Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика->Реферат
Розглянемо деякі з існуючих методів покращення якості зображень, які основані на суб’єктивному сприйняттю роздільної здатності і кількості кольорів. П...полностью>>
Информатика->Реферат
З проблемами, або задачами, нам доводиться мати справу кожен день. Для нас вони мають вигляд вимог, наприклад , "Дістати Луну з неба" чи "Розв'язати к...полностью>>
Информатика->Реферат
Архіватор працює в режимі керування файлами або архівами. При завантаженні програми WinRAR активним є режим керування файлами. Для входження в режим к...полностью>>
Информатика->Реферат
Комп'ютерна графіка — це створення і обробка зображень (малюнків, креслень і т.д.) за допомогою комп'ютера. Розрізняють два способи створення предметн...полностью>>

Главная > Реферат >Информатика

Сохрани ссылку в одной из сетей:

1.Автоматизированная обработка информации: понятие и технологии.

Информация для человека - это знания, которые он получает из различных источников, например ПЭВМ. К персональным компьютерам, приложимо понятие «архитектура», под которой понимается конструирование сложных объединений ПК, предоставляющих пользователям широкий набор различных информационных ресурсов. С помощью ПЭВМ можно обрабатывать информацию: графическую, текстовую, аудио.

Средства обработки информации — вычислительные машины разных мощностей и типов ― составляют основу технического обеспечения вычислительных сетей. Характерной особенностью практического использования технических средств в организационно-экономическом управлении в настоящее время является переход к децентрализованной и сетевой обработке на базе ПЭВМ.

Сеть — это совокупность программных, технических и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов.

Являясь одновременно и продуктом, и мощным стимулом развития интеллекта человека, сеть позволяет:

- построить распределенные хранилища информации (базы данных);

- расширить перечень решаемых задач по обработке информации;

- повысить надежность информационной системы за счет дублирования работы ПК;

- создать новые виды сервисного обслуживания, например электронную почту;

- снизить стоимость обработки информации.

По способу связи осуществляется классификация коммуникаций (каналов передачи данных), обеспечивающих движение информации между элементами сети (табл. 4.2). В проводных технологиях в качестве физической среды в каналах используются:

- коаксиальный кабель;

- витая пара проводов;

- оптоволокно.

2. Программное обеспечение: антивирусные программы. Вирусы, виды вирусов, антивирусные программы, виды антивирусных программ.

Сейчас используются персональные компьютеры, в которых пользователь имеет свободный доступ в internet. Именно это открыло возможность для опасности, которая получила название компьютерного вируса.

Вирус- это программа или кодовый сегмент, который при получение управления выполнить скрытое самокопирование в различные области выполняемых кодов других программ, максимально защищается от обнаружения, и по истечению инкубационного периода заявляет о себе тем или иным способом.

Общая классификация вирусов:

- Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus) - компьютерная вирусная программа, объектом нападения которой являются антивирусные программы.

-Вариант вируса, штамм, модификация (Variant, modification) - модифицированный вариант одного и того же вируса. Изменения в вирусный код могут вноситься как автором вируса, так и третьим лицом.

-Вирусная программа-червь (Worm-virus) - паразитическая программа, обладающая механизмом саморазмножения. Программа способна размножать свои копии, но не поражать другие компьютерные программы. Проникает на компьютер из сети (чаще всего как вложение в сообщениях электронной почты или через сеть Интернет) и рассылает свои функциональные копии на другие компьютерные сети.

-Вирусный мистификатор (Hoax) - не являющееся вирусом почтовое сообщение. На компьютер пользователя мистификация приходит в виде письма, написанного в подчеркнуто нейтральном тоне, в котором указывается на якобы распространяющийся новый вирус. Большинство вирусных мистификаций обладают одной или несколькими нижеследующими характеристиками. Имя вируса, на которое ссылается автор сообщения, составляется не по правилам, используемым большинством антивирусных компаний. Особо отмечается, что "вирус" пока не обнаруживается антивирусными программами. Пользователю предлагается найти некий файл с помощью поискового средства Windows и удалить его с диска. В письме содержится призыв в случае обнаружения указанного файла сообщить об этом всем своим знакомым и все тем, чьи адреса есть в адресной книге пользователя. Несмотря на всю безобидность подобного розыгрыша опасность его очевидна - массовая рассылка копий этого бесполезного сообщения загружает почтовый трафик и отнимает время пользователей.

-Вирусы-спутники, вирусы-компаньоны (Virus-companion) - формально являются файловыми вирусами. Не внедряются в исполняемые программы. Такие вирусы используют особенность системы DOS, позволяющую программному файлу с тем же названием, но другим расширением действовать с разными приоритетами. Под приоритетом понимают присваиваемый задаче, программе или операции признак, определяющий очередность их выполнения вычислительной системой. Большинство таких вирусов создают COM-файл, который обладает более высоким приоритетом нежели EXE-файлы с тем же самым названием. При запуске файла по имени (без указания расширения) будет запущен файл с расширением СОМ. Такие вирусы могут быть резидентными и маскировать файлы-двойники.

-"Дроппер" (Dropper) - файл-носитель, устанавливающий вирус в систему. Техника, иногда используемая вирусописателями для "прикрытия" вирусов от антивирусных программ.

-Зоологический вирус (Zoo virus) - вирус, существующий только в антивирусных лабораториях, в коллекциях исследователей вирусов и не встречающийся в "дикой природе".

-Полиморфные вирусы (Polymorphic viruses) - или вирусы с самомодифицирующимися расшифровщиками (по Н.Н.Безрукову) - вирусы, использующие помимо шифрования кода специальную процедуру расшифровки, изменяющую саму себя в каждом новом экземпляре вируса, что ведет к отсутствию у него байтовых сигнатур. Расшифровщик не является постоянным - он уникален для каждого экземпляра вируса.

MtE вирусы (MtE viruses) - полиморфные вирусы, созданные с помощью генератора полиморфизма MtE (Mutant Engine). Такой генератор представляет собой специальный алгоритм, который отвечает за функции шифровки/расшифровки и генерацию расшифровщиков и присоединяется к любому объектному коду вируса. Такой расшифровщик не имеет ни одного постоянного бита, длина его всегда разная.

- Резидентный (в памяти) вирус (Memory resident virus) - постоянно присутствующий в памяти вирус, написанный, как правило, на языке Ассемблер или Си. Такие вирусы обладают возможностью более эффективно заражать программы и противодействовать антивирусным средствам. Занимает небольшой объем памяти. Пребывает в состоянии готовности к продолжению выполнения своей задачи до выгрузки, перезагрузки или выключения компьютера. Активизируется и выполняет заданные вирусописателем действия например при достижении компьютером определенного состояния (срабатывания таймера, др.). Все бутовые вирусы резидентны.

-Скрипт-вирусы (Script virus) - вирусы, написанные на языках Visual Basic, Basic Script, -Java Script. На компьютер пользователя такие вирусы, чаще всего, проникают в виде почтовых сообщений, содержащих во вложениях файлы-сценарии. Программы на языках Visual Basic и Java Script могут располагаться как в отдельных файлах, так и встраиваться в HTML-документ и в таком случае интерпретироваться браузером, причем не только с удаленного сервера, но и с локального диска.

- Стелс-вирусы (Stealth virus) - вирусные программы, предпринимающие специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в зараженных объектах. Так называемая Стелс-технология может включать в себя:

затруднение обнаруженья вируса в оперативной памяти;

затруднение трассировки и дизассемблирования вируса;

маскировку процесса заражения;

затруднение обнаружения вируса в зараженной программе и загрузочном секторе.

Сегодня можно выделить два основных типа стелс-вирусов: руткит (rootkit) и буткит (bootkit).

- Шифрованные вирусы (Encrypted viruses) - вирусы, которые сами шифруют свой код для затруднения их дезассемблирования и обнаружения в файле, памяти или секторе. Каждый экземпляр такого вируса будет содержать только короткий общий фрагмент - процедуру расшифровки - который можно выбрать в качестве сигнатуры. В случае каждого инфицирования он автоматически зашифровывает себя, и каждый раз по-разному. Таким способом вирус пытается избежать обнаружения антивирусными программами.

По видам заражаемых объектов:

- Файловые вирусы (File viruses) - вирусы, заражающие двоичные файлы (в основном, исполняемые файлы и динамические библиотеки). Чаще всего, такие файлы имеют расширение .EXE, .COM, .DLL, .SYS. Также могут инфицировать файлы с расширениями .DRV, .BIN, .OVL и .OVY. Такие вирусы внедряются в файлы операционной системы, активируются при запуске пораженной программы и затем распространяются.

- Загрузочные (бутовые) вирусы (Boot viruses) - вирусы, которые заражают загрузочные записи (Boot record) дискет, разделов жестких дисков, а также MBR (Master Boot Record) жестких дисков.

- Макрокомандные вирусы (макровирусы) (Macroviruses) - вирусы, заражающие файлы документов, используемыe приложениями Microsoft Office и другими программами, допускающие наличие макрокоманд (чаще всего на языке Visual Basic). Благоприятным фактором распространения вируса служит то, что все основные компоненты Microsoft Office могут содержать встроенные программы (макросы) на полнофункциональном языке программирования, а в Microsoft Word эти макросы автоматически запускаются при открытии любого документа, его закрытии, сохранении и т.д. Кроме того, имеется так называемый общий шаблон NORMAL.DOT и макросы, помещенные в общий шаблон автоматически запускаются при открытии любого документа. Учитывая то, что копирование макросов из документа в документ (в частности в общий шаблон) выполняется всего одной командой, среда Microsoft Word идеальна для существования макрокомандных вирусов.

Антивирусные программы.

От вирусов созданы специальные антивирусные программы, позволяющие выявлять вирусы, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные(характерные для вирусов ) действия. Разумеется, антивирусные программы надо применять наряду с регулярным резервированием данных и использованием профилактических мер, позволяющих уменьшить вероятность заражения вирусом.

Программы защиты компьютера можно подразделить на три вида:

  • Firewall (Outpost, Zonealarm, AGAVA, и т.д. ) – “фаервол” помогает защитить компьютер от атак из internet’а. В большинстве случаев ‘фаервол’ нужно обучать, то есть он в период обучения будет спрашивать что делать. Достаточно мощный ‘фаервол’ Outpost.

  • Антивирусные программы(Dr.Web,Eset NOD32, Avira_antivir, Panda, Kaspersky Anti-Virus, и т.д.) – это платное программное обеспечение, которое обеспечивает постоянную защиту. В некоторые антивирусные программы встроен firewall.

  • Антивирусные утилиты(AVZ4, Dr.Web CureIt!, anvirrus cool) - обычно бесплатное программное обеспечение. Оно только для исправления ошибок и для сканирования компьютера на вирусы, постоянную защиту антивирусные утилиты не обеспечивают.

3.Компьютерные сети: бизнес в Интернете. Электронные магазины.

Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи двух или более компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов или электромагнитного излучения.

Стек протоколов TCP/IP- это стандартизованный набор сетевых протоколов. В настоящее время - это основной набор протоколов взаимодействия в Интернете.

В состав стека протоколов TCP/IP входят два основных протокола:

- Протокол IP (Internet Protocol) - основной протокол сетевого уровня. Определяет способ адресации на сетевом уровне.

- Протокол TCP (Transmission Control Protocol) - протокол, обеспечивающий гарантированную доставку данных.

Протокол IP задает формат адреса узла (поэтому адреса компьютеров называются IP-адресами) и доставляет пакет данных. Каждой программе назначается номер TCP- порта в соответствии с ее функциональным назначением на основе определенных стандартов.

4.Перефирийные устройства: Плоттеры, Мониторы с ЖК экраном (назначение, основные характеристики, разновидности, внешний вид, принцип работы).

Устройства, выполняющие функции вывода графической

информации на бумажный и некоторые другие носителей, называются графо-

построителями или плоттерами

Плоттеры можно разделить на два класса:

- векторного типа, в которых пишущий узел перемещается по двум или одной координате (в последнем случае по другой координате перемещается носитель информации). Типичные представитель - перьевые плоттеры;

- растрового типа, в которых используется принцип создания изображения заполнением поверхности носителя точками красителя. Типичный представитель – струйный плоттер.

ПЕРЬЕВЫЕ ПЛОТТЕРЫ - это электромеханические устройства векторного

типа, и на ПП традиционно выводят графические изображения различные

векторные программные системы типа AutoCAD. ПП создают изображение при

помощи пишущих элементов, обобщенно называемых перьями, хотя имеется

несколько видов таких элементов, отличающихся друг от друга используемым видом жидкого красителя. Пишущие элементы бывают одноразовые и

многоразовые (допускающие перезарядку). Перо крепится в держателе пишущего узла, который имеет одну или две степени свободы перемещения.

Существует два типа ПП: планшетные, в которых бумага неподвижна,

а перо перемещается по всей плоскости изображения, и барабанные (или рулонные ), в которых перо перемещается вдоль одной оси координат, а бумага- вдоль другой за счет захвата транспортным валом, обычно фрикционным.

Карандашно-перьевые плоттеры (КПП, pen/pencil) – разновидность перьевых - отличаются возможностью установки специлизированного пишущего узла с цанговым механизмом для использования обчных карандашных

грифелей.

СТРУЙНЫЕ ПЛОТТЕРЫ

Печатающие головки могут быть "цветными" и иметь соответствующее

число групп форсунок. Для создания полноценного изображения используется стандартная для полиграфии цветовая схема CMYK, использующая четыре цвета: Cyan - голубой, Magenta - пурпурный, Yellow - желтый и

Black - черный. Сложные цвета образуются смешением основных, причем

получение оттенков различных цветов достигается путем сгущения или

разрежения точек соответствующего цвета в фрагменте изображения (аналогичный способ используется при получении различных оттенков"серо-

го"при выводе монохромных изображений).

ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ

Электростатическая технология основывается на создании скрытого

электрического изображения (потенциального рельефа) на поверхности носителя - специальной электростатической бумаги, рабочая поверхность

которой покрыта тонким слоем диэлектрика, а основа пропитана гидрофильными солями для обеспечения требуемых влажности и электропроводности. Потенциальный рельеф формируется при осаждении на поверхность

диэлектрика свободных зарядов, образующихся при возбуждении тончайших

электродов записывающей головки высоковольтными импульсами напряжения.

Когда бумага проходит через проявляющий узел с жидким намагниченным

тонером, частицы тонера оседают на заряженных участках бумаги. Полная

цветовая гамма получается за четыре цикла создания скрытого изображения и прохода носителя через четыре проявляющих узла с соответствующими тонерами.

ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ

Технология ПВИ была изобретена в конце 50-х годов и основывалась на применении термобумаги, то есть бумаги, пропитанной теплочувствительным веществом. Такая специальная бумага стоила очень дорого, была чувствительна к изменениям температуры окружающей среды и не обеспечивала высокой контрастности изображения, поэтому эта технология прошла долгий путь доработки, прежде чем в середине 80-х появились качественные устройства массового использования.

Изображение создается длинной (на всю ширину плоттера) "гребенкой" миниатюрных нагревателей. Каждый нагреватель имеет самостоятельное управление. Когда термобумага движется вдоль "гребенки", она меняет цвет в местах нагрева. Современная термобумага дает естественный черный цвет, в отличие от радикально черного (как у красителя, примененного Кисой Воробьяниновым) у ранних моделей термопринтеров и факсовых аппаратов. Изображение, естественно, получается монохромным.

Простота механизма печати гарантирует скорость и надежность в работе. Использование плоттеров ПВИ позволяет достичь производительности в 50 листов формата А0 в день.

ПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИ (ПТ, Thermal Transfer Plotter)

Как и плоттеры ПВИ, эти плоттеры, как следует из их названия, также используют термическую технологию. Однако, в отличие от плоттеров ПВИ, в них между термонагревателями и бумагой (или прозрачной пленкой!) размещается донорный цветоноситель - тонкая(толщиной 5-10 мкм) пленка (например, лавсановая), обращенная к бумаге красящим слоем, выполненным на восковой основе, особенностью которой является низкая (менее 100С) температура плавления.

На ленте последовательно нанесены области каждого из основных цветов размером, соответствующим листу используемого формата. В процессе вывода информации бумажный лист, соприкасаясь с лентой, проходит под печатной головкой, которая состоит из тысяч мельчайших нагревательных элементов. Воск в местах нагрева расплавляется и пигмент остается на листе. За один проход наносится один цвет. Все изображение получается за четыре прохода. Таким образом, на каждый лист цветного изображения затрачивается в четыре раза больше красящей ленты, чем для монохромного.

ЛАЗЕРНЫЕ ПЛОТТЕРЫ (ЛП, Laser/LED Plotter)

Несколько лет назад на рынке стала расти популярность лазерных принтеров, поражавших своим качеством, бесшумностью, быстродействием и удобством в работе. Появление лазерных плоттеров было лишь вопросом времени. Лазерные плоттеры базируются на электрографической технологии, в основу которой положены физические процессы внутреннего фотоэффекта в светочувствительных полупроводниковых слоях селеносодержащих материалов и силовое действие электростатического поля. Селен в темноте может быть заряжен до потенциала в сотни вольт. Луч света снимает этот заряд, создавая скрытое электростатическое изображение, которое визуализируется намагниченным мелкодисперсным тонером, а затем переносится на бумагу.

В качестве промежуточного носителя в ЛП используется вращающийся селеновый барабан. Заряженные области барабана притягивают сухой тонер, который затем переносится на проходящую под барабаном бумагу. После этого бумага с нанесенным тонером проходит через нагреватель, в результате чего частички тонера запекаются, создавая изображение.

Некоторое время назад создание скрытого изображения на барабане осуществлялось при помощи лазера. Для управления перемещением лазерного луча использовали сложную систему вращающихся зеркальных многогранников или призм и линз. Вследствие этого плоттеры (и принтеры), использующие лазеры, боялись встрясок и ударов, которые могут сбить настройку. Избежать сложностей с оптикой позволило применение точечных полупроводниковых светодиодов (light emitted diod - LED), которые и дали имя новому типу устройств (LED-плоттеры). Общий принцип создания изображения сохранился, однако вместо зеркал используется линейка светоизлучающих диодов.

ЖК МОНИТОРЫ

Жидкокристаллический монитор предназначен для отображения графической информации с компьютера.

Экран LCD-монитора представляет собой множество пикселей, которые могут изменять свои свойства. LCD-матрица состоит из нескольких слоев, между которыми содержится тонкий слой жидких кристаллов. При появлении электрического поля молекулы жидких кристаллов частично выстраиваются вдоль поля, и угол поворота плоскости поляризации света меняется. Поворот плоскости поляризации светового луча незаметен для глаза, поэтому применяются фильтры, которые пропускают световой пучок заданной поляризации. Для того чтобы можно было наблюдать изображение хорошего качества, даже если окружающая среда не является светлой, используется подсветка задней стороны матрицы. Цветное изображение получается в результате использования трех фильтров, которые выделяют из излучения источника белого света компоненты трех основных цветов. Комбинация трех основных цветов для каждой точки или пикселя экрана дает возможность воспроизвести любой цвет.

Основные характеристики: Яркость(от 170 до 250 кд/м2), Контрастность(от 200:1 до 400:1), Угол обзора(от 90 до 170 градусов) , Ошибки совмещения цветов(нет, в отличии от ЭЛТ), Фокусировка(абсолютная), Геометрические/ линейные искажения(нет, в отличии от ЭЛТ), Энергопотребление и излучения(Уровень потребления энергии примерно на 70% ниже, чем у стандартных CRT мониторов (от 25 до 40 Вт)), Разрешение (стандарт 1280*1024 при 60Гц).


Загрузить файл

Похожие страницы:

  1. Разработка методов и средств проведения экспертизы и контроля качества защиты информации и инфор

    Закон >> Информатика
    ... доступа к информации только авторизованным пользователям. Целостность: обеспечение достоверности и полноты информации и методов её обработки. Доступность ...
  2. Защита информации (12)

    Лекция >> Государство и право
    ... , приводящие к недоступности информации в системе ее обработки; нарушение работы системы обработки информации - умышленные или неосторожные ... элементом может быть связан "список авторизованных пользователей", причем владелец элемента может ...
  3. Защита информации понятие и сущность

    Реферат >> Информатика
    ... к информации так, что только должным образом авторизованные лица ... на информацию, в результате которых дальнейшая обработка информации может ... способы обеспечения безопасности автоматизированных систем обработки информации. – М.: Мир безопасности, 1997 ...
  4. Платежные карты: Бизнес-энциклопедия

    Книга >> Экономическая теория
    ... , который позволяет производить последующую независимую обработку информации. Дополнительные свойства и возможности Octopus ... мер социальной поддержки, доступности этой информации для авторизованных пользователей корпоративных АИС; • в максимальной ...
  5. Введение в информационную безопасность

    Реферат >> Информатика
    ... окружение компьютера, вводимые данные, и результаты обработки информации. Помимо помещений, где размещено компьютерное ... основных схемах сопровождения посторонних. Например, авторизованный сотрудник должен сопровождать в компьютерной зоне ...

Хочу больше похожих работ...

Generated in 0.0018908977508545