Информатика для направления130102 «Технологии геологической разведки» (двухсеместровая программа: семестр 1)


The Presentation inside:

Slide 0

1 Автор-составитель: Хамухин Александр Анатольевич, 01.09.2010, [email protected] Информатика для направления130102 «Технологии геологической разведки» (двухсеместровая программа: семестр 1)


Slide 1

2 Роль информатики в геологии и разведке Геологическая съемка (картирование строения земной коры) Геофизическая разведка (измерения естественных земных полей – гравитационного, магнитного и электрического) Сейсморазведка (измерения отраженных акустических сигналов) Каротаж (исследование скважин физическими и химическими методами) Бурение скважин Первые 4 этапа – чисто информационные, т.е. их результатом д.б. ИНФОРМАЦИЯ, от которой зависят все остальные этапы получения полезных ископаемых. При бурении важно снимать текущую И.


Slide 2

3 ФГОС по информатике 3-го поколения После изучения дисциплины студент должен знать: понятие информации; общие характеристики процессов сбора, передачи, обработки и накопления информации, технические и программные средства реализации информационных процессов, модели решения функциональных и вычислительных задач; алгоритмизацию и программирование, язык программирования высокого уровня уметь: работать в качестве пользователя ПК владеть: навыками в области информатики и современных информационных технологий для работы с технологической и геологической информацией; методами поиска и обмена информацией в глобальных и локальных компьютерных сетях.


Slide 3

4 Федеральный Интернет-экзамен модули ФЭПО (www.fepo.ru) Теория информации, общие характеристики процессов сбора, передачи, обработки и накопления информации Технические средства реализации информационных процессов Программные средства реализации информационных процессов Модели решения функциональных и вычислительных задач Алгоритмизация и программирование на языке высокого уровня Локальные и глобальные сети ЭВМ; основы и методы защиты информации Базы данных


Slide 4

5 Европейский (Международный) стандарт компьютерной грамотности (www.ECDL.ru) Модуль 1 – Основы информационных технологий Модуль 2 – Работа на компьютере. Основные операции управления файловой системой Модуль 3 – Обработка текстов Модуль 4 – Электронные таблицы Модуль 5 – Базы данных Модуль 6 – Презентация Модуль 7 – Информация и коммуникация


Slide 5

6 Введение в теорию информации «Информатика – это наука об информационных процессах и связанных с ними явлениях в природе, обществе и человеческой деятельности» (Nygaard K. An Emergency Toolkit. Ciborra C. The Labirinths of Information. – Oxford University Press,2002) Данные – это отображенные на некотором носителе свойства объектов, которые могут быть измерены или сопоставлены с определенными эталонами. Информация – осознанные (понятые) субъектом (человеком) данные, которые он может использовать в своей (профессиональной) деятельности. Знания – систематически подтверждаемая опытным или логическим путем информация об объекте.


Slide 6

7 «Кибернетика, или управление и связь в животном и машине» (Норберт Винер, 1948). Информатика (первая часть кибернетики) – это наука об извлечении сведений субъектом об окружающем мире с целью управления текущим состоянием и улучшения будущего функционирования субъекта. Под субъектом будем понимать и отдельного человека, и группу людей, объединенных по определенным признакам (семья, фирма, государство), и человечество в целом. Сведения могут быть разного уровня: текущее состояние наблюдаемого объекта; закономерности поведения наблюдаемого объекта (группы объектов); законы изменения состояния наблюдаемых объектов.


Slide 7

8 Основные характеристики информационных процессов Получение (сбор) данных состоит в измерении количественных или сопоставлении образцам качественных свойств некоторых объектов. Основная характеристика этого процесса – погрешность измерения. Переработка (обработка) состоит в преобразовании первичных измерений в вид, пригодный для передачи, хранения и использования. Главные характеристики – разрядность представления данных, тактовая частота. Передача (прием) данных. Главные характеристики – это помехоустойчивость, пропускная способность и реальная скорость ппд различных средств связи. Накопление (хранение) данных. С ним неразрывно связано понятие носителя данных (НД). НД подразделяются по физическим принципам записи на: электрические, магнитные, оптические. Основные характеристики– это ёмкость носителя (или связанная с ней плотность записи), скорость записи/чтения данных, а также срок хранения и кол-во циклов перезаписи. Использование данных заключается в извлечении информации из данных с помощью декодирования, визуализации, систематизации, структурирования, статистической (математической) обработки (data mining)


Slide 8

9 Схема взаимодействия данных, информации и знаний при принятии инженерных решений


Slide 9

10 Основные свойства информации Информация достоверна, если она не искажает истинное состояние наблюдаемых объектов. Информация полна, если ее достаточно для понимания и принятия решений. Неполнота информации сдерживает принятие решений или может повлечь ошибки. Ценность информации зависит от того, какие задачи мы можем решить с ее помощью. При работе в постоянно изменяющихся условиях важно иметь актуальную, т. е. соответствующую текущему моменту, информацию. Информация становится понятной, если она выражена языком, доступным людям, для которых она предназначена. Информация становится полезной, если принимающий ее субъект считает, что может ее где-то использовать, в противном случае это информационный шум или спам.


Slide 10

11 Количество информации По Хартли (для равновероятных событий): По Шеннону (для событий с разной вероятностью) где pj – вероятности отдельных событий, N количество возможных событий, I – количество информации


Slide 11

12 Единицы измерения количества информации 1 бит = двум равновероятным состояниям объекта (РСО, 21) 1 байт=8 бит (28=256 РСО) 1 слово=2 байта (216=65536 РСО) 1 Кб=1024 байт (~103 байт) 1 Мб=1024 Кб (~106 байт) Затем: Гигабайт (~109 байт), Терабайт (~1012 байт), Петабайт (~1015 байт или ~106 Гб)


Slide 12

13 Кодировки информации Кодирование – это способ превращения информации в данные с целью ее сохранения, передачи и использования, в том числе – защиты от несанкционированного использования (шифрование) Кодировки, использующие 1 байт: Win-1251, ISO, KOI8-R, KOI8-U (выбирать с дополнением «кириллица») Кодировки, использующие 2 байта: Unicode (UTF) включают все национальные алфавиты мира


Slide 13

14 Системы счисления Система счисления называется позиционной, если число в ней представлено в виде: где A – само число в p-ичной системе счисления, – базисный коэффициент k-ого разряда числа, p – основание системы счисления, k – кол-во разрядов числа


Slide 14

15 Двоичная: p=2, ai=0;1 Восьмеричная: p=8, ai=0;1;2;3;4;5;6;7 Шестнадцатеричная: p=16,ai=0;1;2;3;4;5;6;7;8;9;A(10);B(11),C(12);D(13);E(14);F(15) Инверсный двоичный код: все 0 заменяют на 1, а все 1 на 0 Дополнительный код для представления отрицательных чисел: перевести число в инверсный код и прибавить 1 к младшему разряду, а перед старшим дописать 1 с точкой. При сложении числа в дополнительном коде получается операция вычитания.


Slide 15

16 Сведения из алгебры логики В 1847 году Джордж Буль опубликовал «Математический анализ логики», в котором сопоставил логику, имеющую два варианта ответов: «Истина» и «Ложь» с алгеброй, имеющей два вида переменных: 1 и 0. Сегодня все цифровые устройства в мире работают на принципах булевой алгебры. Все арифметические операции в современных процессорах реализуются как последовательность логических операций


Slide 16

17


Slide 17

18 Изображение логических элементов на схемах


Slide 18

19 Триод и транзистор Триод – это устройство с тремя выводами, один из которых – сетка – управляющий. Если на него подан разрешающий сигнал, то ток между двумя другими выводами (анодом и катодом) идет (состояние «1»), в противном случае ток не идет (состояние «0). Сконструировал триод Ли де Форест в 1907г, США В полупроводниковом исполнении триод называется транзистором, а выводы: эмиттер, коллектор, база. Создатели: Бардин, Шокли, Браттейн 1947г, США Размер транзистора и потребление энергии служили предметом научных разработок всех последующих лет. В настоящее время переходят к технологическому размеру 30 нм.


Slide 19

20 Триггер и сумматор Триггер – это схема из двух транзисторов, один из которых находится в состоянии «0», другой – в состоянии «1». При поступлении входного сигнала их состояния меняются. Триггер предназначен для хранения 1 разряда двоичного кода и служит минимальной ячейкой оперативной памяти Сумматор – это схема состоящая из нескольких триггеров и логических элементов, их связывающих. Сумматор позволяет осуществлять арифметическое сложение чисел в двоичном коде любой разрядности.


Slide 20

21 15 февраля 1946 г. – состоялась демонстрация работы первой ЭВМ ENIAC, созданной под руководством Маучли и Эккерта в Баллистической лаборатории армии США. Она весила 30 т, потребляла 150 кВт/час и имела 18 тыс. электронных ламп (триодов). 1951г. – под руководством С.А.Лебедева была построена и пущена в эксплуатацию первая Советская ЭВМ МЭСМ. В отличие от американской ЭВМ она работала в двоичной системе с трехадресной системой команд, причем программа вычислений хранилась в запоминающем устройстве оперативного типа.


Slide 21

22 Архитектура ЭВМ фон Неймана Гарвардская архитектура отличается от архитектуры фон Неймана тем, что программный код и данные хранятся в разной памяти. В такой архитектуре невозможны многие методы программирования.


Slide 22

23 Магистрально-модульный принцип современных компьютеров


Slide 23

24 Магистраль или системная шина – это набор подсоединенных ко всем устройствам электронных линий, по которым передаются двоичные данные, снабженные адресом устройства-получателя. Подключение различного оборудования к магистрали на физическом уровне осуществляется с помощью устройств, называемых контроллерами, а на программном – обеспечивается специальными программами, называемыми драйверами


Slide 24

25 Суперкомпьютеры Суперкомпьютерами называют компьютеры, состоящие из большого числа процессоров и имеющие высокую производительность. 500 самых мощных суперкомпьютеров в мире ежеквартально публикуются на сайте http://www.top500.org. Флопс (Flops) – это количество операций с плавающей точкой в секунду, которое может выполнить компьютер. Операция с плавающей точкой – это полноразрядная арифметическая операция над вещественными числами. При определении производительности компьютера обычно берется смесь четырех арифметических операций в определенных пропорциях. Производительность оценивается двумя цифрами: пиковая производительность Rpeak (теоретически возможная производительность компьютера) и максимальная реальная производительность Rmax (максимальная производительность компьютера, зафиксированная на реальных тестовых задачах)


Slide 25

26 Тонкие клиенты - «облегченные» персональные компьютеры, работающие в локальной сети целиком на ресурсах сервера. Рабочие станции - «усиленные» персональные компьютеры, работающие в локальной сети и обслуживаемые сервером, отличающиеся развитой графикой и повышенной производительностью для профессиональной деятельности. Серверы - компьютеры, предназначенные для обслуживания других компьютеров в сети. Они отличаются повышенной мощностью и ресурсами памяти, а также возможностью замены или увеличения ресурсов (масштабирование) в «горячем» режиме (без отключения электропитания). Кластеры - комплекс специальным образом соединенных однородных вычислительных машин, который воспринимается единым целым операционной системой. Мэйнфреймы - многопроцессорные системы с общей памятью, связанных высокоскоростными магистралями передачи данных.


Slide 26

Возможными вариантами архитектуры процессоров могут быть (по классификации Флинна): SISD  – один поток команд, один поток данных; SIMD  – один поток команд, много потоков данных; MISD  – много потоков команд, один поток данных; MIMD  – много потоков команд, много потоков данных. Процессор (ЦПУ) вычислительное устройство, выполняющее логические и арифметические операции по заданной в оперативной памяти программе и обеспечивающее функционирование всего компьютера. 27 CISC-процессоры (Complex Instruction Set Compute) – процессоры со сложным набором команд (х86) RISC-процессоры (Reduced…) – с упрощенным набором команд (высокое быстродействие, меньшее энергопотребление). Еще есть MISC- (Minimum…), VLIW- (Very Long Instruction Word), DSP- (Digital Signal) 


Slide 27

28 Чипсет – набор микросхем, для совместной работы с целью выполнения набора каких-либо функций. Так, в компьютерах чипсет, размещаемый на материнской плате, выполняет роль связующего компонента, обеспечивающего совместное функционирование подсистем памяти, центрального процессора (ЦПУ), ввода-вывода и других. Чипсеты встречаются и в других устройствах, например, в радиоблоках сотовых телефонов и др.


Slide 28

29


Slide 29

Линия связи – физическая среда, по которой передается информационный сигнал. По физической природе передаваемого сигнала линии связи подразделяют на электрические, оптические и радиочастотные. Канал связи (тракт) – совокупность линии связи и приемо-передающей аппаратуры: симплексный  – допускающей передачу данных только в одном направлении (радиотрансляция, телевидение); полудуплексный  – допускающей передачу данных в обоих направлениях поочерёдно (сотовый тел.); дуплексным  – допускающей передачу данных в обоих направлениях одновременно (стац. тел.) 30


Slide 30

31


Slide 31

Оптоволоконные линии связи Многомодовые со ступенчатым показателем преломления: до 1 км, до 100 Мбайт/с, рабочая длина волны 0,85 мкм, сердечник 50-62,5 мкм. Многомодовые с градиентным показателем преломления: до 5 км, до 100 Мбайт/с, рабочая длина волны 0,85 мкм и 1,35 мкм. Одномодовое: до 50 км, до 2,5 Гбит/с и выше без регенерации. Рабочие длины волн ?1 = 1,31 мкм и ?2 = 1,55 мкм, сердечник 8-10 мкм 32


Slide 32

33


Slide 33

Многомодовое оптоволокно со ступенчатым показателем преломления 34


Slide 34

Многомодовое оптоволокно с градиентным (плавным) показателем преломления 35


Slide 35

Одномодовое оптоволокно 36


Slide 36

Длины волн различных излучений 37


Slide 37

Создание нескольких каналов на одной линии связи частотное разделение каналов (ЧРК, FDM)  – разделение каналов по частоте, каждому каналу выделяется определённый диапазон частот; временное разделение каналов (ВРК, TDM)  – разделение каналов во времени, каждому каналу выделяется квант времени (таймслот); кодовое разделение каналов (КРК, CDMA)  – разделение каналов по кодам, каждый канал имеет свой код наложение которого на групповой сигнал позволяет выделить информацию конкретного канала; спектральное разделение каналов (СРК, WDM)  – разделение каналов по длине волны. 38


Slide 38

Принципы передачи данных в сетях Коммутация каналов – создание непрерывного составного физического канала из отдельных участков, последовательно соединенных, для прямой передачи данных между узлами. Коммутация пакетов – сообщение разбивается в исходном узле на небольшие части (пакеты). Каждый пакет снабжается заголовком, в котором указывается адресная информация и номер пакета, используемый узлом назначения для сборки сообщения. Пакеты передаются в сети как независимые блоки. Коммутаторы сети принимают пакеты и на основании адресной информации передают их друг другу, а в конечном итоге – узлу назначения. 39


Slide 39

Основные стандарты радиосвязи WAP (Wireless Application Protocol) – технология беспроводного доступа к информационным и сервисным ресурсам глобальной сети Интернет с помощью сотовой связи. WAP-сайты располагаются на web-серверах и представлены в специальном формате WML. Он специально адаптирован под возможности мобильного телефона: маленький экран и небольшую память. Недостаток – низкая пропускную способность и оплата за эфирное время. 40


Slide 40

GPRS (General Packet Radio Service) – технология пакетной передачи данных посредством сотовой связи. Суть заключается в организации связи через сотовый телефон, или отдельный GPRS модем к сети Интернет. Для работы в Сети можно использовать компьютер, ноутбук и тп. Теоретическая скорость передачи данных в GPRS сети составляет 172 Кбит/с. Реально зависит от нагрузки на базовую станцию, к которой подключился терминал. Достоинство: оплачивается не эфирное время, как при разговоре, а объем переданных данных. 41


Slide 41

i-Mode – технология, являющаяся развитием уже существующей технологии WAP, основанная на пакетной коммутации и compact html. Запатентована японской компанией NTT DoCoMo. Доступ со специальных телефонов через портал i-mode. Blue Tooth – технология беспроводного доступа к цифровым приборам на расстояние нескольких метров. 42


Slide 42

Wi-Fi (Wireless Fidelity) – технология, предназначенная для доступа обычно в пределах здания и, в то же время, на достаточно больших скоростях. Наиболее распространены три модификации: IEEE 802.11a, b и g. Они различаются максимальной скоростью и дальностью. Наиболее популярен IEEE 802.11b. Для передачи данных в нём используется диапазон частот от 2,4 до 2,4835 ГГц, максимальная скорость равна 11 Мбит/с, 43


Slide 43

WiMax – технология, или коммерческое название стандарта беспроводной связи, основанной на стандарте IEEE 802.16–2004. Дальность до 50 км, поддержка QoS, скорость до 70 Мбит/с. VSAT – технология спутниковой связи с небольшой антенной (до 2,5 м). Получение данных со скоростью до 4 Мбит/c (в режиме мультикаст – до 30 Мбит/c) и передачу информации до 1..2 Мбит в сек. Multicast – специальная форма широковещания, при которой копии пакетов направляются определённому подмножеству адресатов 44


Slide 44

Технология 3G – сети работают на частотах дециметрового диапазона в диапазоне около 2 ГГц, передавая данные со скоростью до 14 Мбит/с. Они позволяют организовывать видеотелефонную связь, смотреть на мобильном телефоне фильмы и телепрограммы и т. д. В основе лежит технология CDMA (Code Division Multiple Access – множественный доступ с кодовым разделением каналов). Согласно регламентам ITU (International Telecommunications Union – Международный Союз Электросвязи) сети 3G должны поддерживать следующие скорости передачи данных: для абонентов с высокой мобильностью (до 120 км/ч) – не менее 144 кбит/с; для абонентов с низкой мобильностью (до 3 км/ч) – 384 кбит/с; для неподвижных объектов — 2048 Кбит/с. 45


Slide 45

4G  – перспективное (четвёртое) поколение мобильной цифровой связи, характеризующееся высокой скоростью передачи данных и повышенным качеством голосовой связи. Устройства 4G позволяют осуществлять передачу данных со скоростью, превышающей 100 Мбит/с подвижным абонентам и 1Гбит/с стационарным. «4G» в названии коммуникаторов указывает на поддержку устройством технологии WiMAX 46


Slide 46

47 Программные средства реализации информационных процессов Операционные системы Инструментальные среды разработки программ Специализированные пакеты программ Прочее программное обеспечение (служебное, сервисное и др.) ПО подразделяют на серверное и клиентское


Slide 47

48 Программные средства в правовом аспекте подразделяются на: Коммерческое ПО: коробочные продукты с договором установки, обучения пользованию и сопровождением (гарантийным и постгарантийным) Условно-бесплатное ПО: С ограничением по времени использования С ограничением по функциональным возможностям С ограничением по количеству установок в сети Свободно распространяемое ПО для некоммерческого использования Свободно распространяемое ПО с отрытым кодом


Slide 48

49 Наиболее распространенные семейства ОС Windows (XP, Vista, 7, Mobile, Server, Cluster) Unix (Солярис) Linux (Ubuntu, Mandriva, АльтЛинукс,…) Mac OS (для ПК фирмы Apple) Прочие (OS2, NetWare , BeOS, Palm OS, Simbian, Cisco IOS и др.).


Slide 49

50 По функциональному признаку ОC: Встроенные (Embedded). Например, Palm OS и Symbian для КПК, Cisco IOS для коммуникационного оборудования. Встроенная операционная система должна отвечать жестким критериям: высокая надежность, сокращенный набор функций, минимальный размер и энергопотребление. Операционные системы для ПК. Эти ОС наиболее подвержены пиратскому копированию, поэтому очередные версии ОС от Microsoft – Windows Vista, 7 – содержат средства ограничения функциональности, если обнаружит, что копия нелицензионная. Операционные системы для серверов (Unix, Windows Server, Linux) ОС для кластеров (Windows Compute Cluster, Unix, Linux)


Slide 50

51 Инструментальные среды разработки программ (IDE) Microsoft Visual Studio (С#) Delphi (Паскаль, Си#, VB) C++ Builder (Borland) Java Builder (Borland) JDK (свободно распространяемое) Eclipse (свободно распространяемое) PHP (свободно распространяемое) Microsoft Office (VBA) …


Slide 51

52 Специализированные пакеты программ HYSYS (Aspentech, аппараты подготовки нефти) ANSYS, ABACUS (прочность трубопроводов) PipePhaze (Simscy, системы сбора нефти) Schlumberger: Eclipse, Geoframe …, разработка месторождений, геофизические расчеты) Landmark: бурение скважин PlanCAD (Autodesk, проектирование месторождений) Microstation (Bentley, САПР 3D) КУБ-1, ГазКондНефть Многие пакеты имеют встроенный язык программирования


Slide 52

OilCareer.Ru: требуется инженер-расчетчик (в СПб) Требования к кандидатам: инженеры-расчетчики ( или студенты‚ заканчивающие Университет в феврале 2011)‚ с навыками работы с Ansys или Abaqus.  Возраст: до 30 лет  Знание английского языка на уровне - от среднего хорошо или свободно‚ гибкий характер‚ командные навыки‚ целеустремленность‚ возможность выехать за границу на 1 год. Начальная зарплата 62 000 руб. в мес., работа в офисе. 53


Slide 53

54


Slide 54

55 Служебное и сервисное ПО Программы для работы с дисками Инсталляторы Архиваторы Файловые менеджеры Утилиты Средства мониторинга и диагностики Средства визуализации и воспроизведения Средства коммуникаций Средства обеспечения компьютерной безопасности


Slide 55

56 Технологии программирования Технология (от греч. ?????  – искусство, мастерство, умение; ?????  –  мысль, причина) — комплекс организационных мер, операций и приемов, направленных на изготовление, обслуживание, ремонт и/или эксплуатацию изделия с номинальным качеством и оптимальными затратами. Процедурное программирование Структурное программирование Объектно-ориентированное программирование: наследование; инкапсуляция; полиморфизм.


Slide 56

Сloud Сomputing – Облачные (рассеяные) вычисления технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Пользователь имеет доступ к собственным данным, но не может управлять и не должен заботиться об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. Согласно документу IEEE, опубликованному в 2008 году, «Облачная обработка данных  – это парадигма, в рамках которой информация постоянно хранится на серверах в Интернет и временно (по запросу пользователя) кэшируется на клиентской стороне, например, на персональных компьютерах, игровых приставках, ноутбуках, смартфонах и т. д.». 57


Slide 57

Аутсорсинг – передача организацией на основании договора определённых бизнес-процессов или производственных функций на обслуживание другой компании, специализирующейся в этой области Облачная обработка данных (аутсорсинг в сфере ИТ) включает в себя понятия: Everything as a Service  – все как услуга. Infrastructure as a service  – инфраструктура как услуга. Platform as a service  – платформа как услуга. Software as a service  – ПО как услуга Hardware as a Service  – аппаратура как услуга. Workplace as a Service  – рабочее место как услуга. Data as a Service  – данные как услуга. Security as a Service  – безопасность как сервис. 58


Slide 58

59 Алгоритмизация и программирование Алгоритмизация – это процесс составления порядка решения целой задачи на основе последовательности решений ее частей. Программирование – кодирование алгоритма на некотором формальном языке для последующего автоматического перевода (трансляции) из этой формы на язык машинных кодов. Термин алгоритм происходит от имени Аль-Хорезми – основателя алгебры, жившего в Средней Азии в начале 800 гг.


Slide 59

60 Алгоритм – заранее заданное понятное и точное предписание возможному исполнителю совершить определенную последовательность действий для получения решения задачи за конечное число шагов. Исполнитель алгоритма – это некоторая абстрактная или реальная (техническая, биологическая или биотехническая) система, способная выполнить действия, предписываемые алгоритмом. Система команд. Каждый исполнитель может выполнять команды только из некоторого строго заданного списка – системы команд исполнителя. Для каждой команды должны быть заданы условия применимости (в каких состояниях среды может быть выполнена команда) и описаны результаты выполнения команды.


Slide 60

61 Свойства алгоритмов Понятность для исполнителя – алгоритм должен содержать только те команды, которые входят в состав системы команд исполнителя Дискретность (прерывность, раздельность) – алгоритм должен представлять процесс решения задачи как последовательное выполнение простых (или ранее определенных) шагов Определенность – каждое правило алгоритма должно быть четким, однозначным и не оставлять места для произвола Результативность (или конечность) состоит в том, что за конечное число шагов алгоритм либо должен приводить к решению задачи, либо останавливаться из-за невозможности получить решение Массовость означает, что алгоритм решения задачи pазpабатывается в общем виде, т.е. он должен быть применим для некоторого класса задач


Slide 61

62 Блок-схемы алгоритмов


Slide 62

63 Языки программирования подразделяются По принципу трансляции – на интерпретаторы (построчная трансляция) и компиляторы (трансляция всей программы). По способу программирования – процедурные и непроцедурные (объектно-ориентированные). По уровню абстракции конструкций – ЯП высокого уровня (полностью независимы от системы команд процессора, на котором будут выполняться) и низкого уровня ( зависят от системы команд конкретного процессора). По принципу выполнения программы – однопоточные и многопоточные ЯП (с возможностью параллельного выполнения программ )


Slide 63

64 Встроенный в Microsoft Office язык программирования VBA Методика программирования на объектно-ориентированном языке, в том числе VBA, состоит в следующем: создание объектов управления и контроля Windows (кнопки, формы, диалоговые окна, пиктограммы, меню); задание свойств созданных и используемых объектов; разработка новых или использование встроенных методов (процедур, функций); написание обработчика тех или иных событий (нажатие на кнопку и т.п.).


Slide 64

Зачем нужны типы данных? 65 Чтобы гарантировать осмысленность выполняемых операций; Чтобы экономить память (ёмкость для хранения данных); Чтобы ускорять обработку данных (целые обработать быстрее)


Slide 65

66 Типы данных VBA


Slide 66

67 Топологии локальных и глобальных сетей ЭВМ Точка-точка Звезда Кольцо Общая шина Решетка Иерархия Полносвязная Смешанная


Slide 67

68 Смешанная топология (решетка, общая шина, звезда, точка-точка)


Slide 68

69 Модель ISO/OSI взаимодействия процессов на компьютерах сети


Slide 69

70 Основы защиты информации и сведений, составляющих государственную тайну Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником (хакером). Угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности


Slide 70

71 Основные категории атак атаки доступа: кража паролей (направлены на нарушение конфиденциальности) атаки модификации (направлены на нарушение целостности информации) атаки на отказ в обслуживании (Denial-of-service, DoS) – направлены на нарушение доступности: не дают возможности настоящему пользователю обратиться к информационной системе из-за множества фиктивных обращений, которые генерирует злоумышленник) атаки на отказ от обязательств (направлены против возможности идентификации информации, это попытка дать неверную информацию о реальном событии. Известны под терминами Phishing, Pharming).


Slide 71

72 Методы защиты информации Законодательные (законы, подзаконные акты, международные соглашения) Административно-организационные (приказы, распоряжения, физическая охрана территории) Технические (аппаратные межсетевые экраны, смарт-карты, ключи, биометрические сканеры ) Программные (антивирусное ПО, программные межсетевые экраны, средства администрирования доступа, аудит). Криптографические (методы шифрования, электронная цифровая подпись)


Slide 72

73 «Закон о государственной тайне» (от 06.10.1997 № 131-ФЗ) Закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.1992 № 3523-I). Закон об охране интеллектуальной собственности входит в часть IV Гражданского кодекса Российской Федерации. Уголовный Кодекс РФ содержит ряд статей, посвященных преступлениям в сфере компьютерной информации. Это: Статья 272. Неправомерный доступ к компьютерной информации, максимальное наказание – до 5 лет лишения свободы; Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ, максимальное наказание – до 7 лет лишения свободы; Стаья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, максимальное наказание – до 4 лет лишения свободы. Статья 146. Нарушение авторских и смежных прав (плагиат), максимальное наказание – до 4 лет лишения свободы.


Slide 73

Пример простого плагиата 74


Slide 74

А это уже под статью 146 УК


Slide 75


Slide 76

Угрозы компьютеру Небезопасная конфигурация операционной системы Использование уязвимостей операционной системы Распространение вирусов


Slide 77

Защита компьютеров Взаимная аутентификация пользователей, серверов и рабочих станций Защита операционной системы Установка обновлений безопасности Отключение неиспользуемых сервисов Аудит успешных и неуспешных событий Установка и обновление антивирусных систем


Slide 78

Угрозы локальной сети Неавторизованный доступ к системам Перехват сетевых пакетов Некорректное использование коммуникационных портов Несанкционированный доступ ко всему сетевому трафику Неавторизованный доступ к беспроводной сети


Slide 79

Защита локальной сети Взаимная аутентификация пользователей и сетевых ресурсов Сегментация локальной сети Шифрование сетевого трафика Контроль доступа к сетевым устройствам Блокировка неиспользуемых портов Цифровая подпись сетевых пакетов


Slide 80

Настройки безопасности Win 7


Slide 81

Безопасность в MS Offiсe 2010


Slide 82

Безопасность Internet Explorer


Slide 83

Безопасность Internet Explorer


Slide 84

Классификация вредоносного ПО Классические компьютерные вирусы (дописываются в файлы типа exe, com, bat) Сетевые черви (Net Worm): Email-Worm, IM-Worm, IRC-Worm, P2P-Worm Троянские программы, 3 типа: E-mail trojan, Back Door trojan, Key Logger Вирус подмены страниц: Phishing, Pharming Вирусы-вымогатели (через SMS)


Slide 85

Антивирусное ПО 100 % защиты ни одно антивирусное ПО не обеспечивает. Это связано с тем, что любой разработчик антивирусного ПО может пополнить свою базу вирусов только после того, как кто-то из пострадавших пришлет файл с неопознанным (новым) вирусом. После этого требуется еще некоторое время для работы программистов над созданием обезвреживающего новый вирус ПО и время на обновление антивирусных баз пользователей.


Slide 86

Онлайн проверка файлов


Slide 87

Основные фирмы-производители антивирусного ПО Symantec MсAfee (куплена Intel) Doctor Web, Ltd Eset Software Microsoft Panda Security ALVIL (Avast!) Kaspersky Lab


Slide 88

Криптографическая защита Защита данных шифрованием по ключу 89


Slide 89

Асимметричное шифрование Резидент генерирует два ключа: закрытый (секретный), который никому не передает и хранит только у себя, и открытый (публичный), который передает респонденту, не опасаясь обнаружения злоумышленником. Респондент шифрует сообщения открытым ключом, а расшифровать их можно только закрытым ключом, хранящимся у резидента. Возможны и другие варианты использования пары ключей. Основа метода – хеш-функции, которые обладают особым характерным свойством – высокой сложностью обратного преобразования 90


Slide 90

Электронная цифровая подпись позволяет на основе криптографических методов надежно установить целостность и подлинность электронного документа. Секретный (закрытый) ключ подписи используется для выработки электронной цифровой подписи (хеш). Открытый ключ используется для проверки подлинности документа, а также для предупреждения мошенничества со стороны подписанта в виде его отказа от подписанного им документа. Знание открытого ключа не дает воз­можности определить секретный ключ. Подлинность открытого ключа гарантируется Удостоверяющими центрами, http://www.ekey.ru/ 91


Slide 91

IF-THEN-ELSE


Slide 92


Slide 93


Slide 94

For-Next : заданное число раз For j = k To N Step h ‘начало цикла ‘любые операторы VBA ‘тело цикла Next j ‘конец цикла --------------------------------------- j = 1 задается начальное значение счетчика цикла: k To N задается конечное значение счетчика цикла: N Step h задается шаг, прибавляемый к счетчику каждый раз: h (по умолчанию 1)


Slide 95

While-Wend : пока условие Истина While условие‘начало цикла ‘любые операторы VBA ‘тело цикла Оператор, изменяющий условие на Ложь (иначе цикл бесконечный) Wend ‘конец цикла --------------------------------------- Примеры условий: a<b 2*2=5 i<=kk i>=1 And i<=3


Slide 96

While-Wend : пока условие Истина i=1 While i<=10 ‘начало цикла ‘любые операторы VBA ‘тело цикла i=i+1 Оператор, изменяющий условие на Ложь (иначе цикл бесконечный) Wend ‘конец цикла --------------------------------------- Это цикл от 1 до 10 с шагом 1


Slide 97

Do-Until-Loop : пока условие Ложь Do Until условие ‘начало цикла ‘любые операторы VBA ‘тело цикла Оператор, изменяющий условие на Истину (иначе цикл бесконечный) Loop ‘конец цикла --------------------------------------- Do ‘начало цикла ‘любые операторы VBA ‘тело цикла Оператор, изменяющий условие на Истину (иначе цикл бесконечный) Loop Until условие ‘конец цикла


Slide 98

Do-Until-Loop : пока условие Ложь i=1 Do Until i>10 ‘начало цикла ‘любые операторы VBA ‘тело цикла i=i+1 Оператор, изменяющий условие на Истину (иначе цикл бесконечный) Loop ‘конец цикла --------------------------------------- Do ‘начало цикла ‘любые операторы VBA ‘тело цикла Оператор, изменяющий условие на Истину (иначе цикл бесконечный) Loop Until условие ‘конец цикла


Slide 99

For-Each : для всех элементов массива For Each S In Mas ‘начало цикла ‘любые операторы VBA ‘тело цикла Next ‘конец цикла --------------------------------------- S – любая переменная типа Variant Mas – любой массив любого типа, объявленный например, как: Dim Mas(23) As Double Dim S As Variant В этом случае цикл будет выполняться 23 раза.


Slide 100

For-Each : для всех элементов массива i=1 For Each S In Mas ‘начало цикла ‘любые операторы VBA ‘тело цикла g=C(i) i=i+1 Next ‘конец цикла --------------------------------------- Работа с другим массивом – С


×

HTML:





Ссылка: