Главная страница
Навигация по странице:

  • Краевое государственное бюджетное профессиональное образовательное учреждение «КРАСНОЯРСКИЙ МОНТАЖНЫЙ КОЛЛЕДЖ» Домашняя контрольная работа

  • Вариант4 4Поколения развития информационных технологий. Основные характеристики компьютера

  • Основные характеристики компьютера: Производительность (быстродействие) ПК

  • Производительность (быстродействие) процессора

  • Разрядность процессора

  • 34.Методы защиты информации от несанкционированного доступа. Необходимость защиты.

  • 49.Настольная издательская система Page Maker . P ageMaker (PM)

  • «Adobe». При подготовке к изданию книг PageMaker

  • 64.Основные топологии локальных компьютерных сетей. Сравнительная характеристика

  • Основные топологии локальных сетей – это "звезда", "шина" и "кольцо".

  • Достоинства

  • Недостатки

  • Список рекомендуемой литературы

  • Дополнительная литература

  • Информационные интернет-ресурсы

  • информационные технологии. Документ Microsoft Word. Контрольная работа по дисциплине Информационные технологии в профессиональной деятельности вариант


    Скачать 38.83 Kb.
    НазваниеКонтрольная работа по дисциплине Информационные технологии в профессиональной деятельности вариант
    Анкоринформационные технологии
    Дата17.04.2022
    Размер38.83 Kb.
    Формат файлаdocx
    Имя файлаДокумент Microsoft Word.docx
    ТипКонтрольная работа
    #480912

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ КРАСНОЯРСКОГО КРАЯ
    Краевое государственное бюджетное

    профессиональное образовательное учреждение
    «КРАСНОЯРСКИЙ МОНТАЖНЫЙ КОЛЛЕДЖ»

    Домашняя контрольная работа
    по дисциплине:

    «Информационные технологии в профессиональной деятельности»
    вариант:


    Выполнил:

    Студент группыт640:

    Васюхневич Рамиль Шарифович

    Проверил:

    Трубицина Надежда Николаевна

    Преподаватель информатики


    г. Красноярск,

    2022г.

    Вариант4

    4Поколения развития информационных технологий. Основные характеристики компьютера

    Появление в конце 1950-х годов ЭВМ и стремительное совершенствование их эксплуатационных возможностей создало реальные предпосылки для автоматизации управленческого труда, формирования рынка информационных продуктов и услуг. Развитие ИТ. шло параллельно с появлением новых видов технических средств обработки и передачи информации, совершенствованием организационных форм использования компьютеров, насыщением инфраструктуры новыми средствами связи.
    Первое поколение ЭВМ появилось в США в 50-е годы XX века (производительность - 1000 опер./Сек.), было построено на базе вакуумных ламп (около 18 000 шт.) и представлено моделями: Z1, Z3, ENIAC. Все эти машины имели большие размеры (вес ENIAC – 27 тонн), потребляли большое количество электроэнергии, имели малое быстродействие, малый объем памяти и невысокую надежность. В экономических расчетах они не использовались.
    Второе поколение ЭВМ (1960-е гг.) было построено на основе полупроводников и транзисторов, заменивших электронные лампы (пример - «IBM 1620», «PDP-1», «B5000», «БЭСМ-6»). Использование транзисторных элементов в качестве элементной базы позволило сократить потребление электроэнергии, уменьшить размеры отдельных элементов ЭВМ и всей машины, вырос объем памяти и др. Эти ЭВМ уже использовались на вычислительных центрах (ВЦ) специалистами, однако, пользователь только представлял исходные данные для их обработки на ВЦ и обычно спустя месяц получал результаты.
    Третье поколение ЭВМ (1970-е гг.) строилось на малых интегральных схемах. Его представители – IBM 360 (США), ряд ЭВМ единой системы (ЕС ЭВМ), машины семейства малых ЭВМ с СМ I по СМ IV. С помощью интегральных схем удалось уменьшить размеры ЭВМ, повысить их надежность и быстродействие. В АИС появились терминалы – устройства ввода-вывода данных (пишущие машинки и/или дисплеи, соединенные с ЭВМ), что позволило пользователю непосредственно общаться с ЭВМ.
    Четвертое поколение ЭВМ (1980-е гг.) было построено на больших интегральных схемах (БИС) и было представлено моделями: IBM 370 (США), ЕС-1045, ЕС-1065 и пр. Они представляли собой ряд программно-совместимых машин на единой элементной базе, единой конструкторско-технической основе, с единой структурой, единой системой программного обеспечения, единым унифицированным набором универсальных устройств. Широкое распространение получили персональные (ПЭВМ), которые начали появляться с 1976 г. в США (Apple). Они не требовали специальных помещений, установки систем программирования, использовали языки высокого уровня и общались с пользователем в диалоговом режиме.

    Основные характеристики компьютера:

    • Производительность (быстродействие) ПК - возможность компьютера обрабатывать большие объёмы информации. Определяется быстродействием процессора, объёмом ОП и скоростью доступа к ней (например, Pentium III обрабатывает информацию со скоростью в сотни миллионов операций в секунду)

    • Производительность (быстродействие) процессора – количество элементарных операций выполняемых за 1 секунду.

    • Тактовая частота процессора (частота синхронизации)- число тактов процессора в секунду, а такт – промежуток времени (микросекунды) за который выполняется элементарная операция (например, сложение). Таким образом, тактовая частота - это число вырабатываемых за секунду импульсов, синхронизирующих работу узлов компьютера. Именно ТЧ определяет быстродействие компьютера

    • Разрядность процессора– max длина (кол-во разрядов) двоичного кода, который может обрабатываться и передаваться процессором целиком.

    19.Виды памяти. Назначение и структура

    В компьютере несколько видов памяти и запоминающих устройств, отличающихся емкостью памяти, временем хранения, методом и скоростью доступа к данным, избирательностью выдачи данных, надежностью работы.

    Для персонального компьютера самая быстрая – внутренняя память (взаимодействующая с процессором) имеет несколько уровней:

    • постоянную (только читаемую) память, в которой хранятся программы, необходимые для запуска компьютера;

    • оперативную память для хранения обновляемых данных;

    • кэш-память, увеличивающую производительность процессора.

    Внешняя память более медленная, но и более вместительная – жесткие диски, сменные накопители и носители (магнитные ленты, дисководы, компакт-диски CD и DVD, флэш-карты).

    Постоянная память: ПЗУ и система BIOS. Работа компьютера после включения начинается только при условии, что



    Рис. 3.8. Виды памяти ЭВМ

    процессор получит из памяти данные и программы для обработки. Сразу "после пробуждения" процессору необходимы инициирующие команды и данные, которые сохраняются при отключении питания и предоставляются процессору при включении. Для этих целей в компьютере предусмотрено постоянное запоминающее устройство.

    Постоянное запоминающее устройство (ПЗУ) – устройство энергонезависимой памяти, которая постоянно, даже после выключения компьютера, хранит фиксированные ("вшитые") программу и данные и использует их для загрузки операционной системы и подключения устройств (рис. 3.9). Для хранения параметров конфигурации компьютера предназначена постоянная память на основе полупроводников – G'il/05-память. Для хранения видеоизображений, выводимых на экран монитора, служит видеопамять.

    34.Методы защиты информации от несанкционированного доступа. Необходимость защиты.

    Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.

    Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников. 

    Для грамотной защиты от несанкционированного доступа важно сделать следующее:

    • отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;

    • оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).

    В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.

    Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:

    • аутентификация и идентификация при входе в систему;

    • контроль допуска к информации для пользователей разных уровней;

    • обнаружение и регистрация попыток НСД;

    • контроль работоспособности используемых систем защиты информации;

    • обеспечение безопасности во время профилактических или ремонтных работ.

    Необходимость защиты информации со времен появления первых компьютеров и компьютерных технологий остается одной из самых актуальных проблем современности. Каждый пользователь персонального компьютера, так или иначе, сталкивается с этой проблемой. В наше время остро стоит проблема защиты персональных данных, государственной, военной, коммерческой информации.

    Основными факторами угрозы для компьютерной информации являются следующие:

    • вредоносные компьютерные программы (в частности, вирусы),

    • сбои в работе программного обеспечения,

    • ошибки самого пользователя,

    • перебои с электроэнергией и т.п.

    49.Настольная издательская система Page Maker.

    PageMaker (PM) - одна из самых мощных и популярных у профессионалов издательских систем. С ее помощью можно подготовить оригинал-макет толстой книги, включающей иллюстрации, формулы, таблицы, другие сложные элементы. Последние версии программы полностью совместимы по интерфейсу с Windows и допускают импорт и конвертацию файлов из любых Windows-приложений; возможен и импорт текстовых файлов. Разработчик современных версий программы PM - фирма «Adobe».

    При подготовке к изданию книг PageMaker, предоставляет значительно больше возможностей, чем текстовый процессор Word. Это связано с наличием средств управления проектами, включающими создание шаблонов и стилей, оглавлений и предметных указателей и т.д. К примеру, главы 1 - 6 данной книги подготовлены к изданию в PM.

    Для вызова диалоговой панели выбора (установки) параметров работы или выполнения команд необходимо установить курсор мыши на пункт меню или команду и щелкнуть кнопкой или нажать клавиши Alt - F10 и клавишу, соответствующую выделенной букве. Выполнение команд происходит после подтверждения правильности установки всех параметров (выбора значений) активизацией экранной кнопки ОК или нажатием клавиши .

    Перед началом работы установите принтер и единицу измерения. После этого начните верстку, установив поля и другие параметры, общие для всего издания. Не забудьте выбрать основной шрифт и провести вспомогательные линии.

    Изменение масштаба выводимого на экран изображения осуществляется в пункте Page глав

    64.Основные топологии локальных компьютерных сетей. Сравнительная характеристика.

    Топология локальных компьютерных сетей – это месторасположение рабочих станций и узлов относительно друг друга и варианты их соединения. Фактически это архитектура ЛВС.

    . Основные топологии локальных сетей – это "звезда", "шина" и "кольцо".

    О топологии «звезда» Этот вид расположения рабочих станций имеет выделенный центр – сервер, к которому подсоединены все остальные компьютеры. Именно через сервер происходят процессы обмена данными. Поэтому оборудование его должно быть более сложным.

    Достоинства: Топология локальных сетей "звезда" выгодно отличается от других полным отсутствием конфликтов в ЛВС – это достигается за счет централизованного управления. Поломка одного из узлов или повреждение кабеля не окажет никакого влияния на сеть в целом. Наличие только двух абонентов, основного и периферийного, позволяет упростить сетевое оборудование. Скопление точек подключения в небольшом радиусе упрощает процесс контроля сети, а также позволяет повысить ее безопасность путем ограничения доступа посторонних.

    Недостатки: Такая локальная сеть в случае отказа центрального сервера полностью становится неработоспособной. Стоимость "звезды" выше, чем остальных топологий, поскольку кабеля требуется гораздо больше.

    О топологии «шина». В этом способе соединения все рабочие станции подключены к единственной линии – коаксиальному кабелю, а данные от одного абонента отсылаются остальным в режиме полудуплексного обмена. Топологии локальных сетей подобного вида предполагают наличие на каждом конце шины специального терминатора, без которого сигнал искажается. Достоинства: Все компьютеры равноправны. Возможность легкого масштабирования сети даже во время ее работы. Выход из строя одного узла не оказывает влияния на остальные. Расход кабеля существенно уменьшен.

    Недостатки: Недостаточная надежность сети из-за проблем с разъемами кабеля. Маленькая производительность, обусловленная разделением канала между всеми абонентами. Сложность управления и обнаружения неисправностей за счет параллельно включенных адаптеров. Длина линии связи ограничена, потому эти виды топологии локальной сети применяют только для небольшого количества компьютеров.

    О топологии кольцо Такой вид связи предполагает соединение рабочего узла с двумя другими, от одного из них принимаются данные, а второму передаются. Главной же особенностью этой топологии является то, что каждый терминал выступает в роли ретранслятора, исключая возможность затухания сигнала в ЛВС. Достоинства: Быстрое создание и настройка этой топологии локальных сетей. Легкое масштабирование, требующее, однако, прекращения работы сети на время установки нового узла. Большое количество возможных абонентов. Устойчивость к перегрузкам и отсутствие сетевых конфликтов. Возможность увеличения сети до огромных размеров за счет ретрансляции сигнала между компьютерами.

    Недостатки: Ненадежность сети в целом. Отсутствие устойчивости к повреждениям кабеля, поэтому обычно предусматривается наличие параллельной резервной линии. Большой расход кабеля.

    Список рекомендуемой литературы

    1. Михеева Е.В. Информационные технологии в профессиональной деятельности, АСАДЕМА, 2013

    2. Михеева Е.В. Практикум по информационным технологиям, АСАДЕМА, 2013

    3. Фиошин М.Е. Информатика и ИКТ 1-2 часть, Профильный уровень, - М.: ДРОФА, 2012

    4. Угринович Н. Д. Информатика и информационные технологии – М.: Лаборатория Базовых Знаний, 2012.

    5. Ёлочкин М.Е. Информационные технологии. - М.: ОНИКС, 2012

    Дополнительная литература

    1. Кузнецов А.А. Информатика. Тестовые задания. – 2-е изд., испр. – М.:БИНОМ. Лаборатория знаний, 2003.

    2. Могилёв А. В. Информатика. М.: ACADEMA, 2012.

    3. Могилёв А. В. Практикум по информатике. М.: ACADEMA, 2012.

    4. Могилев А.В., Практикум по информатике: Учеб.пособие для студ.высш.учеб.заведений / Н.И.Пак, Е.К.Хеннер; Под ред. Е.К Хеннера.–2-е изд.стер.– М.:Издательский центр «Академия», 2005..

    5. Копыл В.И. Поиск в Интернет, М.:-2005

    6. Хлебострелов В.Г. Информатика и информационно-коммуникационные технологии, М.:-2005

    Информационные интернет-ресурсы

    1. http//www.tehlit.ru - Техническая литература – Режим доступа: свободный – Загл. с экрана.

    2. http//www.pntdoc.ru - Портал нормативно-технической – Режим доступа: свободный – Загл. с экрана.

    3. Видеоуроки: http//videouroki.net

    4. Электронный учебник: Фиошин М.Е. Информатика и ИКТ, 2012



    Разработала преподаватель информатики Н.Н. Трубицина 2020г


    написать администратору сайта