Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Ввод и редактирование данных 1 страница




Вопрос №1

 

Подходы к определению понятия информации. Определение информации в российском законодательстве.

Информационные технологии(ИТ) - совокупность методов применения телекоммуникационного оборудования, компьютеров, полупроводниковых элементов и оборудования для их производства, программного обеспеченья и научных приборов. Технические и программные средства являются составными частями предметной области информатики. Конкретный набор взаимодействующих между собой устройств и программ – вычислительная система. Центральным устройством большинства вычислительных систем является компьютер. Компьютер – это электронный прибор, предназначенный для автоматизации создания, хранения, обработки и транспортировки данных. Программа - упорядоченная последовательность команд. Конечная цель компьютерной программы – управление аппаратными средствами. В действующем законодательстве РФ программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин(ЭВМ) и других компьютерных устройств с целью получения определенного результата.

Персональный компьютер. ПК – вычислительные машины, предназначенные для частного пользователя. ПК включает следующие компоненты: 1) центральный процессор – микросхема, предназначенная для выполнения основных операций по обработке данных и управлении работы других устройств(основные параметры процессора – разрядность, тактовая частота, размер кэш памяти); 2) внутренняя память, включающая постоянно запоминающее устройство(ПЗУ) и основную память или оперативное запоминающее устройство(ОЗУ). ПЗУ(ROM) – микросхема, используется для хранения данных, которые не потребуют изменения, данные можно только считывать, в основной или оперативной памяти хранятся исполняемые программы и обрабатываемые данные; 3 внешняя память – противоположная основной – медленная, постоянная, неограниченная; 4 периферийные устр-ва – с их помощью комп. принимает и передает информацию(периферийные устр-ва – устр-ва ввода данных, вывода данных(принтер), хранение данных и устр-ва обмена информации. Также ПК- Системный блок, клавиатура, монитор, мышь. Системный блок- электронная часть комп., блок питания, устр-ва для хранения информации. Внутри Сист. Блока – процессор, оперативная память, накопители на магн. дисках и DVD-ROM.

 

 

Вопрос №2

Понятие и виды информационных технологий. Этапы развития ИТ. Классификация ИТ.

Программа – упорядоченная последовательность команд, управляет аппаратными средствами с целью решения опред. задачи. Использование ПК требует программного обеспечения. Программное обеспеченье делят на следующие классы: операционные системы – обеспечивают управление всеми аппаратными компонентами, позволяют отделить др. проги от взаимодействия с аппаратурой; инструментальные системы программирование – для разработки программ; прикладные системы- информационная оболочка превращающая сложный электр. прибор в простое информационно-вычислительное устройство. Уровни програмн. обеспечения: базовый – самый низкий, системный – переходный, обеспечивает взаимодействие прог компьютерной системы с прогами базового уровня и с аппаратным обеспеченьем, служебный – взаимодействует с прогами базового уровня и прогами системного уровня, систематизация работ по проверке, наладке и настройки комп. системы, прикладной – комплекс прог с помощью которых выполняются конкретные рабочие задания. Классификация прог: Прикладные – текстовые редакторы(ввод и редактирование текста), графические редакторы(создание и обработка графических изображений), системы управления базам данных, электронные таблицы, системы автоматизированного проектирования(СAD – системы), настольные издательские системы(полиграфия), web-редактор(текстовые и графические), браузеры(для просмотра web документов), финансовые аналитические системы(банк, биржа), системы видеомонтажа(титры, наложение звука).Служебные – диспетчер файлов(копирование, поиск файлов и т.д.), средства сжатия файлов(архиваторы), средства диагностики, средства коммуникации(соединение с удаленными компьютерами,e-mail), средства обеспечения комп. безопасности.

 

Вопрос №3

 

Понятие и характерные черты информационного общества. Опасные тенденции информатизации.

Информационное общество — теоретическая концепция постиндустриального общества; историческая фаза возможного эволюционного развития цивилизации, в которой информация и знания умножаются в едином информационном пространстве. Главными продуктами производства информационного общества становятся информация и знания. Отличительные черты:

§ увеличение роли информации, знаний и информационных технологий в жизни общества;

§ возрастание числа людей, занятых информационными технологиями, коммуникациями и производством информационных продуктов и услуг, рост их доли в валовом внутреннем продукте;

§ нарастающая информатизация общества с использованием телефонии, радио, телевидения, сети Интернет, а также традиционных и электронных СМИ;

§ создание глобального информационного пространства, обеспечивающего: (а) эффективное информационное взаимодействие людей, (б) их доступ к мировым информационным ресурсам и (в) удовлетворение их потребностей в информационных продуктах и услугах;

§ развитие электронной демократии, информационной экономики, электронного государства, электронного правительства, цифровых рынков, электронных социальных и хозяйствующих сетей;

 

Информатизация общества – организованный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов

 

Вопрос №4

Государственная политика в информационной сфере: характеристика основных документов.

Вопрос №5

Основные положения Стратегии развития информационного общества.

 

Вопрос №6

 

Концепция правовой информатизации.

Настоящая Концепция правовой информатизации России разработана по инициативе Государственно-правового управления Президента Российской Федерации, осуществляющего в соответствии с Указом Президента Российской Федерации от 4 апреля 1992 г. N 363 функции генерального заказчика систем правовой информации, в целях активизации процесса создания государственных правовых информационных систем.

Стремительное качественное обновление общества, становление рыночной экономики, построение демократического правового государства - эти и многие другие проблемы выдвигают на первый план решение глобальной задачи - формирования в России единого информационно-правового пространства, обеспечивающего правовую информированность всех структур общества и каждого гражданина в отдельности, ибо правовая образованность необходима, чтобы расти в условиях демократии.

Удобное распределение и использование информации для удовлетворения социальных потребностей является едва ли не главнейшим достоинством в окружающем нас мире, и, как следствие, в результате совершенствования информационных коммуникаций внутри и между различными социальными группами общество может развиваться более динамично.

Поступательное развитие демократии возможно лишь тогда, когда между гражданами существует более или менее прочное согласие, когда их сближают общие взгляды, установки, информация. Современная информационная система должна давать гражданам уверенность в качестве своих знаний, в реальной способности влиять на общественные процессы. Решения, оказавшиеся неверными, чаще всего бывают следствием недостатка объективной информации, а не отсутствия компетентности или неэффективного использования той имеющейся информации, которая попала в официальные информационные каналы.

Между тем на сегодняшний день крайне остро ощущается дефицит даже элементарных информационно-юридических услуг, который наряду с другими факторами оказывает весьма серьезное негативное влияние на общественное правосознание и правопорядок в России. Отсутствие развитой информационной системы в правовой сфере лишает граждан возможности эффективно участвовать через демократические институты в принятии решений из-за недоступности релевантной информации.

Проблема в том, что государство не только не предоставляет гражданам возможность получать информацию о действующем законодательстве, но и само не располагает достаточно эффективными системами правовой информации.

Необходимо создать действенные механизмы, обеспечивающие за счет более полной правовой информированности граждан повышение эффективности права и его применения, и тем самым усилить то, что можно было бы назвать "правовой плотностью общества". Этой цели в значительной степени будет способствовать правовая информатизация общества, основанная на решении двуединой задачи: информатизация правовой сферы - с одной стороны, и обеспечение законодательного регулирования правоотношений в сфере информатизации - с другой.

Под правовой информатизацией России понимается процесс создания оптимальных условий максимально полного удовлетворения информационно-правовых потребностей государственных и общественных структур, предприятий, организаций, учреждений и граждан на основе эффективной организации и использования информационных ресурсов с применением прогрессивных технологий.

Пути совершенствования процесса правовой информатизации общества многообразны, поэтому необходимо четкое определение целей, методов организационных форм решения поставленной задачи, т.е. формирование ее научных основ.

Правовая информатизация осуществляется одновременно по следующим направлениям:

информатизация правотворческой деятельности;

информатизация правореализационной деятельности;

правовое обеспечение процессов информатизации.

Государственная политика Российской Федерации в области формирования и использования правовых информационных ресурсов и обеспечения этими ресурсами потребностей социального и экономического развития страны осуществляется с учетом интересов субъектов Российской Федерации, тенденций международного сотрудничества в области правовой информатики, реальных возможностей индустрии информатизации в условиях рыночной экономики.

 

Вопрос №7

Государственная политика в сфере информационной безопасности. Определение и задачи информационной безопасности. Составляющие национальных интересов РФ в информационной сфере.

 

Вопрос №8

Защита информации. Виды и содержание мероприятий.

Защита от вирусов.

МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ

Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.

Для защиты от вирусов можно использовать:

* общие средства защиты информации, которые полезны также и как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

* профилактические меры, позволяющие уменьшить вероятность заражения вирусов;

* специальные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

* копирование информации - создание копий файлов и системных областей диска;

* средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя.

Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

Защита информации в Интернете.

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты и кабельного модема обеспечивают высокоскоростной доступ к локальному Web-серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре

Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls).

Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.

Не следует думать, что все изложенное выше - “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу

Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.

Защита от несанкционированного доступа.

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются 6oлee надежными и обеспечивающими лучшую защиту.

Что такое аппаратный шифратор.

Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB­ ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI.

Использовать целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:

1. Генерация случайных чисел. Это нужно прежде всего для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГOCT P 34.10 - 2001. При каждом вычислении подписи ему необходимо новое случайное число.

2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована).

3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш­ значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя 6ы одного из них, компьютер будет 6лoкиpoвaн.

Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УKЗД.

Шифратор, выполняющий контроль входа на ПK и проверяющий целостность операционной системы, называют также «электронным замком». Понятно, что последнему не o6oйтиcь без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме этого, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы o6ычнo доступны только администратору по безопасности, который должен предварительно настроить все УKЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.

Вообще, поставив на свой компьютер УKЗД, вы будете приятно удивлены уже при следующей загрузке: устройство проявится через несколько секунд после включения кнопки Power, как минимум, сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке IIK, после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если IIK по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его зa6лoкиpyeт. И это также прибавит работы администратору по безопасности.

Структура шифраторов

рассмотрим теперь, из чего должно состоять УKЗД, чтобы выполнять эти непростые функции:

1. Блок управления — основной модуль шифратора, который «заведует» работой всех остальных. Обычно реализуется на базе микро - контроллера, сейчас их предлагается немало и можно выбрать подходящий. Главные характеристики: быстродействие и достаточное количество внутренних ресурсов, а также внешних портов для подключения всех необходимых модулей.

2. Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером.

3. Энергонезависимое запоминающее устройство (ЗУ) — должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т. е. когда шифратор перехватывает управление при загрузке компьютера).

4. Память журнала. Также представляет собой энергонезависимое ЗУ. Это действительно еще одна флэш-микросхема. Во избежание возможных коллизий память для программ и для журнала не должна объединяться.

5. Шифропроцессор — это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.

6. Генератор случайных чисел. Обычно представляет собой устройство, дающее статистически случайный и непредсказуемый сигнал - белый шум. Это может быть, например, шумовой диод

7. Блок ввода ключевой информации. Обеспечивает защищённый приём ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой\чужой».

8. Блок коммутаторов. Помимо перечисленных выше основных функций, УKЗД может по велению администратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д.

 

Вопрос №9

 

Основные положения законодательства о защите информации.

Правовая защита информации

Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения с своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:

· буквы С в окружности или круглых скобках ©;

· наименования (имени) правообладателя;

· года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на её использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного размера минимальной месячной оплаты труда.

Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа,

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации.

5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

 

Вопрос №10

 

Технические средства ИТ. Типы современных компьютеров.

 

Технические средства являются неотъемлемой и наиболее существенной составляющей информационной технологии, выполняя ту же роль, что и средства производства в трудовой деятельности.

 

В самом общем смысле технические средства (техника) представляют собой совокупность средств человеческой деятельности создаваемых и используемых для осуществления процессов производства и обслуживания непроизводственных потребностей общества.

 

Основное назначение техники:

 

— облегчение и повышение уровня эффективности трудовых усилий человека;

 

— расширение его возможностей в процессе трудовой деятельности;

 

— освобождение (полное или частичное) человека от работы в условиях, опасных для здоровья.

В современной информатике типы компьютеров различаются в зависимости от их назначения, архитектуры, размеров и функциональных возможностей.

 

По назначению выделяют следующие виды компьютеров:

а) универсальные - предназначены для решения различных задач, типы которые не оговариваются. Эти ЭВМ характеризуются:

разнообразием форм обрабатываемых данных (числовых, символьных и т.д.) при большом диапазоне их изменения и высокой точности представления;

большой емкостью внутренней памяти;

развитой системой организации ввода-вывода информации, обеспечивающей подключение разнообразных устройств ввода-вывода.

б) проблемно-ориентированные - служат для решения более узкого круга задач, связанных, как правило, с управлением технологическими объектами, регистрацией, накоплением и обработкой небольших объемов данных, выполнением расчетов по несложным правилам. Они обладают ограниченным набором аппаратных и программных средств.

в) специализированные - применяются для решения очень узкого круга задач. Это позволяет специализировать их структуру, снизить стоимость и сложность при сохранении высокой производительности и надежности. К этому классу ЭВМ относятся компьютеры, управляющие работой устройств ввода-вывода и внешней памятью в современных компьютерах. Такие устройства называются адаптерами, или контроллерами.

 

По размерам и функциональным возможностям различают четыре вида компьютеров: суперЭВМ, большие, малые и микроЭВМ.

СуперЭВМ являются мощными многопроцессорными компьютерами с огромным быстродействием. Многопроцессорность позволяет распараллеливать решение задач и увеличивает объемы памяти, что значительно убыстряет процесс решения. Они часто используются для решения экспериментальных задач, например, для проведения шахматных турниров с человеком.

Большие ЭВМ (их называют мэйнфреймами от англ. mainframe) характеризуются многопользовательским режимом (до 1000 пользователей одновременно могут решать свои задачи). Основное направление – решение научно-технических задач, работа с большими объемами данных, управление компьютерными сетями и их ресурсами.

Малые ЭВМ используются как управляющие компьютеры для контроля над технологическими процессами. Применяются также для вычислений в многопользовательских системах, в системах автоматизации проектирования, в системах моделирования несложных объектов, в системах искусственного интеллекта.

По назначению микроЭВМ могут быть универсальными и специализированными. По числу пользователей, одновременно работающих за компьютером – много- и однопользовательские. Специализированные многопользовательские микроЭВМ (серверы - от англ. server) являются мощными компьютерами, используемыми в компьютерных сетях для обработки запросов всех компьютеров сети. Специализированные однопользовательские (рабочие станции – workstation, англ.) эксплуатируются в компьютерных сетях для выполнения прикладных задач. Универсальные многопользовательские микроЭВМ являются мощными компьютерами, оборудованными несколькими терминалами. Универсальные однопользовательские микроЭВМ общедоступны. К их числу относятся персональные компьютеры – ПК. Наиболее популярным представителем ПК в нашей стране является компьютер класса IBM PC (International Business Machines – Personal Computer).





Поделиться с друзьями:


Дата добавления: 2016-12-18; Мы поможем в написании ваших работ!; просмотров: 268 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Человек, которым вам суждено стать – это только тот человек, которым вы сами решите стать. © Ральф Уолдо Эмерсон
==> читать все изречения...

2258 - | 2106 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.013 с.