WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 


Pages:     | 1 |   ...   | 2 | 3 ||

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ ЛЕСОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра ...»

-- [ Страница 4 ] --

Представительный уровень Представительный уровень (Presentation layer) имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например в кодах ASCII и EBCDIC. На этом уровне может выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных служб. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.

Уровень представления — согласовывает представление (синтаксис) данных при взаимодействии двух прикладных процессов:

преобразование данных из внешнего формата во внутренний;

Пример: AFP — Apple Filing Protocol, ICA — Independent Computing Architecture, LPP — Lightweight Presentation Protocol, NCP — NetWare Core Protocol, NDR — Network Data Representation RDP — Remote Desktop Protocol, XDR — eXternal Data Representation, X.25 PAD — Packet Assembler/Disassembler Protocol.

Прикладной уровень Прикладной уровень (Application layer) — это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют совместную работу, например с помощью протокола электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message).

Прикладной уровень — набор всех сетевых сервисов, которые предоставляет система конечному пользователю:

принт- и файл-сервис, почта, удаленный доступ...

Пример: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, Modbus, SIP, TELNET Тема 24. Сущность понятия «информационная безопасность»

В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.





Информационная безопасность организации — целенаправленная деятельность ее органов и должностных лиц с использованием разрешенных сил и средств по достижению состояния защищённости информационной среды организации, обеспечивающее её нормальное функционирование и динамичное развитие.

Кортеж защиты информации — это последовательность действий для достижения определённой цели.

Стандартизированные определения Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Информационная безопасность— защита конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

2. Целостность: неизменность информации в процессе ее передачи или хранения.

3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Защита информации — это средства обеспечения безопасности информации.

Безопасность информации — защита информации от утечки, модификации и утраты. По существу, сфера безопасности информации — не защита информации, а защита прав собственности на нее и интересов субъектов информационных отношений. Утечка информации- ознакомление постороннего лица с содержанием секретной информации.

Модификация информации — несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу. Утрата информации — физическое уничтожение информации.

Цель защиты информации — противодействие угрозам безопасности информации. Угроза безопасности информации — действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов (т. е. к утечке, модификации и утрате), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений (т. е. компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений):

оборудования (технических средств);

программ (программных средств);

данных (информации);

персонала.

С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты. Система защиты — это совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом. Для построения эффективной системы защиты необходимо провести следующие работы:

1. определить угрозы безопасности информации;

2. выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к защищаемым данным;

3. построить модель потенциального нарушителя;

4. выбрать соответствующие меры, методы, механизмы и средства защиты;

5. построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.

При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:

устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТУ, оценивается уровень ее конфиденциальности и объем;

определяются режимы обработки информации (диалоговый, телеобработка и режим реального времени), состав комплекса технических средств и т. д.;

анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;

определяются мероприятия по обеспечению режима секретности на стадии разработки.

Для создания эффективной системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.

Наиболее значимыми стандартами информационной безопасности являются (в хронологическом порядке): Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»), Руководящие документы Гостехкомиссии России, Европейские критерии безопасности информационных технологий, Федеральные критерии безопасности информационных технологий США, Канадские критерии безопасности компьютерных систем и Единые критерии безопасности информационных технологий.

Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:

стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.);

сбои и отказы оборудования (технических средств) АИТУ;

последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур ошибки эксплуатации (пользователей, операторов и другого персонала);

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).

Угрозы безопасности можно классифицировать по различным признакам. По результатам акции: 1) угроза утечки; 2) угроза модификации; 3) угроза утраты. По нарушению свойств информации: а) угроза нарушения конфиденциальности обрабатываемой информации; б) угроза нарушения целостности обрабатываемой информации; в) угроза нарушения работоспособности системы (отказ в обслуживании), т. е. угроза доступности. По природе возникновения: 1) естественные; 2) искусственные.

Естественные угрозы — это угрозы, вызванные воздействиями на АИТУ и ее элементы объективных физических процессов или стихийных природных явлений. Искусственные угрозы — это угрозы АИТУ, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить: а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИТУ и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.; б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты самой АИТУ - ее аппаратура, программы, персонал).

Основные непреднамеренные искусственные угрозы АИТУ (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

2. неправомерное включение оборудования или изменение режимов работы устройств и программ;

3. неумышленная, порча носителей информации;

4. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);

5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6. заражение компьютера вирусами;

7. неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;

8. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

9. проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности системы и безопасности информации;

10. игнорирование организационных ограничений (установленных правил) при ранге в 11. вход в систему в обход средств зашиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

12. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13. пересылка данных по ошибочному адресу абонента (устройства);

14. ввод ошибочных данных;

15. неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

а) физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.

п.);

б) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);

в) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);

г) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

д) вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия;

е) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т. п.;

ж) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

з) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

и) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

к) несанкционированное копирование носителей информации;

л) хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

м) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;

н) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования;

о) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

п) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;

р) вскрытие шифров криптозащиты информации;

с) внедрение аппаратных спецвложений, программ «закладок» и «вирусов»

(«троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

т) незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

у) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.

Защита от компьютерных вирусов Компьютерные вирусы и их методы классификации Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Известно много различных способов классификации компьютерных вирусов.

Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам:

среда обитания особенности алгоритма способы заражения степень воздействия (безвредные, опасные, очень опасные) В зависимости от среды обитания основными типами компьютерных вирусов являются:

Программные (поражают файлы с расширением. СОМ и.ЕХЕ) вирусы Загрузочные вирусы Макровирусы Сетевые вирусы Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением.

По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске.

Этот процесс называется вирусной атакой.

Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).

Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

Черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы) Вирусы-невидимки (Стелс-вирусы) Троянские программы Программы – мутанты Логические бомбы И другие вирусы.

В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.

Признаки заражения ПК вирусом Желательно не допускать появление вирусов в ПК, но при заражении компьютера вирусом очень важно его обнаружить.

Основные признаки появления вируса в ПК:

медленная работа компьютера зависания и сбои в работе компьютера изменение размеров файлов уменьшение размера свободной оперативной памяти значительное увеличение количества файлов на диске исчезновение файлов и каталогов или искажение их содержимого изменение даты и времени модификации файлов И другие признаки.

Способы защиты от компьютерных вирусов Одним из основных способов борьбы с вирусами является своевременная профилактика.

Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках Существует достаточно много программных средств антивирусной защиты.

Современные антивирусные программы состоят из модулей:

Эвристический модуль – для выявления неизвестных вирусов Монитор – программа, которая постоянно находится в оперативной памяти ПК Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов Почтовая программа (проверяет электронную почту) Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков Сетевой экран – защита от хакерских атак К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

Общность информационных процессов в живой природе, технике, Получение и преобразование информации является необходимым условием жизнедеятельности любого организма. Даже простейшие одноклеточные организмы постоянно воспринимают и используют информацию, например, о температуре и химическом составе среды для выбора наиболее благоприятных условий существования.

Живые существа способны не только воспринимать информацию из окружающей среды с помощью органов чувств, но и обмениваться ею между собой.

Человек также воспринимает информацию с помощью органов чувств, а для обмена информацией между людьми используются языки. За время развития человеческого общества таких языков возникло очень много. Прежде всего, это родные языки (русский, татарский, английский и др.), на которых говорят многочисленные народы мира. Роль языка для человечества исключительно велика. Без него, без обмена информацией между людьми было бы невозможным возникновение и развитие общества.

Информационные процессы характерны не только для живой природы, человека, общества.

Человечеством созданы технические устройства – автоматы, работа которых также связана с процессами получения, передачи и хранения информации. Например, автоматическое устройство, называемое термостатом, воспринимает информацию о температуре помещения и в зависимости от заданного человеком температурного режима включает или отключает отопительные приборы.

Действия, выполняемые с информацией, называются Существует три типа информационных процессов:

и обработка информации.

С помощью органов чувств люди воспринимают информацию, осмысливают ее и на основании своего опыта, имеющихся знаний, интуиции принимают определенные решения. Эти решения воплощают в реальные действия, которые преобразовывают окружающий мир.

Информация в обществе. Человек — существо социальное, для общения с другими людьми он должен обмениваться с ними информацией. В обыденной жизни понятие «информация»

применяется как синоним слов: сведения, сообщение, осведомленность о положении дел Информационные процессы протекают не только в человеческом обществе. Почему осенью опадают листья, и вся растительность засыпает на время холодов, а с приходом весны вновь появляются листья, трава? Это все результат информационных процессов. Клетка любого растения воспринимает изменения внешней среды и реагирует на них.

Генетическая информация во многом определяет строение и развитие живых организмов и передается по наследству. Хранится генетическая информация в структуре молекул ДНК.

Молекулы ДНК состоят из четырех различных составляющих (нуклеотидов), которые образуют генетический алфавит.

Информация в кибернетике. В кибернетике (науке об управлении) понятие «информация»

используется для описания процессов управления в сложных динамических системах (живых организмах или технических устройствах). Жизнедеятельность любого организма или нормальное функционирование технического устройства связано с процессами управления, благодаря которым поддерживаются в необходимых пределах значения его параметров. Процессы управления включают в себя получение, хранение, преобразование и передачу информации.

В любом процессе управления всегда происходит взаимодействие двух объектов — управляющего и управляемого, которые соединены каналами прямой и обратной связи. По каналу прямой связи передаются управляющие сигналы, а по каналу обратной связи — информация о состоянии управляемого объекта.

Рассмотрим в качестве примера регулирование температуры в помещении с использованием кондиционера. Управляющим объектом является человек, а управляемым — кондиционер. В помещении может быть размещен термометр, который сообщает человеку о температуре в помещении (канал обратной связи). При повышении или понижении температуры в помещении за определенные пределы человек включает кондиционер (работает канал прямой связи). Таким образом, температура в помещении поддерживается в определенном температурном интервале.

Аналогично можно проанализировать работу человека (управляющий объект) за компьютером (управляемым объектом). Человек с помощью органов чувств (зрения и слуха) получает информацию о состоянии компьютера по каналу обратной связи с помощью устройств вывода информации (монитор, акустические колонки). Эта информация анализируется человеком, который принимает решения о тех или иных управляющих действиях, которые по каналу прямой связи с помощью устройств ввода информации (клавиатуры или мыши) передаются компьютеру.

Человеческое общество по мере своего развития прошло этапы овладения:

Веществом (орудия труда, механизмы, средства передвижения);

Энергией (ветра и воды, тепловая, электрическая и атомная энергия);

Информацией (жесты, язык, книги, телеграф, телефон, радио и TV).

В информационном обществе главным ресурсом является информация.

Это книги, статьи, патенты, диссертации, научно-исследовательская и опытноконструкторская документации, технические переводы, данные о передовом производственном опыты методов, устройств и производственных процессов, В своей деятельности человек постоянно сталкивается с необходимостью строить информационные модели. В процессе их исследования приходится разрабатывать алгоритмы и затем кодировать их на языках программирования, или создавать компьютерные модели, пользуясь прикладными программами общего назначения (электронными таблицами или базами данных).

В настоящее время, на пороге информационного общества социальная значимость письма ручкой снижается и, наоборот, социальная значимость навыка ввода информации с помощью клавиатуры и работы с графическим интерфейсом программ с помощью мыши возрастает.

Создание и редактирование документов с помощью компьютера становится в информационном обществе социально необходимым умением — достаточно просмотреть объявления о приеме на работу.

Современные информационные технологии позволяют включать в состав документа любые мультимедийные объекты (графику, звук, анимацию, видео).

Умение работать с мультимедиа информацией, создавать компьютерные презентации становится также очень важным.

В современном информационном обществе вряд ли необходимы навыки традиционного черчения на ватмане. Вместо этого полезно получить первоначальное представление о назначении и возможностях компьютерных систем автоматизированного проектирования (САПР), которые, например, позволяют быстро рассмотреть различные варианты размещения мебели в квартире.

Важнейшей составной частью информационной культуры современного человека является коммуникативная культура с использованием современных информационных технологий.

Развитие сетевых информационных технологий сделало информационные ресурсы глобальной компьютерной сети Интернет потенциально доступными большинству человечества. Умение получать необходимую информацию из сети становится неотъемлемой частью информационной культуры человека.

Таким образом, человек обладает информационной культурой, если:

имеет представление об информации и информационных процессах, устройстве компьютера и его программном обеспечении;

умеет использовать информационное моделирование при решении задач с помощью компьютера;

умеет с достаточной скоростью вводить информацию с клавиатуры и работать с графическим интерфейсом программ с помощью мыши;

умеет создавать и редактировать документы, в том числе мультимедийные презентации;


умеет обрабатывать числовую информацию с помощью электронных таблиц;

умеет использовать базы данных для хранения и поиска информации;

умеет использовать информационные ресурсы компьютерной сети;

знает и не нарушает законы об авторских правах на компьютерные программы;

соблюдает этические нормы при публикации информации в Интернете и в процессе общения с помощью Интернета.

Тема 26. Язык и информация. Кодирование информации.

Алфавит кода Информация, воспринимаемая человеком в речевой или письменной форме, называется символьной, или знаковой информацией.

В письменном тексте содержатся буквы, знаки препинания, цифры и другие символы.

Устная речь тоже складывается из знаков. Только эти знаки не письменные, а звуковые — фонемы. Из фонем складываются слова, из слов — фразы. Между письменными знаками и звуками есть прямая связь. Сначала появилась речь, а потом — письменность.

Письменность для того и нужна, чтобы зафиксировать на бумаге человеческую речь.

Отдельные буквы или сочетания букв обозначают звуки речи, а знаки препинания — паузы, интонацию.

Человеческая речь и письменность тесно связаны с понятием языка. У каждого народа свой национальный разговорный язык. Эти языки — русский, английский, китайский, французский — называются естественными языками. Естественные языки имеют устную и письменную формы.

Кроме разговорных (естественных) языков существуют формальные языки. Как правило, это языки какой-нибудь профессии или области знаний. Например, математическую символику можно назвать формальным языком математики; нотная грамота — формальный язык музыки.

Язык — это знаковая система представления информации.

Общение на языках — это процесс передачи информации в Каждый язык имеет свой алфавит. Например, русские буквы, математические символы, ноты.

Можно привести примеры разных способов знакового обмена информацией, заменяющих речь. Например, глухонемые люди речь заменяют жестикуляцией. Жесты дирижера передают информацию музыкантам. Судья на спортивной площадке пользуется определенным языком, жестов, понятным игрокам.

Однако запахи, вкусовые и осязательные ощущения не могут быть переданы с помощью знаков. Безусловно, они несут информацию, поскольку мы их запоминаем, узнаем. Такую информацию будем называть образной информацией. К образной относится также информация, воспринимаемая зрением и слухом: шум ветра, пение птиц, картины природы, живопись В живых организмах информация передается и хранится с помощью объектов различной физической природы (состояние нейрона, нуклеотиды в молекуле ДНК), которые могут рассматриваться как знаки биологических алфавитов.

Представление и кодирование информации в компьютере.

Компьютер может обрабатывать числовую, текстовую, графическую, звуковую и видео информацию.

Информация в компьютере представлена в двоичном коде, Кодирование числовой информации:

Для представления числовой информации используется двоичная система счисления.

Кодирование текстовой информации:

Для кодирования одного символа требуется 1 байт информации (можно закодировать символов). Каждому символу ставится в соответствие уникальный десятичной код от 0 до 255.

Обычно используется кодASCII (American Standard Code for Information Interchange) Коды от 0 до 32 - специальные (управляющие) клавиши;

от 33 до 127 - цифры, знаки и буквы латинского алфавита;

от 128 до 255 - национальные алфавиты.

В последнее время появился новый международный стандарт Unicode, который отводит на символ не один, а два байта – кодировка MS Windows&Office c 1997 г. (применяется, например, для кодирования иероглифов) Кодирование графической информации:

Графическая информация на экране монитора представляется в виде растрового изображения, которое формируется из определенного количества строк, содержащих определенное количество точек (пикселей). Каждому элементу присваивается значение его цвета, т.е. код цвета (красный, зеленый, синий).

Кодирование звуковой информации:

Звук представляет собой звуковую волну с непрерывно меняющейся амплитудой и частотой. Чем больше амплитуда сигнала, тем он громче, чем больше частота сигнала, тем выше тон. Для того чтобы компьютер мог обрабатывать непрерывный звуковой сигнал, он должен быть превращен в последовательность импульсов (двоичных 0 и 1) – дискретизация по времени.

История развития. Разнообразие систем счисления.

Когда людям приходилось считать на пальцах очень большие совокупности предметов, к счету привлекали больше участников. Один считал единицы, второй – десятки, а третий – сотни, т.е. десятки десятков.

-при счете пальцами одной руки. При таком счете пальцы второй руки называют теми же словами, что и пальцы первой руки, но добавляют слово, означающее пять пальцев или руку.

5 Так что шесть у этих народов звучит чем-то вроде «одиннапять».

У большинства народов, применявших пятеричный счет, он сочетался с двадцатеричным – две руки и две ноги давали двадцать пальцев. Например, у шумеров число 40 называлось «дважды двадцать», а не «четыре раза десять».

Майя считали двадцатками. Числа от 1 до 20 обозначались точками и черточками. Если под числом был нарисован особый значок в виде глаза, это значило, что число надо увеличить в двадцать раз.

Серьезным соперником десятичной системы счета оказалась двенадцатеричная. Вместо десятков применяли при счете дюжины, т.е. группы из двенадцати предметов. В столовый 60 сервиз, как правило, входят 12 глубоких, 12 мелких и маленьких тарелок, а в чайный – 12 чашек, 12 блюдец и т.д.

Шумеры и вавилоняне не остановились на счете дюжинами. Их система счисления была шестидесятеричной. Например, число 137 вавилонский ученый представлял себе так:

2 шестидесятки + 17 единиц = В этой системе счисления особые имена получили числа 10, 60, 600, 3600, 36 000, и т.д. Иными словами, числа 6 и 10 соперничали друг с другом: вместо того чтобы умножать каждый раз предыдущую разрядную единицу на 10, как это делаем мы, шумеры сначала умножали 1 на 10, потом 10 на 6, затем 60 снова на 10, а 600 опять на 6 и т.д. Счет шестидесятками оказал влияние на наше измерение времени и углов. Ведь мы до сих пор делим час на 60 минут, а минуту – на 60 секунд. Окружность делят на 360, т.е.6* градусов, градус – на 60 минут, а минуту – на 60 секунд. Так что самые точные часы и угломерные приборы хранят в себе память о глубочайшей древности.

Разумеется, победа десятичной системы счисления над всеми соперницами объясняется тем, что у человека на каждой руке по пять пальцев. Было бы их шесть, считали бы мы не десятками, а дюжинами. А если бы у нас, как у лошадей, на руках и ногах были копыта, то арифметика была бы такой же, как у папуасов, - мы считали бы парами.

Но странные повороты делает история! Именно двоичная система счета оказалась самой полезной для современной техники. Мы поговорим об этом позднее, а сейчас лишь 2 упомянем, что на основе двоичной арифметики работают современные быстродействующие вычислительные машины.

Понятие о системах счисления. Запись систематического числа Способ записи чисел с помощью специальных знаков (цифр) называется системой счисления. В основе всякой системы счисления лежит следующий принцип: некоторое определенное число единиц составляет одну единицу следующего высшего разряда. Это число называется основанием системы счисления:

q=5 пятеричная СС;

q=10 десятичная СС;

q=12 двенадцатеричная СС;

q=60 шестидесятеричная СС и т.д.

Запись чисел в каждой из СС с основанием q означает сокращенную запись выражения Классификация систем счисления В позиционных СС вес каждой В непозиционных системах цифры изменяется в зависимости от вес цифры (т.е. вклад, последовательности цифр, значение числа) не зависит изображающих число. Например, в от ее позиции в записи числе 757,7 первая семерка означает числа. Так в римской СС в 7 сотен, вторая – 7 единиц, а третья – числе XXXII (32) вес цифры Сама же запись числа 757,7 означает просто десяти. Значение сокращенную запись выражения: цифры не зависит от места 700+50+7+0,7= =7*102+5*101+7*100+7*10-1=757,7 Примером является Римская Значение каждой цифры зависит от система счисления ее положения (позиции) в числе.

Запись чисел в разных системах счисления двоичная (используются цифры 0, 1) восьмеричная (используются цифры 0, 1,, 7) шестнадцатеричная (для первых целых чисел от нуля до девяти используются цифры 0, 1,,9, а для следующих чисел – от десяти до пятнадцати – в качестве цифр используются символы А, B, C, D, E, F).

Десятичная Двоичная Восьмеричная Шестнадцатеричная Перевод целого числа из одной системы счисления в другую При переводе десятичного числа в систему с основанием q (q = 2,8,16) его необходимо последовательно делить на q до тех пор, пока не останется остаток, меньший или равный q-1.

Число с основанием q записывается как последовательность остатков от деления, записанных в обратном порядке, начиная с последнего.

Пример. Перевести число 75 из десятичной системы в двоичную, восьмеричную и шестнадцатеричную Перевод числа из двоичной (8-,16-ричной) системы в десятичную:

Для этого число в двоичной (8-,16-ричной) системе надо представить в виде суммы степеней основания его системы счисления.

Примеры:



Pages:     | 1 |   ...   | 2 | 3 ||
 


Похожие работы:

«Государственный комитет по науке и технологиям Республики Беларусь ГУ Белорусский институт системного анализа и информационного обеспечения научно-технической сферы Молодежный инновационный форум ИНТРИ – 2010. Материалы секционных заседаний 29–30 ноября 2010 г. Минск 2010 УДК 001 (063)(042.3) ББК 72.4 М 34 Под общей редакцией д-ра техн. наук И. В. Войтова М 34 Материалы секционных заседаний. Молодежный инновационный форум ИНТРИ – 2010. — Минск: ГУ БелИСА, 2010. — с. ил., табл. с.: ISBN...»

«ВЫСШАЯ МАТЕМАТИКА ДЛЯ ЭКОНОМИЧЕСКОГО БАКАЛАВРИАТА УЧЕБНИК И ПРАКТИКУМ 4-е издание, переработанное и дополненное Под редакцией профессора Н. Ш. Кремера Рекомендовано Министерством образования Российской Федерации в качестве учебника для студентов высших учебных заведений, обучающихся по экономическим специальностям Рекомендовано УМО по образованию в области математических методов в экономике в качестве учебника для студентов, обучающихся по специальности 061800 Математические методы в экономике...»

«152 Евсеенко Александр Васильевич Унтура Галина Афанасьевна доктор экономических наук, доктор экономических наук, профессор,ведущий научный Институт экономики и организации сотрудник Института экономи- промышленного производства ки и организации промышленного СО РАН. производства СО РАН. untura@ieie.nsc.ru evseenko@ieie.nsc.ru ИННОВАЦИОННАЯ ЭКОНОМИКА СИБИРИ1 Формирование инновационного сектора экономики Сибири Инновационный сектор экономики формируется в результате функционирования...»

«АБДУЛЛАЕВА МАЛИКА ВАХАБОВНА Аппаратно - программный комплекс системы автоматизированной обработки гастроэнтерологических сигналов Специальность: 5А330204– Информационные системы диссертация на соискание академической степени магистра Научный руководитель к.т.н. Кадиров Р. Х. ГОСУДАРСТВЕННЫЙ КОМИТЕТ СВЯЗИ,...»

«Направление подготовки: 010400.68 Прикладная математика и информатика (очная) Объектами профессиональной деятельности магистра прикладной математики и информатики являются научно - исследовательские центры, государственные органы управления, образовательные учреждения и организации различных форм собственности, использующие методы прикладной математики и компьютерные технологии в своей работе. Магистр прикладной математики и информатики подготовлен к деятельности, требующей углубленной...»

«Основные задачи Белорусского государственного университета по реализации стратегии развития информационного общества в Республике Беларусь // Международный конгресс по информатике : информационные системы и технологии = Internetional Congress on Computer Science : Information Systems and Technologies // С.В. Абламейко, Ю.И. Воротницкий, М.А. Журавков, А.Н. Курбацкий, П.А. Мандрик, Ю.С. Харин / Материалы междунар. науч. конгресса, Республика Беларусь, Минск, 31 окт. – 3 нояб. 2011 г. : в 2 ч. Ч....»

«ФГАОУ ВПО Казанский (Приволжский) федеральный университет Кафедра биохимии Сборник трудов международного симпозиума Биохимия – основа наук о жизни, посвященного 150-летию образования кафедры биохимии Казанского университета (21-23 ноября 2013 г., Казань) Казань 2013 УДК 577/579(082) ББК 28.4:28.72:28.707.2(2) С 23 БИОХИМИЯ – ОСНОВА НАУК О ЖИЗНИ: Международный С 23 симпозиум, посвященный 150-летию образования кафедры биохимии Казанского университета: сборник трудов (Казань, 21-23 ноября 2013 г.)...»

«Информатика и системы управления, 2014, №1(39) Моделирование систем Заключение Проведено численное моделирование термического соединения оптических волокон с одинаковыми показателями преломления. Показана зависимость энергетических потерь от изменения показателя преломления и величины зоны термического соединения. Однако моделирование потерь было проведено при условии, что концы свариваемых волокон не имеют искривленных сердцевин, перетяжки и пр., т.е. они представляют собой геометрически...»

«МОСКОВСКИЙ ГОРОДСКОЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ Фундаментальная библиотека Отдел информационного обслуживания Бюллетень новых поступлений в Фундаментальную библиотеку март 2014 г. Москва 2014 1 Составители: Т.А. Сенченко В бюллетень вошла учебная, учебно-методическая, научная и художественная литература, поступившая в Фундаментальную библиотеку в марте 2014 г. Материал расположен в систематическом порядке по отраслям знаний, внутри разделов – в алфавитнохронологическом. Указано распределение по...»

«Система менеджмента качества СТО-ПСП-02-01-2012 ФГБОУ ВПО ПЕРМСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНО-ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ Положение о кафедре информатики и вычислительной техники ПГГПУ УТВЕРЖДАЮ Ректор ПГГПУ А.К. Колесников 2 0 ^ г. ПОЛОЖЕНИЕ О КАФЕДРЕ ИНФОРМАТИКИ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ПГГПУ Система менеджмента качества СТО-ПСП-02-01-2012 ФГБОУ ВПО ПЕРМСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНО-ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ Положение о кафедре информатики и вычислительной техники ПГГПУ Предисловие ]....»

«ЭРЖАНОВ МАКСУД ОТАБАЕВИЧ РАЗРАБОТКА АЛГОРИТМОВ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОСТРОЕНИИ ГЕОМЕТРИЧЕСКИЕ ФРАКТАЛОВ НА БАЗЕ R-ФУНКЦИИ Специальность: 5А521902 – Управление и обработка информации. ДИССЕРТАЦИЯ На соискание академической степени магистра Работа рассмотрена Научный руководитель и допускается к защите проф., д.ф.-м.н. Назиров Ш.А. зав. кафедрой ИТ _ Джайлавов А.А. _ _ _ 2012г....»

«Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ РУКОВОДЯЩИЙ РД ПГУТИ 2.35.7 – 2013 (версия 2) ДОКУМЕНТ Система управления качеством образования РЕЙТИНГОВАЯ ОЦЕНКА ДЕЯТЕЛЬНОСТИ ПРОФЕССОРСКО-ПРЕПОДАВАТЕЛЬСКОГО СОСТАВА Положение Самара РД ПГУТИ 2.35.7 – 2013 (версия 2) Рейтинговая оценка деятельности профессорско-преподавательского состава. Положение Предисловие 1 РАЗРАБОТАН...»

«Министерство образования Республики Беларусь Учреждение образования Белорусский государственный университет информатики и радиоэлектроники Кафедра систем управления А.С. Климчик Р.И. Гомолицкий Ф.В. Фурман К.И. Сёмкин Разработка управляющих программ промышленных роботов Курс лекций для студентов специальности I-53 01 07 Информационные технологии и управление в технических системах дневной формы обучения Минск 2008 Содержание Содержание 1 ВВЕДЕНИЕ 2 ИСТОРИЯ РАЗВИТИЯ РОБОТОТЕХНИКИ 2.1 Предыстория...»

«СОДЕРЖАНИЕ 1. Целевой раздел...с.2 1.1. Пояснительная записка..с.2 1.2. Планируемые результаты освоения обучающимися основной образовательной программы..с.6 1.2.1. Планируемые результаты междисциплинарной программы Формирование универсальных учебных действий.с.8 1.2.1.1. Планируемыерезультаты междисциплинарной программы Чтение. Работа с текстом...с.11 1.2.1.2. Планируемые результаты освоения отдельных предметов, курсов.с.13 1.2.2. Русский язык..с.13 1.2.3. Литературное чтение..с.16...»

«РОССИЙСКАЯ АКАДЕМИЯ НАУК ИНСТИТУТ НАУЧНОЙ ИНФОРМАЦИИ ПО ОБЩЕСТВЕННЫМ НАУКАМ РОССИЕВЕДЕНИЕ: ОТЕЧЕСТВЕННЫЕ ИССЛЕДОВАТЕЛИ СПРАВОЧНИК МОСКВА 2014 ББК 6/8 Р 76 Центр россиеведения, Центр информатизации Ответственный редактор: д-р полит. наук И.И. Глебова Составители: канд. экон. наук М.С. Пальников, канд. ист. наук В.И. Плющев, канд. филос. наук О.В. Хмелевская Редакторы библиографических описаний: К.Р. Долгова, Г.Н. Папылева Россиеведение: Отечественные исследователи: СпраР 76 вочник / РАН. ИНИОН....»

«Раздел 3 ПРОБЛЕМЫ ИСТОРИОГРАФИИ И ИСТОЧНИКОВЕДЕНИЯ ОТЕЧЕСТВЕННОЙ И ВСЕМИРНОЙ ИСТОРИИ А. С. Козлов К ВОПРОСУ ОБ АВТОРСТВЕ И ДАТИРОВКЕ ORIGO CONSTANTINI IMPERATORIS Уникальное по своей информативности позднеантичное анонимное жизнеописание императора Константина I, представляющее из себя первую часть так называемого Анонима Валезия и впервые опубликованное Анри де Валуа в 1636 г. в Париже (вместе с Деяниями Аммиана Марцеллина), с самого начала оказалось загадкой для исследователей, в том числе в...»

«ПРОБЛЕМЫ СОВРЕМЕННОГО ОБРАЗОВАНИЯ www.pmedu.ru 2010, № 3, 61-69 ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИННОВАЦИОННЫХ ПРОЦЕССОВ В ДОШКОЛЬНОМ ОБРАЗОВАНИИ INFORMATION SUPPORT OF INNOVATION PROCESSES IN PRESCHOOL EDUCATION IN NIZHNIY–NOVGOROD REGION Белоусова Р.Ю. Зав. кафедрой управления дошкольным образованием ГОУ ДПО Нижегородский институт развития образования, кандидат педагогических наук, доцент E-mail: belousova_58@mail.ru Belousova R.Y. Head of the Preschool Education Department, The State Educational...»

«ДОКУМЕНТОЛОГИЯ УДК (316.28+316.774+007):002 Г. Н. Швецова-Водка Система документальных коммуникаций Рассмотрены термины и понятия, характеризующие документальную коммуникацию; свойства, виды документальной коммуникации и их структура; виды документальных коммуникационных систем; составные части системы документальных коммуникаций. Одной из отличительных черт развития науки в начале XXI в. можно считать усиленное внимание к феномену социальной информационной коммуникации [1–6]. Все авторы...»

«1.ЦЕЛЬ И ЗАДАЧИ ДИСЦИПЛИНЫ Цель дисциплины - подготовка студентов, обучающихся по специальности 060201 Стоматология высшего профессионального медицинского образования к работе по оказанию медицинской помощи пораженному населению в чрезвычайных ситуациях военного и мирного времени. Задачами дисциплины являются: - обучение студентов принципам организации и работы в специализированных клиниках в чрезвычайных ситуациях военного и мирного времени; - подготовка студентов, обучающихся по специальности...»

«ГБОУ ВПО Самарский государственный медицинский университет Минздравсоцразвития России И. П. КОРОЛЮК МЕДИЦИНСКАЯ ИНФОРМАТИКА Учебник Издание 2-е, исправленное и дополненное Рекомендовано Учебно-методическим объединением по медицинскому и фармацевтическому образованию вузов России в качестве учебника для студентов медицинских вузов Самара 2012 УДК 61.002(075.8) ББК 5ф:32.81а73 К68 Автор Королюк Игорь Петрович – заслуженный деятель науки России, лауреат премии Правительства России, доктор...»






 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.