Logo GenDocs.ru


Поиск по сайту:  


Ответы по информатике - файл 1.doc


Ответы по информатике
скачать (1803 kb.)

Доступные файлы (1):

1.doc1803kb.16.11.2011 09:26скачать

содержание

1.doc

  1   2   3   4   5   6   7   8
Реклама MarketGid:
Информатика


1. Компьютер и его программное обеспечение. Магистрально-модульная структура компьютера. Аппаратная структура компьютера. Структура персонального компьютера

Компьютер — это многофункциональное электронное устройство, предназначенное для накопления, обработки и передач» информации. Под архитектурой персонального компьютера понимается его логическая организация, структура и ресурсы, т. е. средства вычислительной системы, которые могут быть выделены процессу обработки данных на определенный интервал времени.

^ Программным обеспечением ЭВМ (в частности, персонального компьютера, далее ПО) называют совокупность программных средств для ЭВМ и их систем любого класса и типа, обеспечивающих функционирование, диагностику и тестирование их аппаратных средств, а также разработку, отладку и выполнение любых задач пользователя, где в качестве пользователя может выступать как человек, так и любое внешнее устройство, подключенное к ЭВМ и нуждающееся в ее ресурсах, а также совокупность необходимых для эксплуатации этих программных средств документов.

Аппаратное (hardware) и программное (software) обеспечение ЭВМ тесно связаны. Основная тенденция здесь такая: более сложные программные продукты требуют более совершенных аппаратных средств.

Основными характеристиками программного обеспечения являются:

  • алгоритмическая сложность;

  • состав и глубина проработки реализованных функций обработки;

  • полнота и системность функций обработки;

  • объем файлов программ;

  • требования к операционной системе и техническим средствам обработки со стороны программного средства;

  • размер оперативной памяти для запуска программ;

  • тип процессора;

  • версии операционной системы, в которой функционирует ПО;

  • использование локальной и/или глобальной сети и др.

Все программное обеспечение ЭВМ можно условно разделить на следующие группы:

  1. Системное (СПО):

    • операционные системы (ОС) (MS-DOS, Windows, Linux и т.д.);

    • утилиты ОС (программы резервирования, антивирусные программы, программы ограничения доступа, архиваторы и др.);

    • оболочки ОС;

    • средства тестирования и диагностики ЭВМ и др.

  2. Прикладное (ППО):

    • пакеты прикладных программ общего назначения (текстовые и графические редакторы, электронные таблицы, системы управления базами данных, приложения для создания мультимедиа-презентаций, коммуникационные (сетевые) программы, компьютерные игры (логические, стратегические, спортивные и т.д.) и др.);

    • проблемно-ориентированные пакеты прикладных программ или приложения специального назначения (системы компьютерной графики, системы автоматизированного проектирования (САПР), бухгалтерские программы, компьютерные словари, системы автоматического перевода, обучающие программы для самообразования или в учебном процессе (программы обучения иностранным языкам, программы-репетиторы, тесты по различным предметам и т.д.), мультимедиа-приложения (энциклопедии, справочники и т.д.) и др.);

    • интегрированные пакеты прикладных программ (например, вместе с ОС Windows поставляются программы для редактирования текстов (Блокнот), рисунков (Paint), калькулятор для вычислений, различные коммуникационные программы, такие как Internet Explorer, Outlook Express и др.);

    • пакеты прикладных программ, расширяющие функции ОС;

    • программное обеспечение пользователя.

  3. Системы программирования или инструментальное (ИПО):

    • компиляторы с языков программирования высокого уровня;

    • интерпретаторы с языков программирования высокого уровня;

    • библиотеки стандартных программ;

    • средства редактирования, отладки и тестирования;

    • прикладные утилиты.

Системное программное обеспечение управляет всеми ресурсами ЭВМ (центральный процессор, память, внешние устройства, и др.) и осуществляет общую организацию процесса обработки информации и взаимодействие с пользователем.

Прикладное программное обеспечение составляют пакеты прикладных программ, предназначенных для решения определенного круга задач пользователем из различных проблемных областей.

Системы программирования (инструментальное программное обеспечение) предназначено для создания оригинальных программных средств в любой проблемной области, в том числе и производства системного программного обеспечения. В недавнем прошлом системы программирования являлись инструментами программистов-профессионалов и позволяли создавать программы на различных языках программирования (Basic, Pascal, C и др.). В настоящее время широкое распространение получили системы визуального программирования (Visual Basic, Borland Delphi и др.), которые позволяют даже начинающему пользователю компьютера создавать несложные программы.

В основу построения большинства компьютеров положены принципы, сформулированные Джоном фон Нейманом.

  1. Принцип программного управления — программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности.

  2. Принцип однородности памяти — программы и иные хранятся в одной и той же памяти; над командами можно выполнять те же действия, что и над данными!

  3. Принцип адресности — основная память структурно состоит из пронумерованных ячеек.

Компьютеры, построенные на этих принципах, имеют классическую архитектуру.

Архитектура компьютера определяет принцип действия, информационные связи и взаимное соединение сновных логических узлов компьютера, к которым относятся:

  • центральный процессор;

  • основная память;

  • внешняя память;

  • периферийные устройства.

Конструктивно персональные компьютеры выполнены в виде центрального системного блока, к которому через специальные разъемы присоединяются другие устройства. В состав системного блока входят все основные узлы компьютера:

  • системная плата;

  • блок питания;

  • накопитель на жестком магнитном диске;

  • накопитель на гибком магнитном диске;

  • накопитель на оптическом диске;

  • разъемы для дополнительных устройств.

На системной (материнской) плате в свою очередь размещаются:

  • микропроцессор;

  • математический сопроцессор;

  • генератор тактовых импульсов;

  • микросхемы памяти;

  • контроллеры внешних устройств;

  • звуковая и видеокарты;

  • таймер.

Архитектура современных персональных компьютеров основана на магистрально-модульном принципе. Модульный принцип позволяет пользователю самому комплектовать нужную ему конфигурацию компьютера и производить при необходимости ее модернизацию. Модульная организация системы опирается на магистральный принцип обмена информацией. Все контроллеры устройств взаимодействуют с микропроцессором и оперативной памятью через системную магистраль передачи данных, называемую системной шиной. Системная шина выполняется в виде печатного мостика на материнской плате.

Микропроцессор — это центральный блок персонального компьютера, предназначенный для управления работой всех блоков машины и для выполнения арифметических и логических операций над информацией.

Системная шина является основной интерфейсной системой компьютера, обеспечивающей сопряжение и связь всех его устройств между собой. Системная шина обеспечивает три направления передачи информации:

  • между микропроцессором и основной памятью;

  • между микропроцессором и портами ввода-вывода внешних устройств;

  • между основной памятью и портами ввода-вывода внешних устройств.

Порты ввода-вывода всех устройств через соответствующие разъемы (слоты) подключаются к шине либо непосредственно, либо через специальные контроллеры (адаптеры).

Основная память предназначена для хранения и оперативного обмена информацией с прочими блоками компьютера.

Внешняя память используется для долговременного хранения информации, которая может быть в дальнейшем использована для решения задач. Генератор тактовых импульсов генерирует последовательность электрических символов, частота которых задает тактовую частоту компьютера. Промежуток времени между соседними импульсами определяет такт работы машины.

Источник питания — это блок, содержащий системы автономного и сетевого питания компьютера.

Таймер — это внутримашинные электронные часы, обеспечивающие автоматический съем текущего момента времени. Таймер подключается к автономному источнику питания и при отключении компьютера от сети продолжает работать.

Внешние устройства компьютера обеспечивают взаимодействие машины с окружающей средой: пользователями, объектами управления и другими компьютерами.

Основными функциональными характеристиками персонального компьютера являются:

  1. производительность, быстродействие, тактовая частота. Производительность современных ЭВМ измеряют обычно в миллионах операций в секунду;

  2. разрядность микропроцессора и кодовых шин интерфейса. Разрядность — это максимальное количество разрядов двоичного числа, над которым одновременно может выполняться машинная операция, в том числе и операция передачи информации; чем больше разрядность, тем, при прочих равных условиях, будет больше и производительность ПК;

  3. типы системного и локальных интерфейсов. Разные типы интерфейсов обеспечивают разные скорости передачи информации между узлами машины, позволяют подключать разное количество внешних устройств и различные их виды;

  4. емкость оперативной памяти. Емкость оперативной памяти измеряется обычно в Мбайтах. Многие современные прикладные программы с оперативной памятью, имеющей емкость меньше 16 Мбайт, просто не работают либо работают, но очень медленно;

  5. емкость накопителя на жестких магнитных дисках (винчестера). Емкость винчестера измеряется обычно в Гбайтах;

  6. тип и емкость накопителей на гибких магнитных дисках. Сейчас применяются накопители на гибких магнитных дисках, использующие дискеты диаметром 3,5 дюйма, имеющие стандартную емкость 1,44 Мб;

  7. наличие, виды и емкость кэш-памяти. Кэш-память — это буферная, недоступная для пользователя быстродействующая память, автоматически используемая компьютером для ускорения операций с информацией, хранящейся в более медленно действующих запоминающих устройствах. Наличие кэш-памяти емкостью 256 Кбайт увеличивает производительность персонального компьютера примерно на 20%;

  8. тип видеомонитора и видеоадаптера;

  9. наличие и тип принтера;

  10. наличие и тип накопителя на компакт дисках CD-ROM;

  11. наличие и тип модема;

  12. наличие и виды мультимедийных аудиовидео-средств;

  13. имеющееся программное обеспечение и вид операционной системы;

  14. аппаратная и программная совместимость с другими типами ЭВМ. Аппаратная и программная совместимость с другими типами ЭВМ означает возможность использования на компьютере, соответственно, тех же технических элементов и программного обеспечения, что и на других типах машин;

  15. возможность работы в вычислительной сети;

  16. возможность работы в многозадачном режиме. Многозадачный режим позволяет выполнять вычисления одновременно по нескольким программам (многопрограммный режим) или для нескольких пользователей (многопользовательский режим);

  17. надежность. Надежность — это способность системы выполнять полностью и правильно все заданные ей функции;

  18. стоимость;

  19. габаритами вес.


^ 2. Операционная система (ОС), ее составляющие и назначение. Загрузка ОС. ОС Windows и ее приложения.

Операционная система – это важнейшая часть системного программного обеспечения, которая организует процесс выполнения задач на ЭВМ, распределяя для этого ресурсы машины, управляя работой всех ее устройств и взаимодействием с пользователем. Иными словами, это своеобразный администратор компьютера, распределяющий его ресурсы так, чтобы пользователь мог решать свои задачи максимально удобно (ресурсами компьютера являются процессорное время, память всех видов, устройства ввода/вывода, программы и данные).

Роль операционной системы можно наглядно представить себе с помощью рисунка. В центре его изображен собственно компьютер, т.е. все то оборудование, которое стоит на вашем столе и которое можно непосредственно "потрогать руками" (в информатике эта часть часто называется hardware – техническое обеспечение). Внешней оболочкой является разнообразное программное обеспечение (software), позволяющее многочисленным пользователям решать свои прикладные задачи из всех областей человеческой деятельности. Операционная система (ОС) организует их совместную работу и служит своеобразным программным расширением управляющего устройства компьютера. Вы можете спросить: а так ли нужен еще один дополнительный слой? Очень нужен, учитывая тот факт, что невозможно заложить в системный блок информацию обо всех устройствах, которые к нему могут быть подсоединены. И, кроме того, новое устройство может быть изобретено уже после изготовления компьютера! Отсюда очевидно, что загружаемая (а следовательно, изменяемая) программная часть, обеспечивающая работу компьютерной аппаратуры, совершенно необходима.



С другой стороны, наличие операционной системы очень существенно облегчает разработку нового программного обеспечения. Все наиболее часто встречающиеся при работе компьютера задачи сконцентрированы в ОС. Поэтому программисту уже не требуется заботиться о размещении своей программы в объеме памяти каждого конкретного компьютера или описывать отдельные технические детали взаимодействия со всевозможными внешними устройствами разнообразных фирм-изготовителей – для этого достаточно просто обратиться к соответствующей функции операционной системы. Если бы об этом не заботилась ОС, каждая программа должна была бы самостоятельно проверять наличие дискеты в дисководе при записи информации или факт подключения принтера перед печатью на бумагу. И таких ситуаций существует великое множество.

Но наличие ОС удобно и пользователю. Поскольку на современных компьютерах диалог с ним ведется именно средствами ОС, то интерфейс (способ взаимодействия с человеком) во всех программах получается примерно одинаковым. Так, освоив 2-3 программы в системе Windows, пользователь может довольно быстро научиться работать с еще одной, даже совершенно новой для него.

ОС решает целый комплекс важных задач управления компьютером. Сформулируем их по возможности более полно:

  • организация согласованного выполнения всех процессов в компьютере – планирование работ, распределение ресурсов;

  • организация обмена с внешними устройствами – хранение информации и обеспечение доступа к ней, предоставление справок;

  • запуск и контроль прохождения задач пользователя;

  • реакция на ошибки и аварийные ситуации, контроль за нормальным функционированием оборудования;

  • обеспечение возможности доступа к стандартным системным средствам (программам, драйверам, информации о конфигурации и т.п.);

  • обеспечение общения с пользователем;

  • сохранение конфиденциальности информации в многопользовательских системах.

Операционные системы разные (MS-DOS, Windows, Linux, Mac OS, UNIX и др.), но их назначение и функции одинаковые. Операционная система является базовой и необходимой составляющей программного обеспечения компьютера, без нее компьютер не может работать в принципе.

Современные операционные системы имеют сложную структуру, каждый элемент которой выполняет определенные функции по управлению компьютером.

^ Управление файловой системой. Процесс работы компьютера в определенном смысле сводится к обмену файлами между устройствами. В операционной системе имеются программные модули, управляющие файловой системой.

^ Командный процессор. В состав операционной системы входит специальная программа – командный процессор, – которая запрашивает у пользователя команды и выполняет их.

Пользователь может дать команду запуска программы, выполнения какой-либо операции над файлами (копирование, удаление, переименование), вывода документа на печать и так далее. Операционная система должна эту команду выполнить.

^ Драйверы устройств. К магистрали компьютера подключаются различные устройства (дисководы, монитор, клавиатура, мышь, принтер и др.). Каждое устройство выполняет определенную функцию (ввод информации, хранение информации, вывод информации), при этом техническая реализация устройств существенно различается.

В состав операционной системы входят драйверы устройств – специальные программы, которые обеспечивают управление работой устройств и согласование информационного обмена с другими устройствами, а также позволяют производить настройку некоторых параметров устройств. Каждому устройству соответствует свой драйвер.

Технология «Plug and Play» (подключи и играй) позволяет автоматизировать подключение к компьютеру новых устройств и обеспечивает их конфигурирование. В процессе установки Windows определяет тип и конкретную модель установленного устройства и подключает необходимый для его функционирования драйвер. При включении компьютера производится загрузка драйверов в оперативную память.

Пользователь имеет возможность вручную установить или переустановить драйверы.

^ Графический интерфейс. Первые операционные системы (DOS от Microsoft и др.) являлись операционными системами с интерфейсом командной строки – необходимо вводить команды с помощью клавиатуры. Развитие графических возможностей дисплеев привело к коренному изменению принципов взаимодействия человека и компьютера. Командная строка была безвозвратно вытеснена графическим интерфейсом, когда объекты манипуляций в ОС изображаются в виде небольших рисунков, а необходимые действия тем или иным образом выбираются из предлагаемого машиной списка – так называемого меню. В состав современных операционных систем, и в частности в состав Windows, входят программные модули, создающие графический пользовательский интерфейс. В операционных системах с графическим интерфейсом пользователь может вводить команды с помощью мыши.

^ Сервисные программы. В состав операционной системы входят также сервисные программы, или утилиты. Такие программы позволяют обслуживать диски (проверять, сжимать, дефрагментировать и так далее), выполнять операции с файлами (копировать, перемещать, удалять, переименовывать, архивировать и так далее), работать в компьютерных сетях и так далее.

^ Справочная система. Для удобства пользователя в состав операционной системы обычно входит также справочная система. Справочная система позволяет оперативно получить необходимую информацию как о функционировании операционной системы в целом, так и о работе ее отдельных модулей.

^ Загрузка операционной системы.

Файлы операционной системы хранятся во внешней, долговременной памяти (на жестком, гибком или лазерном диске). Однако программы могут выполняться, только если они находятся в оперативной памяти, поэтому файлы операционной системы необходимо загрузить в оперативную память.

Диск (жесткий, гибкий или лазерный), на котором находятся файлы операционной системы и с которого производится ее загрузка, называется системным.

После включения компьютера производится загрузка операционной системы с системного диска в оперативную память. Загрузка должна выполняться в соответствии с программой загрузки. Однако для того чтобы компьютер выполнял какую-нибудь программу, эта программа должна уже находиться в оперативной памяти. Разрешение этого противоречия состоит в последовательной, поэтапной загрузке операционной системы.

^ Самотестирование компьютера. В состав компьютера входит энергонезависимое постоянное запоминающее устройство (ПЗУ), содержащее программы тестирования компьютера и первого этапа загрузки операционной системы – это BIOS (Basic Input/Output System – базовая система ввода/вывода).

После включения питания компьютера или нажатия кнопки Reset на системном блоке компьютера или одновременного нажатия комбинации клавиш Ctrl+Alt+Del на клавиатуре процессор начинает выполнение программы самотестирования компьютера POST (Power-ON Self Test). Производится тестирование работоспособности процессора, памяти и других аппаратных средств компьютера.

В процессе тестирования сначала могут выдаваться диагностические сообщения в виде различных последовательностей коротких и длинных звуковых сигналов (например, 1 длинный и 3 коротких – не подключен монитор, 5 коротких – ошибка процессора и так далее). После успешной инициализации видеокарты краткие диагностические сообщения выводятся на экран монитора.

Для установки правильной даты и времени, а также внесения изменений в конфигурацию аппаратных средств компьютера в процессе выполнения самотестирования необходимо нажать клавишу Del. Загрузится системная утилита BIOS Setup, имеющая интерфейс в виде системы иерархических меню. Пользователь может установить новые параметры конфигурации компьютера и запомнить их в специальной микросхеме памяти, которая при выключенном компьютере питается от батарейки, установленной на системной плате. В случае выхода из строя батарейки конфигурационные параметры теряются и компьютер перестает нормально загружаться.

^ Загрузка операционной системы. После проведения самотестирования специальная программа, содержащаяся в BIOS, начинает поиск загрузчика операционной системы. Происходит поочередное обращение к имеющимся в компьютере дискам (гибким, жестким, CD-ROM) и поиск на определенном месте (в первом, так называемом загрузочном секторе диска) наличия специальной программы Master Boot (программы-загрузчика операционной системы).

Если диск системный и программа-загрузчик оказывается на месте, то она загружается в оперативную память и ей передается управление работой компьютера. Программа ищет файлы операционной системы на системном диске и загружает их в оперативную память в качестве программных модулей.

Программные модули операционной системы представляет собой последовательность символов, сообщающих о текущем диске и каталоге. Например, если загрузка операционной системы была произведена с диска С:, а операционная система была установлена в каталог WINDOWS, то появится приглашение: C:\WINDOWS>.

В случае загрузки графического интерфейса операционной системы команды могут вводиться с помощью мыши.


^ 3. Графические интерфейсы ОС Windows. Компьютерные вирусы и антивирусные программы.

Графический интерфейс. Первые операционные системы (DOS от Microsoft и др.) являлись операционными системами с интерфейсом командной строки – необходимо вводить команды с помощью клавиатуры. Развитие графических возможностей дисплеев привело к коренному изменению принципов взаимодействия человека и компьютера. Командная строка была безвозвратно вытеснена графическим интерфейсом, когда объекты манипуляций в ОС изображаются в виде небольших рисунков, а необходимые действия тем или иным образом выбираются из предлагаемого машиной списка – так называемого меню. В состав современных операционных систем, и в частности в состав Windows, входят программные модули, создающие графический пользовательский интерфейс. В операционных системах с графическим интерфейсом пользователь может вводить команды с помощью мыши.

В настоящее время существует огромное количество угроз, которым может подвергнуться ваш компьютер. В зависимости от того, как проявляют себя вредоносные программы можно выделить следующие классы:

  1. Черви (Worms)

Данная категория вредоносных программ для распространения использует в основном уязвимости операционных систем. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому многие черви обладают достаточно высокой скоростью распространения.

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

  1. Вирусы (Viruses)

Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.

  1. Троянские программы (Trojans)

Программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по распространенности следуют вирусы и троянские программы. Некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.

Программы-рекламы (Adware)

Программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

Программы-шпионы (Spyware)

Программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:

  • отслеживание действий пользователя на компьютере;

  • сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;

  • сбор информации о качестве связи, способе подключения, скорости модема и т.д.

Потенциально опасные приложения (Riskware)

Программное обеспечение, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вспомогательных компонентов вредоносной программы, поскольку содержит бреши и ошибки. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся, например, некоторые утилиты удаленного администрирования, программы автоматического переключения раскладки клавиатуры, IRC-клиенты, FTP-сервера, всевозможные утилиты для остановки процессов или скрытия их работы.

Еще одним видом вредоносных программ, являющимся пограничным для таких программ как Adware, Spyware и Riskware, являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.

Программы-шутки (Jokes)

Программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.

Программы-маскировщики (Rootkit)

Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Программы-маскировщики модифицируют операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Прочие опасные программы

Программы, созданные для организации DoS-атак на удаленные сервера, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов, сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.

^ Вирусы и их классификация

Словосочетание "компьютерный вирус" часто используется в обиходе для обозначения причины нестандартного поведения компьютерной системы, которое не связано с возможными физическими неисправностями отдельных устройств (например, пониженное напряжение питания процессора может приводить к самопроизвольным перезагрузкам системы). Поскольку поведение компьютера однозначно определяется исполняемыми в данный момент программами, "отклонения поведения от стандарта" связаны либо с модификацией известных пользователю программ, либо с появлением неизвестной активной программы. Еще раз подчеркнем, что ничего мистического в самопроизвольном поведении компьютера нет. При условии корректной работы пользователя речь должна идти об активизации каких-то специальных программных кодов.

В настоящее время в информатике такие программные коды разделены на две группы: собственно компьютерные вирусы и троянские программы. Это разделение по проявлениям достаточно условно, хотя признаки кодов того или иного типа определены. Первой и основной отличительной чертой вирусных кодов является способность "производить свои копии, обладающие способностью к дальнейшему воспроизведению".

Основной отличительной чертой троянских программ является "сознательно заложенная в них деструктивная функция", т.е. возможность разрушения данных, нарушения функционирования операционной системы, блокирования свободного пространства на винчестере и т.д. В отличие от вирусов, троянские программы – это самостоятельные программные коды или программные модули.

Существующая классификация вирусов связана с типами возможных вирусоносителей. Так различают файловые вирусы, загрузочные вирусы, файлово-загрузочные вирусы, макровирусы и сетевые вирусы. Рассмотрим схематично действия вирусов каждого из указанных типов.

^ Файловый вирус. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление "хозяину". Какие же действия выполняет вирус? Он ищет новый объект для заражения – подходящий (по типу) файл, который еще не заражен. Заражая файл, вирус внедряется в его код таким образом, чтобы, как и в случае с файлом-вирусоносителем, получить управление при запуске этого файла. Кроме своей основной функции – размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть и т.д.) – это уже зависит от фантазии автора вируса.

Действия по размножению и инфицированию другого файла файловые вирусы могут проводить либо находясь в составе файла-носителя, либо после инсталляции в оперативную память. Такие вирусы называются "резидентными". Они наиболее опасны, так как, в отличие от нерезидентных вирусов, которые создают лишь одну копию за сеанс активности, могут размножаться и инфицировать файлы, пока функционирует компьютер. Вирус может также создать файл-двойник для какого-либо исполняемого файла, который в соответствии с принятыми соглашениями будет получать управление вместо файла-оригинала при его инициализации. Такие коды получили название "компаньон-вирусы".

^ Загрузочные вирусы. В соответствии с названием они активизируются в процессе старта компьютера, поэтому необходимо сказать несколько слов о том, как это происходит. Как известно, на жестких и гибких дисках при форматировании создаются специальные системные области, в которые запрещена запись данных. В этих областях есть разделы, предназначенные для обеспечения загрузки операционной системы. На гибком диске такой раздел называется "загрузочный сектор" (boot sector). В нем располагается программа начальной загрузки (если диск системный), и на него передается управление при обращении к диску во время старта, компьютера. На винчестере загрузку операционной системы обеспечивают два раздела: главная загрузочная запись (Master Boot Record – MBR), содержащая информацию о том, где находится загрузочный сектор, и boot sector. Если загрузка проводится с винчестера, управление передается сначала на MBR, а затем на программу начальной загрузки. Именно в загрузочные разделы внедряется вирус данного типа, для того чтобы получить управление. Поскольку программа начальной загрузки очень маленькая, вирус не может работать как ее часть, поэтому все загрузочные вирусы инсталлируются в память, т.е. являются резидентными. Они, как правило, состоят из двух частей: головы и хвоста, который может быть пустым.

Если в дисковод инфицированного компьютера помещается дискета, находящийся в памяти, вирус ее заражает. Последовательность действий вируса по внедрению в загрузочный сектор такова. Сначала вирус выделяет на диске область и делает ее недоступной для операционной системы. Затем копирует в эту область свой хвост и содержимое загрузочного сектора. После этого вирус помещает свою голову в загрузочный сектор и организует передачу управления на свой хвост и далее на адрес, с которого записано оригинальное содержимое загрузочного сектора. Эти действия не зависят от того, системная дискета или нет, так что даже при случайной передаче управления на загрузочный сектор (дискета забыта в дисководе при перезагрузке) компьютер инфицируется.

^ Файлово-загрузочные вирусы сочетают в себе возможности первых двух классов. Это позволяет им повышать как выживаемость на инфицированном компьютере, так и скорость распространения.

Макровирусы. Макровирусы являются программами на языках (макроязыках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макроязыков привязки программы на макроязыке к конкретному файлу, копирования макропрограмм из одного файла в другой, получения управления макропрограммой без вмешательства пользователя (автоматические или стандартные макросы) и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для Microsoft Office, поскольку эта система содержит обладающий указанными возможностями макроязык – Visual Basic for Applications. Можно сказать, что большинство макровирусов являются резидентными: они активны не только в момент открытия/закрытия файла, но до тех пор, пока активен сам редактор.

^ Сетевые вирусы. Сетевыми называются вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.

Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, так же, как и компаньон-вирусы, не изменяли файлы или секторы на дисках. Они проникали в память компьютера из компьютерной сети, вычисляли сетевые адреса других компьютеров и рассылали по этим адресам свои копии. Эти вирусы иногда также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). Современные сетевые вирусы являются, по существу, макровирусами, так как используют возможности автоматизированной обработки информации, встроенные в клиентские программы, поддерживающие сетевые сервисы. Например, вирус "Macro.Word.ShareFun" использует возможности электронной почты Microsoft Mail – он создает новое письмо, содержащее зараженный файл-документ, затем выбирает из списка адресов MS-Mail три случайных адреса и рассылает по ним зараженное письмо. Поскольку многие пользователи устанавливают параметры MS-Mail таким образом, что при получении письма автоматически запускается MS Word, то вирус "автоматически" внедряется в компьютер адресата зараженного письма. Большое распространение получили вирусы с общим названием "IRC-черви", которые используют возможности программ, поддерживающих общение пользователей сети в режиме on-line (Internet Relay Chat).

Приведенное разделение вирусных программ соответствует первому (основному) классификационному уровню. Следующие уровни классификации связаны с технологиями создания (стелс-технология, полиморфик-технология), особенностями функционирования, деструктивными возможностями.

Большое разнообразие вирусов и их все возрастающие возможности проникновения в компьютерные системы приводят к необходимости следовать нескольким простым правилам работы.

^ Правило первое

Крайне осторожно относитесь к программам и документам, которые получаете из глобальных сетей или от знакомых. Перед тем как запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте их на наличие вирусов. Желательно также, чтобы при работе с новым программным обеспечением в памяти резидентно находился какой-либо антивирусный монитор. Если запускаемая программа заражена вирусом, то такой монитор поможет обнаружить вирус и остановить его распространение. Пользуйтесь только хорошо зарекомендовавшими себя источниками программ и прочих файлов, хотя это не всегда спасает.

^ Правило второе

Храните дистрибутивные копии программного обеспечения (в том числе копии операционной системы) на защищенных от записи носителях (закрытых дискетах или лазерных дисках CD-R).

^ Правило третье

Если даже ни один антивирус не среагировал на файл, который был получен из сети, не торопитесь его запускать. Подождите неделю. Если этот файл вдруг окажется заражен новым неизвестным вирусом, то скорее всего кто-нибудь "наступит на грабли" раньше вас и своевременно сообщит об этом.

^ Правило четвертое

Пользуйтесь утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах (контрольные суммы, размеры, атрибуты, даты последней модификации файлов и т.д.). Периодически сравнивайте информацию, хранящуюся в подобной базе данных, с реальным содержимым винчестера, так как практически любое несоответствие может служить сигналом о появлении вируса или "троянской" программы.

^ Правило пятое

Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа. Такие резервные копии носят название backup-копий. Затраты на копирование файлов, содержащих исходные тексты программ, базы данных, документацию, значительно меньше затрат на восстановление этих файлов при проявлении вирусом агрессивных свойств или при сбое компьютера.

Существует большой класс антивирусных программ. Рассмотрим процесс исследования дискет с помощью антивируса Касперского для Windows Workstations (для рабочих групп) версии 5.0.

Антивирус Касперского для Windows Workstations (далее также Антивирус Касперского) предназначен для защиты рабочих станций от воздействия вирусов и вредоносных программ.

В приложении реализованы следующие функции:

  • Постоянная защита файловой системы от вредоносного кода в режиме мониторинга: перехват и анализ обращений к файловой системе компьютера и на сетевых каталогах; лечение, удаление зараженных и изолирование для дальнейшего анализа подозрительных объектов.

  • Поиск и обезвреживание вредоносного кода по требованию пользователя или администратора: поиск и анализ зараженных и подозрительных объектов в заданных областях проверки; лечение, удаление зараженных и изолирование для дальнейшего анализа подозрительных объектов.

  • Проверка электронной почты в режиме мониторинга: анализ запросов на получение и отправку сообщений электронной почты. Антивирус предотвращает попадание сообщений, содержащих вредоносный код, в почтовый ящик пользователя, а также отправку подозрительных или зараженных объектов получателям. Проверяется вся почта, отправляемая и принимаемая почтовой программой Microsoft Outlook, а также почта, отправляемая и принимаемая любой почтовой программой по протоколам SMTP и РОРЗ.

  • Постоянная защита офисных приложений, использующих VBA-макросы: анализ макрокоманд перед их выполнением и предотвращение выполнения потенциально опасных макрокоманд.

Постоянная проверка опасных скриптов VBScript и JavaScript: проверка производится перед выполнением скрипта модулем обработки скриптов операционной системы; запрет выполнения опасных скриптов.

  • Помещение подозрительных объектов на карантин: сохранение обнаруженных подозрительных объектов в карантинном каталоге; их отправка по требованию в Лабораторию Касперского для дальнейшего исследования; восстановление объектов из хранилища по требованию администратора/ пользователя.

  • Создание копии зараженного объекта в резервном хранилище перед лечением и удалением в целях возможного восстановления объекта по требованию, если он представляет информационную ценность.

  • Обновление антивирусных баз и программных модулей, входящих в состав Антивируса, с серверов обновлений Лаборатории Касперского; создание резервной копии всех обновляемых файлов на случай необходимости отката последнего произведенного обновления; помещение полученных обновлений в локальный каталог и предоставление доступа к ним другим компьютерам сети.

Главное окно Антивируса Касперского предназначено для реализации всех возможностей продукта по обеспечению полной антивирусной защиты вашего компьютера. Оно состоит из трех закладок: Защита, Настройка, Поддержка.

Закладка Защита предназначена для запуска задач, обеспечивающих проверку как всего вашего компьютера, так и отдельных дисков, каталогов, файлов. Окно Защита разделено на две части: в левой части имеются гиперссылки запуска задач проверки компьютера, проверки съемных дисков и проверки объектов, ссылки на хранилище карантина (хранилище подозрительных объектов) и резервное хранилище (хранилище резервных копий зараженных объектов), журнал отчетов. Здесь вы также можете запускать обновление антивирусных баз.

В правой части закладки вы можете просмотреть статусы текущего состояния постоянной защиты, полной проверки и антивирусных баз.

Закладка Настройка предназначена для изменения настроек постоянной защиты, проверки, обновления антивирусных баз, задач пользователя и др.

На Закладке Поддержка вы можете прочесть информацию о Службе поддержки, куда вам следует обращаться в случае возникновения проблем в работе Антивируса, а также ситуаций, с которыми вы не в силах справиться самостоятельно. Здесь приведены сведения о программе, лицензионном ключе, а также об установленной на вашем компьютере операционной системе. Вся эта информация расположена в правой части закладки. Левая часть закладки содержит гиперссылки для связи со Службой технической поддержки для решения возникающих вопросов, отправки письма с подозрительным объектом на исследование в Лабораторию Касперского, ссылки на справочную информацию по продукту, справочную систему по выполнению задач и решению вопросов и др.

Через дискеты, CD и другие съемные диски легко заразить компьютер вирусом. Если дискета (или загрузочный CD-диск) заражена загрузочным вирусом, а вы оставили ее в дисководе и перезагрузились, результаты могут быть самые печальные. Рекомендуем вам проверять все съемные диски перед их использованием.

Вы можете запустить проверку сменных дисков из главного окна Антивируса Касперского, а также из контекстного меню Windows, открытого, например, в окне программы Проводник, на Рабочем столе и т.д.

Для проверки сменных дисков из контекстного меню Windows выберите диски (вы можете выбрать сразу и CD-диск и дискету), по правой кнопке мыши откройте контекстное меню Windows и выберите пункт Проверить на вирусы.

Чтобы проверить CD-диск или дискету на присутствие вирусов из главного окна Антивируса Касперского:

  1. Вставьте CD-диск в CD-привод или дискету в дисковод. Обратите внимание, программа проверит и CD-диск и дискету за один прием.

  2. Воспользуйтесь гиперссылкой ^ Проверить съемные диски, расположенной в левой части закладки Защита.

Сразу после запуска проверки на экране откроется окно Проверка, где будет отображаться процесс выполнения действия над выбранными объектами списка.

Вы также можете воспользоваться гиперссылкой ^ Проверить объекты в левой части закладки Защита. Здесь вам предоставляется выбор объектов для проверки. Проставьте флажки у тех объектов, которые вы хотите проверить и щелкните по кнопке Проверить.


Если в результате проверки будет обнаружена вредоносная программа, Антивирус Касперского выводит на экран уведомление. Уведомление содержит информацию о потенциально опасной программе и варианты действий:

  • Пропустить – не совершать над объектом никаких действий, только фиксировать информацию о нем в отчете.

  • Удалить – удалить потенциально опасную программу; данный вариант рекомендуется экспертами Лаборатории Касперского.

Если вы считаете, что данная программа не опасна и может использоваться на вашем компьютере, нажмите на гиперссылку список разрешенных программ. Программа будет добавлена в список исключений из проверки потенциально опасных программ.

Обратите внимание на некоторые особенности работы программы:

  • Если вы забыли вставить диск или дискету перед запуском проверки, либо съемный накопитель, дисковод или CD-ROM, отключен, проверка проводиться не будет, и программа не выдаст никакого дополнительного сообщения по этому поводу.

  • Если вы вставили дискету в дисковод уже после запуска проверки, она не будет проверена. То же относится к CD-диску и другим съемным дискам.

  • Если вы вынули дискету из дисковода или отключили съемный диск во время его проверки, программа занесет в отчет сообщение об ошибке, но не выдаст на экран никакого дополнительного сообщения. Программа перейдет к проверке следующего съемного диска, если таковой есть.

^ Создание имитатора вируса

Предлагается воспользоваться известным тестом антивирусных программ, предложенных Европейским институтом антивирусных исследований EICAR. Данный тест обладает несколькими достоинствами:

  • предельно малый размер – всего 68 байт;

  • содержит только текстовые символы, поэтому легко может передаваться внутри любого текстового описания;

  • необходимый для тестирования исполняемый файл создается очень просто;

  • является настоящим исполняемым файлом формата .com и при запуске выдает на экран сообщение «EICAR-STANDARD-ANTIVIRUS-TEST-FILE!».

Для создания теста необходимо набрать или скопировать в любой текстовый редактор (например Блокнот) следующую строку:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

(после Х5 буква О) а затем сохранить его в формате обычного текстового файла (.txt). Если Вы не нажали перевод строки, то длина файла должна быть ровно 68 байт. После этого остается сменить расширение .txt на .com – и тест для антивирусного ПО готов!

^ 4. Методы спектрального анализа сигналов

Спектральный анализ - это один из методов обработки сигналов, который позволяет охарактеризовать частотный  состав измеряемого сигнала. Преобразование Фурье является математической основой, которая связывает временной или пространственный сигнал (или же некоторую модель этого сигнала) с его представлением в частотной области. Методы статистики играют важную роль в спектральном анализе, поскольку сигналы, как правило, имеют шумовой или случайный характер. Если бы основные статистические характеристики сигнала были известны точно или же их можно было бы без ошибки определить на конечном интервале этого сигнала, то спектральный анализ представлял бы собой отрасль точной науки. Однако в действительности  по одному-единственному отрезку сигнала можно получить только некоторую оценку его спектра.[1]

К обработке сигналов в реальном масштабе времени относятся задачи анализа аудио, речевых, мультимедийных сигналов, в которых помимо трудностей, связанных непосредственно с анализом спектрального содержания и дальнейшей классификацией последовательности отсчетов (как в задаче распознавания речи) или изменения формы спектра - фильтрации в частотной области (в основном относится к  мультимедийным сигналам), возникает проблема управления потоком данных в современных вычислительных системах. Реальность накладывает отпечаток как на сами вычислительные алгоритмы, так и на результаты экспериментов, поднимая вопросы, с которыми не сталкиваются при обработке всей доступной информации.

При обработке сигналов обычно приходится решать задачи двух типов - задачу обнаружения и задачу оценивания. При обнаружении нужно дать ответ на вопрос, присутствует ли в данное время на входе некоторый сигнал с априорно известными параметрами. Оценивание - это задача измерения значений параметров, описывающих сигнал [1].

Сигнал часто зашумлен, на него могут накладываться мешающие сигналы. Поэтому для упрощения указанных задач сигнал обычно разлагают по базисным составляющим пространства сигналов. Для многих приложений наибольший интерес представляют периодические сигналы. Вполне естественно, что используются Sin и Cos. Такое разложение можно выполнить с помощью классического преобразования Фурье.

При обработке сигналов конечной длительности возникают интересные и взаимозависимые вопросы, которые необходимо учитывать в ходе гармонического анализа. Конечность интервала наблюдения влияет на обнаружимость тонов в присутствии сильных шумов, на разрешимость тонов меняющейся частоты и на точность оценок параметров всех вышеупомянутых сигналов.

Постановка проблемы, формулировка задачи

На настоящее время существует большое количество алгоритмов и групп алгоритмов, которые так или иначе решают основную задачу спектрального анализа: оценивание спектральной плотности мощности, с тем чтобы по полученному результату судить о характере обрабатываемого сигнала .Основной вклад сделан такими исследователями как: Голд Б. (Gold B.), Рабинер Л. (Rabiner L.R.), Бартлетт M. (Bartlett M.S.) Однако каждый из алгоритмов имеет свою область приложения. Например, градиентные адаптивные авторегрессионные методы не могут быть применены к обработке данных с быстро меняющимся во времени спектром. Классические методы имеют широкую область применения, но проигрывают авторегрессионным и методах, основанных на собственных значениях, по качеству оценивания. Но в реальном масштабе времени использование последних затруднено из-за вычислительной сложности.

Более того, применение каждого из методов обычно требует выбора значений параметров (выбор окна данных и корреляционного окна в классических методах, порядка модели в авторегрессионном алгоритме и алгоритме линейного предсказания, предполагаемого числа собственных векторов в пространстве шума в методе Писаренко) и правильный выбор требует экспериментальных результатов с каждым классом алгоритмов.

 

Таким образом, имеется следующая задача :

На основе существующих алгоритмов проанализировать возможность их применения  как к последовательной обработке сигналов в реальном времени, так и к блочной обработке и оценить качество получаемых результатов . Критериями «качества» оценки спектральной плотности мощности в общем случае являются смещение этой оценки и ее дисперсия. Однако аналитическое определение этих  величин наталкивается на определенные математические трудности и в каждом конкретном случае на практике просто визуально совмещают графики нескольких реализаций спектральной оценки и визуально определяют смещение и дисперсии к функции частоты. Те области совмещенных графиков спектральных оценок, где экспериментально определенное значение дисперсии велико, будет свидетельствовать о том, что спектральные особенности видимые в спектре одной реализации не могут считаться статистически значимыми. С другой стороны, особенности совмещенных спектров в тех областях, где эта дисперсия мала, с большой достоверностью могут быть соотнесены с действительными составляющими анализируемого сигнала. 

 

Из вышесказанного сформулируем следующие подзадачи:

I.  теоретическое и практическое исследование алгоритмов блочной обработки

II.  анализ классических алгоритмов блочной обработки всей последовательности в части применения окон данных и корреляционных окон

III. анализ алгоритмов обработки сигналов в реальном масштабе времени

 

Кроме этих теоретических проблем, существует ряд практических вопросов, специфичных для обработки сигналов в реальном времени. Среди них выбелим :

· Необходимость в «одновременном» выполнении следующих основных этапов обработки данных:

1.) Непосредственное получение последовательности входных данных (цифровые отсчеты аудио-сигнала, речевого сигнала).

2.) Обработка получаемых отсчетов сигнала.

3.) Представление обработанной информации

4.) Возможность контролировать процесс обработки информации

· Ограничение длительности интервала выборки поступающих данных вычислительными ресурсами

· Ограничение длительности интервала выборки характером сигнала

Если первый вопрос очевиден в рамках обработки данных в реальном времени, то второй и третий вопросы требуют осмысления причин этих ограничений.

 

К сформулированным выше задачам добавим :

IV. задачу построения схемы управления обработкой данных в реальном времени, основанной, в силу первой проблемы, на параллельных вычислениях и протоколах взаимодействия и синхронизации;

V.  экспериментальный анализ по второй проблеме, то есть исследование влияния вычислительных ресурсов и методов оцифровки данных на максимально допустимую длину интервала выборки;

VI. анализ длительности интервала выборки, исходя из характера сигнала.

В качестве основного подхода к решению проблем и исследования применим методологию математического моделирования и вычислительного эксперимента. Экспериментальные входные данные будем формировать следующим образом

· для задачи анализа алгоритмов блочной обработки всей последовательности отсчетов формируем дискретизированные отсчеты данных тест-сигнала из суммы комплексных синусоид и аддитивных окрашенных шумовых процессов, сформированные посредством пропускания белого шума через фильтр с частотной характеристикой типа приподнятого косинуса или окна Хэмминга. Таким образом, в этом случае эксперимент определяется набором , где - последовательность комплексных синусоид с амплитудами  дБ и частотами Гц, а  - последовательность шумовых процессов с параметрами : центральная частота Гц.,  динамический диапазон перекрываемых частот  Гц., мощность шума дБ.

· для анализа классических алгоритмов блочной обработки всей последовательности в части применения окон данных и корреляционных окон эксперимент и подсчет основных характеристик окон будем производить над дискретизированными отсчетами соответствующих функций.

· для анализа алгоритмов обработки сигналов в реальном масштабе времени используем аудио и речевой сигналы.

Выходными данными экспериментов будем считать :

· для задачи анализа алгоритмов блочной обработки всей последовательности отсчетов :

1.) оценку спектральной плотности мощности, полученную с помощью того или иного метода спектрального анализа, по которой можно судить о качестве применяемого метода, сравнивая истинную спектральную плотность мощности сформированного сигнала с полученной оценкой

2.) вычислительные и временные затраты метода

· для анализа окон данных и корреляционных окон - расчетные основные характеристики такие как : максимальный уровень боковых лепестков, эквивалентная ширина полосы, ширина полосы по уровню половинной мощности, степень корреляции и т.д..

· для анализа сигналов в реальном масштабе времени : спектральная плотность мощности (функция, зависящая в этом эксперименте также и от времени). Для оценки составляющих в спектре сигнала в данный момент времени.

^ 5. Понятие информации. Единицы измерения информации. Формула Шеннона. Представление и кодирование информации.

Информация относится к фундаментальным, неопределяемым понятиям науки информатика.

Термин "информация" происходит от латинского слова informatio, что означает сведения, разъяснения, изложение. В настоящее время наука пытается найти общие свойства и закономерности, присущие многогранному понятию информация, но пока это понятие во многом остается интуитивным и получает различные смысловые наполнения в различных отраслях человеческой деятельности:

  • в быту информацией называют любые данные, сведения, знания, которые кого-либо интересуют. Например, сообщение о каких-либо событиях, о чьей-либо деятельности и т. п.;

  • в технике под информацией понимают сообщения, передаваемые в форме знаков или сигналов (в этом случае есть источник сообщений, получатель (приемник) сообщений, канал связи);

  • в кибернетике под информацией понимают ту часть знаний, которая используется для ориентирования, активного действия, управления, т.е. в целях сохранения, совершенствования, развития системы;

  • в теории информации под информацией понимают сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся степень неопределенности, неполноты знаний о них.

Применительно к компьютерной обработке данных под информацией понимают некоторую последовательность символических обозначений (букв, цифр, закодированных графических образов и звуков и т. п.), несущую смысловую нагрузку и представленную в понятном компьютеру виде. Каждый новый символ в такой последовательности символов увеличивает информационный объем сообщения.

Информация может существовать в виде:

  • текстов, рисунков, чертежей, фотографий;

  • световых или звуковых сигналов;

  • радиоволн;

  • электрических и нервных импульсов;

  • магнитных записей;

  • жестов и мимики;

  • запахов и вкусовых ощущений;

  • хромосом, посредством которых передаются по наследству признаки и свойства организмов, и т. д.

Человек воспринимает с помощью органов чувств следующую информацию:

  • визуальную (восприятие зрительных образов, различение цветов и т.д.) — с помощью зрения;

  • звуковую (или аудиальную, восприятие музыки, речи, сигналов, шума и т.д.) — с помощью слуха;

  • обонятельную (восприятие запахов) — с помощью обоняния;

  • вкусовую (восприятие посредством вкусовых рецепторов языка) — с помощью вкуса;

  • тактильную (посредством кожного покрова восприятие информации о температуре, качестве предметов и т.д.) — с помощью осязания.

Свойства информации (с точки зрения бытового подхода к определению информации):

  • релевантность — способность информации соответствовать нуждам (запросам) потребителя;

  • полнота — свойство информации исчерпывающе (для данного потребителя) характеризовать отображаемый объект или процесс;

  • своевременность — способность информации соответствовать нуждам потребителя в нужный момент времени;

  • достоверность — свойство информации не иметь скрытых ошибок. Достоверная информация со временем может стать недостоверной, если устареет и перестанет отражать истинное положение дел;

  • доступность — свойство информации, характеризующее возможность ее получения данным потребителем;

  • защищенность — свойство, характеризующее невозможность несанкционированного использования или изменения информации;

  • эргономичность — свойство, характеризующее удобство формы или объема информации с точки зрения данного потребителя.

Для количественного выражения любой величины необходимо определить единицу измерения. Минимальной единицей измерения количества информации является бит (от английского binary digit - двоичный знак). С помощью последовательности двух цифр 0 и 1 можно закодировать любое сообщение.

Более крупной единицей измерения количества информации является ^ 1 байт, который состоит из 8 бит (так как с помощью последовательности из 8 нулей и единиц можно закодировать 256 символов).

Традиционные метрические системы единиц, например СИ, в качестве множителей используют коэффициент 10n , где n=3, 6, 9 и так далее, что соответствует десятичным приставкам Кило (103), Мега (106), Гига (109) и т. д. Компьютер оперирует числами в двоичной системе счисления, поэтому в кратных единицах измерения количества информации используется коэффициент 2n.

Так, кратные байту единицы измерения количества информации вводятся следующим образом:

1 Кбайт=210 байт=1024 байт;

1 Мбайт=210 Кбайт=1024 Кбайт;

1 Гбайт=210 Мбайт=1024 Мбайт.

Кодирование информации подразумевает преобразование знаков одной знаковой системы в знаки или группы знаков другой знаковой системы. Обратное преобразование называют декодированием.

Кодирующим отображением называется такое отображение F множества слов в некотором алфавите на множество слов в том же или каком-то другом фиксированном алфавите. Обычно исходное множество для кодирующего отображения F называется входным, алфавитом, а результат отображения − выходным алфавитом.

Применение кодирующего отображения F к любому слову из входного алфавита называется кодированием, а само кодирующее отображение F − кодом. То есть код − это правило, по которому осуществляется кодирование.

Если обозначить входной и выходной алфавиты символами А и В соответственно, то наиболее простым правилом кодирования является сопоставление каждому символу входного алфавита А слова конечной длины в выходном алфавите В. Код может быть задан в форме таблицы, графа, аналитического выражения, то есть в тех же формах, что и отображение.

При кодировании информации для представления ее в памяти ЭВМ используется двоичный способ, т.е. любая информация, будь то числа, текст, графическое изображение, звук или видео, представляется универсальным двоичным кодом. Алфавит этого кода составляют символы 0 и 1. Почему был выбран именно этот способ кодирования? Дело в том, что в некоторых из первых ЭВМ предпринимались попытки внедрить десятичный или троичный код, но ни один из этих вариантов кодирования не дожил до современности. Ответ на вопрос довольно прост: два существенно различных состояния, представляющих, соответственно, 0 или 1, технически реализовать значительно проще, чем во всех остальных случаях. Действительно, отсутствие напряжения может изображать 0, наличие − 1; отсутствие намагниченности участка носителя информации − 0, намагниченность − 1 и т.д. Поэтому другие варианты были просто изжиты. Каждая цифра машинного кода несет 1 бит информации.

Информация, безусловно, является ключевым понятием в курсе информатики. Слово information — латинского происхождения и означает — сведение, разъяснение, ознакомление.

Очень трудно из-за многозначности понятия “информация” дать его четкое определение, можно лишь попытаться выразить его через другие известные понятия. Можно выделить, по крайней мере, четыре различных подхода к определению понятия “информация”.

В первом, “обыденном”, слово информация применяется как синоним интуитивно понимаемых слов: сведения, знания, сообщение, осведомление о положении дел.

Во втором, “кибернетическом”, понятие информация используется для характеристики управляющего сигнала, передаваемого по линии связи.

В третьем, “философском”, понятие информация тесно связано с такими понятиями, как взаимодействие, отражение, познание.

Наконец, в четвертом, “вероятностном”, информация вводится как мера уменьшения неопределенности и позволяет количественно измерять информацию, что чрезвычайно важно для информатики как технологической науки.

Количество информации в этой теории определяется по следующей формуле, введенной К. Шенноном:



где:

^ I — количество информации,

n — количество возможных событий,

pi — вероятности отдельных событий.

Пусть потенциально может осуществиться некоторое множество событий (n), каждое из которых может произойти с некоторой вероятностью (pi), т. е. существует неопределенность. Предположим, что одно из событий произошло, неопределенность уменьшилась, вернее, наступила полная определенность. Количество информации (I) является мерой уменьшения неопределенности.

Для частного, но широко распространенного случая, когда события равновероятны (pi = 1/ n), величина количества информации I принимает максимальное значение:



Для измерения количества информации нужна единица измерения. За единицу количества информации приняли такое количество информации, при котором неопределенность уменьшается в два раза, т. е., например, когда в простейшем случае из двух возможных событий реализуется одно:

I = log22 = 1 бит.

Эта единица измерения информации получила название бит (bit — от английского словосочетания BInary digiT).

Например, при бросании монеты существует два равновероятных исхода (события): “орел” или “решка”. Монета упала, событие произошло, количество информации равно 1 бит.

В детской игре “Угадай число” первый игрок загадывает число (например, в диапазоне от 1 до 100), второй задает вопросы типа: “Число больше 50?” Ответ (“да” или “нет”) несет информацию 1бит, т. к. неопределенность (количество возможных событий) уменьшается в два раза. Оптимальная стратегия отгадывания состоит в делении на каждом шаге массива возможных чисел пополам. Действительно, именно в случае равновероятных событий (одинаковых по объему массивов чисел) количество информации, которое несет ответ, максимально.

Рассмотрим двоичное представлением информации, которое производится с помощью двух цифр (0 и 1), с точки зрения вероятностного подхода к измерению количества информации. Цифры 0 и 1 можно рассматривать как два равновероятных события. Следовательно, при записи одного двоичного разряда происходит одно из двух возможных событий и, следовательно, один двоичный разряд содержит количество информации, равное 1 биту. Два двоичных разряда несут соответственно 2 бита информации и т.д., т.е. каждый разряд двоичного числа содержит 1 бит информации.

  1   2   3   4   5   6   7   8

Реклама:





Скачать файл (1803 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru
Разработка сайта — Веб студия Адаманов