Зачет
- Представление об информатике и информационных технологиях
РР: Информатика связана с применением компьютеров, разработкой и применением информационных моделей. Это – информационные технологии. Новые информационные технологии: добавляются системы связи (телекоммуникации) — интернет.
08: Информатика — дисциплина, изучающая структуру и общие свойства научной информации, а также закономерности её создания, преобразования, передачи и использования в различных сферах человеческой деятельности.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ — способы создания, фиксации, переработки и распространения информации.
- Информационные технологии в психологии
Психология и информатика:
- Применение средств информатики в психологии
- средства общей оргтехники
- системы обучения (Презентации, Компьютеризированное оценивание, Компьютеризированные практикумы, Компьютерные тексты, Сетевые библиотеки и хранилища, Дистантное обучение)
- средства автоматизации психологического исследования (Подготовка материала методик; Обработка, анализ и наглядное представление эмпирических данных; Автоматизация традиционных методик; Разработка новых психологических методик; Автоматизация научных коммуникаций, поиск литературы, работа в базах данных)
- средства сбора, хранения и анализа данных
- Новые области и новые задачи прикладных психологических исследований
- Психология компьютеризации
- Психология Интернета (А.Е.Войскунский)
- Психология программирования
- Психическое развитие в условиях внедрения информационных технологий
- Диалог человека с компьютером как новое методическое средство психологического изучения мышления
- Психология компьютерной игровой деятельности
- Интернет-аддикция
- Психологический анализ хакерства
- Исследование психологических феноменов виртуальной реальности
- Виртуальная терапия
- Получение и формализация знаний человека (Инженерия знаний)
- Киберпсихология
- Психологические идеи в информатике
Через когнитивную эргономику
Через формализацию психологического знания
- Логика
- Математические модели отдельных процессов
- Искусственный интеллект
- Идеи информатики в психологии
- Новые фундаментальные проблемы психологической науки, связанные с использованием компьютеров
- Представление об «искусственном интеллекте», его направления
Искусственный интеллект (ИИ): раздел информатики, посвященный автоматизации решения тех задач, которые традиционно считаются чисто человеческими (интеллектуальными).
Информационные технологии в деятельности современного специалиста
... основан на достижениях телекоммуникационной технологии распределенной обработки информации. Информационные системы имеют своей целью не просто увеличение эффективности обработки данных и помощь управленцу. Соответствующие информационные технологии должны помочь организации выстоять ...
Направления ИИ:
- Представление человеческих знаний и работа с ними;
- Принятие решений в сложных ситуациях (напр. игра в шахматы, экспертные системы);
- «Понимание» предложений естественного языка и их генерация (напр. «голосовой ввод»);
- Восприятие внешней среды для действий в ней (распознавание образов, передвижение роботов)
Примеры: голосовой ввод («понимание» текста), ABBYYFineReader– распознавание сканированного текста.
- Критерий А.Тьюринга и его эмпирическая проверка
Когда будет создан ИИ?
Могут ли машины мыслить?
Критерий Алана Тьюринга, 1950:
машина, которая сумеет отвечать на вопросы и вести беседу не хуже человека.
Человек взаимодействует с одним компьютером и одним человеком. На основании ответов на вопросы он должен определить, с кем он разговаривает: с человеком или компьютерной программой. Задача компьютерной программы — ввести человека в заблуждение, заставив сделать неверный выбор.
Все участники теста не видят друг друга. Если судья не может сказать определенно, кто из собеседников является человеком, то считается, что машина прошла тест. Чтобы протестировать именно интеллект машины, а не её возможность распознавать устную речь, беседа ведется в режиме «только текст», например, с помощью клавиатуры и экрана (компьютера-посредника).
Переписка должна производиться через контролируемые промежутки времени, чтобы судья не мог делать заключения, исходя из скорости ответов. Во времена Тьюринга компьютеры реагировали медленнее человека. Сейчас это правило необходимо, потому что они реагируют гораздо быстрее, чем человек.
Пока ещё ни одна из существующих компьютерных систем не приблизилась к прохождению теста.
Попытки создания ИИ:
- Джон Вейценбаум – программа Элиза (психотерапевт)
- Кеннет Колбай – программа Перри (параноидальный шизофреник)
Исторический диалог: Диалог вице-президента компании с сотрудником Дэниэлом Бобровым по телетайпу (70-е годы), точнее, с «Элизой», но вице-президент не смог отличить программу, возможно, из-за кратковременности разговора
PARRY и ЭЛИЗА «встречались» несколько раз.
- Понятие эвристики
Эвристика– эмпирическое правило, упрощающее или ограничивающее поиск решений в (сложной) предметной области.
Эвристический алгоритм—алгоритмрешения задачи, не имеющий строгого обоснования, но, тем не менее, дающий приемлемое решение задачи в большинстве практически значимых случаев. Мб даже известно, что он формально неверен. Это не полностью математически обоснованный (или даже «не совсем корректный»), но при этом практически полезный алгоритм.
не гарантирует нахождение лучшего решения.
не гарантирует нахождение решения, даже если оно заведомо существует (возможен «пропуск цели»).
может дать неверное решение в некоторых случаях
Различные эвристические подходы применяются в антивирусных программах,компьютерных играхи т. д. Например, программы, играющие в шахматы, проводят середину игры, основываясь, преимущественно, на эвристических алгоритмах.
Решение практических психологических задач Ощущение
... г, д, ж. Память № 1 Ниже описаны действия человека, характеризующие различные процессы памяти. Определите, какой процесс памяти (запечатление, ... какого анализатора в пространственной ориентировки говорит опыт? Описанные в задаче 120 опыты были повторены с глухонемыми детьми, у ... Ниже под соответствующими номерами даны ответы на поставленный к задаче вопрос. Выберите тот № ответа, в котором все явления ...
Допустимость использования эвристик для решения каждой конкретной задачи определяется соотношением затраты на решение задачи точным и эвристическим методом, ценой ошибки и статистическими параметрами эвристики. Кроме того, важным является наличие или отсутствие на выходе «фильтра здравого смысла» — оценки результата человеком.
- Правило сокращения полного перебора
- Противопоставляется алгоритму полного перебора
- Правило действий в неопределенных ситуациях
- Не гарантирует нахождение решения, но увеличивает вероятность его нахождения.
Эвристики в мыслительной деятельности: например, эмоциональные состояния как компонент эвристик.
Интернет
- Представление об интернете, услуги интернета
Интерне́т — всемирная система объединённых компьютерных сетей, построенная на использовании протоколаIPи маршрутизации пакетов данных
Когда сейчас слово Интернет употребляется в обиходе, то чаще всего имеется в виду Всемирная паутина и доступная в ней информация, а не сама физическая сеть.
К середине 2008 года число пользователей, регулярно использующих Интернет, составило около четверти земного населения.
Услуги интернета:
- Просмотр содержания Web-страниц (WorldWideWeb,WWW)
- Посылка и получение писем (e-mail)
- Пересылка файлов (FTP)
- Получение звуковых файлов (МР3)
- Интернет-телефония (IP-телефония)
- Разговоры (Chat)
- Интернет- пейджер (ICQ)
- Потоковое видео
- Покупки, оплата счетов
- Сетевые групповые игры
Интернет-2: Новая сеть под названием «Интернет-2». Скорость обмена данными составит порядка 1 Тбит/c. В данный момент большинство соединений осуществляется на скорости порядка 100 Гбит/c. (обычный Интернет – 1Гбит/с).
Соединение с помощью маршрутизаторов (Router)
- Принцип работы, протокол IP
IP–InternetProtocol(правила передачи в интернете)
- Разбиение на пакеты
- Раздельная передача пакетов
- Доставка данных не гарантируется
- Каждый пакет может идти своим путем
- Сборка пакетов
- Протокол ТСР
- Общий протокол TCP/IP-гарантированнаядоставка данных
Протокол IP обеспечивает маршрутизацию IP-пакетов, т.е. доставку информации от компьютера отправителя к компьютеру-получателю. Эти пакеты проходят через промежуточные серверы Интернета, на которых производится операция маршрутизации. Протокол TCP обеспечивает разбиение файла на IP-пакеты в процессе передачи и сборку файлов в процессе получения.
IPv4 — Интернет,IPv6 – Интернет 2.
- Виды проводного соединения
1. Модемное Dial-Up
- MoDem – modulator / demodulator
- Занимает телефонную линию
- Оборудование: факсмодемы US Robotics, Zyxell, Acorp, (внешние (COM, USB)/внутренние (ISA/PCI))
- Скорости до 56 (34) кбит/сек)
- Модемное ADSL (STREAM, широкополосное соединение)
- Телефонная линия свободна
- Постоянное подключение
- Требуется дополнительное оборудование на АТС
- Не совместимо с охранной сигнализацией
- Реальная скорость зависит от толщины кабеля и расстояния до АТС
- Проблема: защита компьютера
- Модемное по электрической сети (Spark, широкополосное соединение)
- Выделенная линия (широкополосное соединение)
- Дополнительная проводка в квартиру
- Постоянное подключение
- Свободна телефонная линия
- Наивысшая скорость соединения
(до 100 мбит/сек)
Основы интернет-технологий
... систем (протоколов) передачи данных. Часто упоминается как Всемирная сеть и Глобальная сеть, в обиходе иногда употребляют сокращённые наименования инет, нет. В настоящее время под словом «Интернет» чаще всего ... (Bill Duvall) из Стэнфорда подтверждал по телефону. В первый раз удалось отправить всего три символа «LOG», после чего сеть перестала функционировать. LOG должно было быть словом ...
- Реальная скорость зависит не от подключения, а от провайдера
- Проблема: защита компьютера
- Виды беспроводного соединения
1. Bluetooth- технология беспроводной передачи данных малой мощности. Незаменима для оснащения мобильных телефонов различными внешними устройствами. 10-20 м. Небольшая скорость соединения: 1 мбит/сек. До 7 устройств. Достаточно дорого 2.Wi-Fi. До 100 м. (300м с доп. антенной).
Требуется «точка доступа» (хот-спот).
До 128 устройств, беспроводной офис. Проблема: защита подключения. Проблема: все работают в стандарте устройства с минимальным стандартом. Сейчас: аэропорты, рестораны, крупные торговые центры, гостиницы, библиотеки. 3.WiMAX.В отличие от Wi-Fi, технология WiMAX рассчитана на построение городских сетей. Гораздо более высокие скорости передачи: до 20 Мбит/с. Радиус покрытия может достигать 5 км. (в городе 200-300 м) Вне зоны прямой видимости. Возможна организация телефонной сети. Стабильное соединение с Интернетом возможно при перемещении на автомобиле со скоростью до 120 км/ч. Потребителям предлагается USB-модемы 4G. 4.LTE(LongTermEvolution).
Технология построения сетей беспроводной связи четвертого поколения мобильной связи, 4G (Интернет+телефония).
Пропускная способность LTE сопоставима с оптоволоконными коммуникациями: до 300 Мбит/с. Радиус действия базовой станции LTE может быть различным. В оптимальном случае — это порядка 5 км, но при необходимости он может составлять до 30 км или даже 100 км (при достаточном поднятии антенны).
Одним из компонентов LTE-сети является сеть на базе IP, которая обеспечивает высокоскоростную передачу данных. Основным достоинством LTE является то, что она строится на базе существующего оборудования со сравнительно легкой интеграцией GSM и WCDMA, иными словами, LTE-сеть поддерживает существующие абонентские устройства 2G и 3G. МобильноeТВ, лучше качество изображения. Недостаток аппаратов, способных работать с сетями 4G, заключается в их высоком энергопотреблении.
5. GPRS(через сотовый телефон).GPRS (технология пакетной передачи данных).
Необходим мобильный телефон, подключенный к компьютеру через кабель,Bluetoothили инфракрасный порт (ИК,IR_DA).
Телефон должен иметь поддержкуGPRS. Включение услуги у оператора связи (MTC, БиЛайн, Мегафон,SkyLink).
Оплата за мегабайт, а не за время. Скорость: 50-80 кбит/сек. ИмеютсяGPRSмодемы, присоединяемые к компьютеру, сSIM-картой.EDGE– усовершенствованиеGPRS(реально достижимая скорость 200 кбит/сек).
Технология EDGE не требует дополнительных настроек, в зоне доступа EDGE телефон выберет EDGE автоматически.
6. ZigBee. Подключение различной электроники, датчиков (сигнализация) для: построения беспроводных сетей датчиков для автоматизации жилых помещений (HomeRFLite), применения индивидуального диагностического медицинского оборудования, управления бытовой электроникой, управления игрушками, функционирования систем промышленного мониторинга и управления. Сверхнизкая стоимость, простота, надежность, малое потребление электроэнергии (батарейки).
До 65 тыс.устройств. Невысокие скорости передачи (от 20 до 250 Кбит/с).
1-100 м
- Принцип действия сотовой связи.
Территория разбивается на отдельные ячейки — соты.
В центре каждой соты устанавливается базовая станция, которая обеспечивает связь с сотовыми радиотелефонами, адаптерами, находящимися в пределах этой зоны. Соты частично перекрываются и вместе образуют сеть. На идеальной (ровной и без застройки) поверхности зона покрытия одной БС представляет собой круг, поэтому составленная из них сеть имеет вид сот с шестиугольными ячейками (сотами).
Основные составляющие сотовой сети — этосотовые телефоныи базовые станции, которые обычно располагают на крышах зданий и вышках. Будучи включённым, сотовый телефон прослушивает эфир, находя сигнал базовой станции. После этого телефон посылает станции свой уникальный идентификационный код. Телефон и станция поддерживают постоянный радиоконтакт, периодически обмениваясь пакетами. Если телефон выходит из поля действия базовой станции (или качество радиосигнала сервисной соты ухудшается), он налаживает связь с другой. Сотовые сети могут состоять из базовых станций разного стандарта, что позволяет оптимизировать работу сети и улучшить её покрытие. Сотовые сети разных операторов соединены друг с другом, а также со стационарной телефонной сетью. Это позволяет абонентам одного оператора делать звонки абонентам другого оператора, с мобильных телефонов на стационарные и со стационарных на мобильные. Операторы могут заключать между собой договорыроуминга. Благодаря таким договорам абонент, находясь вне зоны покрытия своей сети, может совершать и принимать звонки через сеть другого оператора. Как правило, это осуществляется по повышенным тарифам.
11. Способы организации домашней сети
- В квартиру есть широкополосный канал (выделенная линия или ADSL канал)
- Имеется беспроводной маршрутизатор. Подключение по WiFi более 200 устройств. Подключение до 4-х устройств по проводной сети
- Два типа адресации компьютеров в интернете
Адресация в интернете (ipv4): Физическая (193.232.113.129) и Доменная (domain) или логическая (www.msu.ru).
Перевод – серверыDNS(DomainNameService) – задают имя сайту, оно уникально.
Новая версия: IPv6. Адресное пространство в IPv4 закончилось в 2011г. IPv6 — более 300 млн IP-адресов на каждого жителя Земли. Особенности:
- нет разбиения файла на пакеты (до 4Гб)
- много адресов одновременно
Пример адреса IPv6 — 2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d.
ipv4,IPv6 – способы задания маршрута.
13. Понятие маршрута, просмотр маршрута
Маршрутизация(англ.Routing) — процесс определения маршрута следования информации в сетях связи.
Маршруты могут задаваться административно (статические маршруты), либо вычисляться с помощьюалгоритмов маршрутизации, базируясь на информации о топологии и состоянии сети, полученной с помощьюпротоколов маршрутизации(динамические маршруты).
Маршрутизация в компьютерных сетях типично выполняется специальными программно-аппаратными средствами —маршрутизаторами. В современных аппаратных маршрутизаторах для построения таблиц маршрутизации используется специализированное ПО.
- Представление об URL (универсальный указатель ресурсов), его структура
08: Это адрес в инете — это общепринятый способ указывать адрес ресурса (страницы в интернете),
Расширяет понятие адреса файла на компьютере
Структура: Протокол передачи :// адрес компьютера (сайта) / адрес на сайте
W: Единый указатель ресурсов (англ.URL—UniformResourceLocator) — единообразный локатор (определитель местонахождения) ресурса. URL — это стандартизированный способ записи адреса ресурса в сети Интернет.
Изначально локатор URL был разработан как система для максимально естественного указания на местонахождения ресурсов в сети.
Протокол – это правило передачи
Общепринятые схемы (протоколы) URL включают:
ftp (File Transport Protocol) — Протокол передачи файлов
http (Hyper Text Transport Protocol)— Протокол передачи гипертекста HTTP
https — протокол защищенной передачи. Специальная реализация протокола HTTP, использующая шифрование (как правило, SSL или TLS)
smtp,pop3 – почтовые протоколы
и т.д.
Принцип умолчания:
- www.rbc.ru
- автоматическая подстановка http://www.rbc.ru/index.html
Левая часть (http://) — подставляется на локальном компьютере
Правая часть (/index.html) – на удаленном
- Браузеры (обозреватели), их назначение
РР:
Название |
ОС |
Доля в России, Фев. 2011г. |
Internet Explore |
Windows |
30,7% |
Mozilla Firefox |
WINDOWS, LINUX MAC, BSD |
27,3% |
Google Chrome
|
WINDOWS, LINUX MAC
|
10,6%
|
Safari
|
WINDOWS MAC
|
2,9%
|
Opera(+mini) |
WINDOWS, LINUX MAC, BSD |
27,6%
|
Maxthon |
Windows |
мало |
Konqueror |
WINDOWS, BSD |
Мало |
Netscape |
Windows |
мало |
08: Браузер — это программное обеспечение для поиска, просмотра веб-сайтов, то есть для запроса вебстраниц (преимущественно из Сети), для их обработки, вывода и перехода от одной страницы к другой.
- Язык и формат HTML
PP: Hyper Text Murk up Language (Язык гипертекстовой разметки).
Проблема: Разные мониторы, разное разрешение, разный размер букв.
Задача: удобное представление визуальной информации на разных мониторах
W: HTML — стандартный язык разметки документов во Всемирной паутине. Большинство веб-страниц создаются при помощи языка HTML (или XHTML).
Файл на языке HTML интерпретируется браузером и отображается в аудивизуальной форме, удобной для человека.
- Проблема русификации в Интернете
РР:Кодовая таблица – каждый символ имеет свой код. Кодовых таблиц много. Всего 256 символов в каждой кодовой таблице: 0-127 стандартные, 128-255 – национальные (локальные)
5 кодировок русских букв
Проблема: из одной кодировки не всегда можно перевести в другую.
- Понятие кэша (временных файлов интернета)
08:Это временные файлы Интернета, в него поступают файлы из интернета, которые отображаются на мониторе в форме веб-страниц.
Вообще, кэш – это временная память.
По аналогии с плеером: ты его встряхиваешь, происходит сбой в системе, но звук не искажается, т.к. инфа считывается на 30 сек. вперед, поэтому в момент толчка система может нормализоваться. Подобный кэш есть в процессоре.
W: Кэш (англ. cache) — промежуточный буфер с быстрым доступом, содержащий копию той информации, которая хранится в памяти с менее быстрым доступом, но с наибольшей вероятностью может быть оттуда запрошена. Доступ к данным в кэше идёт быстрее, чем выборка исходных данных из медленной памяти или их перевычисление, что делает среднее время доступа короче.
Анализ данных
- Системы анализа данных на компьютере
РР: Excel, Access , Стадиа, BMDP, SPSS, Statistica for Windows, StatGraphics, SyStat
- Microsoft Excel. Форматы ячейки
W: Microsoft Office Excel — программа для работы с электронными таблицами, созданная корпорацией microsoft для Microsoft windows, Windows NT и Mac OS. Она предоставляет возможности экономико-статистических расчетов, графические инструменты и язык макро-программирования VBA (Visual Basic для приложений).
Фактически, это самый популярный табличный процессор, доступный на вышеуказанных платформах. Microsoft Excel входит в состав Microsoft Office и на сегодняшний день Excel является одним из наиболее популярных приложений в мире.
08: Формат ячеек по разным параметрам: численные выражения, выравнивание внутри ячейки, шрифт, граница, вид (фон, цвет шрифта), защита ячейки.
Выделенная ячейка – активная. Строки называются по цифрам, столбцы – по буквам латинского алфавита (стиль А1 – стандартный).
Существует также стиль R1C1 – и столбцы, и строки названы цифрами. Высота строки измеряется в пунктах (1 пункт = 1/3 мм).
Ширина столбца измеряется в кол-ве стандартных строчных букв, кот-е можно туда вместить. В Excel работают с ячейками и их содержимым. Красный уголок справа сверху – примечание. Зеленый уголок слева сверху – текстовый формат (если ввести ‘ перед текстом, то автоматически).
- Абсолютная и относительная адресация
Абсолютная адресация: $A$1 — абсолютный столбец и абсолютная строка. (Точный адрес ячейки в формуле, ссылающийся на данную ячейку независимо от положения ячейки с формулой.)
Относительная адресация: A$1 — относительный столбец и абсолютная строка. (Адрес ячейки в формуле, определяемый на основе расположения этой ячейки относительно ячейки, содержащей ссылку. При копировании ячейки относительная ссылка автоматически изменяется.)
- Специальная вставка, транспонирование
08: Выделить матрицу—правой кнопкой—спец. Вставка—-транспонирование.
Спец. Вставка: все, формулы, значения, форматы, условия на значения, без рамки, ширины столбцов, формулы и форматы чисел, значения и форматы чисел. Операция: сложить, вычесть, умножить, разделить.
- Автозаполнение, списки
08: Списки Microsoft Excel предоставляют средства, упрощающие управление и анализ групп связанных данных на листе Excel. Если объявить некоторый диапазон ячеек списком, то данными этого списка можно управлять и анализировать независимо от данных, не вошедших в список. Например, используя только данные из списка, можно фильтровать столбцы, добавлять строки итоговых значений и создавать отчет сводной таблицы. Автозаполнение видимо может автозаполнять эти списки
- Сортировка и фильтры
По строке/столбцу, по возрастанию/убыванию. Можно выбрать до 3 параметров одновременно. Фильтр – можно вывести на экран только те значения данного списка, которые соответствуют заданному условию (условиям): больше, меньше, равно, содержит; и/или…
Основы компьютерной безопасности
РР:Политика информационной безопасности:
Ее задачей является уменьшение степени риска утраты или утечки важной информации. Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления. Политика описывает безопасность в обобщенных терминах без специфических деталей.
- Направления безопасности
- Надежная работа компьютера (надежность технических средств, надежное электропитание – устройство бесперебойного питания, систематическое резервирование: создание точек восстановления, диска восстановления системы, создание резервных копий системы и данных)
- Конфиденциальность данных
- Достоверность и надежность программ и данных
- Защита от вредоносных действий (вирусов)
- Защита от проникновения по сети (Интернет)
26. Способы обеспечения конфиденциальности
- Юридически (законодательство)
- Ограничение доступа (политика безопасности)
- Физическое ограничение доступа (отдельные помещения)
- Парольная защита: (пароль должен быть достаточно сложным)
при включении компьютера (в SETUP)
при входе в операционную систему
при доступе к файлам
С помощью стандартных или специальных программ (но есть клавиатурные шпионы, программы восстановления паролей)
- Различные права доступа и действий к файлам для каждого пользователя (NTFS, особые программы)
- Защита с помощью электронных ключей
- Шифрование
- Протоколирование доступа
- Достоверное стирание старых программ и данных
- Электронный ключ. Представление о цифровой подписи
07 апреля 2011г. Дмитрий Медведев одобрил закон «Об электронной подписи».
Цифровая подпись предназначена для:
Аутентификации лица, подписавшего электронный документ.
Контроля целостности передаваемого документа.
Защиты от изменений (подделки) документа.
Невозможности отказа от авторства документа.
Доказательного подтверждения авторства документа
Электронная цифровая подпись выдается на защищенном носителе — электронном ключе: Электронный идентификатор Rutoken – это устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных. Надо подключить токенк USB-порту и набрать PIN-код. Таким образом, осуществляетсядвухфакторная аутентификация, когда доступ к информации можно получить, только обладая уникальным предметом (токеном) и зная некоторую уникальную комбинацию символов (PIN-код).
три вида электронной подписи:
Простая(создается с помощью кодов, паролей и других инструментов, которые позволяют идентифицировать автора документа, но не позволяют проверить его на предмет наличия изменений с момента подписания),
Неквалифицированная(создана с использованием криптографических средств и позволяет определить не только автора документа, но проверить его на наличие изменений)
Квалифицированная(наиболее защищенная, имеет сертификат от аккредитованного центра и создана с помощью подтвержденных ФСБ средств).
28. Понятие прав доступа
Права доступа (к информации)— совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям, установленных правовыми документами или собственником, владельцем информации.
Групповые: пользователь относится к одной из групп: администраторы, опытные пользователи, пользователи, гости. Права задаются для групп
Индивидуальные: права задаются для конкретного пользователя
29.Стирание программ и данных, проблема достоверного стирания
РР:При удалении файла он остается на носителе, изменяется лишь первая буква в названии, он объявляется стертым. Даже форматирование жесткого диска не приводит к стиранию. Восстановление возможно почти всегда, но требует больших технических, временных и трудовых затрат.
Многократная запись поверх файла – вытирание (OntrackDiskWipper), но существуют особые программы (утилиты) восстановления затертых файлов. Забивание нулями, случайными числами.
30. Виды вредоносного и нежелательного содержания
РР:Повреждение программного обеспечения, кража личных данных (паролей и т.п.), использование вашего компьютера для противоправных или нежелательных действий, незапрашиваемая реклама, всплывающие окна.
VirusWare– вирусы,TrojanWare– Трояны,SpyWare– программы-шпионы,AdWare– добавочные модули (ПО, содержащее рекламу),MalWare– остальные вредоносные программы.
31. Представление о вирусах и их действиях
РР:Компьютерный вирус — это специально написанная, небольшая по размерам программа, которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять нежелательные различные действия на компьютере.
Признаки наличия вирусов: неправильная работа, медленная работа, исчезновение файлов и директорий, изменение даты и времени модификации файлов, изменение размеров файлов, увеличение количества файлов, появление неожиданных сообщений и действий, не удается правильно распечатать документы, антивирусная программа почему-то оказалась отключена. Кроме того, ее не удается запустить снова, Windows не запускается из-за отсутствия некоторых важных системных файлов, третьи лица получают от вас электронные сообщения с вложениями, которых вы не отправляли.
Классификация: по среде обитания, по способу заражения, по деструктивным возможностям, по особенностям алгоритма вируса.
По среде обитания: Сетевые (распространяются по компьютерной сети), файловые (внедряются в выполняемые файлы), загрузочные (внедряются в загрузочный сектор диска — Boot-сектор), резидентные (находятся в памяти, активны до выключения компьютера), нерезидентные (не заражают память, являются активными ограниченное время), макровирусы (Заражают файлы распространенных прикладных программ — Word, Excell, Outlook).
Троянская программа — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Собирают сведения о компьютере и передают их на определенный адрес. Действие троянской программы может и не быть в действительности вредоносным. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением. Пример – «пасхальный троянец» (проникал на компьютере при проигрывании видеороликов, считывал информацию с клавы и мышки, запоминал данные, которые пользователи вводят при заполнении различных веб-форм).
SpyWare: несанкционированно применяемые мониторинговые программные продукты (англ. Tracking Software) ; несанкционированно применяемые программные продукты, предназначенные для контроля нажатий клавиш на клавиатуре компьютера.(англ. Keyloggers); несанкционированно применяемые программные продукты, предназначенные для контроля скриншотов экрана монитора компьютера.(англ. Screen Scraper); Rootkit (руткит, от англ. root kit, то есть «набор root’а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
32. Угрозы в Интернете
РР: Повреждение программного обеспечения, кража личных данных (паролей и т.п.), использование вашего компьютера для противоправных или нежелательных действий.
33. Сетевые черви, зомби-сети (ботнеты).
Сетевые черви: могут самостоятельно распространяться по локальной сети или в Интернете, используя для этого различные послания интригующего содержания. Для получения контактов используют адресную книгу почтового клиента. Могут самостоятельно отвечать на входящие сообщения
Сеть компьютеров, зараженных вредоносной программой, которая позволяет злоумышленникам удаленно управлять машинами без ведома их владельцев, называется бот-сетью или зомби-сетью.
Применяются:
для рассылки и маршрутизации спама
в качестве платформ для распространения вирусов
в качестве платформ для атакна различные цели
для атакна своих конкурентов (других групп хакеров)
Пример – ботнет Rustock. Сеть Rustock насчитывала несколько сотен тысяч зараженных компьютеров и использовалась для рассылки спама.
Операция по закрытию ботнета была организована компанией Microsoft и властями США и проведена 17 марта 2011г.
34. Представление о фишинге
РР: Фи́шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-сайты, внешне не отличимый от настоящего. (yndex.ru)
Письма, которые якобы отправлены из банка. В письме часто содержится прямая ссылка на сайт, где надо ввести пароль.
Чаще всего пользователи сами становятся виновниками заражения компьютера, запуская вредоносную программу, вложенную в электронное письмо от незнакомого отправителя, или переходя по ссылке на зараженный сайт. Популярным каналом распространения вредоносных программ в Сети являются социальные сети.
35. Общие и специальные методы защиты от вирусов, антивирусные системы
Общие: ограничение доступа; контроль учетных записей. Профилактические: дублирование; резервное копирование. Специализированные программы: пакеты антивирусных программ.
Антивирус – это не просто программа, а сложная система, предоставляющая целый комплекс услуг.
Защита от «известных» программных продуктов — использование сигнатурной базы (система может пропустить новый вирус). Защита от «неизвестных» программных продуктов — использование так называемых эвристических (поведенческих) анализаторов, не требующих наличия сигнатурной базы (система может принять хороший файл за вирус – «ложное срабатывание»).
36. Защита почты, представление о спаме
Угроза в электронной почте: вирусы, спам, фишинг.
Защита от спама: Хороший провайдер (mail.ru).
Не открывать вложения от незнакомцев. Антивирусные программы, проверяющие почту. Спам — это анонимная массовая незапрошенная рассылка.
37. Борьба с троянами и активным содержанием
Специальные программы: Ad-aware,SpyBot(уничтожают известные трояны, клавиатурные регистраторы, активные программы, ссылки на нежелательные сайты, агрессивную рекламу, нежелательные «усовершенствования»InternetExplorer)
38. Типовой состав антивирусного комплекса
Основные программы: монитор, сканер, защита почты, защита офисных программ, защита в Интернете (контроль сетевой активности), Удаление троянов, руткитов и т.п. Антивирусные базы должны постоянно обновляться.
Типовой состав: антивирус + защита в Интернете.
Фильтр (сторож, монитор) – всегда включен, может замедлять работу компьютера (Проверка в режиме реального времени)
Сканер – просмотр содержания всех потенциально опасных файлов, работает не постоянно. (Проверка по требованию)
Ревизор – просмотр информации о файлах, выявление незарегистрированных изменений, работает не постоянно.
39. Представление о брандмауэре и его настройках
Брандмауэр (= файрвол = межсетевой экран) Регулятор доступа в компьютерную сеть. Проверяет входящие и выходящие потоки данных.
Виды: аппаратные (специализированные компьютеры), программные (программа на компьютере пользователя), стандартные и специальные (OutPost, Ontrack)
Информационные системы в области психологии
40. Поисковые системы.
Поиско́вая систе́ма— программно-аппаратный комплекс свеб-интерфейсом, предоставляющий возможность поискаинформациивИнтернете. Под поисковой системой обычно подразумеваетсясайт, на котором размещён интерфейс (фронт-энд) системы.
Стандартные поисковые системы:YANDEX.RU, GOOGLE.RU, NIGMA.RU. Специализированная система научного поиска: www.scirus.com(англ.).
41. Способы представления результатов поиска пользователю. Кластеризация.
Это выделение общих элементов в найденных результатах, группировка на основе этих элементов.
42. Научная информация в области психологии
РР: Научная информация в области психологии, и не только психологии, может быть представлена на двух основных типах носителей: бумажных и электронных. Различают полнотекстовые и реферативные системы научной информации: o Полнотекстовые – сами работы, отдельные журналы, книги o Реферативные — Библиографические описания работ Информация может быть представлена в разных типах изданий: • Книги-монографии • Книги-коллективные монографии • Книги-сборники статей • Журналы • Статьи в журналах • Доклады • Тезисы докладов конференции • Серии: «Мастера психологии» • Серийные издания — регулярные — нерегулярные • Электронные журналы • Электронные публикации Крупнейшие психологические библиографии составили: • APA – Американская психологическая ассоциация Реферативный журнал Psychological Abstract, 12 номеров в год (Российская государственная библиотека) • ВИНИТИ – Всероссийский институт научной и технической информации (Москва): том БИОЛОГИЯ, выпуск ПСИХОЛОГИЯ, 12 номеров в год, тираж 50 экз., (читальный зал)
43. Представление о PsycINFO, PsycARTICLES, их содержание
PsycINFO и PsycARTICLES – базы данных АРА (Американской психологической ассоциации, основанной в 1892, она самая большая в мире и насчитывает 148 000 членов) • PsycINFO — библиографическая система • PsycARTICLES — полные тексты некоторых журналов PsycInfo: • База данных АРА с 1927г. • С 1967г. – стандартно • 1872-1966 – исторический архив (неполный), есть сведения о книгах с 1840г. • Более полна, чем Psychological Abstract • С 1978г. отражает публикации и не на английском языке • Может осуществлять поиск по ссылкам, имеющихся в статьях и книгах • Доступ – телекоммуникация Она содержит Более 2,6 млн записей на 29 языках 49 стран, Более 33 млн ссылок Все это еженедельно обновляется. Ежемесячно публикует 1900 журналов, 9000 записей, производит их отбор по областям знания: психология, психиатрия, бизнес, судопроизводство, образование, работа с кадрами, закон, лингвистика, медицина, воспитание, общественная работа, социология, психофармакология, физиология.Источники информации – Сев. Америка, Британия, Европа и др. Ключевые слова создаются автором, т.е. отражают его видение (нет ограничений).
PsycARTICLE:
– Покрывает 66 журналов и содержит более чем 137,000статей – Обновляется ежедневно при добавлении новых материалов в базу данных – Средняя употребимость составляет около 1 недели после высылания печатного издания по почте – Имеет уникальное содержание (Журналы APA доступны в электронном виде только на PsycARTICLES) – Годы: 1985 – настоящее время – Историческое содержание: 1894 – 1984 – 72 699 записей добавлено в июне 2006 – Без дополнительного сбора данных(?)
44. Понятие библиографического описания, поля описания
- В состав библиографического описания книги входят: • Автор (ы) • Название • Год издания • Место издания • Издательство • Язык • Объем • Реферат • Ключевые слова • Слова тезауруса • Область знания Описания — блоки информации из книг, в которых проводится поиск (обычно это главы, параграфы или другие разделы книг и статей).
В Поле описания вводят такую информацию или указывают варианты щелчком мыши для поиска Поля: • AB Abstract (Резюме) • AG Age Group (Возраст) • AN Accession Number (Номер записи в БД) • AU Author (Автор) • BK Book Source (display only) (Книга-источник) • CC Classification Code (Классификационный код) • DE descriptors (дескрипторы)= словосочетания • DT Document Type (Тип документа)
- Ключевая фраза
- Язык
- Популяция
- Издательство
- Популяция
- Год издания
- Название серии
- Источник
- Тематика
- Название
45. Тезаурус
Тезаурус – это иерархически организованный фиксированный словарь в предметной области. Описание публикации по тезаурусу осуществляется специалистом-библиографом Тезаурус обеспечивает единообразие кодирования разных публикаций и существенно облегчает поиск. Англоязычный тезаурус разработан АРА:
Внесение дескриптора (словосочетания) в тезаурус производится по решению специальной комиссии Дескрипторы имеют дату включения в тезаурус В год включается около 2000 новых терминов.
46. Понятие запроса, стратегии поиска
Запрос — это формулирование своей информационной необходимости пользователем некоторой базы данных, как например поисковой системы. Стратегии поиска: простой и сложный Простой: • По индексу (словам) • По отдельным полям (автор, название, год) • По классификационному коду • По тезаурусу Сложный поиск • По комбинации поисковых запросов • По ссылкам «назад» • По ссылкам «вперед» Логические операторы используются для уточнения условий поиска с помощью более сложных выражений поиска. В следующей таблице поясняется использование каждого из доступных операторов AND: раздел должен содержать оба слова OR: — хотя бы одно из слов NOT: — содержащий первый термин без второго WITH: NEAR: — оба термина, близко расположенные в одном разделе With – оба слова в 1 поле Near – оба в 1 предложении Near()- рядом In- поиск в конкретном поле
47. Понятие вендора, система ebsco
Вендоры – распространители информации. В их задачи входит: • комплектовать базы, разработанные различными организациями по различным областям знания • Разработать единый интерфейс для одновременного поиска в разных базах • Распространять по гибкой ценовой политике вендор EBSCO – справочно-поисковая система • Go to: http://search.ebscohost.com • User Id: ns004358 • Password: password • База Academic Search Premier
вендор Elsevier
Русскоязычные библиотеки
http://www.gnpbu.ru/ Научная педагогическая библиотека им. К.Д.Ушинского
http://elibrary.ru/ Крупнейший российский информационный портал в области науки, технологии, медицины и образования, содержащий рефераты и полные тексты более 13 млн научных статей и публикаций
http://sigla.ru/ Поиск в электронных каталогах российских и зарубежных библиотек
Существуют Реферативные базы данных, доступные только с компьютеров МГУ: Ссылки на них открываются только с территории МГУ (с определенных IPадресов), Доступ к ним не постоянен
http://www.springer.comНаучные журналы
— Поиск книг в электронных библиотеках • www.koob.ru • www.rsl.ru – Российская государственная библиотека (электронная библиотека диссертаций) Полные тексты диссертаций. Доступ с любого компьютера факультета • http://nbmgu.ru/ — Научная библиотека МГУ
49. Представление о менеджере закачек
Менеджер закачек (англ. download manager) — компьютерная программа, предназначенная для загрузки файлов из Интернета или локальной сети. Функции: файл разбивается на несколько кусков (потоков), потоки могут загружаться одновременно, это позволяет увеличить скорость скачивания; файлы могут загружаться с перерывами во времени; возобновление загрузки файла с последнего места его прерывания; хранение ссылок к уже загруженным файлам.
Примеры: Download Master, Free Download Manager, Download Express, Flashget, GetRight, Mass Downloader, NetXfer (NetTransport), Reget