скорость шины для подкл быстродейс-х внешн устр-в (видео, аудиоадаптор, диск контроллеры) -AGP-для видеоадаптора; -стандартные.


21. Понятие открытой архитектуры. Конструктивное устройство ПЭВМ.

Принцип открытой архитектуры ПЭВМ IBM PC: В IBM PC была заложена возможность усовершенствования отдельных частей К и использования новых устройств. Фирма IBM обеспечила возможность сборки К из независимо изготовленных частей. Принцип, при кот методы сопряжения различных устройств с IBM PC был стандартизован и известен и доступен всем желающим, был назван принципом открытой архитектуры: На основной электр плате К (системной, /материнской) размещены только те блоки, кот осуществляют обработку И. Схемы, управляющие всеми другими устройствами К реализованы на отдельных платах, кот вставляются в стандартные разъемы на системной плате. При таком подходе фирмы IBM к разработке К др фирмы получили возможность разрабатывать различные дополнительные устройства, а пользователи –самостоятельно модернизировать и расширять возможности К по своему усмотрению. Сейчас многие фирмы производят IBM-совместимые К и комплектующие к ним. Конструктивное устройство ПЭВМ. Системные платы. Основная электронная часть ПК конструктивно располагается в системном блоке, кот мб нескольких размеров и типов, например настольным (Горизонтальное исполнение), типа «башня» (вертикальное исполнение). Внутри системного блока различные компоненты К размешаются на системной плате, называемой часто материнской. СП играет важную роль: от ее хар во многом зависит работа ПК. В большинстве К СП выполняет минимально необходимые функции, а остальным занимаются присоединенные к ней платы расширения. Почти все устройства ПК (центральный процессор, ОП и ПП, интерфейсные микросхемы –адаптеры и контроллеры, разъемы расширения и питания) подключаются к СП. Ни 1из элементов СП не определяет полностью возможностей ПК, а работоспособность К зависит практически от любого из них. Большая часть устройств СП помещена в 1/неск больших микросхем, называемых набором микросхем (chipset). От этого набора в значительной степени зависят хар-ки СП и всего ПК. Существует много типов СП, кот обычно ориентированы на конкретн микропроц-ры. В условиях очень быстрого обновления аппаратной части К выбор СП особенно важен, тк он во многом определяет возможности будущей модернизации К. При выборе СП необходимо иметь в виду следующие ее хар: *возможные типы используемых микропроцессоров с учетом их рабочих частот *число и тип разъемов СП *базовый размер платы *возможность наращивания ОП и кэш-памяти *возможность обновления базовой системы ввода-вывода. В последние годы появились так называемые «зеленые» платы (green motherboard), обеспечивающие экономичные режимы энергопотребления. Поскольку в «зеленых» платах собраны обычно последние достижения технологии конструирования СП, а разница в цене между ними и обычными невелика, то можно отдать предпочтение «зеленым» платам.


22. Адаптеры и порты ввода-вывода.

Все устр-ва подкл-ся к шинам через адаптеры. Ад-р исп-ся для согласования работы с шиной, для управления устройством, те это местный блок управления. Для работы К необходим обмен И между ОП и внеш устройствами –обмен называется вводом-выводом. Но он не происходит непосредственно: между любым внешним устройством и ОП в К имеются 2промежут-х звена: 1Для каждого внешнего устройства в К имеется эл схема, кот им управляет. Эта схема называется контроллером, или адаптером (это плата, управляющая работой конкретного типа внешних устройств и обеспеч-щая их связь с системной (мать) платой) Некоторые контроллеры (напр контроллер дисков) могут управлять сразу несколькими устройствами. 2Все контроллеры и адаптеры взаимодействуют с микропроцессором и ОП через системную магистраль передачи данных –шину. Для упрощения подключения устройств эл схемы IBM PC состоят из нескольких модулей –эл плат. На основной плате К – системной, или матери –обычно располагаются основной микропроцессор, сопроцессор, ОП и шина. Схемы, управляющие внешними устройствами К (контроллеры или адаптеры), находятся на отдельных платах, вставляющихся в унифицированные разъемы (слоты) на материнской плате. Через эти разъемы контроллеры устройств подключаются непосредственно к системной магистрали передачи данных в К –шине. То, наличие свободных разъемов шины обеспечивает возможность добавления к К новых устройств. Большинство контроллеров являются платами расширения системы. Важнейшие типы плат расширения: 1Видеоадаптеры (граф ускорители) необх. для норм функц-я ПК 2внутр модемы (для исп-я внутр модемов) 3Звуковые (для систем мультимедия) 4Адаптеры локальной сети (для исп К в среде локальной вычислит сети). Платы расширения (дочерние платы) устанавливаются на мать. Предназначены для подключения к шине ПК дополнительных устройств. Эти платы бывают полноразмерные, те такой же длины, как и мать, и полуразмерные, те в 2раза короче ее. В слоты расширения мб установлены любые дочерние платы, если они согласованы с шиной по управлению, разрядности и питанию. Др типы плат расширения: *управление сканером *управление стриммером *интерфейс SCSI *видеоввод *видеовывод *ускорители трехмерной графики *контроллеры устройств виртуальной реальности *аналого-цифровые преобразователи *устройства считывания штрихового кода *управление световым пером *связи с большими ЭВМ *расширение памяти *платы акселераторов (транспьютеры, нейроускорнтеяи итд). При организации операций ввода-вывода в ПК необходимо соблюдение одинакового кода передаваемых данных, согласование скоростей передачи и приема данных, обеспечение единства формата обмена данными и наличия стандартного протокола управляющих сигналов. Для выполнения перечисленных требований в ПК предусмотрены специальные контроллеры –порты ввода-вывода. Последовательный порт передает И по одному биту. Может быть использовано до четырех ПП- СОМ1-COM4. Через ПП подключаются: мышь, внешний модем и плоттер. Параллельный порт передает И побайтно. Здесь используется 9каналов связи –1для приема И от ПК, 2 –для передачи и еще 7 –для управления процессом обмена. Максимально К может использовать 3ПлП: LPT1-LPT3. Подкл принтеры. Однако через них могут подключаться и внешний накопитель Iomega Zip /специальные ключи аппаратной защиты программ от несанкционированного доступа. В этом случае данные устройства подключаются непосредственно к ПлП, а кабель связи с принтером –к специальному выходу соответствующего устройства. Инфракрасные порты –обеспечивают беспроводное взаимодействие устройств.


23. Пути совершенствования ПЭВМ

Направления совершенствования:

1)повышение быстродействия

2)увеличение емкости запоминающих устройств

3)параллелизм выполнения программ (обработки данных)

4)совершенствование архитектуры ПВЭМ


24. Классификация программных средств.

Совокупность программ, предназнач для реш-я задач на ПК –программным обеспечением, делится на системное и прикладное.

Сист программное обеспечение необх для создания и поддержки вып-я др программ пользователя, для предоставления пользователю набора всевозможных услуг. Классификация:
  1. операционная система (ОС) –совокупность программ, управляющих работой всех устройств ПК и процессором вып-я прикладных программ. ОС берет на себя вып-е таких операций, как контроль работоспособности оборудования ПК; вып-е процедуры начальной загрузки; управление работой всех устройств ПК; управл файловой системой; взаимодействие пользователя с ПК; загрузка и выполнение прикладных программ; распределение ресурсов ПК, таких, как ОП, процессорное время и периферийные устр-ва между прикладными прогр.
  2. Сервисные системы расширяют возм-ти ОС, предоставляя пользователю и выполняемым программам набор разнообразных доп услуг. 1)Оболочка ОС –это программный продукт, кот делает общение пользователя с К более комфортным 2)Утилиты –это служебные программы, кот предоставляют пользователю ряд доп услуг. К утилитам относят следующие программные ср-ва: дисковые компрессоры, дисковые дефрагментаторы; программы резервного копирования данных; архиваторы; программы, оптимизирующие исп ОП; программы защиты и восстановления данных, антивирусные пр. Программа проверки диска (ScanDisk) проверяет правильность И, кот содержится в таблицах распределения файлов диска (FAT), +осуществляет поиск сбойных блоков диска. Программа уплотнения диска (DrvSpace) предназначена для создания и обслуживания уплотненных (сжатых) дисков (при записи на него данные сжимаются, а при чтении восстанавлиливаются). Программа Системный монитор исп-ся сист программами и позволяет повысить быстродействие. Антивирусные пр. –для выявления вирусов.
  3. Программно-инструментальные ср-ва –это программные продукты, предназначенные для разработки программного обеспечения. К ним относятся системы программирования, кот включают сист команд процессора и периферийных устр-в, трансляторы с различных языков программирования.
  4. Системы технического обслуживания –совокупность программно-аппаратных ср-в ПК для обнаружения сбоев в процессе работы К. Они предназначены для проверки работоспособности отдельных узлов, блоков и всей машины в целом 1)средства диагностики обеспечивают автоматический поиск ошибок и выявление неисправностей с отдельной локализацией их в ПК и его отдельных модулях 2)программно-логический контроль основан на исп избыточного кода исходных данных и промежуточных данных ПК, что позволяет нах ошибки при изменении значения отдельных битов данных 3)тестовый контроль осущ с помощью спец тестов для проверки правильности работы ПК /его отдельных устройств 4)аппаратный контроль ведется автоматически с помощью встроенного в ПК оборудования 5)Программно-аппаратный контроль включает программный и аппаратный контроль.

Программное обеспечение, кот предназнач для решения опред классов задач, наз прикладными. Прикладное программное обеспечение сост из пакетов прикладных программ (ППП) и прикладных программ пользователя. Делятся на пакеты общего назначения (для решения типовых задач), проблемно-ориентированные (узко, их много), интегрированные (MS WORKS, MS OFFICE).