Контрольная работа по «Информатика»

Автор: Пользователь скрыл имя, 15 Февраля 2012 в 14:43, контрольная работа

Краткое описание

Программы-оболочки – весьма популярный класс системных программ. Они обеспечивают более удобный и наглядный способ общения с ПК, чем с помощью командной строки DOS. Это как бы промежуточное звено между DOS и пользователем. В основном весь набор действий, осуществляемый программой-оболочкой, можно реализовать и средствами самой ОС.

Оглавление

Вопрос 1. Сервисные программы: программы-оболочки, утилиты, программы-архиваторы, антивирусные программы 3
1.1Программы-оболочки 3
1.2 Утилиты 3
1.3 Программы-архиваторы 4
1.4 Программы-архиваторы 8
Вопрос 2 Понятие шины и системной магистрали. Стандарты шин 12
2.1 Понятие шины и системной магистрали 12
2.2 Стандарты шин 15
Вопрос 3 Компьютерные преступления и способы их предупреждения 18
3.1Компьютерные преступления 18
3.2 Законы в киберпространстве 22
Список литературы 24

Файлы: 1 файл

Карташова.doc.docx

— 250.77 Кб (Скачать)
fy">  
 
 
 
 
 
 
 

Рис.1

CPU-микропроцессор, ROM-память, I/O-устройство ввода-вывода, РВ-шина питания, ДВ-шина данных, АВ-шина адресов, СР-шина управления.

Внешние шины.

При наличии  только одной шины она обычно называется системной шиной.

      Шины  представляют собой многопроводные линии.

       
Шина данных. По этой шине данные передаются между различными устройствами. Например, считанные из
оперативной памяти данные могут быть переданы процессору для обработки, а затем полученные данные могут быть отправлены обратно в оперативную память для хранения. Таким образом, данные по шине данных могут передаваться от устройства к устройству в любом направлении.

 
Разрядность шины данных определяется разрядностью процессора, т.е. количеством  двоичных разрядов, которые процессор  обрабатывает за один такт. Разрядность  процессоров постоянно увеличивалась  по мере развития компьютерной техники.

Магистрально-модульное  устройство компьютера

Рис.2

      Шина  адреса. Выбор устройства или ячейки памяти, куда пересылаются или откуда считываются данные по шине данных, производит процессор. Каждое устройство или ячейка оперативной памяти имеет  свой адрес. Адрес передается по адресной шине, причем сигналы по ней передаются в одном направлении от процессора к оперативной памяти и устройствам (однонаправленная шина).

       
Разрядность шины адреса определяет адресное пространство процессора, т.е. количество ячеек оперативной памяти, которые  могут иметь уникальные адреса. Количество адресуемых ячеек памяти можно рассчитать по формуле:

N =2I , где I — разрядность шины адреса.

      Разрядность шины адреса постоянно увеличивалась  и в современных персональных компьютерах составляет 32 бит. Таким  образом, максимально возможное  количество адресуемых ячеек памяти равно:

N == 232 = 4 294 967 296.

      Шина  управления. По шине управления передаются сигналы, определяющие характер обмена информацией по магистрали. Сигналы управления определяют какую операцию считывание или запись информации из памяти нужно производить, синхронизируют обмен информацией между устройствами и т.д. 

      В основу построения подавляющего большинства  компьютеров положены следующие общие принципы, сформулированные в 1945 г. американским ученым Джоном фон Нейманом.

      Принцип программного управления. Программа  состоит из набора команд, выполняющихся  процессором автоматически в  определенной последовательности.

       
Выборка программы из памяти осуществляется с помощью счетчика команд. Этот регистр процессора последовательно  увеличивает хранимый в нем адрес  очередной команды на длину команды. А так как команды программы  расположены в памяти друг за другом, то тем самым организуется выборка  цепочки команд из последовательно  расположенных ячеек памяти. Если же нужно после выполнения команды  перейти не к следующей, а к  какой-то другой, используются команды  условного или безусловного перехода, которые заносят в счетчик  команд номер ячейки памяти, содержащей следующую команду. Выборка команд из памяти прекращается после достижения и выполнения команды «стоп». 
Таким образом, процессор исполняет программу автоматически, без вмешательства человека.

      Принцип однородности памяти. Программы и  данные хранятся в одной и той  же памяти, поэтому компьютер не различает, что хранится в данной ячейке памяти — число, текст или  команда. Над командами можно  выполнять такие же действия, как  и над данными.

       
Это открывает целый ряд возможностей. Например, программа в процессе своего выполнения также может подвергаться переработке, что позволяет задавать в самой программе правила  получения некоторых ее частей (так  в программе организуется выполнение циклов и подпрограмм). 
Более того, команды одной программы могут быть получены как результаты исполнения другой программы. На этом принципе основаны методы трансляции — перевода текста программы с языка программирования высокого уровня на язык конкретной машины.

      Принцип адресности. Структурно основная память состоит из перенумерованных ячеек. Процессору в произвольный момент времени доступна любая ячейка.

       
Отсюда следует возможность давать имена областям памяти так, чтобы  к запомненным в них значениям  можно было впоследствии обращаться или менять их в процессе выполнения программ с использованием присвоенных  имен. 
 Компьютеры, построенные на перечисленных принципах, относятся к типу фон-неймановских. Но существуют компьютеры, принципиально отличающиеся от фон-неймановских. Для них, например, может не выполняться принцип программного управления, т. е. они могут работать без счетчика команд, указывающего текущую выполняемую команду программы. Для обращения к какой-либо переменной, хранящейся в памяти, этим компьютерам необязательно давать ей имя. Такие компьютеры называются не фон-неймановскими.[3]
 

      2.2 Стандарты шин

 
 
 

 

 
 
 
 
 
 
 

 
 
 

       
Обычно количество и типы устройств ввода/вывода в вычислительных системах не фиксируются, что позволяет пользователю самому подобрать необходимую конфигурацию. Шина ввода/вывода компьютера может рассматриваться как шина расширения, обеспечивающая постепенное наращивание устройств ввода/вывода. Поэтому стандарты играют огромную роль, позволяя разработчикам компьютеров и устройств ввода/вывода работать независимо. Появление стандартов определяется разными обстоятельствами.  
 Иногда широкое распространение и популярность конкретных машин становятся причиной того, что их шина ввода/вывода становится стандартом де-факто. Примерами таких шин могут служить PDP-11 Unibus и IBM PC-AT Bus. Иногда стандарты появляются также в результате определенных достижений по стандартизации в некотором секторе рынка устройств ввода/вывода. Интеллектуальный периферийный интерфейс (IPI - Intelligent Peripheral Interface) и Ethernet являются примерами стандартов, появившихся в результате кооперации производителей. Успех того или иного стандарта в значительной степени определяется его принятием такими организациями как ANSI (Национальный институт по стандартизации США) или IEEE (Институт инженеров по электротехнике и радиоэлектронике). Иногда стандарт шины может быть прямо разработан одним из комитетов по стандартизации: примером такого стандарта шины является FutureBus.  
В таблице 2 представлены характеристики нескольких стандартных шин.  Заметим, что строки этой таблицы, касающиеся пропускной способности, не указаны в виде одной цифры для шин процессор-память (VME, FutureBus, MultibusII). Размер пересылки, из-за разных накладных расходов шины, сильно влияет на пропускную способность. Поскольку подобные шины обычно обеспечивают связь с памятью, то пропускная способность шины зависит также от быстродействия памяти. Например, в идеальном случае при бесконечном размере пересылки и бесконечно быстрой памяти (время доступа 0 нсек) шина FutureBus на 240% быстрее шины VME, но при пересылке одиночных слов из 150-нсекундной памяти шина FutureBus только примерно на 20% быстрее, чем шина VME.

      Таблица 5. Примеры стандартных шин

  VME bus FutureBusMultibus IIIPISCSI
Ширина  шины (кол-во сигналов) 128 9696168
Мультиплексирование адреса/данных Нет Да 
Да 

(
Разрядность данных 16/32 бит 32 бит32 бит16 бит8  бит
Размер  пересылки (слов) Одиночная или  групповая Одиночная или  групповая Одиночная или групповая  Одиночная или групповая Одиночная  или групповая
Количество  главных устройств шины Несколько НесколькоНесколько 
ОдноНесколько
Расщепление транзакций Нет Доп. возможность 
Доп. возможность 
Доп. возможность 
Доп. возможность
Полоса  пропускания (время доступа -0 нс - 1 слово) 25.9 Мб/c 37.0 Мб/c 
20.0 Мб/c 
25.0 Мб/c 
5.0 Мб/c
Полоса  пропускания (время доступа -150 нс - 1 слово) 12.9 Мб/c 15.5 Мб/c 
10.0 Мб/c 
25.0 Мб/c 
5.0 Мб/c
Полоса  пропускания (время доступа - 0 нс - неогр. размер блока) 27.9 Мб/c 95.2 Мб/c 
40.0 Мб/c 
25.0 Мб/c 
5.0 Мб/c
Полоса  пропускания (время доступа -150 нс - неогр. размер блока) 13.6 Мб/c 20.8 Мб/c 
13.3 Мб/c 
25.0 Мб/c 
  VME bus FutureBusMultibus IIIPISCSI
Максимальное  количество устройств 21 202187
Максимальная  длина шины 0.5 м 0.5 м0.5 м50 м25 м
Стандарт IEEE 1014 IEEE 896.1ANSI/ 
IEEE 1296ANSI 
X3.129ANSI 
X3.131
 
 

 
Вопрос 3 Компьютерные преступления и способы  их предупреждения

     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    3.1 Компьютерные преступления

       
Любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

 
 Кража компьютерного  оборудования.
 

      Наиболее  очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало "серому" рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные  дилеры продают товары, купленные  в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в  состоянии продать. Компьютеры, продаваемые  на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией. Компьютерная техника и  микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных  для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы. Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в "Кремниевой долине" (шт. Калифорния; иногда называемой также "Силиконовой долиной") оценивается в 100 млн. долл. В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

Информация о работе Контрольная работа по «Информатика»