Автор: Пользователь скрыл имя, 13 Февраля 2013 в 16:04, контрольная работа
Представление звуковых данных к виду, пригодному для компьютерной обработки, производится в два этапа. Чтобы компьютер мог понимать, обрабатывать и воспроизводить звук, он должен быть представлен в соответствующей форме. Звуковая волна, воспринимаемая человеческим ухом, представляет собой небольшие колебания давления воздуха. Величина давления при этом меняется непрерывно: с помощью приборов можно замерять величину давления через сколь угодно малые промежутки времени и фиксировать произвольные изменения давления
Представление звуковых данных 3
Способы оцифровки звука 3
Аналогово-цифровые и цифро-аналоговые преобразователи 4
Компьютерные вирусы 6
Классификация и характеристика компьютерных вирусов 6
Механизмы и каналы распространения 7
Противодействие обнаружению вирусов 9
Список литературы 10
Министерство образования и науки Российской Федерации
Федеральное государственное
бюджетное образовательное
Высшего профессионального образования
«Сибирский государственный индустриальный университет»
Кафедра прикладной информатики
КОНТРОЛЬНАЯ РАБОТА №1
Выполнил:
Ивлев А.А.
Группа ЗГД -12004
Шифр 130400
Новокузнецк 2012
Содержание
Список литературы 10
Представление звуковых данных к виду, пригодному для компьютерной обработки, производится в два этапа. Чтобы компьютер мог понимать, обрабатывать и воспроизводить звук, он должен быть представлен в соответствующей форме. Звуковая волна, воспринимаемая человеческим ухом, представляет собой небольшие колебания давления воздуха. Величина давления при этом меняется непрерывно: с помощью приборов можно замерять величину давления через сколь угодно малые промежутки времени и фиксировать произвольные изменения давления.1
На первом этапе звуковой сигнал с помощью микрофона преобразуется в электрический аналог звука. Последний имеет непрерывную форму и потому не может обрабатываться компьютером непосредственно. На втором этапе сигнал преобразуется в цифровой код с помощью аналого-цифрового преобразователя. В случае воспроизведения звуковых данных происходит обратное цифро-аналоговое преобразование. И аналого-цифровое, и цифро-аналоговое преобразования осуществляются в звуковой карте компьютера.2
Оцифровка звука — это технология преобразования аналогового звукового сигнала в цифровой вид. Заключается в осуществлении замеров амплитуды сигнала с определенным временным шагом и последующей записи полученных значений в численном виде. Другое название оцифровки звука — аналогово-цифровое преобразование звука.
Оцифровка звука включает в себя два процесса:
Другие способы оцифровки
Способ неоднородного
квантования предусматривает
Альтернативным способом
аналогово-цифрового
Цифро-аналоговые преобразователи (ЦАП) служат для преобразования информации из цифровой формы в аналоговый сигнал – суммирование токов и напряжений. ЦАП широко применяется в различных устройствах автоматики для связи цифровых ЭВМ с аналоговыми элементами и системами.
Принцип работы ЦАП состоит в суммировании аналоговых сигналов, пропорциональных весам разрядов входного цифрового кода, с коэффициентами, равными нулю или единице в зависимости от значения соответствующего разряда кода.
ЦАП преобразует цифровой двоичный код Q4Q3Q2Q1 в аналоговую величину, обычно напряжение Uвых.. Каждый разряд двоичного кода имеет определенный вес i-го разряда вдвое больше, чем вес (i-1)-го. Работу ЦАП можно описать следующей формулой:
Uвых=e*(Q1 1+Q2*2+Q3*4+Q4*8+…), (1)
где e - напряжение, соответствующее весу младшего разряда, Qi - значение i -го разряда двоичного кода (0 или 1).
Например, числу 1001 соответствует
Uвых=у*(1*1+0*2+0*4+1*8)=9*e, а числу 1100
Uвых=e*(0*1+0*2+1*4+1*8)=12*e.
На рисунке 1 приведена схема цифро - аналогового преобразователя.
Рисунок 1 - Схема цифро-аналогового преобразователя
В схеме i – й ключ замкнут при Qi=1, при Qi=0 – разомкнут. Регистры подобраны таким образом, что R>>Rн.
Эквивалентное сопротивление обведенного пунктиром двухполюсника Rэк и сопротивление нагрузки Rн образуют делитель напряжения, тогда
Uвых = E Rн / Rэк + Rн » E*Rн / Rэк (2)
Проводимость двухполюсника 1 / Rэк равна сумме проводимостей ветвей (при Qi=1 i – ветвь включена, при Qi=0 – отключена):
1 / Rэк = Q1 / 8R + Q2 / 4R + Q3 / 2R + Q4 / R (3)
Подставив (3) в (2), получаем выражение, идентичное (1)
Uвых = (8Е Rн / R)*( Q1*1 + Q2*2 + Q3*4 + Q4*8 )
Очевидно, что е = 8Е Rн / R. Выбором е можно установить требуемый масштаб аналоговой величины.
Аналогово-цифровые преобразователи. В информационных и управляющих системах часть (или вся) информация от датчиков бывает представлена в аналоговой форме. Для ее ввода в цифровые ЭВМ и цифровое управляющее устройство широко применяются аналогово-цифровые преобразователи (АЦП). В большинстве случаев АЦП выполняют преобразование входного напряжения или тока в двоичный цифровой код.
Существуют различные типы АЦП. Остановимся лишь на тех типах, которые получили в настоящее время наибольшее распространение.
Рисунок 2 - Схема АЦП последовательного приближения5
Компьютерный вирус - это небольшая программа, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.
Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.
Некоторые вирусы во время запуска
зараженного файла становятся резидентными
(постоянно находятся в
2.1. Классификация и характеристика компьютерных вирусов.
В настоящее время известно более 50 000 программных вирусов, их можно классифицировать по следующим признакам:
1) загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;
2) файловые вирусы заражают
вирусы, заражающие программы (файлы с расширением .EXE и .COM);
макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;
вирусы-спутники используют имена других файлов;
вирусы семейства DIR искажают системную информацию о файловых структурах;
3) загрузочно-файловые вирусы
4) вирусы-невидимки или STEALTH-вирусы фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах;
5) ретровирусы заражают
антивирусные программы,
6) вирусы-черви снабжают
небольшие сообщения
Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства.6
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем может быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты, и т. д.) вместе с эксплоитом, использующим уязвимость.
Каналы распространения вирусов
Таблица 1
Дискеты |
Флеш-накопители (флешки) |
Электронная почта |
Системы обмена мгновенными сообщениями |
Веб-страницы |
Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах. |
Использование этого канала обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету. |
Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код |
Также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями |
В этом случае используются
уязвимости программного обеспечения,
установленного на компьютере пользователя,
либо уязвимости в ПО владельца сайта
(что опаснее, так как заражению
подвергаются добропорядочные сайты
с большим потоком посетителей) |
7
2.3. Противодействие обнаружению вирусов
Способы противодействия компьютерным вирусам можно разделить на несколько групп:
— профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения;
— использование антивирусных программ, в том числе для обезвреживания и удаления известного вируса;
— обнаружение и удаление неизвестного вируса. 8
Защита ПК от деструктивных действий вирусов возлагается, в основном, на программные средства общесистемного характера и технические средства, чтобы обеспечить: