- •Информация и информатика: сигналы и данные, информация и её свойства, кодирование данных, файловая структура.
- •Типы дигитайзеров
- •Операционные системы: понятие операционной системы, ядро, вспомогательные функции ос, мобильность, многозадачность, определение процессов и потоков, назначение и типы прерываний.
- •Назначение и типы прирываний
- •Основные понятия:
- •Алгоритмы сжатия:
- •Архивация носителей.
- •Линии передачи данных:
- •Компьютерные сети: сетевое оборудование, принципы работы лвс.
- •27 Интернет: основы Интернета, протокол tcp/ip, службы Интернета
- •Основы интернета
- •Службы интернета:
- •Служба передачи файлов ftp
- •28 Основы программирования: понятие программы, языки программирования, компилятор и интерпретатор, классификация языков программирования.
- •29 Основы программирования: средства создания программ, системы программирования, среды быстрого проектирования, алгоритмическое программирование, модульное программирование.
- •Правила модульного программирования
- •30 Основы программирования: объектно-ориентированное программирование, понятие класса и объекта, ключевые концепции, основные команды JavaScript
- •Ооп концепции (по Алану Кею):
- •31 Основы программирования: поколения языков программирования, языки программирования высокого уровня, языки программирования баз данных, языки программирования Интернет.
- •32 Моделирование. Классификация моделей. Информационная модель. Решение задач с помощью компьютера.
- •Р ешение задач с помощью компьютера – общий алгоритм
Основные понятия:
Методы:
Изменение содержания данных – необратимый метод с потерей незначительной части данных при архивации или извлечении данных. Основан на изменении содержания файла обеспечивает более высокую степень сжатия. Зачастую применим для форматов .JPEG, .MPG, .MP3
Изменение структуры данных – обратимый метод без потерь при архивации или извлечении данных. Основан так что из результирующего кода можно восстановить полный массив данных. Применяется в форматах GIF, .TIF, .AVI, .ZIP, .CAB, .ARJ
Смешанный метод – включает в себя оба вышеизложенных метода
Постулаты:
1. Для любой последовательности данных существует теоретический предел сжатия, который не может быть превышен без потери части информации.
2. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой он обеспечит лучшую степень сжатия, чем другие методы.
3. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой данный алгоритм вообще не позволит получить сжатия.
Алгоритмы сжатия:
алгоритм RLE - принцип выявления повторяющихся последовательностей данных и замены их простой структурой, в которой указывается код данных и коэффициент повтора.(((((( ПРИМЕР: для последовательности: 0; 0; 0; 127; 127; 0; 255; 255; 255; 255 (всего 10 байтов) образуется следующий вектор: строку он имеет 0; 3; 127; 2; 0; 1; 255; 4 (всего 8 байтов).))))))высокая скорость, плохое сжатие
Алгоритм KWE – основан на повторении лексических единиц (слова итп) после архивирования прикладывается таблица с обозначением слов и замененных битов. Более эффективен для больших документов англоязычных текстов.
Алгоритм Хаффмана В основе этого алгоритма лежит кодирование не байтами, а битовыми группами. Перед началом кодирования выявляется частота повтора каждого из встречающихся символов. Чем чаще встречается символ, тем меньшим количеством битов он кодируется. После архивирования прикладывается таблица с обозначением слов и замененных битов.
Архивация носителей.
Реализуется не на физическом уровне а на программном
Может реализоваться только в «прозрачном режиме» тоесть сам пользователь не должен ощущать архивирования.
Наблюдаемая степень архивации зависит от типа данных поэтому она не постоянна
В основе архивации носителей не могут лежать необратимые методы
Прозрачное сжатие файлов демонстрирует нам файловая система NTFS начавшая свое существование с windows xp
24 Компьютерная безопасность: виды вирусов, методы защиты от компьютерных вирусов, средства антивирусной защиты, основные проблемы антивирусов.
Компьютерным вирусом называют программный код, встроенный в программу или документ, который предназначен для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютера или компьютерных сетей.
Виды вирусов:
По Касперскому разделяют так:
((((((Фишинг - вид мошенничества в Интернете с целью получения персональных данных пользователей.))))))
Средства антивирусной защиты: Касперский nod32 доктор веб аваст и др. все используют примерно 1 и теже технологии
п оиск по маске- поиск сигнатурного кода в файлах
Эвристические методы – позволяют находить новые вирусы по кускам старых сигнатур, и эмулирования действий программы
Проактивная защита – основана на отслеживания поведения программы после ее запуска, действий запросов и тп.
Основные проблемы антивирусов:
1) постоянное увеличение числа вирусов
2) Большая скорость распространения вирусов
3) тяжелая методика выявления и удаления самого вируса
4) целесообразность потребления ресурсов
5) несовместимость самих антивирусных программ(их разновидностей)
25 Компьютерные сети: топология сетей, линии передачи данных.
Т опология шина: по краям терминаторы, передача осуществляется поочередно, от источника к приемнику, нельзя предавать сразу несколько потоков информации, даже с разных компьютеров.
Топология звезда: Активная(с сервером – компьютером) пассивная(с концентратором)
Недостатки: ограниченное число компьютеров, большая длинна кобелей
Топология кольцо: передача только в 1 сторону,1 компьютер всегда передает а от другого всегда идет получение.
Возможность строить большие сети, устойчивость к перегрузкам, при выходе одного компьютера из строя вся сеть рушится, по этому к 1 компьютеру подводят два шнура.
Ячеистая топология: Эта топология является самой устойчивой к отказам и перегрузкам из всех рассмотренных ранее. Существенным недостатком ячеистой топологии является большие затраты на прокладку кабеля
Существуют и смешанные типы топологий.