Автор: Пользователь скрыл имя, 18 Июня 2014 в 12:00, реферат
Персональный компьютер — универсальная техническая система. Его конфигурацию (состав оборудования) можно гибко изменять по мере необходимости. Тем не менее, существует понятие базовой конфигурации, которую считают типовой. В таком комплекте компьютер обычно поставляется. Понятие базовой конфигурации может меняться. В настоящее время в базовой конфигурации рассматривают четыре устройства:
системный блок;
монитор;
клавиатуру;
мышь.
Персональный компьютер — универсальная техническая система. Его конфигурацию (состав оборудования) можно гибко изменять по мере необходимости. Тем не менее, существует понятие базовой конфигурации, которую считают типовой. В таком комплекте компьютер обычно поставляется. Понятие базовой конфигурации может меняться. В настоящее время в базовой конфигурации рассматривают четыре устройства:
Системный блок представляет собой основной узел, внутри которого установлены наиболее важные компоненты. Устройства, находящиеся внутри системного блока, называют внутренними, а устройства, подключаемые к нему снаружи, называют внешними. Внешние дополнительные устройства, предназначенные для ввода, вывода и длительного хранения данных, также называют периферийными.
По внешнему виду системные блоки различаются формой корпуса. Корпуса персональных компьютеров выпускают в горизонтальном (desktop) и вертикальном (tower) исполнении. Корпуса, имеющие вертикальное исполнение, различают по габаритам: полноразмерный (big tower), среднеразмерный (midi tower) и малоразмерный (mini tower). Среди корпусов, имеющих горизонтальное исполнение, выделяют плоские и особо плоские (slim).
Кроме формы, для корпуса важен параметр, называемый форм-фактором. От него зависят требования к размещаемым устройствам. В настоящее время в основном используются корпуса двух форм-факторов: АТ и АТХ. Форм-фактор корпуса должен быть обязательно согласован с форм-фактором главной (системной) платы компьютера, так называемой материнской платы.
Корпуса персональных компьютеров поставляются вместе с блоком питания и, таким образом, мощность блока питания также является одним из параметров корпуса. Для массовых моделей достаточной является мощность блока питания 200-250Вт.
Монитор — устройство визуального представления данных. Это не единственно возможное, но главное устройство вывода. Его основными потребительскими параметрами являются: размер и шаг маски экрана, максимальная частота регенерации изображения, класс защиты.
Размер монитора измеряется между противоположными углами трубки кинескопа по диагонали. Единица измерения — дюймы. Стандартные размеры: 14"; 15"; 17"; 19"; 20"; 21". В настоящее время наиболее универсальными являются мониторы размером 15 и 17 дюймов, а для операций с графикой желательны мониторы размером 19-21 дюйм.
Изображение на экране монитора получается в результате облучения люминофорного покрытия остронаправленным пучком электронов, разогнанных в вакуумной колбе. Для получения цветного изображения люминофорное покрытие имеет точки или полоски трех типов, светящиеся красным, зеленым и синим цветом. Чтобы на экране все три луча сходились строго в одну точку и изображение было четким, перед люминофором ставят маску — панель с регулярно расположенными отверстиями или щелями. Часть мониторов оснащена маской из вертикальных проволочек, что усиливает яркость и насыщенность изображения. Чем меньше шаг между отверстиями или щелями (шаг маски), тем четче и точнее полученное изображение. Шаг маски измеряют в долях миллиметра. В настоящее время наиболее распространены мониторы с шагом маски 0,25-0,27мм. Устаревшие мониторы могут иметь шаг до 0,43мм, что негативно сказывается на органах зрения при работе с компьютером. Модели повышенной стоимости могут иметь значение менее 0,25мм.
Частота регенерации (обновления) изображения показывает, сколько раз в течение секунды монитор может полностью сменить изображение (поэтому ее также называют частотой кадров). Этот параметр зависит не только от монитора, но и от свойств и настроек видеоадаптера, хотя предельные возможности определяет все-таки монитор.
Частоту регенерации изображения измеряют в герцах (Гц). Чем она выше, тем четче и устойчивее изображение, тем меньше утомление глаз, тем больше времени можно работать с компьютером непрерывно. При частоте регенерации порядка 60Гц мелкое мерцание изображения заметно невооруженным глазом. Сегодня такое значение считается недопустимым. Минимальным считают значение 75Гц, нормативным — 85Гц и комфортным — 100Гц и более.
Класс защиты монитора определяется стандартом, которому соответствует монитор с точки зрения требований техники безопасности. В настоящее время общепризнанными считаются следующие международные стандарты: MPR-II, ТСО-92, ТСО-95, ТСО-99 (приведены в хронологическом порядке). Стандарт МРR-II ограничил уровни электромагнитного излучения пределами, безопасными для человека. В стандарте ТСО-92 эти нормы были сохранены, а в стандартах ТСО-95 и ТСО-99 ужесточены. Эргономические и экологические нормы впервые появились в стандарте ТСО-95, а стандарт ТСО-99 установил самые жесткие нормы по параметрам, определяющим качество изображения (яркость, контрастность, мерцание, антибликовые свойства покрытия).
Большинством параметров изображения, полученного на экране монитора, можно управлять программно. Программные средства, предназначенные для этой цели, обычно входят в системный комплект программного обеспечения.
Клавиатура — клавишное устройство управления персональным компьютером. Служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления. Комбинация монитора и клавиатуры обеспечивает простейший интерфейс пользователя. С помощью клавиатуры управляют компьютерной системой, а с помощью монитора получают от нее отклик.
Клавиатура относится к стандартным средствам персонального компьютера. Ее основные функции не нуждаются в поддержке специальными системными программами (драйверами). Необходимое программное обеспечение для начала работы с компьютером уже имеется в микросхеме ПЗУ в составе базовой системы ввода-вывода (BIOS), и потому компьютер реагирует на нажатия клавиш сразу после включения.
Принцип действия клавиатуры заключается в следующем.
1. При нажатии на клавишу (или комбинацию клавиш) специальная микросхема, встроенная в клавиатуру, выдает так называемый скан-код.
2. Скан-код поступает в
3. Порт клавиатуры выдает
4. Получив прерывание, процессор откладывает текущую работу и по номеру прерывания обращается в специальную область оперативной памяти, в которой находится так называемый вектор прерываний. Вектор прерываний — это список адресных данных с фиксированной длиной записи. Каждая запись содержит адрес программы, которая должна обслужить прерывание с номером, совпадающим с номером записи.
5. Определив адрес начала
6. Программа-обработчик
7. Далее обработчик прерываний
отправляет полученный код
8. Процессор прекращает
9. Введенный символ хранится в буфере клавиатуры до тех пор, пока его не заберет оттуда та программа, для которой он и предназначался, например текстовый редактор или текстовый процессор. Если символы поступают в буфер чаще, чем забираются оттуда, наступает эффект переполнения буфера. В этом случае ввод новых символов на некоторое время прекращается. На практике в этот момент при нажатии на клавишу мы слышим предупреждающий звуковой сигнал и не наблюдаем ввода данных.
Мышь — устройство управления манипуляторного типа. Представляет собой плоскую коробочку с двумя-тремя кнопками. Перемещение мыши по плоской поверхности синхронизировано с перемещением графического объекта (указателя мыши) на экране монитора.
В отличие от рассмотренной ранее клавиатуры, мышь не является стандартным органом управления, и персональный компьютер не имеет для нее выделенного порта. Для мыши нет и постоянного выделенного прерывания, а базовые средства ввода и вывода (BIOS) компьютера, размещенные в постоянном запоминающем устройстве (ПЗУ), не содержат программных средств для обработки прерываний мыши.
В связи с этим в первый момент после включения компьютера мышь не работает. Она нуждается в поддержке специальной системной программы — драйвера мыши. Драйвер устанавливается либо при первом подключении мыши, либо при установке операционной системы компьютера. Хотя мышь и не имеет выделенного порта на материнской плате, для работы с ней используют один из стандартных портов, средства для работы с которыми имеются в составе BIOS. Драйвер мыши предназначен для интерпретации сигналов, поступающих через порт. Кроме того, он обеспечивает механизм передачи информации о положении и состоянии мыши операционной системе и работающим программам.
Компьютером управляют перемещением мыши по плоскости и кратковременными нажатиями правой и левой кнопок. (Эти нажатия называются щелчками.) В отличие от клавиатуры мышь не может напрямую использоваться для ввода знаковой информации — ее принцип управления является событийным. Перемещения мыши и щелчки ее кнопок являются событиями с точки зрения ее программы-драйвера. Анализируя эти события, драйвер устанавливает, когда произошло событие и в каком месте экрана в этот момент находился указатель. Эти данные передаются в прикладную программу, с которой работает пользователь в данный момент. По ним программа может определить команду, которую имел в виду пользователь, и приступить к ее исполнению.
Комбинация монитора и мыши обеспечивает наиболее современный тип интерфейса пользователя, который называется графическим. Пользователь наблюдает на экране графические объекты и элементы управления. С помощью мыши он изменяет свойства объектов и приводит в действие элементы управления компьютерной системой, а с помощью монитора получает от нее отклик в графическом виде.
Стандартная мышь имеет только две кнопки, хотя существуют нестандартные мыши с тремя кнопками или с двумя кнопками и одним вращающимся регулятором. Функции нестандартных органов управления определяются тем программным обеспечением, которое поставляется вместе с устройством.
К числу регулируемых параметров мыши относятся: чувствительность (выражает величину перемещения указателя на экране при заданном линейном перемещении мыши), функции левой и правой кнопок, а также чувствительность к двойному нажатию (максимальный интервал времени, при котором два щелчка кнопкой мыши расцениваются как один двойной щелчок). Программные средства, предназначенные для этих регулировок, обычно входят в системный комплект программного обеспечения.
Понятия компьютерных преступлений и их основные направления.
Предупреждение компьютерных преступлений и средства защиты данных
Способы совершения компьютерных преступлений
Важнейшим и определяющим элементом
криминалистической характеристики любого, в том числе и компьютерного,
преступления является совокупность данных,
характеризующих способ его совершения.
Под способом совершения преступления
обычно понимают объективно и субъективно
обусловленную систему поведения субъекта
до, в момент и после совершения преступления,
оставляющего различного рода характерные
следы, позволяющие с помощью криминалистических
приемов и средств получить представление
о сути происшедшего, своеобразии преступного
поведения правонарушителя, его отдельных
личностных данных и соответственно определить
наиболее оптимальные методы решения
задач раскрытия преступления.
Ю.М. Батурин классифицировал способы
совершения компьютерных преступлений
в пять основных групп. При этом в качестве
основного классифицирующего признака
выступает метод использования преступником
тех или иных действий, направленных на
получение доступа к средствам компьютерной
техники. Руководствуясь этим признаком
Батурин выделил следующие общие группы:
К первой группе нами относятся традиционные способы совершения обычных
видов (“некомпьютерных”) преступлений,
в которых действия преступника направлены
на изъятие чужого имущества. Характерной
отличительной чертой данной группы способов
совершения компьютерных преступлений
будет тот факт, что в них средства компьютерной
техники будут всегда выступать только
в качестве предмета преступного посягательства.
Например, прокуратурой г.Кургана в 1997г.
расследовалось уголовное дело по факту
убийства частного предпринимателя. В
ходе обыска на квартире убитого следователем
был изъят персональный компьютер. По
имеющейся оперативной информации в памяти
этой ЭВМ убитый мог хранить фамилии, адреса
своих кредиторов и должников. В дальнейшем
этот компьютер по решению следователя
был передан в одну из компьютерных фирм
для производства исследования содержимого
его дисков памяти. В ту же ночь из помещения
этой компьютерной фирмы путем отгиба
решеток была произведена кража данного
компьютера. В результате того, что изъятие
и передача ЭВМ были произведены следователем
с рядом процессуальных нарушений, данное
преступление осталось не раскрытым.
Ко второй группе относятся способы совершения
компьютерных преступлений, основанные
на действиях преступника, направленных
на получение данных и машинной информации
посредством использования методов аудиовизуального
и электромагнитного перехвата, широко
практикуемых в оперативно-розыскной
деятельности правоохранительных органов.
Непосредственный активный перехват осуществляется
с помощью подключения к телекоммуникационному
оборудованию компьютера, например линии
принтера или телефонному проводу канала
связи, либо непосредственно через соответствующий
порт персонального компьютера.
Электромагнитный (пассивный) перехват
основан на фиксации электромагнитных
излучений, возникающих при функционировании
многих средств компьютерной техники,
включая и средства коммуникации. Волны,
излучаемые электронно-лучевой трубкой
дисплея, несущие в себе определенную
информацию с помощью специальных приборов
можно принимать на расстоянии до 1000 м.
Аудиоперехват или снятие информации
по виброакустическому каналу является
наиболее опасным и достаточно распространенным.
Этот способ съема информации имеет две
разновидности. Первая заключается в установке
подслушивающего устройства в аппаратуру
средств обработки информации. Вторая
- в установке спецмикрофона на инженерно-технические
конструкции за пределами охраняемого
помещения (стены, оконные рамы, двери
и т.п.).
Видеоперехват заключается в действиях
преступника, направленных на получение
информации путем использования различной
видеооптической техники.
“Уборка мусора” представляет собой
неправомерное использование преступником
технологических отходов информационного
процесса, оставленных пользователем
после работы с компьютерной техникой.
Например, даже удаленная из памяти компьютера
информация, подлежит быстрому восстановлению
и несанкционированному изъятию с помощью
специальных программных средств.
К третьей группе способов совершения
компьютерных преступлений относятся
действия преступника, направленные на
получение несанкционированного доступа
к средствам компьютерной техники. К ним
относятся нижеследующие.