Информация и информационные технологии

Автор работы: Пользователь скрыл имя, 20 Мая 2013 в 01:59, отчет по практике

Краткое описание

Двадцатый век предъявил серьезные требования к вычислительным устройствам, развитие физики требовало обработки огромных массивов информации. Важнейшим этапом развития вычислительной техники было создание первого персонального компьютера в 1976 году фирмой Apple. В начале 80-х годов началось массовое производство персональных компьютеров. Современные персональные компьютеры ушли далеко вперед по всем характеристикам, появились новые более совершенные носители информации.

Содержание

1.Информация и информационные технологии. 2
2.Центральный процессор, системные шины. 3
3.Операционная система, система управления работой пользователей, командные языки; организация личного и корпоративного информационного обеспечения. 4
4.Текстовые редакторы. 5
5.Классификация и формы представления моделей. 6
6.Объектно-ориентированное программирование. 7
7.Структуры и типы данных языка программирования. 9
8.Объекты баз данных. 10
База данных состоит из различных объектов, таких как таблицы, виды, домены, сохраненные процедуры, триггеры. Объекты базы данных содержат всю информацию о ее структуре и данных. Объекты базы данных так же упоминаются, как метаданные. 10
Таблицы (Tables) 10
Столбцы (Columns) 11
Типы данных (Data types) 11
Домены (Domains) 12
Справочные ограничения целостности (Referential integrity constraints) 12
Индексы (Indexes) 12
Виды (Views) 12
Сохраненные процедуры (Stored procedures) 13
Триггеры (Triggers) 13
Генераторы (Generators) 14
Защита (Security) 14
9.Компьютерные коммуникации и коммуникационное оборудование. 14
10.Методы защиты информации. Организационные меры защиты информации. 15
Литература. 17

Вложенные файлы: 1 файл

praktika (2).docx

— 49.23 Кб (Скачать файл)

Информационные коммуникации объединяют процессы, передающие информацию. Это печатные коммуникации, когда общение происходит через книги, журналы, газеты и т. д. Лектории, театры, церкви, концертные залы и пр. определяют аудиторные коммуникации. Видеокоммуникации – это телевидение, кино, видеофильмы. Аудиокоммуникации связаны с радио, звукозаписями, телефоном. Наконец, компьютерные коммуникации – это универсальный вид общения, который обеспечивает передачу информации от текстов до компьютерных программ с помощью носителей (жестких, гибких и лазерных дисков), а также с помощью современных средств связи, включающих компьютеры.

Компьютерные коммуникации позволяют  быстро передавать информацию на большие  расстояния. Для этого компьютеры объединяются между собой в единую среду. Так появились компьютерные сети.

Компьютерная сеть – система взаимосвязанных компьютеров и терминалов, предназначенных для передачи, хранения и обработки информации.

Объединив компьютеры в сеть, можно  использовать совместно многие ресурсы  компьютера: память, принтеры, диски  и пр. В зависимости от того, являются ли все компьютеры сети равноправными  или имеется выделенный центральный  компьютер (сервер), сети подразделяют на одноранговые и сети с выделенным сервером.

Сервер – узел сети, который предоставляет свои ресурсы другим узлам (компьютерам и т.д.), но сам при этом не использует их ресурсы. Клиентом называется узел сети, который только использует сетевые ресурсы, но сам свои ресурсы в сеть не предоставляет (часто его еще называют рабочей станцией).

Компьютерные сети бывают локальные, региональные и глобальные.

Локальная сеть (LAN – Local Area Network) – сеть, объединяющая компьютеры, расположенные на небольших расстояниях.

Очень важным является вопрос топологии локальной сети. Под топологией компьютерной сети обычно понимают физическое расположение компьютеров сети относительно друг друга и способ соединения их линиями. Топология определяет требования к оборудо-ванию, тип используемого кабеля, методы управления обменом, надежность работы, возможность расширения сети.

10.Методы  защиты информации. Организационные  меры защиты информации.

Наверное, потребность в защите информации появилась одновременно с самой информацией. И возможные  методы защиты информации почти всегда определялись формой ее представления и предполагаемыми способами использования.

Законодательные методы определяют

кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность  за нарушения установленного порядка. Например, в древнем мире у многих наций были тайные культы, называемые мистериями. К участию в мистериях  допускались только посвященные  путем особых обрядов лица. Содержание мистерий должно было сохраняться в  тайне. А за разглашение секретов мистерий посвященного ждало преследование, вплоть до смерти. Также смертью  каралось недозволенное участие  в мистериях, даже произошедшее по случайности. В современном мире существуют законы о защите государственной тайны, авторских прав, положения о праве  на тайну личной переписки и многие другие. Такие законы описывают, кто  и при каких условиях имеет, а  кто не имеет право доступа  к определенной информации. Однако законодательные методы не способны гарантировать выполнение установленных  правил, они лишь декларируют эти  правила вместе с мерой ответственности  за их нарушение.

Административные методы

заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал. Административные методы применялись многие века и  диктовались здравым смыслом. Чтобы  случайный человек не прочитал важный документ, такой документ нужно держать  в охраняемом помещении. Чтобы передать секретное сообщение, его нужно  посылать с курьером, который готов  ценой собственной жизни защищать доверенную ему тайну. Чтобы из библиотеки не пропадали в неизвестном направлении  книги, необходимо вести учет доступа  к библиотечным ресурсам. Современные  административные методы защиты информации весьма разнообразны. Например, при  работе с документами, содержащими  государственную тайну, сначала  необходимо оформить допуск к секретным  документам. При получении документа  и возврате его в хранилище  в журнал регистрации заносятся  соответствующие записи. Работа с  документами разрешается только в специально оборудованном и  сертифицированном помещений. На любом  этапе известно лицо, несущее ответственность  за целостность и секретность  охраняемого документа. Схожие процедуры  доступа к информации существуют и в различных организациях, где  они определяются корпоративной  политикой безопасности. Например, элементом политики безопасности может  являться контроль вноса и выноса с территории организации носителей  информации (бумажных, магнитных, оптических и др.). Административные методы защиты зачастую совмещаются с законодательными и могут устанавливать ответственность за попытки нарушения установленных процедур доступа.

Технические методы защиты информации

в отличие от законодательных и  административных, призваны максимально  избавиться от человеческого фактора. Действительно, соблюдение законодательных  мер обуславливается только добропорядочностью и страхом перед наказанием. За соблюдением административных мер  следят люди, которых можно обмануть, подкупить или запугать. Таким  образом, можно избежать точного  исполнения установленных правил. А  в случае применения технических  средств зашиты перед потенциальным  противником ставится некоторая  техническая (математическая, физическая) задача, которую ему необходимо решить для получения доступа к информации. В то же время легитимному пользователю должен быть доступен более простой  путь, позволяющий работать с предоставленной  в его распоряжение информацией  без решения сложных задач. К  техническим методам защиты можно  отнести как замок на сундуке, в котором хранятся книги, так  и носители информации, самоуничтожающиеся при попытке неправомерного использования. Правда, такие носители гораздо чаще встречаются в приключенческих  фильмах, чем в реальности.

Литература.

 

 

shkola.lv/?mode=lsntheme&themeid=200

 

Информатика . 10-11 класс./Под ред. Н.В.Макаровой. - С.-Пб.,М., Харьков, Минск: Питер, 1999 г.

 

www.probios.ru/article/computer/cpu.html

 

ru.wikipedia.org/wiki/Текстовый_редактор

 

lib.znate.ru/docs/index-221045.html

 

ru.wikipedia.org/wiki/Объектно-ориентированное_программирование

 

www.informatika.edusite.ru/lezione10_66i.htm

 

 

 

Оглавление

1.Информация и информационные технологии. 2

2.Центральный процессор, системные шины. 3

3.Операционная система, система управления работой пользователей, командные языки; организация личного и корпоративного информационного обеспечения. 4

4.Текстовые редакторы. 5

5.Классификация и формы представления моделей. 6

6.Объектно-ориентированное программирование. 7

7.Структуры и типы данных языка программирования. 9

8.Объекты баз данных. 10

База данных состоит из различных объектов, таких как таблицы, виды, домены, сохраненные процедуры, триггеры. Объекты базы данных содержат всю информацию о ее структуре и данных. Объекты базы данных так же упоминаются, как метаданные. 10

Таблицы (Tables) 10

Столбцы (Columns) 11

Типы данных (Data types) 11

Домены (Domains) 12

Справочные ограничения целостности (Referential integrity constraints) 12

Индексы (Indexes) 12

Виды (Views) 12

Сохраненные процедуры (Stored procedures) 13

Триггеры (Triggers) 13

Генераторы (Generators) 14

Защита (Security) 14

9.Компьютерные коммуникации и коммуникационное оборудование. 14

10.Методы защиты информации. Организационные меры защиты информации. 15

Литература. 17

 

 


Информация о работе Информация и информационные технологии