В операционной системе windows понятию каталог соответствует понятие

Источник статьи

Автор24
— учеба по твоим правилам

Основой построения и работы MS DOS является файловая структура хранимой информации и возможность каталогизации этих файлов.

Определение 1

Каталог — каталог, директория, папка — объект в файловой системы, упрощающий организацию файлов. В самом начале развития компьютерной техники каталоги назывались директорией (англ. directory). Файловая система содержит большое количество файлов, которые необходимо группировать или упорядочивать. Каталоги помогают упорядочить файлы путём их группировки. Физически каталог реализован как специальный файл, где прописывается информация о других файлах и каталогах на носителе информации, т.е. их физический адрес на диске (носителе).

Каталог, включающий в себя все прочие каталоги и файлы системы, называется корневым. Обозначается каталог символом / (дробь, слеш) в Unix-подобных ОС и в DOS и Windows символом \ (обратный слеш).

Текущим каталогом называется каталог, с которым работает в данный момент операционная система.

Родительским каталогом называют каталог, в котором находится текущий. Он обозначается двумя точками (..).

Корневой каталог находится на самом верхнем уровне иерархии всех каталогов и не входит в состав других каталогов. В Windows каждый из дисков имеет свой корневой каталог (A:\, C:\, D:\ и т. д).

В Windows каталоги делят на системные (служебные, созданные ОС) и пользовательские (созданные пользователем). Например, «Рабочий стол», «Сетевое окружение», «Корзина», «Панель управления» являются системными.

С выходом Mac OS каталоги стали называть папками. Термин папка (англ. folder) был введён для представления объектов файловой системы в графическом пользовательском интерфейсе путём аналогии с офисными папками. В системах семейства Windows — папка появилась после выхода Windows $95$. Папка, находящаяся в другой папке, называется подпапкой, вложенной папкой или дочерней папкой. Все вместе папки (каталоги) на компьютере представляют иерархическую структуру или дерево каталогов. В общем случае файловая система представляет собой ориентированный граф.

«Каталоги» 👇

Каталог можно рассматривать как раздел внешней памяти, с содержимым которого можно работать достаточно независимо. Каталог имеет имя и может быть зарегистрирован в другом (родительском) каталоге. Это значит, что он включен в последний как целое, и тогда говорят, что он является подчиненным каталогом (каталог – Directory, подкаталог – Subdirectory). Таким образом образуется иерархическая, древовидная файловая система.
Любой дисковый носитель всегда имеется корневой каталог: тот, в котором регистрируются файлы и подкаталоги первого уровня. В каталогах первого уровня регистрируются файлы и подкаталоги второго уровня и т.д. Каталоги имеют имя, но не имеют расширение.

Кратко и основное

  • каталог – есть контейнер для файлов и других каталогов (подкаталогов или вложенных каталогов);
  • каталоги организованы в иерархическую структуру, которая называется «деревом каталогов»;
  • главный каталог диска называется корневым каталогом или «корнем» диска и обозначается буквой логического диска, за которой следует двоеточие и знак «\» (обратный слэш ); например, D:\ – это обозначение корневого каталога диска D;
  • каждый каталог (кроме корневого) имеет «родительский» каталог – этот тот каталог, внутри которого находится данный каталог;
  • полный адрес каталога – это перечисление каталогов, в которые нужно открыть, чтобы попасть в этот каталог (начиная с корневого каталога диска); например: D:\Мои документы\Мои работы\Рефераты

Пример 1

Иерархия каталогов в дистрибутивах Linux (Debian, Centos, Fedora, Ubuntu, Gento, Mandriva и другие операционные системы семейства Юникс).

Каталоги Linux

Рисунок 1. Каталоги Linux

Основными каталогами Linux являются /etc, /root, /usr, /var, /home. В системе Linux все файлы гpуппиpуются по их назначению, например, документация в одном месте, бинарные в другом и т.д.

Есть ограничения по длине каталога – не более $255$ символов и для путевого имени – $1023$ символов.

  • / корневой каталог.
  • /bin — каталог бинарных файлов.
  • /boot — каталог содержит образ ядра и все необходимое для начальной загрузки системы.
  • /dev — каталог файлов устройств. Все устройства в системе Linux представляются в виде файлов.
  • /etc — каталог содержит различные конфигуpационные файлы системы.
  • /home — домашние каталоги пользователей.
  • /lib — каталог системных библиотек и модулей.
  • /media — каталог для монтирования различных съемных носителей (флэшек и дисков).
  • /mnt – каталог точек монтирования для флешек или дисков, других устройств.
  • /proc — каталог псевдофайловой системы procfs в которой содержится информация об исполняемых в данный момент процессах.
  • /opt — каталог дополнительных пакетов программного обеспечения.
  • /root — домашний каталог администратора.
  • /sbin — содержит системные утилиты в бинарном виде которые выполнять может только root.
  • /sys, /tmp – каталог временного хранения информации.
  • /var – каталог данных системы, например базы данных, почтовые ящики.
  • /usr – каталог пользовательской документации и прикладных программ.

Каталоги Windows

Рисунок 2. Каталоги Windows

Замечание 1

В Windows каталоги называются и отображаются в виде папок.

Материал из РУВИКИ — свободной энциклопедии

У этого термина существуют и другие значения, см. Каталог.

Катало́г (в некоторых системах справочник, папка, в любительских переводах — директория[1]) — объект в файловой системе, упрощающий организацию файлов; позволяет сгруппировать файлы и, возможно, другие каталоги (для иерархических файловых систем).

Корневой каталог — каталог, прямо или косвенно включающий в себя все прочие каталоги и файлы файловой системы, называется корневым. В Unix-подобных системах он обозначается символом /, в DOS и Windows исторически используется символ \, но с некоторого времени поддерживается и /. В DOS и Windows корневым считается каталог, который не является подкаталогом ни одного другого, это значит, каждый из томов в системе имеет свой корневой каталог (например, C:\, D:\ и так далее).

Текущий каталог — каталог, с которым работает система (оболочка или конкретная программа), если ей не указать другого каталога. В большинстве систем обозначается точкой (.). Для смены текущего каталога на другой используется в большинстве оболочек используется команда cd; без указания целевого каталога она меняет каталог на домашний (в Unix-подобных системах) или возвращает текущий (в Windows).

Родительский каталог — каталог, в котором находится текущий каталог, обозначается двумя точками (..), например, чтобы перейти в родительский каталог используется команда cd …

Обычно каталог реализуется как специальный файл, где регистрируется информация о других файлах и каталогах на носителе информации[1]. Например, в Unix-системах — это файл, содержащий несколько inode и привязанные к ним имена[2]. В современных Unix-подобных системах вводится структура каталогов, соответствующая стандарту FHS.

Каталоги в Windows бывают системные (служебные, созданные операционной системой) и пользовательские (созданные пользователем). Пример системных каталогов: «Рабочий стол», «Корзина», «Сетевое окружение», «Панель управления».

Термин «папка» (англ. folder) был введён для представления объектов файловой системы в графическом пользовательском интерфейсе путём аналогии с офисными папками. Он был впервые использован в Mac System Software, предшественнице Mac OS, а в системах семейства Windows — с выходом Windows 95[3]. Эта метафора стала использоваться в большом числе операционных систем: Windows NT, Windows 95, Mac OS, Mac OS X, а также в средах рабочего стола для систем семейства UNIX (например, KDE и GNOME).

В этой терминологии папка, находящаяся в другой папке, называется подпапка, вложенная папка или дочерняя папка. Все вместе папки на компьютере представляют иерархическую структуру (дерево каталогов). Подобная древообразная структура возможна в операционных системах, не допускающих существование «физических ссылок» (таких как Windows 3.x и 9x, которые допускали только ярлыки).

  1. 1 2 Власов, 2012.
  2. «Всё суть файлы» // FreeBook, или Введение в POSIX’ивизм Архивная копия от 16 августа 2007 на Wayback Machine
  3. «With the introduction of Windows 95, Microsoft started referring to directories as folders» // Murach’s C# 2005 Архивная копия от 14 июля 2011 на Wayback Machine (англ.), страница 34
  • Власов К.А. Файловая система: термины и понятия // Total Commander: эффективная работа с файлами и архивами. — БХВ-Петербург, 2012. — 752 p. — ISBN 9785977500227.

Тема

Понятие

Описание

СС

Восьмеричная
система счисления

 Использует
восемь цифр – 0, 1, 2, 3, 4, 5, 6, и 7, а также символы «+» и «–» для
обозначения знака числа и запятую (точку) для разделения целой и дробной
частей числа. Широко использовалась в программировании в 1950-70-ые гг.

СС

Двенадцатеричная
система счисления

На ее
широкое использование в прошлом явно указывают названия числительных во
многих языках, а также сохранившиеся в ряде стран способы отсчета времени,
денег и соотношения между некоторыми единицами измерения. Год состоит из 12
месяцев, а половина суток состоит из 12 часов. В русском языке счет часто
идет дюжинами, чуть реже гроссами (по 144=122), но в старину
использовалось и слово для 1728=123. В английском языке есть
особые (а не образованные по общему правилу) слова eleven (11) и twelve (12).
Английский фунт состоит из 12 шиллингов.

СС

Двоичная система
счисления.

В
настоящий момент – наиболее употребительная в информатике, вычислительной
технике и смежных отраслях система счисления. Использует две цифры – 0 и 1, а
также символы «+» и «–» для обозначения знака числа и запятую (точку) для
разделения целой и дробной части. Недостаток двоичной системы быстрый рост
числа разрядов, необходимых для записи чисел.

СС

Десятичная
система счисления

Использует
десять обычных цифр – 0, 1, 2, 3, 4, 5, 6, 7, 8 и 9, а также символы «+» и
«–» для обозначения знака числа и запятую (точку) для разделения целой и
дробной частей числа.

М

Информационные
модели

класс
знаковых моделей, описывающих информационные процессы (возникновение,
передачу, преобразование и использование информации) в системах самой
разнообразной природы.

М

Математические
модели

очень
широкий класс знаковых моделей (основанных на формальных языках над конечными
алфавитами), широко использующих те или иные математические методы.

СС

Непозиционная
система
счисления

 такая,
где вес цифры(т.е. тот вклад, который она вносит в значение числа) не зависит
от ее позиции в записи числа.

СС

Перевод
восьмеричных и шестнадцатеричных

чисел
в двоичную систему очень прост: достаточно каждую цифру заменить
эквивалентной ей двоичной триадой (тройкой цифр) или тетрадой (четверкой
цифр).

СС

Перевод
числа из двоичной системы в восьмеричную или шестнадцатеричную

 его
нужно разбить влево и вправо от запятой на триады (для восьмеричной) или
тетрады (для шестнадцатеричной) и каждую такую группу заменить
соответствующей восьмеричной (шестнадцатеричной) цифрой

СС

Позиционных система счисления

 такая,
где вес каждой цифры изменяется в зависимости от ее положения(позиции) в
последовательности цифр, изображающих число.

СС

Система
счисления

 это
способ записи чисел с помощью заданного набора специальных знаков (цифр).

СС

Система
счисления с основанием 4.

Использует
четыре цифры – 0, 1, 2 и 3, а также символы «+» и «–» для обозначения знака
числа и запятую (точку) для разделения целой и дробной частей числа. О
практическом использовании этой системы счисления пока ничего не известно.

СС

Система
счисления с основанием 7

Семь
дней недели, семь нот, семь чудес Света, семь цветов радуги (хотя нормальный
глаз видит их там только шесть, не разделяя оттенков синего и голубого) и
многочисленные другие примеры указывают на то, что и это число служило
разрядной единицей.

СС

Системой
счисления

называют
совокупность символов (цифр) и правил их использования для представления
чисел.

ЭТ

Столбцы
ЭТ

обозначаются
обычно латинскими буквами А, В, С.., АВ, АС.., а строки обозначаются цифрами
1, 2, 3… Максимальное количество строк и столбцов в ЭТ зависит от ее
конкретной реализации. Например, в Excel макcимальный размер таблицы
составляет 256 столбцов и 65536 строк

ЭТ

Текст

 это
любая последовательность символов, которая начинается с буквы или любого
другого символа, которому предшествуют кавычки. Таким образом, кавычки
(«) — признак текстовых данных.

ЭТ

Текущая или активная ячейка

 на
которой в данный момент установлен курсор.

СС

Троичная
система счисления

Использует
три цифры – 0, 1 и 2, а также символы «+» и «–» для обозначения знака числа и
запятую (точку) для разделения целой и дробной частей числа.

ЭТ

Формула

 последовательность
символов, начинающаяся со знака «=» (равно). Формула может
содержать:

        
Знаки
арифметических действий(+ — сложение, — — вычитание, * — умножение, / —
деление, ^ — возведение в степень);

        
Постоянные
величины (числа);

        
Адреса
ячеек (A1, D5 и др.);

        
Стандартные
функции (SQRT,CYMM и др.).

ЭТ

Число

 это
последовательность символов, начинающаяся с цифры или знака «+» /
«-«. Числа имеют несколько форматов записи: общий, числовой,
экспоненциальный, денежный, процентный и др.

СС

Шестнадцатеричная
система счисления

Использует
шестнадцать цифр – 0, 1, 2, 3, 4, 5, 6, 7, 8 и 9 в их обычном смысле, а затем
B=11 ,C=12 ,D=13 ,E=14 ,F=15 . Также использует символы «+» и «–» для
обозначения знака числа и запятую (точку) для разделения целой и дробной
частей числа. Внедрена американской корпорацией IBM. Широко используется в
программировании для IBM-совместимых компьютеров.

ЭТ

Электронные
таблицы (или табличные процессоры) 

 это
прикладные программы, предназначенные для проведения табличных расчетов.

ЭТ

Электронные
таблицы

(сокращенно — ЭТ)

 это
программы, позволяющие создавать таблицы с автоматическим пересчетом. У
электронных таблиц есть и другое название — табличные процессоры, позволяющие
решать целый комплекс задач:

        
Прежде
всего, выполнение вычислений.

        
Математическое
моделирование
.

        
Использование
электронной таблицы в качестве базы данных.

ЭТ

Ячейка
ЭТ

 находятся
на пересечении строк и столбцов. Каждая ячейка имеет уникальный адрес,
определяемый именем столбца и номером строки.

1

Алгоритм

Это
точно определенная последовательность действий для некоторого исполнителя,
выполняемых по строго определенным правилам и приводящих через некоторое
количество шагов к решению задачи.

1

Алгоритмизация

Процесс
составления алгоритмов решения задачи.

1

Алфавит

 фиксированный
для данного языка набор основных символов, допускаемых для составления текста
программы на этом языке.

1

Альтернатива

Это
нелинейная управляющая конструкция, не содержащая итерацию. Она предназначена
для описания различных процессов обработки информации, выбор которых зависит
от значений входных данных.

1

Ветвление

Это
структура, обеспечивающая выбор между альтернативами.

1

Визуальные
алгоритмы

Это
алгоритмы, представленные графическими средствами, получили название.

1

Двумерный
массив

Это
структура однотипных элементов, расположенных в виде таблицы значений. Каждый
элемент в двумерном массиве идентифицируется номером строки и номером
столбца, на пересечении которых он расположен.

1

Исполнитель
алгоритмов

Одушевленный
или неодушевленный объект, который знает и может выполнить некоторый набор
элементарных действий, из которых формируется алгоритм.

1

Итерация

Это
циклическая управляющая структура, которая содержит композицию и ветвление.
Она предназначена для организации повторяющихся процессов обработки
последовательности значений данных.

1

Композиция
(следование)

Это
линейная управляющая конструкция, не содержащая альтернативу и итерацию. Она
предназначена для описания единственного процесса обработки информации.

1

Линейные алгоритмы

Алгоритмы,
не содержащие блока условия. Они предназначены для представления линейных
процессов.

1

Массив

Это
однородная структура однотипных данных, одновременно хранящихся в
последовательных ячейках оперативной памяти. Эта структура должна иметь имя и
определять заданное количество данных (элементов).

1

Метод
бинарного поиска

Также
известен, как метод деления пополам

1

Метод
модифицированный простого выбора сортировки

Основывается
на алгоритме поиска минимального элемента. В массиве А(1..n) отыскивается
минимальный элемент, который ставится на первое место.

1

Метод
парных перестановок сортировки массива

Основан
на принципе сравнения и обмена пары соседних элементов.

1

Метод
структурной алгоритмизации.

Этот
метод основан на визуальном представлении алгоритма в виде последовательности
управляющих структурных фрагментов. Выделяют три базовые управляющие
процессом обработки информации структуры: композицию, альтернативу и
итерацию.

1

Моделирование

Построение
моделей для исследования и изучения моделируемого объекта, процесса, явления
с целью получения новой информации при решении конкретных задач.

1

Модель

Упрощенное
представление о реальном объекте, процессе или явлении.

1

Одномерные
символьные массивы

Это
массивы, составленные из определенной последовательности символов, которые
образуют тексты.

1

Одномерный массив

Это
однородная структура однотипных данных, для получения доступа к его элементам
достаточно одной индексной переменной.

1

Переменные
данные

Это
данные, которые изменяют свои значения в процессе решения задачи.

1

Последовательность
значений

Это
набор однотипных величин, которые вводятся и обрабатываются циклически.

1

Постоянные
данные

Это
такие данные, которые сохраняют свои значения в процессе решения задачи
(математические константы, координаты неподвижных объектов) и не зависят от
внешних факторов.

1

Разветвленные
алгоритмы

В своем
составе содержат блок условия и различные конструкции ветвления. Ветвление —
это структура, обеспечивающая выбор между альтернативами.

1

Семантика

 система
правил однозначного толкования отдельных языковых конструкций, позволяющих
воспроизвести процесс обработки данных.

1

Синтаксис

 система
правил, определяющих допустимые конструкции языка программирования.

1

Сортировка

Процесс
перестановки объектов данного массива в определенном порядке. Целью
сортировки являются упорядочение массивов для облегчения последующего поиска
элементов в данном массиве.

1

Таблица трассировки

Это
таблица содержащая столько столбцов, сколько переменных и условий в
алгоритме, в ней мы выполняем действия шаг за шагом от начала до конца
алгоритма для конкретных наборов входных данных.

1

Условно-постоянные
данные

Это
такие данные, которые могут иногда изменять свои значения, но эти изменения
не зависят от процесса решения задачи, а определяются внешними факторами.

1

Цикл
с постусловием

функционирует
иначе. Сначала выполняется один раз те действия, которые подлежат повторению,
затем проверяется логическое выражение , определяющее условие выхода из
цикла.

1

Цикл
с предусловием

начинается
с проверки условия выхода из цикла.

1

Циклические
алгоритмы

Являются
наиболее распространенным видом алгоритмов, в них предусматривается повторное
выполнение определенного набора действий при выполнении некоторого условия.
Такое повторное выполнение часто называют циклом.

1

Энтропии

мера
неопределенности случайной величины, энтропия характеризует неопределенность,
связанную с недостатком информации о состоянии системы.

1

Языки
программирования

 это
формальные языки специально созданные для общения человека с компьютером.
Каждый язык программирования, равно как и «естественный язык»
(русский, английский и т.д.) имеет алфавит, словарный запас, свои грамматику
и синтаксис, а также семантику.

2 

Windows 

 графическая
операционная система для компьютеров платформы IBM.

2 

Буфер
обмена

 область
памяти для временного хранения объектов при выполнении операций копирования
или перемещения.

2 

Вкладка

 элемент
управления диалогового окна или окна приложения, представляющий отдельную
страницу. Содержит другие элементы управления.

2 

Главное
( стартовое) меню

 один
из основных системных элементов управления Рабочего стола операционных систем
Windows, предназначенный для быстрого доступа к приложениям и служебным
функциям операционной системы. Вызывается щелчком на кнопке Пуск.

2 

Диалоговое
окно

 специальное
окно, используемое для настройки параметров операционной системы или
приложения. Отличается от окна приложения отсутствием строки меню. Содержит
набор элементов управления, которые могут быть размещены на нескольких
вкладках.

2 

Значки

 графическое
представление объектов.

2 

Контекстное
меню

 меню,
содержащее команды, применимые к выбранному объекту. Вызывается щелчком правой
кнопкой мыши на любом объекте Windows. 

2 

Корзина

 специальный
объект Windows, служащий для временного хранения удаляемых файлов.

2 

Мастер

 программный
модуль для выполнения каких-либо операций.

2 

Многозадачность

 свойство
операционной системы, заключающееся в возможности одновременного выполнения
нескольких программ.

2 

Мультимедиа

 сочетание
нескольких видов данных в одном документе (текстовые, графические,
музыкальные и видеоданные) или совокупность устройств для воспроизведения
этого комплекса данных.  

2 

Окно

 это
сложный графический объект, осуществляющий взаимодействие программы с
пользователем и другими программами.

2 

Панель
задач

 один
из основных элементов управления.

2 

Проводник

 служебная
программ, относящаяся к категории диспетчеров файлов.

2 

Рабочий
стол

 графическая
среда, на которой отображаются объекты и элементы управления Windows.

2

Указатель
мыши

 активный
элемент управления, графический объект, перемещение которого на экране
синхронизировано с перемещением мыши.

2 

Файловая
структура

 иерархическая
структура, в виде которой операционная система отображает файлы и папки
диска.

2 

Ярлык

 указатель
на объект.

3

«Инженерия
знаний»

 техника
использования знаний.

3

0,28

 имеется
в виду размер зерна монитора 0,28 мм (см. dot). Типичен для мониторов
среднего качества. Более качественные мониторы имеют размер зерна 0,24-0,26
мм.

3

100Вазе-Т

 локальная
сеть типа Ethernet на витой паре с пропускной способностью 100 Мбит/с.

3

101-key
keyboard

 101-клавишная
клавиатура.

3

10Base-5

 локальная
сеть типа Ethernet (10 Мбит/с) на толстом кабеле. Часто это сокращение
означает, что компьютер или иное устройство можно подсоединить к данной
локальной сети.

3

24-pin

 24-точечный
матричный принтер. Такие принтеры дороже, но обеспечивают более качественную
печать по сравнению с 9-точечными матричными принтерами и выполняют ее
быстрее.

3

6х86

 марка
Intel-совместимых микропроцессоров, выпускаемых различными фирмами. По
скорости эти микропроцессоры соперничают с Pentium.

3

9-pin

 9-точечный
матричный принтер (наиболее дешевый тип матричных принтеров).

3

baby
AT case

 настольный
(горизонтальный) тип корпуса системного блока компьютера уменьшенного размера
по горизонтали.

3

BAT-файл
(Batch-файл)

специальный
текстовый файл, содержащий команду или группу команд MS-DOS (или вызовов
программ), которые выполняются последовательно или в более сложном порядке.

3

BIOS

 программы
операционной системы, хранящиеся в постоянной памяти компьютера (ROM). В
настоящее время чаще всего используются BIOS фирм AMI, AWARD, PHOENIX и т.д.

3

cache (кэш)

 сверхбыстрый
буфер для хранения данных, располагающийся «между» процессором и оперативной
памятью. Наличие кэша может увеличить производительность компьютера на
10-15%. Размер кэша определяет его эффективность, типичный размер – от 32 до
256 Кбайт.

3

CD-Recorder

 устройство
для записи на диски CD-R.

3

CDROM

 compact
disk read only memory накопителем на оптических дисках . Оптические диски
используются для хранения архива программного обеспечения специальным
устройством — накопителем.

3

CD-ROM

дисковод
для воспроизведения информации, записанной на компакт-дисках.

3

CD-ROM

 компакт-диск,
иногда – дисковод для воспроизведения информации, записанной на
компакт-дисках.

3

Cps (character per second)

 число
символов в секунду (скорость печати у матричных и струйных принтеров,
скорость передачи данных модемом и т.д.).

3

DIMM

 тип микросхем памяти (dual in-line memory module). Наиболее быстродействующие
микросхемы памяти типа SDRAM для компьютеров. Ввыполняются в формате DIMM со
168 контактами.

3

dot

 точка.
Применительно к дисплею обычно указывается ее размер.

3

dpi

 число
точек на дюйм (обычно – разрешающая способность принтера или иного
устройства).

3

DRAM

 динамическая
память, наиболее часто применяемый тип устройства микросхем памяти.

3

DVD

 оптических
диски,
подобны CD. DVD (Digital Video Disk).
  HDCD (High Den city CD — диск высокой плотности записи), MMCD
(MultiMedia CD). SD (Super Density —
сверхвысокой плотности).

3

EDO

 (extended
data output) – тип микросхем динамической памяти, обеспечивающий несколько
более быстрый обмен с оперативной памятью, чем при использовании обычных
микросхем (FPM DRAM).

3

EMB
(расширенные блоки памяти)

блоки
памяти, располагающиеся выше границы HMA.

3

EMS

дополнительная
(expanded) оперативная память – вид оперативной памяти (свыше 640 кбайт) в
компьютерах типа IBM PC. В отличие от расширенной памяти дополнительная
память с помощью специальной аппаратуры и программного обеспечения
отображается в диапазон адресов, лежащий ниже 1 Мбайт. Такой способ пригоден
для компьютеров, использующих процессор Intel 8086, не обладающий
возможностью адресации расширенной памяти.

3

FAT

таблица
размещения файлов.

3

fax-modem
(факс-модем)

 устройство,
сочетающее возможности телефакса и модема.

3

FD (Floppy Disk)

 гибкий
диск (дискета).

3

FDD (Floppy Disk Drive)

 дисковод
для гибких дисков (дискет). Обычно до или после этого сокращения указывается
максимальная емкость дискет: 1,2 Мбайт или 360 Кбайт для дисководов для
пятидюймовых дискет, 1,44 Мбайт или 720 Кбайт для дисководов для трехдюймовых
дискет.

3

Flash

 флэш-память,
вид оперативной памяти, хранящий информацию даже при отключении
электропитания. Дорог, а потому используется как ROM, но с возможностью
модернизации (например, для хранения BIOS, микропрограмм модема или принтера
и т.д.).

3

HDD
(Hard Disk Drive)

 жесткий
диск (винчестер).

3

HMA-память (старшая область памяти)

это
первые 64 кбайт расширенной памяти, начинающиеся с адреса FFFFh:0010h. Эта
область может адресоваться процессором в реальном режиме и поэтому может быть
использована обычными программами, предназначенными для работы в MS-DOS.

3

IDE

 тип
интерфейса устройств компьютера (жестких дисков и др.).

3

InkJet
printer

 струйный
принтер, т.е. принтер, создающий изображение путем напыления на бумагу капель
специальных чернил.

3

ISA

 тип
шины передачи данных внутри компьютера, используемый в большинстве
персональных компьютеров для взаимодействия с низкоскоростными устройствами.

3

laptop (лэптоп)

портативный
компьютер «наколенного» формата. Обычно такой компьютер может переноситься,
как небольшой чемоданчик. Типичная масса – от 4 до 10
кг.

3

laser
printer

 лазерный
принтер, т.е. принтер, в котором формирование изображения выполняется с
помощью лазера.

3

LPT

 обозначение
параллельного порта, Обычно имеете? в виду, что устройство подключается к
параллельному порту.»’

3

matrix
printer

 матричный
принтер – самый распространенный и дешевый тип принтеров. Он обеспечивает
средние качество и скорость печати.

3

MHz
(МГц)

 мегагерц
(обычно обозначает тактовую частоту микропроцессора компьютера).

3

mini-tower

3

modem (модем)

 устройство
для передачи данных между компьютерами через телефонную сеть. Обычно для модема
указывается его максимальная скорость работы (в бодах, т.е. битах в секунду),
а также поддерживаемые им стандарты передачи данных.

3

motherboard (материнская плата, системная
плата)

 главная
плата компьютера, содержащая основной микропроцессор, сопроцессор (если он
есть), память и т.д.

3

MPEG

 тип
сжатия видеоданных. Используется в видеодисках. MPEG-плейер – устройство или
программа, позволяющая воспроизводить видеофильмы, записанные в формате MPEG.
Чаще всего имеется в виду тип сжатия MPEG-1, обеспечивающий вывод изображения
с разрешением 320х240 точек с частотой 30 кадров в секунду (качество,
соответствующее бытовому видеомагнитофону VHS).

3

MPR-II

 стандарт
на излучение мониторов, обеспечивающий их безвредность для здоровья
пользователей. Желательно приобретать только те мониторы, которые
удовлетворяют стандарту MPR-II (а если они удовлетворяют стандартам ТСО-92
и/или ТСО-95 – еще лучше).

3

Norton
Commander

неграфическая
файловая оболочка.

3

notebook (ноутбук)

портативный
компьютер «книжного» формата, обычный размер – 30х21х3-4
см, масса – 2-4 кг.

3

OEM

 изготовитель
оборудования. Обычно имеется в виду комплектация чего-либо для производителей
оборудования (без документации, красивой коробки и т.д.).

3

PC

 персональный
компьютер (personal computer).

3

Plug
and Play

        
подключай и
работай, тип устройств с облегченной (автоматической или полуавтоматической)
настройкой прим подключении к компьютеру.

        
принцип
динамического распределения ресурсов операционной системой.

3

POST

программа 
начального  тестирования  (Power-On  Self Test) — это
программа, прошитая  в ПЗУ BIOS, которая выполняется  при включении
ПЭВМ. Она выполняет следующие действия:

анализирует 
установку  DIP-переключателей  (PC/XT)  или  содержимое
памяти CMOS (AT  и PS/2) для определения конфигурации 
подключенного к ПЭВМ оборудования и устанавливает соответственно  флаги
оборудования в области данных BIOS;

выполняет
тестирование  ОЗУ, записывая  и считывая определенные данные во все
адреса памяти;

исполняет
тесты основных компонент ПЭВМ (контроллеров ПДП, прерываний, клавиатуры,
дисководов и т. д.);

выполняет 
сканирование  ПЗУ для инициализации дополнительных адаптеров;

вызывает 
программу начальной загрузки  операционной системы или Бейсик, прошитый
в ПЗУ.

3

ppm
(pages per minute)

 число
страниц в минуту (скорость печати).

3

PS/2

 серия
персональных компьютеров, выпускаемых фирмой IBM.

3

RAM (ОЗУ)

 оперативная память
(Random Access Memory).
Размер оперативной памяти измеряется в мегабайтах (М, Мб, Mb)
или килобайтах (К, Кб, Kb). Типичный размер – от 1 Мбайта до 64 Мбайт.

3

RLL
(Run-length-limited)

 кодирующая
схема, используемая некоторыми контроллерами для увеличения количества
секторов на дорожку для размещения большего количества данных.

3

ROM (Read
Only Memory,
ПЗУ)

 память в компьютере, доступная
только для чтения, содержит программы тестирования компьютера, часть
операционной системы (BIOS) и т.д.

3

scanner
(сканер)

 устройство
для ввода изображений в компьютер.

3

SCSI

 стандарт
интерфейса устройств SCSI, обеспечивающий высокую скорость обмена данных.
Используется в основном в компьютерах, в которых требуется обеспечить большую
скорость обработки данных, серверах локальных сетей и т.д.

3

SDRAM (Synchronous DRAM)

 синхронизируемая
динамическая оперативная память, быстродействующий вариант оперативной
памяти, применяется в основном в дорогих высокопроизводительных компьютерах.

3

serial
port

последовательный
порт (используется для подключения мыши, внешних модемов и т.д.).

3

SIMM

 наиболее
часто используемый тип микросхем памяти (single in-line memory module) с
расположением контактов на одной стороне микросхемы. В основном используются
72-контактные SIMM.

3

streamer (стример)

 устройство
для записи данных на специальные кассеты с магнитной лентой, обычно используемое
для создания резервных копий данных. Для стримеров часто указывается
максимальный объем данных на кассете (60 Мбайт, 8 Гбайт и т.д.).

3

SVGA (SuperVGA)

адаптеры
дисплеев, обеспечивающие как возможности адаптера VGA, так и работу в
графическом режиме с разрешением 800х600 точек, а часто и в режимах с большим
разрешением. Часто SVGA обозначаются также и мониторы (дисплеи), которые
могут работать с адаптерами SVGA и обеспечивать разрешающую способность
800х600 точек или более.

3

TFT

 тип
дисплеев на цветной активной матрице (обычно используются в портативных
компьютерах). Обеспечивают яркие и насыщенные цвета, но весьма дороги.

3

trackball

 манипулятор
в виде шарика, используется для замены мыши, чаще всего в портативных
компьютерах.

3

TrueType

формат
масштабируемых шрифтов.

3

UMB-память
(верхние блоки памяти)

 блоки
памяти на машинах, использующих процессор 8086. Эти блоки памяти
располагаются между границей 640 кбайт и 1 Мбайт.

3

UPS

 устройство
бесперебойного электропитания.

3

V34,
V34bis

 стандарты
высокоскоростной (28800 и 33600 бит/с соответственно) передачи данных через
модем по обычным (коммутируемым) телефонным линиям.

3

VESA

 название
ассоциации инженеров по видеоэлектронике.

3

XMS

 спецификация,
содержащая описание программного интерфейса драйвера HIMEM.SYS и рекомендации
по использованию области памяти HMA.

3

АЛУ

 производится
арифметическая и логическая обработка данных.

3

архиваторы

(COPY,
XCOPY, BACKUP, RESTORE
специальные программы, позволяющие сохранять место и объединять
группы совместных файлов в один архивный файл.

3

Архивация

файлов
используется для:

устранения
физической порчи магнитного носителя (диска);

исключения
неправильной корректировки или случайного уничтожения файлов;

предотвращения
разрушения файла вирусом;

реализации
хранения истории разрабатываемого программного обеспечения.

3

Архитектура
ЭВМ

 совокупность
общих принципов организации аппаратно-программных средств и их характеристик,
определяющая функциональные возможности ЭВМ при решении соответствующих
классов задач.

3

Архитектурой

компьютера
называется его описание на некотором общем уровне, включающее описание
пользовательских возможностей программирования, системы команд, системы
адресации, организации памяти и т.д. Архитектура определяет принципы
действия, информационные связи и взаимное соединение основных логических
узлов компьютера: процессора, оперативного ЗУ, внешних ЗУ и периферийных
устройств. Общность архитектуры разных компьютеров обеспечивает их
совместимость с точки зрения пользователя.

3

Атрибуты
файла

 дополнительные
параметры, определяющие свойства файла.

3

Байт

 восемь
взаимосвязанных битов, наименьшая единица измерения информации.

3

Бит

 наименьшая
единица измерения объема информации.

3

Быстродействие

характеризует
скорость работы компьютера и измеряется количеством операций, выполняемых
микропроцессором в секунду.

3

Видеопамять.

В видеопамяти размещаются данные, отбражаемые адаптером на
экране дисплея. Для EGA и VGA видеопамять обычно имеет объем 256 Кбайт, на
некоторых моделях  SVGA и XGA объем видеопамяти может быть увеличен до
2Мбайт. Видеопамять находится в адресном пространстве процессора и программы
могут непосредственно производить с ней обмен данными. Физически видеопамять
разделена на четыре банка, или цветовых слоя, использующих совместное
адресное пространство.

3

Винчестер (HDD )

 несъемный
жесткий магнитный диск (пакет дисков).

3

Внешние
команды
MS-DOS

 отдельные
программы, которые для выполнения загружаются командным процессором MS-DOS в
ОЗУ.

3

внешнюю
память

В ней
хранятся программы и данные, загружаемые в оперативное запоминающее
устройство. Ёмкость внешней памяти значительно превосходит емкость ОЗУ.

3

Внешняя
память
(ВЗУ)

предназначена
для размещения больших объемов информации и обмена ею с оперативной памятью.

3

Внутренние
команды
MS-DOS

 команды,
которые выполняются непосредственно командным процессором MS-DOS.

3

Внутренняя, или основная память

 это
запоминающее устройство, напрямую связанное с процессором и предназначенное
для хранения выполняемых программ и данных, непосредственно участвующих в
вычислениях.

3

Время
перехода с дорожки на дорожку (Track-to-track seek time)

 время,
необходимое для перехода головки накопителя на соседнюю дорожку.

3

Время
позиционирования (Seek time)

 время,
необходимое головке для  перемещения с дорожки,  на которой
она  установлена, на какую-либо  другую нужную дорожку.

3

Время 
доступа
 
(Acces time)

 период
времени, необходимый накопителю на жестком диске  для поиска и передачи
данных в память или из памяти. Быстродействие накопителей  на
жестких  магнитных дисках часто определяется временем доступа (выборки).

3

Вычислительная
техника

 совокупность
устройств, предназначенных для автоматической или автоматизированной
обработки данных.

3

Гбайт

1024
Мбайт.

3

гибкие
магнитные диски (дискеты).

Дискеты используются для хранения
резервных копий программного обеспечения и переноса созданных пользователем
документов и программ с одного компьютера на другой.

3

Гипертекст

это
такой текст, в котором содержатся ссылки на другой текст.

3

Головка
накопителя (Drive head)

 механизм,
который перемещается по  поверхности жесткого диска и обеспечивает
электромагнитную запись или считывание данных.

3

Графический контроллер.

Посредством его происходит обмен данными между центральным
процессором и видеопамятью. Аппаратура графического контроллера 
позволяет производить над данными, поступающими в видеопамять и
расположенными в регистрах-защелках простейшие логические операции.

3

Данные

 это
информация, представленная в формализованном виде и предназначенная для
обработки ее техническими средствами, например, ЭВМ.

3

Двоичное
кодирование

 система
представления данных последовательностью двух знаков: 1 и 0.

3

Динамическая
память

 это
оперативная память компьютера, предоставляемая программе за вычетом сегмента
в 64 кБайта(для статических переменных,стека 16 кБайт и соответственно кода
тела программы).

3

Динамические
переменные

 переменные,
память для которых распределяется во время выполнения программ самим
программистом.

3

Диск
(Platter)

 cам
металлический диск, покрытый магнитным  материалом, на который
записываются данные. Накопитель на жестких дисках имеет,  как правило,
более одного диска.

3

Дорожка

 концентрические
окружности на магнитной поверхности диска, где располагается информация.
Дорожки нумеруются с 0-й (дорожка с самым большим радиусом)

3

Дорожка
(Track)

 концентрическое
деление диска. Дорожки похожи на дорожки на пластинке. В  отличие от
дорожек пластинки,  которые представляют собой непрерывную спираль,
дорожки на диске имеют форму окружности.  Дорожки в свою очередь делятся
на кластеры и сектора.

3

емкостью

характеристика
оперативного запоминающего устройства, т. е. наибольший объем данных,
выраженный в единицах информации, который может хранится в запоминающем
устройстве. Ёмкость ОЗУ выражают в килобайтах , мегабайтах или гигабайтах.

3

ёмкостью
накопителя на жестком магнитном

является
характеристикой компьютера, так как диске определяет объем информации,
которую способен хранить компьютер.

3

Жесткие

 винчестер.
Диски имеют имена
A,B,CA или B – гибкий диск, С,D
определённые части жесткого диска.

3

Зазор
магнитной головки (Head gap)

 расстояние
между головкой накопителя и поверхностью диска.

3

Инсталляция
программы
 

 это
 установка программы на персональный компьютер. 

3

Интерфейс

 это
средство сопряжения двух устройств, в котором все физические и логические
параметры согласуются между собой. Если интерфейс является общепринятым,
например, утверждённым на уровне международных соглашений, то он называется стандартным

3

Информатика

 наука,
систематизирующая приемы создания, хранения, воспроизведения, обработки и
передачи данных средствами вычислительной техники, а также принципы
функционирования этих средств и методы управления ими.

3

Информационная
техника

 представляет
собой материальную основу информационной технологии, с помощью которой
осуществляется сбор, хранение, передача и обработка информации.

3

Информационная
технология

 это
совокупность методов, производственных процессов и программно-технических
средств, объединенных в технологическую цепочку, обеспечивающую сбор,
обработку, хранение, распространение и отображение информации с целью
снижения трудоемкости процессов использования информационного ресурса, а
также повышения их надежности и оперативности.

3

Информационный
процесс

 это
процесс, в результате которого осуществляется прием, передача (обмен),
преобразование и использование информации.

3

Информация

 сведения об окружающем мире,
которые повышают уровень осведомленности человека.

3

Каталог (папка)

 это
определенное место на диске (в области данных диска), где содержится
информация о файлах и подкаталогах, привязанных к данному каталогу.

3

Кбайт

1024
байт.

3

Кибернетика

 наука
об управлении.

3

Классическая
архитектура

(архитектура фон Неймана)

 одно
арифметико-логическое устройство (АЛУ), через которое проходит поток данных,
и одно устройство управления (УУ), через которое проходит поток команд —
программа.Это однопроцессорный компьютер.

3

Кластер

 это
минимальная порция информации, которую MS-DOS  считывает/записывает за
одно обращение диску. Кластер “содержит” только последовательно расположенные
сектора (цель — увеличить скорость обмена с диском). Размер Кластера =
N×(Размер Сектора)= N×512 байт, где N = 2,4,8 и т.д.

3

Кластер
(Cluster)

 наименьшая
единица пространства, с которой  работает ДОС в таблице расположения
файлов. Обычно кластер состоит из одного  или более секторов. Количество
секторов зависит от типа диска. Многие  жесткие диски имеют кластеры из
четырех секторов или 2048 байтов. Поиск кластеров вместо отдельных секторов
сокращает издержки ДОС по времени. Крупные кластеры  обеспечивают
более  быструю работу  накопителя, поскольку количество кластеров в
таком случае меньше, но при этом хуже используется пространство (место) на
диске,  так как многие файлы могут  оказаться меньше кластера и
оставшиеся байты кластера не используются.

3

Кодирование
данных

 выражение
данных одного типа через данные другого типа.

3

Количеством
информации

называют
числовую характеристику сигнала, отражающую ту степень неопределенности
(неполноту знаний), которая исчезает после получения сообщения в виде данного
сигнала. Эту меру неопределенности в теории информации называют энтропией.

3

Компактные
диски(CD
)

 предназначены
для хранения различных программных систем, их размер – 600-700 Мбайт.

3

Компьютер

 это
электронный прибор, предназначенный для автоматизации создания, хранения, обработки
и транспортировки данных.

3

Контроллер

 устройство,
которое связывает периферийное оборудование или каналы связи с центральным
процессором, освобождая процессор от непосредственного управления
функционированием данного оборудования.

3

Контроллер
(УУ) (Controller)

cхемы,
обычно расположенные на плате расширения, обеспечивающие управление работой
накопителя на жестком  диске, включая перемещение головки и считывание и
запись данных.

3

Контроллер атрибутов.

Преобразует информацию о цветах из формата. в котором она
хранится в видеопамяти, в формат, необходимый для ЭЛТ.

3

Контроллер ЭЛТ.

Контроллер генерирует временные синхросигналы, управляющие ЭЛТ.

3

Контроллеры

 устройства
управления периферийными устройствами.
 Периферийные устройства (принтер и др) Контроллер —
устройство, которое связывает периферийное оборудование или каналы связи с
центральным процессором, освобождая процессор от непосредственного управления
функционированием данного оборудования.

3

Контроллеры
и адаптеры

 представляют
собой наборы электронных цепей, которыми снабжаются устройства компьютера с
целью совместимости их интерфейсов. Контроллеры, кроме этого, осуществляют
непосредственное управление периферийными устройствами по запросам
микропроцессора.

3

контроллеры
и адаптеры дополнительных

либо
сами эти устройства, выполняются в виде плат расширения (DаughterBoard —
устройств, дочерняя плата) и подключаются к шине с помощью разъёмов расширения,
называемых также слотами расширения (англ. slot — щель, паз).

3

Логический
диск (Logical drive)

 определенные
части рабочей поверхности жесткого диска, которые рассматривают как отдельные
накопители.  Некоторые логические диски могут быть использованы для
других операционных систем, таких как, например, UNIX.

3

Магистраль

Физически
представляет собой многопроводную линию с гнездами для подключения
электронных схем. Совокупность проводов магистрали разделяется на отдельные
группы: шину адреса, шину данных и шину управления.

3

Магнитное
покрытие диска

представляет
собой множество мельчайших  областей самопроизвольной (спонтанной)
намагниченности поверхности диска, не касаясь его..

3

Магнитные
головки

считывают
и  записывают информацию  на диски. Принцип записи в общем схож
с  тем, который используется в обычном  магнитофоне.

3

Магнитные диски

 предназначены
для долгого временного хранения информации. Различают жесткие и гибкие
магнитные диски.

3

магнитные
дорожки

намагниченные
участки, образующиеся на поверхности дисков в  результате записи
информации , в форме концентрических окружностей.

3

Мбайт

 1024
Кбайт.

3

Микропроцессор

является
«сердцем» компьютера (он управляет работой всех остальных устройств
в соответствии с заданной программой) и его «мозгом» (производит
вычисления).

3

Монитор

 устройство
визуального отображения информации (в виде текста, таблиц, рисунков, чертежей
и др.).

3

Накопитель
на жестком магнитном диске (НЖМД – винчестер):

является
логическим продолжением развития технологии магнитного хранения информации.
Появились несколько лет назад и уже завоевали огромную популярность благодаря
своим многочисленным достоинствам:


чрезвычайно большая емкость;


простота и надежность использования;


возможность обращаться к тысячам файлов одновременно;


высокая скорость доступа к данным.

3

накопителя
на жестком магнитном диске

винчестер

3

Нейрокомпьютер

это
ЭВМ нового поколения, в которой аналогом программирования является
перестройка структуры в ходе обучения. Эффективность его работы достигается
специфической архитектурой, где элементы работают параллельно. Создание
нейрокомпьютера базируется на основе изучения организации нейронных структур
мозга.

3

Обмен
информацией

 это
процесс, в ходе которого источник информации ее передает, а получатель —
принимает.

3

Обработка
информации

 это
упорядоченный процесс ее преобразования в соответствии с алгоритмом решения
задачи.

3

Оперативная
память

служит
для приема, хранения и выдачи информации.

3

Оперативная память(ОЗУ)

 предназначена
для временного хранения программ и данных и является энерго зависимой. Она
характеризуется ёмкостью и временем доступа (
SIMM-60нс. Dimm-10-20 нс. )

3

Оперативное
запоминающее устройство

является
энергозависимым, т. е. при выключении питания компьютера вся информация,
хранящаяся в нем, пропадает.

3

Операционная
система

 набор
программ и драйверов, обеспечивающих взаимодействие программ с аппаратным
обеспечением компьютера и базовые возможности для ввода команд
пользователем. 

3

основная
память

 предназначена
для хранения выполняемых программ и данных, непосредственно используемых в
этих программах.

3

Основные
операции с дисками:

запись
и чтение информации.

3

Основные
характеристики микропроцессора:

Разрядность

количество
разрядов, которое содержит одно машинное слово.

3

память (запоминающее устройство, ЗУ),

 состоящую
из перенумерованных ячеек;

3

Параллельный
порт

 получает
и посылает данные побайтно. К параллельному порту подсоединяют более
«быстрые» устройства — принтер и сканер.

3

Парковка
(Park)

 перемещение
головок накопителя в определенную точку  и фиксация их в
неподвижном  состоянии над неиспользуемыми частями  диска, для
того, чтобы свести к минимуму повреждения при сотрясении накопителя, когда
головки ударяются о поверхности диска.

3

Платформа

термин,
употребляющийся  вместо термина системный блок

3

Пользовательский
интерфейс

 методы
и средства взаимодействия человека с аппаратными и программными средствами.

3

Порты
устройств

 представляют
собой некие электронные схемы, содержащие один или несколько регистров
ввода-вывода и позволяющие подключать периферийные устройства компьютера к
внешним шинам микропроцессора. Портами также называют

3

Последовательный
порт

обменивается
данными с процессором побайтно, а с внешними устройствами — побитно. К последовательному
порту обычно подсоединяют медленно действующие или достаточно удалённые
устройства, такие, как мышь и модем.

3

Последовательный преобразователь.

Выбирает из видеопамяти один или несколько байт, преобразует их
в поток битов, затем передает их контроллеру атрибутов.

3

Постоянная
память

 обеспечивает хранение и выдачу
информации. В отличие от содержимого оперативной памяти, содержимое
постоянной заполняется при изготовлении ЭВМ и не может быть изменено в
обычных условиях эксплуатации.

3

Постоянное
запоминающее устройство

энергонезависимо.
В нем хранится информация, которую никогда не потребуется изменить, в
постоянном запоминающем устройстве хранится один из структурных компонентов
операционной системы — так называемая базовая система ввода/вывода (BIOS).

3

Преобразование
данных

 перевод
данных из одной формы в другую или из одной структуры в другую.

3

Прикладное
программное обеспечение

 комплекс
программ, с помощью которых на данном рабочем месте выполняются конкретные
задания.

3

Программа

 упорядоченная
последовательность команд.

3

процессор

 включающий
в себя устройство управления (УУ) и арифметико-логическое устройство (АЛУ)

3

Процессор, или микропроцессор,

 основное
устройство ЭВМ, предназначен для выполнения вычислении по хранящейся в
запоминающем устройстве программе и обеспечения общего управления ЭВМ.

3

Процессор:

 служит
для выполнения вычислений и управление ходом вычислений. Он содержит
арифметическое устройство и устройство управления, которое находится в
основном микропроцессоре, а также порты ввода и вывода, через которые
процессор обменивается данными с другими устройствами.

3

Разбивка
(Partitioning)

 oперация
разбивки жесткого диска на логические диски. Разбиваются все  диски,
хотя небольшие  диски могут иметь  только один раздел.

3

Расширенная
память (Extended Memory)

 это
память, используемая в компьютерах с процессорами 80286 и выше,
располагающаяся в адресном пространстве выше одного мегабайта.

3

регистр
команд

 регистр
УУ для хранения кода команды на период времени, необходимый для ее
выполнения. Часть его разрядов используется для хранения кода операции,
остальные — для хранения кодов адресов операндов.

3

Регистры

 используются
для временного хранения выполняемой команды, адресов памяти, обрабатываемых
данных и другой внутренней информации микропроцессора.

3

Регистры
CPU

 специальные
внутренние устройства CPU, которые предназначены для хранения информации.

3

Резидентная
программа

 программа,
которая после загрузки в ОЗУ и передаче ей управления инициализируется таким
образом, что постоянно находится в ОЗУ и выполняется параллельно другим
программам.

3

РСI

 вид
шины передачи данных, используемый для работы с высокоскоростными
устройствами. Применяется практически во всех современных компьютерах.

3

САМ
(color active matrix)

 цветная
активная матрица – наиболее качественный тип цветного дисплея портативного
компьютера. Обеспечивает яркие и насыщенные цвета, но дороже дисплея с
пассивной матрицей двойного сканирования (СРМ, DS).

3

Самоустанавливающиеся
устройства

 устройства,
удовлетворяющие принципу plug-and-play.

3

Сбор
информации

 это
деятельность субъекта, в ходе которой он получает сведения об интересующем
его объекте.

3

Сектор

 каждая
дорожка, размещенная на диске, делится на секторы. Каждый сектор имеет размер
= 512 байт (для MS-DOS)

3

Сектор
(Sector)

 деление
дисковых дорожек, представляющее собой  основную единицу размера,
используемую накопителем. Секторы ДОС обычно содержат по 512 байтов.

3

Сжатие

 это
процесс обработки символов некоторого сообщения и перевода этого символа в
некоторые коды. При просмотре обрабатываемого сообщения алгоритм сжатия
реализует два почти независимых процесса:

поддерживает
модель обрабатываемых сообщений;

на
основании модели кодирует очередной фрагмент.

3

Сигнал (от латинского signum — знак)

представляет
собой любой процесс, несущий информацию.

3

Синхронизатор.

Управляет всеми временными параметрами видеоадаптера.
Синхронизатор также управляет доступом процессора к цветовым слоям
видеоадаптера.

3

Системная
плата

1 — Разъём под центральный
процессор;

2 — Дополнительный кэш объёмом
256 Кбайт;

3 — Разъём под дополнительный
кэш;

4 — Контроллеры внешних
устройств;

5 — Разъёмы накопителей на
жёстких магнитных дисках;

6 — Разъёмы под оперативную
память, 4 планки;

7 — Коннектор (соединитель)
клавиатуры и мыши;

8 — Микросхема, обслуживающая
флоппи-дисковод, последовательные порты и параллельный порт;

9 — Разъёмы 32-битной шины (для
видеокарты, карты 4 и др.);

10 — Перезаписываемая BIOS
(Flash-память);

11 — Мультимедийная шина;

12 — Разъёмы 16-битной шины.

3

Системное
программное обеспечение

 программное
обеспечение, отвечающее за взаимодействие прочих программ компьютерной
системы с программами базового уровня, а также средства пользовательского
интерфейса.

3

системной или материнской плата
устройство

на
котором
 размещаются
основные электронные компоненты, определяющие архитектуру процессора.

3

Системный
интерфейс

 это
конструктивная часть ЭВМ, предназначенная для взаимодействия ее устройств и
обмена информацией между ними.

3

сканер 

устройство
для ввода с листа бумаги документов (текстов, чертежей и т. д.). Всякую
информацию сканер воспринимает как графическую. Если это текст, то чтобы
компьютер осознал его в таком качестве и позволил далее обрабатывать как
текст (например, программами типа «редактор текстов»), нужна
специальная программа распознавания, позволяющая выделить в считанном
изображении отдельные символы и сопоставить им соответствующие коды символов.

3

Скорость
передачи данных (Transfer rate)

 объем
информации,  передаваемый между диском и ЭВМ в  единицу времени. В
него входит и  время поиска дорожки.

3

Слово

 16
взаимосвязанных битов (2 взаимосвязанных байта).

3

Сообщение

 это
информация, представленная в определенной форме и предназначенная для
передачи.

3

Структура компьютера

 это
совокупность его функциональных элементов и связей между ними. Элементами
могут быть самые различные устройства — от основных логических узлов
компьютера до простейших схем. Структура компьютера графически представляется
в виде структурных схем, с помощью которых можно дать описание компьютера на
любом уровне детализации.

3

Структура компьютера

 это
совокупность его функциональных элементов и связей между ними. Элементами
могут быть самые различные устройства — от основных логических узлов
компьютера до простейших схем. Структура компьютера графически представляется
в виде структурных схем, с помощью которых можно дать описание компьютера на
любом уровне детализации.

3

сумматор

 регистр
АЛУ, участвующий в выполнении каждой операции

3

счетчик
команд

 регистр
УУ, содержимое которого соответствует адресу очередной выполняемой команды;
служит для автоматической выборки программы из последовательных ячеек памяти;

3

счетчик
команд

Этот
регистр процессора последовательно увеличивает хранимый в нем адрес очередной
команды на длину команды.

3

Таблица размещения файлов (FAT) (File Allocation Table (FAT))

 запись, формируемая ДОС, которая
отслеживает размещение каждого файла на диске и то, какие сектора
использованы, а какие — свободны для записи в них  новых данных.

3

тактовая
частота
 

оценка
быстродействия микропроцессора (измеряется в мегагерцах)

3

Тбайт

3

Технология

3

ТСО-92,
ТСО-95

 стандарты
на излучение мониторов, обеспечивающие их безвредность для здоровья
пользователей. Стандарт ТСО-92 приблизительно аналогичен MPR-II, ТСО-95 – еще
более жесток, стандарту ТСО-95 удовлетворяют далеко не все мониторы,
удовлетворяющие MPR-II или ТСО-92.

3

узкий
принтер

 принтер
(как правило, матричный) с шириной печати 8″. В такой принтер может быть
заправлен узкой стороной лист бумаги формата А4.

3

Устройства
ввода-вывода

служат
соответственно для ввода информации в ЭВМ и вывода из нее, а также для
обеспечения общения пользователя с машиной.

3

устройства
стандартного интерфейса
:

последовательный,
параллельный и игровой порты (или интерфейсы).

3

Устройствами
ввода являются

те
устройства, посредством которых можно ввести информацию в компьютер.

3

Устройство
системного блока

1 — Системная плата.

2 —
Разъём дополнительного второго процессора.

3 —
Центральный процессор с радиатором для отвода тепла.

4 —
Разъёмы оперативной памяти.

5 —
Накопитель на гибких магнитных дисках.

6 —
Накопитель CD-ROM.

7 —
Сетевая карта.

8 —
Графический акселератор.

9 —
Блок питания
,
преобразующий переменное напряжение электросети в постоянное напряжение
различной полярности и величины, необходимое для питания системной платы и
внутренних устройств. Блок питания содержит вентилятор, создающий
циркулирующие потоки воздуха для охлаждения системного блока.

3

Устройство
управления

реализует
временную диаграмму и вырабатывает необходимые управляющие сигналы для
внутренней работы микропроцессора и связи его с другой аппаратурой через
внешние шины микропроцессора

3

Файл  (по-английски file – папка,
скоросшиватель)

 это
поименованная область памяти на каком-либо физическом носителе,
предназначенная для хранения информации.

3

Флоппи-диск
(дискета)

 съемный
гибкий магнитный диск.

3

Хранение
информации

 это
процесс поддержания исходной информации в виде, обеспечивающем выдачу данных
по запросам конечных пользователей в установленные сроки.

3

Цилиндр

 объединение
дорожек с одним и тем же номером, расположенных на разных поверхностях
диска(для флоппи-диска под цилиндром подразумевается 2 дорожки)

3

Цилиндр
(Cylinder)

дорожки,
расположенные напротив друг друга на  всех сторонах всех дисков.

3

Цифровая
информация

 преобразуется в переменный
электрический ток, постпающий на магнитную  головку, а затем 
передается на магнитный  диск, но уже в виде магнитного поля, которое
диск может воспринять и «запомнить».

3

Чередование
(Interleave)
 

oтношение 
между скоростью  вращения диска и организацией секторов на диске. Обычно
скорость вращения диска превышает способность компьютера получать 
данные с диска.  К тому моменту,  когда контроллер производит считывание
данных, следующий последовательный сектор уже проходит головку. Поэтому
данные записываются на диск через один или два сектора. С помощью
специального программного обеспечения при форматировании диска можно изменить
порядок чередования.

3

широкий
принтер

 принтер
(как правило, матричный) с шириной печати 15″ и более. В такой принтер
может быть заправлен лист бумаги формата A3. Используется для печати
бухгалтерских документов, больших таблиц и т.д.

4

FTP

протокол
для передачи файлов (программных ) File Transfer Protocol .

4

HTML

формат
, рассмотренный нами в предыдущих главах , в основном предназначен для
передачи текстовой текстовой информации.

4

HTTP

Hyper
Text Transfer Protocol — это протокол , предназначенный для передачи
гипертекста . Гипертекст — это такой текст , в котором содержатся ссылки на
другой текст . Все справочные системы по TP основана на гипертексте .
Гипертекстовые файлы называют HTML — файлы .

4

Браузеры

основные
инструменты для работы в 4. Наиболее популярны браузер Netscape Navigator
фирмы Netscape и браузер Internet Explorer фирмы Microsoft для операционной
системы Windows.

4

Клиенты
и серверы

Модель
клиент — сервер является одной из сетевых технологий. Клиент запрашивает
услугу или информацию , а сервер отвечает на запрос клиента и передает
информацию . Таким образом приложение — клиент выдает запросы , а приложение
сервер на них отвечает.

4

Локальные сети

представляют
собой систему распределенной обработки данных, охватывающих небольшие
территории внутри отдельных предприятий, учреждений, контор и имеет общий
канал, через который производится передача сообщений . Для объединения
компьютеров в локальную сеть, компьютеры необходимо соединить специальными
проводами (кабелями) и вставить в них платы сетевых адаптеров, позволяющих
передавать информацию по кабелям сети (имеются , впрочем , сети , в которых
обмен информации осуществляется без специальных проводов — с помощью
радиоволн или через осветительную сеть). Однако одних проводов и сетевых
адаптеров недостаточно, необходимы программы, обеспечивающие обмен
информацией по локальной сети.

4

Локальные
сети классифицируются по двум основным сферам использования:

1).
Автоматизация информационно-учрежденческого дела,

2).
Управление промышленными процессами.

4

Новости

это
одно из старейших в истории 4а средств коммуникации между группами людей ,
интересующимися одним определенным вопросом .

4

Поисковые системы

используются
для предметного поиска в 4 сайтов и гипертекстов по заданной теме. Одной из
наиболее удобных среди них является система
www.rambler.ru
— система поиска информации в 4. Так же, среди отечественных систем так же
очень популярны Апорт и Яндекс: Среди международных информационно — поисковых
систем наиболее известны поисковые системы AltaVista, Infoseek, Yahoo.

4

Пример
адресов электронной почты в сети 4:

master@mail.ru

olga@rambler.ru

<
имя >@hotmail.com

Первое
имя в любом адресе электронной почты — идентификатор владельца почтового
ящика. Второе имя — адрес почтового сервера, где хранятся полученные
электронные письма. В частности, mail.ru и rambler.ru — адреса серверов
российских электронных почтовых служб Mail.Ru и Rambler.Ru соответственно, а
hotmail.com — адрес сервера международной электронной почтовой службы
HotMail.

4

Протокол

это
набор правил и соглашений, используемых при передаче данных или
коммуникациях.

4

Службы
4

это
подразделения и программное обеспечение, созданные для того, чтобы облегчить
работу в 4: сделать её более простой и удобной:

        
Браузеры

        
Поиск информации в 4

        
Электронная почта

        
Телеконференции

        
Получение файлов по FTP

4

Телеконференция

это
электронная газета, состоящая целиком из объявлений ее подписчиков
(электронная доска объявлений).

4

Электронная почта

это
передача писем в 4 с помощью персональных компьютеров. Если обычная почта —
это пересылка бумажных писем и документов с помощью государственных почтовых
служб, то электронная почта — это передача электронных писем с использованием
международной сети 4.

5

Intranet

 технология
ориентированая не на данные, а на информацию в ее окончательно готовом к
потреблению виде. Технология появилась в результате перенесения идей сети
Internet в среду корпоративных систем. 

5

Архитектура
сети ЭВМ

определяет
принципы построения и функционирования аппаратного и программного обеспечения
элементов сети.

5

Домен

 это
совокупность компьютеров сервера и относящихся к нему PC.

5

Имя
пользователя

 имя
компьютера, введенное при настройке.

5

Клиент

 потребитель ресурса сети.

5

Клиент
сети

 это
программное обеспечение, позволяющее использовать общие ресурсы сети (папки,
принтеры и т.д.).

5

Коннекторы (соединители)

необходимы
для соединения сетевых адаптеров компьютеров с тонким кабелем, а также для
соединения кабелей друг с другом. 

5

Линии
передачи данных

соединяют
PC и серверы в районе размещения сети друг с другом.

5

Локальная
вычислительная сеть (ЛВС)

представляет
собой коммуникационную систему, позволяющую совместно использовать ресурсы
компьютеров, подключенных к сети, такие, как принтеры, плоттеры, диски,
модемы, приводы CD-ROM и другие периферийные устройства.

5

Локальные
сети

это
система распределенной обработки данных, охватывающих небольшие территории
внутри отдельных предприятий, учреждений, контор и имеет канал, через который
производится передача сообщений

5

Модем 

 устройство
подключения ЛВС или отдельного компьютера к глобальной сети через телефонную
связь, предназначенное для преобразования и передачи данных между удаленными
клиентами.

5

Мэйнфрейм

 централизованная
схема управления вычислительным процессом на базе средней или большой ЭВМ.

5

Пароль

 секретная
комбинация символов, служащая для подтверждения права доступа к определенному
ресурсу, например, к удаленному компьютеру в сети или к папке на диске.

5

Протокол

 это
набор конкретных правил обмена информацией между устройствами передачи
данных.

5

Рабочая
группа

 совокупность
пользователей, объединенных одной общей задачей (например, разработкой
проекта) и имеющих общее имя.

5

Рабочие
станции
(PC)

 это,
как правило, персональные ЭВМ, которые являются рабочими местами
пользователей сети.

5

Репитер

предназначен
для соединения сегментов сетей. 

5

Сервер

 это
мощный компьютер, выполняющий  функции распределения сетевых ресурсов.

5

Сеть

представляет
собой совокупность компьютеров, объединенных средствами передачи данных.

5

Служба

дает
возможность делать файлы, принтеры и прочие ресурсы доступными для других
компьютеров, а также автоматизирует архивацию файлов на сервер сети.

5

Терминаторы

служат
для подключения к открытым кабелям сети, а также для заземления (так
называемые терминаторы с заземлением).

5

Технология
«клиент-сервер» 

 архитектура,
в которой место терминала выполняет ПЭВМ (клиентская), а мэйнфрейма – один
или несколько мощных компьютеров, специально выделенных для решения общих
задач обработки информации (компьютеры-серверы).

5

Трансивер

 это
устройство подключения PC к толстому коаксиальному кабелю. 

6

Атрибут
(attribute)

 минимальный
элемент данных, определяющий некоторое свойство объекта данных, например
адрес клиента или зарплата сотрудника. Атрибут обычно хранится в виде поля
(столбца) таблицы.

6

База
данных

 эта
поименованная хранимая в виде записей в долговременной памяти совокупность
структурированных данных о предметной области

6

Возрастание
(ascending)

 направление
упорядочивания данных в базе от наименьшего к наибольшему значению в
алфавитно-цифровом порядке в соответствии с кодами (ASCII, EBCDIC, Unicode и
т.п.) символов, принятыми в системе.

6

Данные

 Восприятие
реального мира можно соотнести с последовательностью разных, хотя иногда и
взаимосвязанных, явлений. С давних времен люди пытались описать эти явления.
Такое описание называют данными.

Традиционно
фиксация данных осуществляется с помощью конкретного средства общения БД
(например, с помощью естественного языка или изображений) на конкретном
носителе (например, камне или бумаге). Обычно данные (факты, явления,
события, идеи или предметы) и их интерпретация (семантика) фиксируются
совместно, так как естественный язык достаточно гибок для представления того
и другого. Примером может служить утверждение «Стоимость авиабилета
128». Здесь «128» — данное, а «стоимость авиабилета»
— его семантика.

6

Декларативный язык (declatative language)

 язык
программирования или манипулирования базой данных. Отличительной особенностью
декларативных языков является то, что они описывают последовательность
действий, а результат должен быть получен после выполнения программы.

6

Документальные
системы

 предназначены
для работы с документами на естественном языке: книги, тезисы, статьи…
Наиболее распространенным видом ДС являются информационно-поисковые системы
(ИПС), которые предназначены для накопления и поиска по различным критериям
документов.

6

Запрос
(query)

 предложение,
описывающее критерий поиска информации в базе данных.

6

Импорт
(import)

 считывание
файла, созданного в другой программе, для использования базой данных.
Большинство СУБД способно считывать форматы ASCII, DBF, DB и т.п.

6

Индекс
(index)

 группа
указателей, устанавливающих связь между значениями полей и их адресами.
Большинство баз данных поддерживает множественное индексирование базы данных.

6
Инкапсуляция
Комбинирование записей с процедурами и функциями Манипулирующими полями этих записей, формирует новый тип данных — объект.
6
Инкапсуляция.
Комбинирование записей с процедурами и функциями, Манипулирующими полями этих записей, формирует новый тип данных - объект.

6

Клиент-сервер
(client-server)

 описывает
частный случай распределенной базы данных, где под клиентом понимается
фронтальная программа, обеспечивающая взаимодействие с пользователем, а под
сервером – тыловая программа, обеспечивающая централизованную обработку
данных.

6

Кортеж
(tuple)

 строка
реляционной таблицы.

6

Модификация
(update)

 предложение,
описывающее информацию в базе данных, подлежащую изменению.

6
Наследование
это такое свойство объекта, которое позволяет ему использовать поля и методы объекта родителя, без описания их в своей структуре.

6

Объединение

 операция
объединения информации из нескольких таблиц или запросов на основе
совпадающих значений определенных атрибутов. Например, информация о клиентах
может быть объединена с данными о заказах по коду клиента.

6

Объект

это
тип, представляющий собой совокупность данных и подпрограмм предназначенных
для работ с этими данными. Данные называются полями объекта, а подпрограммы —
методами.

6
Объектно-ориентированное программирование
Объектно-ориентированное программирование представляет собой метод программирования, который весьма близко напоминает наше поведение. Оно является естественной эволюцией более ранних нововведений в разработке языков программирования. Объектно-ориентированное программирование является более структурным, чем все предыдущие разработки, касающиеся структурного программирования. Оно также является более модульным и более абстрактным, чем предыдущие попытки абстрагирования данных и переноса деталей программирования на внутренний уровень. Объектно-ориентированный язык программирования характеризуется тремя основными свойствами:
1.       Инкапсуляция. 
2.       Наследование.
3.       Полиморфизм. 

6

Основная
особенность СУБД

 это
наличие процедур для ввода и хранения не только самих данных, но и для
описания их структуры. Файлы, снабженные описанием хранимых в них данных и
находящиеся под управлением СУБД, стали называть банками данных, а затем базами
данных (БД).

6

Отношение
(relation)

 множество,
каждый элемент которого включает значения n атрибутов (1 атрибут – унарное, 2
атрибута – бинарное, n атрибутов – n-арное отношение).

6

Отчет
(report)

 документ,
представляемый на бумаге или экране, который содержит некоторый набор информации
из базы данных.

6
Полиморфизм.
Присваивание действию одного имени,  которое затем совместно используется вниз и вверх по иерархии  объектов, причем каждый объект иерархии выполняет это действие способом, именно ему подходящим.

6

Ранжирование

разделение
входных параметров по степени важности влияния их изменений на выходные.

6

Реляционная
алгебра (relational algebra)

 средство
процедурного описания запросов к реляционной базе данных. Основными
операциями реляционной алгебры являются селекция, соединение и проекция.

6

Реляционное
исчисление (relational calculus)

 средство
декларативного описания запросов к реляционной алгебре. Запросы описываются с
помощью кортежных переменных, одноместных и двухместных предикатов и
правильно построенных формул.

6

Связь

способ,
которым информация в одной таблице связывается с данными в другой таблице.
Отношения «один-к-одному», «один-ко-многим»,
«многие-ко-многим».

6

Селекция
(selection)

 одноместная
операция реляционной алгебры, в результате которой формируется отношение,
кортежи которого будут включать кортежи (или только некоторые атрибуты
кортежей) исходного отношения, удовлетворяющие определенному логическому
условию.

6

Система
управления базами данных (СУБД)

 специальные программные
комплексы, которые возникли в результате активной деятельности по отысканию
приемлемых способов обобществления непрерывно растущего объема информации.

6

Соединение
(join)

 двухместная
операция реляционной алгебры, в результате которой формируется отношение,
кортежи которого включают пары кортежей исходных отношений, атрибуты которых
удовлетворяют логическому условию.

6

Таблица
(table)

см.
Отношение.

6

Технология
БД

 новая
информационная технология, включает в себя методы, средства, способы и
практические рекомендации применения БД в качестве основного компонента в
различных информационных системах (ИС). Существуют разновидности
информационных систем, использующие технологию БД: документальные (ДС) и фактографические (ФС).

6

Убывание
(descending)

направление
упорядочивания данных в базе от наибольшего к наименьшему значению в
алфавитно-цифровом порядке в соответствии с кодами (ASCII, EBCDIC, Unicode и
т.п.)·символов, принятыми в системе.

6

Фактографические

системы
работают не с текстом, а с фактическими сведениями, которые представлены в
виде записей. Основные компоненты ФС — это сами БД и системы управления БД
(СУБД). На базе ФС создаются справочники, системы анализа и управления
предприятиями, бухгалтерские системы.

6

Экспорт
(export)

 запись информации на диск в виде
файла, предназначенного для использования в какой-либо другой программе.

6

Язык QBE (query by example)

 язык поиска в базе данных, когда
критерий специфицируется в экранной форме, описывающей поля записи.

6

Язык SQL (structured query language)

 язык манипулирования данными,
предназначенный для выполнения реляционных запросов и имеющий минимальное
количество операций.

7

Антивирусная
защита

Методы защиты от компьютерных вирусов

Существуют
три рубежа защиты от компьютерных вирусов:

        
предотвращение
поступления вирусов;

        
предотвращение
вирусной атаки, если вирус все-таки поступил на компьютер;

        
предотвращение
разрушительных последствий, если атака все-таки произошла.

Существует
три метода реализации защиты:

        
программные методы защиты;

        
аппаратные методы защиты;

        
организационные методы защиты.

В
вопросе защиты ценных данных часто используют бытовой подход: «болезнь
лучше предотвратить, чем лечить». К сожалению, именно он и вызывает
наиболее разрушительные последствия. Создав бастионы на пути проникновения
вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к
действиям после разрушительной атаки (см. пример последствий
вирусной атаки). К тому же, вирусная атака — далеко не единственная и даже не
самая распространенная причина утраты важных данных. Существуют программные
сбои, которые могут вывести из строя операционную систему, а также аппаратные
сбои, способные сделать жесткий диск неработоспособным. Всегда существует
вероятность утраты компьютера вместе с ценными данными в результате кражи,
пожара или иного стихийного бедствия.

Поэтому
создавать систему безопасности следует в первую очередь «с конца» —
с предотвращения разрушительных последствий любого воздействия, будь то
вирусная атака, кража в помещении или физический выход жесткого диска из
строя. Надежная и безопасная работа с данными достигается только тогда, когда
любое неожиданное событие, в том числе и полное физическое уничтожение
компьютера не приведет к катастрофическим последствиям.

7

Аппаратные
методы защиты

Вспомогательными
средствами защиты информации являются аппаратные средства защиты. Так,
например, простое отключение перемычки на материнской плате не позволит
осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS),
независимо от того, кто будет пытаться это сделать: компьютерный вирус,
злоумышленник или неаккуратный пользователь.

7

Загрузочные
вирусы

От
программных вирусов загрузочные вирусы отличаются методом распространения.
Они поражают не программные файлы, а определенные системные области магнитных
носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они
могут временно располагаться в оперативной памяти.

Обычно
заражение происходит при попытке загрузки компьютера с магнитного носителя,
системная область которого содержит загрузочный вирус. Так, например, при
попытке загрузить компьютер с гибкого диска происходит сначала проникновение
вируса в оперативную память, а затем в загрузочный сектор жестких дисков.
Далее этот компьютер сам становится источником распространения загрузочного
вируса.

7

Защита
информации в сети 4

При
работе в 4е следует иметь в виду, что насколько ресурсы Всемирной сети
открыты каждому клиенту, настолько же и ресурсы его компьютерной системы
могут быть при определенных условиях открыты всем, кто обладает необходимыми
средствами.

Для
частного пользования этот факт не играет особой роли, но знать о нем
необходимо, чтобы не допускать действий, нарушающих законодательства тех
стран, на территории которых расположены серверы 4а. К таким действиям
относятся вольные или невольные попытки нарушить работоспособность
компьютерных систем, попытки взлома защищенных систем, использование и
распространение программ, нарушающих работоспособность компьютерных систем (в
частности, компьютерных вирусов).

Работая
во Всемирной сети, следует помнить о том, что абсолютно все действия
фиксируются и протоколируются специальными программными средствами и
информация как о законных, так и о незаконных действиях обязательно где-то
накапливается. Таким образом, к обмену информацией в 4е следует подходить как
к обычной переписке с использованием почтовых открыток. Информация свободно
циркулирует в обе стороны, но в общем случае она доступна всем участникам
информационного процесса. Это касается всех служб 4а, открытых для массового
использования.

Однако
даже в обычной почтовой связи наряду с открытками существуют и почтовые
конверты. Использование почтовых конвертов при переписке не означает, что
партнерам есть, что скрывать. Их применение соответствует давно сложившейся
исторической традиции и устоявшимся морально-этическим нормам общения.
Потребность в аналогичных «конвертах» для защиты информации
существует и в 4е. Сегодня 4 является не только средством общения и
универсальной справочной системой — в нем циркулируют договорные и финансовые
обязательства, необходимость защиты которых как от просмотра, так и от
фальсификации очевидна. Начиная с 1999 года 4 становится мощным средством
обеспечения розничного торгового оборота, а это требует защиты данных
кредитных карт и других электронных платежных средств.

Принцип
защиты информации в 4е основан на том, чтобы исключить или, по крайней мере,
затруднить возможность подбора адекватного метода для преобразования данных в
информацию. Одним из приемов такой защиты является шифрование данных

7

Защита
информации в сетях

Существует
множество причин, которые могут серьезно повлиять на работу вычислительной
сети и даже привести к потере ценной информации. Среди них можно выделить
следующие.

Сбои оборудования, вызванные:

        
нарушениями
работы сетевого кабеля;

        
отключением
электропитания;

        
отказом
дисковых систем и систем архивации данных;

        
нарушением
работы серверов, рабочих станций, сетевых карт.

Некорректная работа ПО,
приводящая к потере или порче данных из-за:

заражениями
системы компьютерными вирусами.

Несанкционированный доступ, копирование или
изменение информации — случайные или умышленные, приводящие к:

        
искажению
либо уничтожению данных;

        
ознакомлению посторонних лиц
с информацией, составляющей банковскую или финансовую тайну.

Ошибки обслуживающего персонала.

7

Компьютерный вирус

это
программный код, встроенный в другую программу, или в документ, или в
определенные области носителя данных и предназначенный для выполнения
несанкционированных действий на несущем компьютере.

7

Макровирусы

 Эта
особая разновидность вирусов поражает документы, выполненные в некоторых
прикладных программах, имеющих средства для исполнения так называемых макрокоманд.
В частности, к таким документам относятся документы текстового процессора
Microsoft Word (они имеют расширение .DOC). Заражение происходит при открытии
файла документа в окне программы, если в ней не отключена возможность
исполнения макрокоманд. Как и для других типов вирусов, результат атаки может
быть как относительно безобидным, так и разру

7

Меры
по предотвращению физической утраты информации:

        
резервное
копирование ценной информации;

        
хранение
и установка вычислительной техники (и носителей информации) в охраняемых и
защищенных от внешних воздействий помещениях (возможно использование
несгораемых сейфов и т.п.);

        
строгое соблюдение
правил хранения и эксплуатации вычислительной техники и носителей информации.

Нежелательное
удаление, изменение, порча информации пользователем может произойти из-за
невнимательности при работе с компьютером, случайного нажатия клавиш и т.д.
Для предотвращения вышеупомянутых действий следует быть внимательным при
работе с компьютером, по возможности исключить случайное нажатие клавиш,
создавать резервные копии важных данных, настроить используемое программное
обеспечение таким образом, чтобы перед удалением, внесением изменений в
информацию обязательно выводился запрос на подтверждение.

Во
избежание утраты информации в результате использования бракованного
программного обеспечения и программ, содержащих ошибки и недоработки, следует
создавать резервные копии ценной информации, использовать лицензионное
программное обеспечение, следить за появлением «заплаток» для
программ и при необходимости устанавливать их, использовать «проверенные
временем» программы.

Для
предотвращения доступа к информации посторонних лиц следует использовать
различные пароли и коды доступа, установить программное обеспечение,
предоставляющее широкие возможности по защите информации.

7

Организационные
методы защиты

Основным средством организационной защиты информации является резервное
копирование наиболее ценных данных. В случае утраты информации по любой из
вышеперечисленных причин жесткие диски переформатируют и подготавливают к
новой эксплуатации. На «чистый» отформатированный диск
устанавливают операционную систему с дистрибутивного компакт-диска, затем под
ее управлением устанавливают все необходимое программное обеспечение, которое
тоже берут с дистрибутивных носителей. Восстановление компьютера завершается
восстановлением данных, которые берут с резервных носителей.

При
резервировании данных следует также иметь в виду и то, что надо отдельно
сохранять все регистрационные и парольные данные для доступа к сетевым
службам 4а. Их не следует хранить на компьютере. Обычное место хранения —
служебный дневник в сейфе руководителя подразделения.

Создавая
план мероприятий по резервному копированию информации, необходимо учитывать,
что резервные копии должны храниться отдельно от компьютера. То есть,
например, резервирование информации на отдельном жестком диске того же
компьютера только создает иллюзию безопасности. Относительно новым и
достаточно надежным приемом хранения ценных, но неконфиденциальных данных
является их хранение в Web-папках на удаленных серверах в 4е. Есть службы,
бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения
данных пользователя.

Резервные
копии конфиденциальных данных сохраняют на внешних носителях, которые хранят
в сейфах, желательно в отдельных помещениях. При разработке организационного
плана резервного копирования учитывают необходимость создания не менее двух
резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию.
Например в течение недели ежедневно копируют данные на носители резервного
комплекта А, а через неделю их заменяют комплектом Б, и т.д.

7

Основными типами компьютерных вирусов являются:

программные
вирусы
;

загрузочные
вирусы
;

макровирусы.

К
компьютерным вирусам примыкают и так называемые троянские кони (троянские
программы, троянцы).

7

Понятие
о несимметричном шифровании информации

Системам
шифрования столько же лет, сколько письменному обмену информацией. Обычный
подход состоит в том, что к документу применяется некий метод шифрования
(назовем его ключом), после чего документ становится недоступен для чтения
обычными средствами. Его может прочитать только тот, кто знает ключ, — только
он может применить адекватный метод чтения. Аналогично происходит шифрование
и ответного сообщения. Если в процессе обмена информацией для шифрования и
чтения пользуются одним и тем же ключом, то такой криптографический процесс
является симметричным.

Основной
недостаток симметричного процесса заключается в том, что, прежде чем начать
обмен информацией, надо выполнить передачу ключа, а для этого опять-таки
нужна защищенная связь, то есть проблема повторяется, хотя и на другом
уровне. Если рассмотреть оплату клиентом товара или услуги с помощью
кредитной карты, то получается, что торговая фирма должна создать по одному
ключу для каждого своего клиента и каким-то образом передать им эти ключи.
Это крайне неудобно.

Поэтому
в настоящее время в 4е используют несимметричные криптографические системы,
основанные на использовании не одного, а двух ключей. Происходит это
следующим образом. Компания для работы с клиентами создает два ключа: один — открытый
(public — публичный) ключ, а другой — закрытый (private — личный) ключ. На
самом деле это как бы две «половинки» одного целого ключа,
связанные друг с другом.

Ключи
устроены так, что сообщение, зашифрованное одной половинкой, можно
расшифровать только другой половинкой (не той, которой оно было
закодировано). Создав пару ключей, торговая компания широко распространяет публичный
ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как
публичный, так и закрытый ключ представляют собой некую кодовую последовательность.
Публичный ключ компании может быть опубликован на ее сервере, откуда каждый
желающий может его получить. Если клиент хочет сделать фирме заказ, он
возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе
и данные о своей кредитной карте. После кодирования это сообщение может
прочесть только владелец закрытого ключа. Никто из участников цепочки, по
которой пересылается информация, не в состоянии это сделать. Даже сам
отправитель не может прочитать собственное сообщение, хотя ему хорошо
известно содержание. Лишь получатель сможет прочесть сообщение, поскольку
только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если
фирме надо будет отправить квитанцию о том, что заказ принят к исполнению,
она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию,
воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может
быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной,
поскольку никто иной доступа к закрытому ключу фирмы не имеет.

7

Понятие
о несимметричном шифровании информации

Системам
шифрования столько же лет, сколько письменному обмену информацией. Обычный
подход состоит в том, что к документу применяется некий метод шифрования
(назовем его ключом), после чего документ становится недоступен для чтения
обычными средствами. Его может прочитать только тот, кто знает ключ, — только
он может применить адекватный метод чтения. Аналогично происходит шифрование
и ответного сообщения. Если в процессе обмена информацией для шифрования и
чтения пользуются одним и тем же ключом, то такой криптографический процесс
является симметричным.

Основной
недостаток симметричного процесса заключается в том, что, прежде чем начать
обмен информацией, надо выполнить передачу ключа, а для этого опять-таки
нужна защищенная связь, то есть проблема повторяется, хотя и на другом
уровне. Если рассмотреть оплату клиентом товара или услуги с помощью
кредитной карты, то получается, что торговая фирма должна создать по одному
ключу для каждого своего клиента и каким-то образом передать им эти ключи.
Это крайне неудобно.

Поэтому
в настоящее время в 4е используют несимметричные криптографические системы,
основанные на использовании не одного, а двух ключей. Происходит это
следующим образом. Компания для работы с клиентами создает два ключа: один — открытый
(public — публичный) ключ, а другой — закрытый (private — личный) ключ. На
самом деле это как бы две «половинки» одного целого ключа,
связанные друг с другом.

Ключи
устроены так, что сообщение, зашифрованное одной половинкой, можно
расшифровать только другой половинкой (не той, которой оно было
закодировано). Создав пару ключей, торговая компания широко распространяет публичный
ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как
публичный, так и закрытый ключ представляют собой некую кодовую
последовательность. Публичный ключ компании может быть опубликован на ее
сервере, откуда каждый желающий может его получить. Если клиент хочет сделать
фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое
сообщение о заказе и данные о своей кредитной карте. После кодирования это
сообщение может прочесть только владелец закрытого ключа. Никто из участников
цепочки, по которой пересылается информация, не в состоянии это сделать. Даже
сам отправитель не может прочитать собственное сообщение, хотя ему хорошо
известно содержание. Лишь получатель сможет прочесть сообщение, поскольку
только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если
фирме надо будет отправить квитанцию о том, что заказ принят к исполнению,
она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию,
воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может
быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной,
поскольку никто иной доступа к закрытому ключу фирмы не имеет.

7

Понятие
об электронной подписи

Мы
рассмотрели, как клиент может переслать организации свои конфиденциальные
данные (например, номер электронного счета). Точно так же он может общаться и
с банком, отдавая ему распоряжения о перечислении своих средств на счета
других лиц и организаций. Ему не надо ездить в банк и стоять в очереди — все
можно сделать не отходя от компьютера. Однако здесь возникает проблема: как
банк узнает, что распоряжение поступило именно от данного лица, а не от
злоумышленника, выдающего себя за него? Эта проблема решается с помощью так
называемой электронной подписи.

Принцип
ее создания тот же, что и рассмотренный выше. Если нам надо создать себе
электронную подпись, следует с помощью специальной программы (полученной от
банка) создать те же два ключа: закрытый и публичный. Публичный ключ
передается банку. Если теперь надо отправить поручение банку на операцию с
расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под
ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он
читает поручение с помощью своего закрытого ключа, а подпись — с помощью публичного
ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение
ему отправили именно мы, и никто другой.

7

Понятие
об электронных сертификатах

Системой
несимметричного шифрования обеспечивается делопроизводство в 4е. Благодаря ей
каждый из участников обмена может быть уверен, что полученное сообщение
отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд
проблем, например проблема регистрации даты отправки сообщения. Такая
проблема возникает во всех случаях, когда через 4 заключаются договоры между
сторонами. Отправитель документа может легко изменить текущую дату средствами
настройки операционной системы. Поэтому обычно дата и время отправки
электронного документа не имеют юридической силы. В тех же случаях, когда это
важно, выполняют сертификацию даты/времени.

7

Принцип
достаточности защиты

Защита
публичным ключом (впрочем, как и большинство других видов защиты информации)
не является абсолютно надежной. Дело в том, что поскольку каждый желающий
может получить и использовать чей-то публичный ключ, то он может сколь угодно
подробно изучить алгоритм работы механизма шифрования и пытаться установить
метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это
настолько справедливо, что алгоритмы кодирования публичным ключом даже нет
смысла скрывать. Обычно к ним есть доступ, а часто они просто широко
публикуются. Тонкость заключается в том, что знание алгоритма еще не означает
возможности провести реконструкцию ключа в разумно приемлемые сроки. Так,
например, правила игры в шахматы известны всем, и нетрудно создать алгоритм
для перебора всех возможных шахматных партий, но он никому не нужен,
поскольку даже самый быстрый современный суперкомпьютер будет работать над
этой задачей дольше, чем существует жизнь на нашей планете.

Количество
комбинаций, которое надо проверить при реконструкции закрытого ключа, не
столь велико, как количество возможных шахматных партий, однако защиту
информации принято считать достаточной, если затраты на ее преодоление
превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности
защиты, которым руководствуются при использовании несимметричных средств
шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее
снятия известны, но она все же достаточна для того, чтобы сделать это
мероприятие нецелесообразным. При появлении иных средств, позволяющих таки
получить зашифрованную информацию в разумные сроки, изменяют принцип работы
алгоритма, и проблема повторяется на более высоком уровне.

Разумеется,
не всегда реконструкцию закрытого ключа производят методами простого перебора
комбинаций. Для этого существуют специальные методы, основанные на
исследовании особенностей взаимодействия открытого ключа с определенными
структурами данных. Область науки, посвященная этим исследованиям, называется
криптоанализом, а средняя продолжительность времени, необходимого для
реконструкции закрытого ключа по его опубликованному открытому ключу,
называется криптостойкостью алгоритма шифрования.

Для
многих методов несимметричного шифрования криптостойкость, полученная в
результате криптоанализа, существенно отличается от величин, заявляемых
разработчиками алгоритмов на основании теоретических оценок. Поэтому во
многих странах вопрос применения алгоритмов шифрования данных находится в
поле законодательного регулирования. В частности, в России к использованию в
государственных и организациях разрешены только те программные средства
шифрования данных, которые прошли государственную сертификацию в
административных органах, в частности, в Федеральном агентстве
правительственной связи и информации при Президенте Российской Федерации
(ФАПСИ) информацию защищают от:

        
физической
утраты;

        
нежелательного
изменения, удаления, порчи пользователем;

        
удаления,
изменения, порчи в результате использования бракованного программного
обеспечения;

        
порчи,
изменения, удаления компьютерными вирусами и подобными им программами;

        
несанкционированного
изменения, просмотра, удаления посторонними лицами.

7

Принцип
достаточности защиты

Защита
публичным ключом (впрочем, как и большинство других видов защиты информации)
не является абсолютно надежной. Дело в том, что поскольку каждый желающий
может получить и использовать чей-то публичный ключ, то он может сколь угодно
подробно изучить алгоритм работы механизма шифрования и пытаться установить
метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это
настолько справедливо, что алгоритмы кодирования публичным ключом даже нет
смысла скрывать. Обычно к ним есть доступ, а часто они просто широко
публикуются. Тонкость заключается в том, что знание алгоритма еще не означает
возможности провести реконструкцию ключа в разумно приемлемые сроки. Так,
например, правила игры в шахматы известны всем, и нетрудно создать алгоритм
для перебора всех возможных шахматных партий, но он никому не нужен,
поскольку даже самый быстрый современный суперкомпьютер будет работать над
этой задачей дольше, чем существует жизнь на нашей планете.

Количество
комбинаций, которое надо проверить при реконструкции закрытого ключа, не
столь велико, как количество возможных шахматных партий, однако защиту
информации принято считать достаточной, если затраты на ее преодоление
превышают ожидаемую ценность самой информации. В этом состоит принцип
достаточности защиты, которым руководствуются при использовании
несимметричных средств шифрования данных. Он предполагает, что защита не
абсолютна, и приемы ее снятия известны, но она все же достаточна для того,
чтобы сделать это мероприятие нецелесообразным. При появлении иных средств,
позволяющих таки получить зашифрованную информацию в разумные сроки, изменяют
принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется,
не всегда реконструкцию закрытого ключа производят методами простого перебора
комбинаций. Для этого существуют специальные методы, основанные на
исследовании особенностей взаимодействия открытого ключа с определенными
структурами данных. Область науки, посвященная этим исследованиям, называется
криптоанализом, а средняя продолжительность времени,
необходимого для реконструкции закрытого ключа по его опубликованному открытому
ключу, называется криптостойкостью алгоритма шифрования.

Для
многих методов несимметричного шифрования криптостойкость, полученная в
результате криптоанализа, существенно отличается от величин, заявляемых
разработчиками алгоритмов на основании теоретических оценок. Поэтому во
многих странах вопрос применения алгоритмов шифрования данных находится в
поле законодательного регулирования. В частности, в России к использованию в
государственных и организациях разрешены только те программные средства шифрования
данных, которые прошли государственную сертификацию в административных
органах, в частности, в Федеральном агентстве правительственной связи и
информации при Президенте Российской Федерации (ФАПСИ).

7

Принцип
защиты информации в 4е

основан
на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного
метода для преобразования данных в информацию. Одним из приемов такой защиты
является шифрование данных.

7

Программные
вирусы

это
блоки программного кода, целенаправленно внедренные внутрь других прикладных
программ. При запуске программы, несущей вирус, происходит запуск
имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от
пользователя изменения в файловой системе жестких дисков и/или в содержании других
программ. Так, например, вирусный код может воспроизводить себя в теле других
программ — этот процесс называется размножением. По прошествии определенного
времени, создав достаточное количество копий, программный вирус может перейти
к разрушительным действиям — нарушению работы программ и операционной
системы, удалению информации, хранящейся на жестком диске. Этот процесс
называется вирусной атакой.

Самые
разрушительные вирусы могут инициировать форматирование жестких дисков.
Поскольку форматирование диска — достаточно продолжительный процесс, который
не должен пройти незамеченным со стороны пользователя, во многих случаях
программные вирусы ограничиваются уничтожением данных только в системных
секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В
этом случае данные на жестком диске остаются нетронутыми, но воспользоваться
ими без применения специальных средств нельзя, поскольку неизвестно, какие
сектора диска каким файлам принадлежат. Теоретически восстановить данные в
этом случае можно, но трудоемкость этих работ исключительно высока.

Считается,
что никакой вирус не в состоянии вывести из строя аппаратное обеспечение
компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение
настолько взаимосвязаны, что программные повреждения приходится устранять
заменой аппаратных средств. Так, например, в большинстве современных
материнских плат базовая система ввода-вывода (BIOS) хранится в
перезаписываемых постоянных запоминающих устройствах (так называемая флэш-память).
Возможность перезаписи информации в микросхеме флэш-памяти используют
некоторые программные вирусы для уничтожения данных BIOS. В этом случае для
восстановления работоспособности компьютера требуется либо замена микросхемы,
хранящей BIOS, либо ее перепрограммирование на специальных устройствах,
называемых программаторами.

Программные
вирусы поступают на компьютер при запуске непроверенных программ, полученных
на внешнем носителе (гибкий диск, компакт-диск и т.п.) или принятых из 4а.
Особое внимание следует обратить на слова при запуске. При обычном
копировании зараженных файлов заражение компьютера произойти не может. В
связи с этим все данные, принятые из 4а, должны проходить обязательную
проверку на безопасность, а если получены незатребованные данные из незнакомого
источника, их следует уничтожать, не рассматривая. Обычный прием
распространения «троянских» программ — приложение к электронному
письму с «рекомендацией» извлечь и запустить якобы полезную
программу.

7

Программные
методы защиты

Существует
достаточно много программных средств антивирусной защиты (в
России наиболее популярны три антивирусные программы: AVP, Dr.Web, NAV).
Они предоставляют следующие возможности:

        
Создание
образа жесткого диска на внешних носителях (например, на гибких дисках). В
случае выхода из строя данных в системных областях жесткого диска сохраненный
«образ диска» может позволить восстановить если не все данные, то
по крайней мере их большую часть. Это же средство может защитить от утраты
данных при аппаратных сбоях и при неаккуратном форматировании жесткого
диска.

        
Регулярное
сканирование жестких дисков в поисках компьютерных вирусов. Сканирование
обычно выполняется автоматически при каждом включении компьютера и при
размещении внешнего диска в считывающем устройстве. При сканировании следует
иметь в виду, что антивирусная программа ищет вирус путем сравнения кода
программ с кодами известных ей вирусов, хранящимися в базе данных. Если база
данных устарела, а вирус является новым, сканирующая программа его не
обнаружит. Для надежной работы следует регулярно обновлять антивирусную
программу. Желательная периодичность обновления — один раз в две недели;
допустимая — один раз в три месяца. Для примера укажем, что разрушительные
последствия атаки вируса W95.CIH.1075 («Чернобыль»), вызвавшего
уничтожение информации на сотнях тысяч компьютеров 26 апреля 1999 года, были
связаны не с отсутствием средств защиты от него, а с длительной задержкой
(более года) в обновлении этих средств.

        
Контроль
за изменением размеров и других атрибутов файлов. Поскольку некоторые
компьютерные вирусы на этапе размножения изменяют параметры зараженных
файлов, контролирующая программа может обнаружить их деятельность и
предупредить пользователя.

        
Контроль
за обращениями к жесткому диску. Поскольку наиболее опасные операции,
связанные с работой компьютерных вирусов, так или иначе обращены на
модификацию данных, записанных на жестком диске, антивирусные программы могут
контролировать обращения к нему и предупреждать пользователя о подозрительной
активности.

7

Сертификация
Web-узлов.

Сертифицировать
можно не только даты. При заказе товаров в 4е важно убедиться в том, что
сервер, принимающий заказы и платежи от имени некоей фирмы, действительно
представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и
обладает ее закрытым ключом, строго говоря, еще ничего не доказывает,
поскольку за время, прошедшее после создания ключа, он мог быть
скомпрометирован. Подтвердить действительность ключа тоже может третья
организация путем выдачи сертификата продавцу. В сертификате указано, когда
он выдан и на какой срок. Если добросовестному продавцу станет известно, что
его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит
сертификационный центр, старый сертификат будет аннулирован, создан новый
ключ и выдан новый сертификат.

Прежде
чем выполнять платежи через 4 или отправлять данные о своей кредитной карте
кому-либо, следует проверить наличие действующего сертификата у получателя
путем обращения в сертификационный центр. Это называется сертификацией
Web-узлов.

7

Сертификация
даты.

Сертификация
даты выполняется при участии третьей, независимой стороны. Например, это
может быть сервер организации, авторитет которой в данном вопросе признают
оба партнера. В этом случае документ, зашифрованный открытым ключом партнера
и снабженный своей электронной подписью, отправляется сначала на сервер
сертифицирующей организации. Там он получает «приписку» с указанием
точной даты и времени, зашифрованную закрытым ключом этой организации.
Партнер декодирует содержание документа, электронную подпись отправителя и
отметку о дате с помощью своих половинок «ключей». Вся работа
автоматизирована.

7

Сертификация
издателей.

Схожая
проблема встречается и при распространении программного обеспечения через 4.
Так, например, мы указали, что Web-броузеры, служащие для просмотра
Web-страниц, должны обеспечивать механизм защиты от нежелательного
воздействия активных компонентов на компьютер клиента. Можно представить, что
произойдет, если кто-то от имени известной компании начнет распространять
модифицированную версию ее броузера, в которой специально оставлены бреши в
системе защиты. Злоумышленник может использовать их для активного
взаимодействия с компьютером, на котором работает такой броузер.

Это
относится не только к броузерам, но и ко всем видам программного обеспечения,
получаемого через 4, в которое имплантированы «троянские кони»,
«компьютерные вирусы», «часовые бомбы» и прочие
нежелательные объекты, в том числе и такие, которые невозможно обнаружить
антивирусными средствами. Подтверждение того, что сервер,
распространяющий программные продукты от имени известной фирмы, действительно
уполномочен ею для этой деятельности, осуществляется путем сертификации
издателей. Она организована аналогично сертификации Web-узлов.

Средства
для проверки сертификатов обычно предоставляют броузеры. В частности, в
обозревателе Microsoft Internet Explorer 5.0 доступ к центрам сертификации
осуществляется командой Сервис / Свойства обозревателя / Содержание /
Сертификатов / Доверенные корневые центры сертификации.

7

Физическая
утрата информации может произойти из-за

        
выхода из
строя (износа, поломки) носителя информации,

        
кражи
компьютера и/или носителя информации,

        
стихийного
бедствия (пожара, наводнения и т.д.),

        
нарушения
правил эксплуатации вычислительной техники и носителей информации.

7

Электронная
подпись

это
набор зашифрованных данных, предназначенных для подтверждения подлинности
какой-либо информации.

7

Электронные
средства защиты

Электронные ключи

Электронные ключи часто рассматриваются только как средство защиты от
копирования. Однако эти устройства предоставляют производителям ПО и
пользователям ПК множество интересных и полезных возможностей. Поэтому не
удивительно, что появление на российском рынке нового семейства электронных
ключей вызвало большой интерес и тех и других.

Электронные
ключи построены на основе заказной микросхемы и имеют электрически
программируемую энергонезависимую память. Для их программирования, как
правило, не требуется никакого дополнительного оборудования — достаточно присоединить
ключ к параллельному порту ПК и запустить специальную утилиту.

Защита
ПО с помощью электронных ключей позволяет отказаться от жесткой привязки
программ к некопируемой ключевой дискете или конкретному компьютеру, а также
освобождает пользователей от ряда неудобств, возникающих при использовании
других способов защиты.

Пользователь
может свободно создавать резервные копии, переписывать защищенные программы с
одного компьютера на другой и т.д., однако запускаться и работать эти
программы будут только при подключении электронного ключа к параллельному
порту компьютера.

«Общение»
защищенной программы с ключом далеко не всегда ограничивается опросом
последнего в момент запуска и анализом ответа с целью прервать ее
несанкционированное выполнение. Многие фирмы уже не применяют простую защиту
от копирования. Они блокируют часть жизненно важных функций программы,
превращая такую «нелегальную» копию в демонстрационную версию.
Эффект распространения подобной программы достаточно велик, поскольку пользователю
нетрудно оценить ее возможности и принять решение о приобретении лицензионной
версии.

С
помощью электронных ключей можно организовать прокат (например, игровых
программ) и абонементное обслуживание клиента, предоставляя ему, скажем,
какую-либо информацию по модему. При этом в памяти ключа создается счетчик
запусков игр, числа инсталляций или принятых по модему килобайт и т.п.
Исчерпав весь лимит, клиент для получения нового ресурса должен внести
абонементную плату.

8

 • полное имя
файла;

 •
объем файла в
байтах;

 •
дата создания файла;

 •
время создания файла;

 •
тип файла;

 •
специальные атрибуты файла: R (Read only) — только для чтения, Н (Hidden) —
скрытый файл, S (System) — системный файл, A (Archive) — архивированный файл.

8

База
знаний

 предназначена
для хранения долгосрочных данных, описывающих прикладную область, и правил,
описывающих целесообразные преобразования данных в этой области.

8

Базовое
программное обеспечение

 самый
низкий уровень программного обеспечения, отвечающий за взаимодействие с
базовыми аппаратными средствами.

8

Деинсталляция
программы
 

 это
 обратный процесс, т.е. удаление программы.

8

Доступ

процедура
установления связи с памятью и размещенным в ней файлом для записи и чтения
данных

8

Запись
о файле

 в каталоге содержит имя и тип
файла, объем файла в байтах, дату создания, время создания и еще ряд
параметров, необходимых операционной системе для организации доступа.

8

Иерархическая
структура организации каталогов

принята
и операционной системе. На каждом диске всегда имеется единственный главный
(корневой) каталог. Он находится на 0-м уровне иерархической структуры и
обозначается символом «\». В главный каталог могут входить другие
каталоги и файлы, которые создаются командами операционной системы и могут
быть удалены соответствующими командами.

8

Имя
файла

 образуется из символов, цифр,
знаков подчеркивания, но в MS DOS используются только до 8 букв буквы
латинского алфавита. Внимание! При образовании имени нельзя использовать
символы .*?:;,<> = .

8

Инструментальное
программное обеспечение

предназначено
для создания программных продуктов общего назначения, не зависящих от
предметной прикладной области. Различают следующие виды инструментальных
программ:

        
текстовые и графические редакторы,

        
трансляторы языков
программирования, системы программирования,

        
системы управления базами данных,

        
электронные таблицы,

        
программы создания электронных презентаций и
др.

8

Интерпретатор

 берёт
очередной оператор языка из текста программы, анализирует его структуру и
затем сразу исполняет (обычно после анализа оператор транслируется в
некоторое промежуточное представление или даже машинный код для более
эффективного дальнейшего исполнения).

8

Каталог

справочник
файлов с указанием месторасположения на диске. В операционной системе WINDOWS
понятию каталог соответствует понятие папка.

8

Кластер

 является минимальной единицей
пространства диска, которое может быть отведено файлу. Самый маленький файл
занимает один кластер, большие файлы — несколько десятков кластеров. Сектор —
512 байт. На гибком диске обычно 80 дорожек. На каждой дорожке: для 5″
диска— 9 секторов; для 3,5″ диска— 18 секторов. Кластер — группа смежных
секторов. Кластер для гибкого диска — 1,2 сектора (0,512, 1 Кбайт). Кластер
для жесткого диска — 4, 8, 16 секторов (2-8 Кбайт).

8

Команда

 это
описание операции, которую должен выполнить компьютер. Как правило, у команды
есть свой код (условное обозначение), исходные данные (операнды) и результат.

8

Компиляторы

 полностью
обрабатывают весь текст программы (он иногда называется исходный код) Они
просматривают его в поиске синтаксических ошибок, производят определенный
смысловой анализ, а затем автоматически переводят (транслируют) на машинный
язык — генерируют машинный код.

8

Компьютер
(ЭВМ)

 это
универсальное (многофункциональное) электронное программно-управляемое
устройство для хранения, обработки и передачи информации.

8

Операционная
система

 это
специальная программа, которая записана в долговременной памяти компьютера и
автоматически загружается при его включении.

8

Операционная
система

 совокупность
программных средств, обеспечивающая управление аппаратной частью компьютера и
прикладными программами, а также их взаимодействие между собой и
пользователем.

8

Операционная
система (ОС)

 основой
системного программного обеспечения, предназначена для управления аппаратными
и программными ресурсами компьютера, а также для организации взаимодействия
(интерфейса) пользователя с компьютером.

Основные
функции операционных систем заключаются в обеспечении удобного взаимодействия
пользователя с аппаратным и программным обеспечением компьютера:

        
организация
и управление файловой системой

        
установка,
удаление, запуск программ

        
обслуживание
аппаратных ресурсов компьютера (с помощью дополнительных программ)

8

Пассивный каталог

каталог,
с которым в данный момент времени не имеется связи.

8

Подкаталог

 каталог,
который входит в другой каталог.

8

Полное
имя
файла

 более
подробно характеризует файл и образуется из имени файла и типа (расширения),
разделенных точкой.

8

Прикладное
программное обеспечение

используется
для решения задач определенной прикладной области. В качестве примеров можно
привести системы тестирования знаний, системы автоматизации бухгалтерских
расчетов, системы мониторига, системы анализа эффективности инвестиций,
системы документооборота и др.

8

Программа
управления компьютером

 это
последовательность команд языка машинных команд. Каждая команда является
директивой для процессора на выполнение определенного действия. Эти действия
выполняет либо сам процессор (арифметические и логические операции), либо
внешние устройства (команды ввода, вывода) под управлением процессора.

8

Программное
обеспечение компьютера

 это
совокупность программ, предназначенных для выполнения различных действий.
Программное обеспечение принято классифицировать на три группы:

        
Системное

        
Прикладное

        
Инструментальное

8

Родительский каталог

 каталог, имеющий подкаталоги.

8

Символ
*

служит
для замены любой последовательности символов. В шаблоне может быть
использовано в поле имени и типа по одному символу *.

8

Символ
?

служит
для замены одного символа. В шаблоне может быть использовано несколько таких
символов

8

система
команд
компьютера

совокупность
команд, выполняемых данным компьютером

8

Системное
программное обеспечение

 
программы для эффективного управления большим числом функциональных
элементов, таких как оперативная память, процессор, контроллеры, внешние
запоминающие устройства, периферийные устройства и др.

8

Служебное
программное обеспечение (утилиты)

 обеспечивает
автоматизацию проверки, наладки и настройки компьютерной системы.

8

Текстовая
информация

 хранится
в файле в кодах ASCII, в так называемом текстовом формате.

8

Текущий (активный) каталог

каталог,
в котором работа пользователя производится в текущее машинное время.

8

Тип
файла

 служит для характеристики
хранящейся в файле информации и образуется не более чем из трех символов,
причем используются, как и при образовании имени, только буквы латинского
алфавита. Внимание! В полном имени недопустимы пробелы между именем и типом.

8

Файл

 логически
связанная совокупность данных или программ, для размещения которой во внешней
памяти выделяется именованная область.__________________________________________Для
характеристики файла используются следующие параметры:

8

Файловая система

 часть
операционной системы, управляющая размещением и доступом к файлам и каталогам
на диске

8

Файловой
структуры

 диска понятие, под которым
понимают, как размещаются на диске: главный каталог, подкаталоги, файлы,
операционная система, а также какие для них выделены объемы секторов,
кластеров, дорожек.

8

Форматирование

(инициализация,
разметка) диска

8

Шаблон имени файла

 специальная
форма, в которой в полях имени и типа файла используются символы * или ?

8

Языки высокого уровня

Fortran —Это первый
компилируемый язык созданный Джимом Бэкусом в 50-е годы. Хотя в Фортране был
впервые реализован ряд важнейших понятий программирования, удобство создания
программ было принесено в жертву возможности получения эффективного машинного
кода. Однако для этого языка было создано огромное количество библиотек,
начиная от статических комплексов и кончая пакетами управления спутниками,
поэтому Фортран продолжает активно использоваться во многих организациях, а
сейчас ведутся работы над очередным стандартом Фортрана F2k,который появился
в 2000 году. Имеется стандартная версия Фортрана HPF(High Perfomance Fortran)
для параллельных супер компьютеров со множеством процессоров

Cobol
Это компилируемый язык для применения в экономической области и решения
бизнес-задач, разработанный в начале 60-х годов. Он отличается большой
«многословностью»-его операторы выглядят как обычные английские
фразы.

Algol —
Компилируемый язык, созданный в 1960 году. Он был призван заменить Фортран,
но из-за более сложной структуры не получил широкого распространения.

Pascal
— Язык Паскаль, созданный в конце 70-х годов основоположником множества идей
современного программирования Никлаусом Виртом, во многом напоминает Алгол,
но в нем ужесточен ряд требований к структуре программы и имеются
возможности, позволяющие успешно применять его при создании крупных проектов.

Basic —
Для этого языка имеются и компиляторы, и интерпретаторы, а по популярности он
занимает первое место в мире. Он создавался в конце 60-х годов в качестве
учебного пособия и очень прост в изучении.

C —
Данный язык был создан в лаборатории Bell и первоначально не рассматривался
как массовый. Он планировался для замены ассемблера, чтобы иметь возможность
создавать столь же эффективные и компактные программы, и в то же время не
зависеть от конкретного вида процессора.

C++ —
это объекно-ориентированное расширения языка Си, созданное Бьярном

Java —
Этот язык был создан компанией Sun в начале 60-х годов на основе Си++. Он
призван упростить разработку приложений на основе Си++ путем исключения из
него всех низкоуровневых возможностей.

8

Языки
программирования высокого уровня имеют следующие достоинства:

aлфавит
языка значительно шире машинного, что делает его гораздо более выразительным
и существенно повышает наглядность и понятность текста;

        
набор
операций, допустимых для использования, не зависит от набора машинных
операций, а выбирается из соображений удобства формулирования алгоритмов
решения задач определенного класса;

        
конструкции
команд (операторов) отражают содержательные виды обработки данных и задаются
в удобном для человека виде;

        
используется
аппарат переменных и действий с ними;

        
поддерживается
широкий набор типов данных.

8

ЯМК
(Языки
машинных команд)

На
них писались программы, работавшие на ЭВМ первого поколения (ламповые машины
50—60 х гг.). Это довольно сложная работа. Для облегчения программирования
созданы языка программирования высокого уровня. Фортран, Паскаль, Бейсик, Си
и др. — языка программирования высокого уровня. Составлены программ на таких
языках много проще, чем на ЯМК. Программирование стало доступно большему
числу людей.

Файловая система

  1. Общие сведения о файловой системе
  2. Объекты файловой системы
  3. Каталоги
  4. Файлы
  5. Путь к файлу
  6. Поиск файлов

Вся информация, имеющаяся на компьютере, хранится на запоминающих устройствах (на винчестере, на дискетах, на CD) в виде файлов.

Файл — это именованная область памяти на одном из дисков, в которой может храниться различная информация или ее часть (текст программы, исполняемая программа, данные для работы программы, текстовые документы, базы данных, графические изображения).

Каждый файл имеет свое собственное уникальное имя

Имя файла складывается из двух частей:

  1. Имя (состоит из не более чем 256 символов)
  2. Расширение имени (тип хранимой информации) может отсутствовать или состоять из 1-3 символов.

Задание имени производит либо пользователь, либо программа создает его самостоятельно.

Имя и тип файла могут содержать латинские буквы, а также символы: #, $/, %, ^, &, (,),, @, !,

Символы ., :, /, \ ,*, ?, >, < не могут использоваться в имени файлов

Имя и тип файла используются совместно для идентификации файла

Полное имя файла образуется из двух слов – имени и типа, разделенных знаком «.»

Если в имени файла отсутствует тип, точку можно опускать.

При создании файла или изменении его содержимого, автоматически регистрируется дата и время, которые система считывает из показаний встроенных календаря и часов.

Имя, тип, дата и время являются атрибутами файла, которые фиксируются в каталоге.

  • загрузочные (exe; com; bat)
  • текстовые (txt; doc; hlp)
  • графические (bmp; jpg; png)
  • системные (sys; dat; dll)

Пример:

C:\windows\mouse.com

файл «mouse» является загрузочным и находится в каталоге «windows» на жестком диске «с:».

Каталог (папка) содержит информацию о группе файлов, хранимых совместно на одном носителе.

Каталог имеет имя и, в свою очередь, может быть зарегистрирован в другом каталоге. В этом случае он становится подкаталогом.

На каждом дисковом носителе всегда имеется корневой каталог, который создается при форматировании диска, и в котором начинают регистрироваться обычные файлы и подкаталоги 1 уровня.

В них, в свою очередь, могут регистрироваться файлы и подкаталоги 2 уровня и т.д.

Так образуется иерархическая файловая система.

C:\ word\ документы \письма \ №…

Каталог word зарегистрирован в корневом каталоге, подкаталог 1 уровня \документы – в каталоге \word, подкаталог 2 уровня \письма – в подкаталоге \документы, файл \ №… — зарегистрирован в подкаталоге 2 уровня \письма.

Для доступа к файлу необходимо указать путь (маршрут) к этому файлу.

Например:

C:\word\документы\письма\№…

При указании пути, сначала указывается имя запоминающего устройства, на котором расположен файл (дискеты – а, b; жесткие диски c, d; CD – буквой следующей за жестким диском).

Далее необходимо указать всю последовательность каталогов, по которым необходимо пройти к данному файлу.

При указании пути к файлу сначала записывается имя запоминающего устройства, затем баз пробелов записываются имена подкаталогов, после имени подкаталога ставится знак «\».

Существует понятие текущий каталог — это тот подкаталог, в котором мы сейчас находимся.

Для файла, который находится в текущем каталоге можно не указывать имени устройства и пути к этому файлу.

Шаблон имени файла часто употребляется в командах для обозначения сразу нескольких файлов или для сокращения записи имен файлов. Очень удобно использовать шаблоны при поиске файлов.

В шаблонах употребляется знак «*», обозначающий, что, начиная с данной позиции до конца имени или расширения могут располагаться любые символы, которые допускаются в именах и типах файлов.

Для создания шаблона используют специальные символы:

? – этот символ заменяет один любой символ в имени файла;

* — этот символ заменяет любой символ в имени файла.

Примеры составления поисковых запросов с использованием специальных символов:

*.* — шаблон для выбора всех файлов с любым расширением.

???.* — шаблон для выбора всех файлов с именем, состоящим из любых трёх символов и с любым расширением.

t*.txt — шаблон для выбора всех файлов, которые начинаются на букву «t», после которой может располагаться любое количество символов и с расширением «txt».

b?.??? — шаблон для выбора всех файлов, которые состоят из двух символов и начинаются на «b», с любым расширением состоящим из любых трёх символов.

  • Где хранится информация на компьютере?
  • Что такое файл?
  • Что такое каталог?
  • Что является подкаталогом?
  • Из каких частей состоит имя файла?
  • Кто задаёт имя файлу?
  • Какие символы могут содержаться в имени файла?
  • Какие символы не могут содержаться в имени файла?
  • Почему знаки ? и * не используют при задании имени файла?
  • Что относится к атрибутам файла?
  • Что такое каталог?
  • Что такое подкаталог?
  • Как указать путь к файлу?
  • Какие типы файлов являются самыми распространёнными?
  • Создайте шаблон для поиска всех рисунков с расширением jpg на диске D?

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • How to install anaconda windows
  • Восстановление bitlocker windows при каждом запуске
  • Windows 10 не копирует файлы на телефон
  • Как создать новую папку на компьютере windows 10
  • Чем отличается windows 10 pro от windows 10 pro для образовательных учреждений