Е. А. Симановский введение в информатику учебное пособие



СодержаниеГлава 2. Технические средства реализации информационных процессов 25
Глава 3. Программные средства реализации информационных процессов. 47
Глава 4. Модели решения функциональных и вычислительных задач 60
Глава 5. Локальные и глобальные сети ЭВМ. Методы защиты информации 68
Глава 1.Основные понятия теории информации и кодирования Понятие сообщения и кода
Характеристики информации и меры количества информации
Синтаксическая мера информации
Семантическая мера информации
Прагматическая мера информации
Позиционные системы счисления
Натуральными числами
Римская система счисления.
4 = IV, а не ПП; 9 = IX, а не VIIII или VIV; 19 = XIX, а не XVIIII или XVIV
Десятичная система счисления
Кол-во цифр в числе
Двоичная система счисления
Количество цифр в двоичном числе
Преобразование чисел из одной системы счисления в другую
Кодирование данных
Представление чисел
Знак Порядок Мантисса
Кодирование текстовых и символьных данных
Кодирование графических данных
Цветовая модель RGB
Цветовая модель CMYK
Цветовая модель HSB
Кодирование звуковой информации
Метод частотной модуляции
Метод таблично-волнового синтеза
Глава 2.Технические средства реализации информационных процессов История развития ЭВМ
Блез Паскаль
Чарльз Бэббидж
Машина Поста
Принцип использования двоичной системы счисления
Принцип однородности памяти
Принцип адресуемости памяти
Принцип условного перехода
Архитектура фон Неймана
Понятие и основные виды архитектуры ЭВМ
Устройства обработки информации
Устройства хранения информации
Устройства ввода и вывода данных
Мониторы на основе ЭЛТ
Устройства ручного ввода информации
Устройства печати
Струйные принтеры
Лазерные принтеры
Устройства поддержки безбумажных технологий
Ручные – самые дешевые, обеспечивают за один проход ширину сканирования 105 мм. Все изображение сканируется за несколько проходо
Устройства обработки звуковой информации
Устройства для соединения компьютеров в сеть
Глава 3.Программные средства реализации информационных процессов. Программное обеспечение ЭВМ
Программы для эвм
Операционные системы
Файловая структура операционных систем
Операции с файлами
Глава 4.Модели решения функциональных и вычислительных задач Моделирование как метод познания
Классификация и формы представления моделей
Научно - технические
Абстрактные (нематериальные)
Информационные модели
По степени формализации 
Аналитические и имитационные методы моделирования
Средства моделирования систем
Информационная модель объекта
Глава 5.Локальные и глобальные сети ЭВМ. Методы защиты информации Сетевые технологии обработки данных
Вычислительная сеть
Абонентами сети
Классификация компьютерных сетей
Технологии обработки данных в сетях
Принципы построения вычислительных сетей
Рабочая станция
Базовая сеть передачи данных
Основы компьютерной коммуникации
Общая шина
Адресация узлов сети
Servers или www.cisco.com.
Аппаратные адреса. (hardware)
Символьные адреса или имена
Числовые составные адреса
Сетевой сервис и сетевые стандарты. Работа в сети Интернет
Магистральная сеть
Информационные центры
Сетевые стандарты. Архитектура компьютерной сети
Глобальная сеть Интернет
Адресация в сети Интернет
Адрес узлового компьютера
Адрес ресурса
Службы сети Интернет
Электронная почта
Передача файлов.
Сетевые новости, или телеконференции
Всемирная паутина WWW (World Wide Web)
Поиск информации в Интернете
Aport (http://www.aport.ru
Яндекс (http://www.yandex.ru)
Alltheweb или FAST (http://www.allthweb.com
Google (http://www.google.com)
MetaCrawler (http://www.metacrawler.com)
MySpace и Face-book
Opera, Mozilla Firefox
Защита информации в глобальных и локальных компьютерных сетях
Несанкционированный доступ
Сканирование файловой системы
Кража ключевой информации
Программные закладки. Внедрение программ, выполняющих хотя бы одно из следующих действий
Жадные программы
Атаки на отказ в обслуживании
Атаки маскировкой.
Прослушивание сети
Компьютерные вирусы и меры защиты информации от них
Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных сетей. Файловые
Троянские кони
Криптографические методы защиты данных