Контрольная работа по "Информатике"

Автор: Пользователь скрыл имя, 13 Февраля 2013 в 16:04, контрольная работа

Краткое описание

Представление звуковых данных к виду, пригодному для компьютерной обработки, производится в два этапа. Чтобы компьютер мог понимать, обрабатывать и воспроизводить звук, он должен быть представлен в соответствующей форме. Звуковая волна, воспринимаемая человеческим ухом, представляет собой небольшие колебания давления воздуха. Величина давления при этом меняется непрерывно: с помощью приборов можно замерять величину давления через сколь угодно малые промежутки времени и фиксировать произвольные изменения давления

Оглавление

Представление звуковых данных 3
Способы оцифровки звука 3
Аналогово-цифровые и цифро-аналоговые преобразователи 4
Компьютерные вирусы 6
Классификация и характеристика компьютерных вирусов 6
Механизмы и каналы распространения 7
Противодействие обнаружению вирусов 9
Список литературы 10

Файлы: 1 файл

Контрольная работа №1 информатика.doc

— 105.50 Кб (Скачать)

Министерство образования и науки Российской Федерации

Федеральное государственное  бюджетное образовательное учреждение

Высшего профессионального  образования

«Сибирский государственный  индустриальный университет»

 

 

 

 

 

 

Кафедра прикладной информатики

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА №1

 

 

 

 

 

 

 

 

 

 

Выполнил:

Ивлев А.А.

Группа ЗГД -12004

Шифр 130400

 

 

 

 

 

 

 

 

 

 

 

 

 

Новокузнецк 2012

Содержание

 

  1. Представление звуковых данных  3
    1. Способы оцифровки звука  3
    2. Аналогово-цифровые и цифро-аналоговые преобразователи 4
  2. Компьютерные вирусы   6
    1. Классификация и характеристика компьютерных вирусов  6
    2. Механизмы и каналы распространения   7
    3. Противодействие обнаружению вирусов   9

Список литературы  10

 

  1. Представление звуковых данных

 

Представление звуковых данных к виду, пригодному для компьютерной обработки, производится в два этапа. Чтобы компьютер мог понимать, обрабатывать и воспроизводить звук, он должен быть представлен в соответствующей форме. Звуковая волна, воспринимаемая человеческим ухом, представляет собой небольшие колебания давления воздуха. Величина давления при этом меняется непрерывно: с помощью приборов можно замерять величину давления через сколь угодно малые промежутки времени и фиксировать произвольные изменения давления.1

На первом этапе звуковой сигнал с помощью микрофона преобразуется в электрический аналог звука. Последний имеет непрерывную форму и потому не может обрабатываться компьютером непосредственно. На втором этапе сигнал преобразуется в цифровой код с помощью аналого-цифрового преобразователя. В случае воспроизведения звуковых данных происходит обратное цифро-аналоговое преобразование. И аналого-цифровое, и цифро-аналоговое преобразования осуществляются в звуковой карте компьютера.2

 

    1. Способы оцифровки звука.

Оцифровка звука — это технология преобразования аналогового звукового сигнала в цифровой вид. Заключается в осуществлении замеров амплитуды сигнала с определенным временным шагом и последующей записи полученных значений в численном виде. Другое название оцифровки звука — аналогово-цифровое преобразование звука.

Оцифровка звука включает в себя два процесса:

    • процесс дискретизации (осуществление выборки) сигнала по времени
    • процесс квантования по амплитуде3

Другие способы оцифровки

Способ неоднородного  квантования предусматривает разбиение  амплитудной шкалы на уровни по логарифмическому закону. Такой способ квантования называют логарифмическим квантованием. При использовании логарифмической амплитудной шкалы, в области слабой амплитуды оказывается большее число уровней квантования, чем в области сильной амплитуды (при этом, общее число уровней квантования остается таким же, как и в случае однородного квантования). Аналогово-цифровое преобразование, основанное на применении метода неоднородного квантования, называется неоднородной импульсно-кодовой модуляцией - неоднородной ИКМ ( Nonuniform PCM).

Альтернативным способом аналогово-цифрового преобразования является разностная импульсно-кодовая  модуляция – разностная ИКМ (англ. « Differential PCM» – DPCM). В случае разностной ИКМ квантованию подвергают не саму амплитуду, а относительные значения величины амплитуды. В полной аналогии с ИКМ, разностная ИКМ может сочетаться с использованием как однородного, так и неоднородного методов квантования. Разностное кодирование имеет много разных вариантов.4

 

    1. Аналогово-цифровые и цифро-аналоговые преобразователи.

Цифро-аналоговые преобразователи (ЦАП) служат для преобразования информации из цифровой формы в аналоговый сигнал – суммирование токов и напряжений. ЦАП широко применяется в различных  устройствах автоматики для связи  цифровых ЭВМ с аналоговыми элементами и системами.

Принцип работы ЦАП состоит  в суммировании аналоговых сигналов, пропорциональных весам разрядов входного цифрового кода, с коэффициентами, равными нулю или единице в  зависимости от значения соответствующего разряда кода.

ЦАП преобразует цифровой двоичный код Q4Q3Q2Q1 в аналоговую величину, обычно напряжение Uвых.. Каждый разряд двоичного кода имеет определенный вес i-го разряда вдвое больше, чем  вес (i-1)-го. Работу ЦАП можно описать  следующей формулой:

Uвых=e*(Q1 1+Q2*2+Q3*4+Q4*8+…), (1)

 

где e - напряжение, соответствующее  весу младшего разряда, Qi - значение i -го разряда двоичного кода (0 или 1).

Например, числу 1001 соответствует 

Uвых=у*(1*1+0*2+0*4+1*8)=9*e, а числу  1100

Uвых=e*(0*1+0*2+1*4+1*8)=12*e.

На рисунке 1 приведена схема цифро - аналогового преобразователя.

 

Рисунок 1 - Схема цифро-аналогового  преобразователя

В схеме i – й ключ замкнут  при Qi=1, при Qi=0 – разомкнут. Регистры подобраны таким образом, что R>>Rн.

Эквивалентное сопротивление обведенного пунктиром двухполюсника Rэк и сопротивление нагрузки Rн образуют делитель напряжения, тогда

Uвых = E Rн / Rэк + Rн  » E*Rн / Rэк  (2)

Проводимость двухполюсника 1 / Rэк равна сумме проводимостей  ветвей (при Qi=1 i – ветвь включена, при Qi=0 – отключена):

1 / Rэк = Q1 / 8R + Q2 / 4R + Q3 / 2R + Q4 / R   (3)

Подставив (3) в (2), получаем выражение, идентичное (1)

Uвых = (8Е Rн / R)*( Q1*1 + Q2*2 + Q3*4 + Q4*8 )

Очевидно, что е = 8Е Rн / R. Выбором е можно установить требуемый масштаб аналоговой величины.

 

Аналогово-цифровые преобразователи. В информационных и управляющих системах часть (или вся) информация от датчиков бывает представлена в аналоговой форме. Для ее ввода в цифровые ЭВМ и цифровое управляющее устройство широко применяются аналогово-цифровые преобразователи (АЦП). В большинстве случаев АЦП выполняют преобразование входного напряжения или тока в двоичный цифровой код.

Существуют различные  типы АЦП. Остановимся лишь на тех типах, которые получили в настоящее время наибольшее распространение.

 

 

Рисунок 2 - Схема АЦП последовательного приближения5

 

 

  1. Компьютерные вирусы.

 

Компьютерный вирус - это небольшая  программа, способная к саморазмножению  и выполнению разных деструктивных  действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают  в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус  попадает в компьютер только вместе с зараженным файлом. Для активизации  вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Некоторые вирусы во время запуска  зараженного файла становятся резидентными (постоянно находятся в оперативной  памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением .EXE и .COM, хотя в последнее время большую популярность приобретают вирусы, распространяемые через систему электронной почты.

 

2.1.    Классификация и характеристика компьютерных вирусов.

В настоящее время  известно более 50 000 программных вирусов, их можно классифицировать по следующим признакам:

1) загрузочные вирусы  или BOOT-вирусы заражают boot-секторы  дисков. Очень опасные, могут привести  к полной потере всей информации, хранящейся на диске;

2) файловые вирусы заражают файлы.  Делятся на:

вирусы, заражающие программы (файлы  с расширением .EXE и .COM);

макровирусы вирусы, заражающие файлы  данных, например, документы Word или  рабочие книги Excel;

вирусы-спутники используют имена других файлов;

вирусы семейства DIR искажают системную  информацию о файловых структурах;

3) загрузочно-файловые вирусы способные  поражать как код boot-секторов, так и код файлов;

4) вирусы-невидимки или  STEALTH-вирусы фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах;

5) ретровирусы заражают  антивирусные программы, стараясь  уничтожить их или сделать  нетрудоспособными;

6) вирусы-черви снабжают  небольшие сообщения электронной  почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое 'тело' и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса.

Если не принимать  меры для защиты от компьютерных вирусов, то следствия заражения могут  быть очень серьезными. В ряде стран  уголовное законодательство предусматривает  ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства.6

 

    1. Механизмы и каналы распространения

 

Вирусы распространяются, копируя свое тело и обеспечивая  его последующее исполнение: внедряя  себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем может быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты, и т. д.) вместе с эксплоитом, использующим уязвимость.

Каналы распространения  вирусов

Таблица 1

Дискеты

Флеш-накопители (флешки)

Электронная почта

Системы обмена мгновенными  сообщениями

Веб-страницы

Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Использование этого  канала обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код

Также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы  мгновенного обмена сообщениями

В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению  подвергаются добропорядочные сайты  с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер


7

 

2.3.   Противодействие обнаружению вирусов

 

Способы противодействия  компьютерным вирусам можно разделить  на несколько групп:

— профилактика вирусного  заражения и уменьшение предполагаемого ущерба от такого заражения;

— использование антивирусных программ, в том числе для обезвреживания и удаления известного вируса;

— обнаружение и удаление неизвестного вируса. 8

Защита ПК от деструктивных  действий вирусов возлагается, в основном, на программные средства общесистемного характера и технические средства, чтобы обеспечить:

    • предотвращение доступа к внешним носителям информации по записи;
    • резервирование системных областей дисков;
    • резервирование файлов;
    • дефрагментацию файлов.

Информация о работе Контрольная работа по "Информатике"