Мониторы, классификация и характеристика мониторов. Требования, предъявляемые к мониторам

Автор работы: Пользователь скрыл имя, 07 Января 2014 в 11:15, контрольная работа

Описание работы

Важной частью настольного персонального компьютера является монитор. Все мониторы можно классифицировать:

По схеме формирования изображения.

По своим размерам.

По способу воздействия на человека.

Как правило, все широко распространенные современные мониторы, по схеме формирования изображения, делятся на два типа:

- на основе электронно-лучевой трубке (ЭЛТ, или CRT);

Файлы: 1 файл

информатика).doc

— 299.00 Кб (Скачать файл)

 Как восстанавливать  удаленные файлы и папки

1.    Откройте  Корзину (её значок находится  на Рабочем столе)

 

  1. В меню Файл дайте команду Восстановить (ту же команду можно найти, нажав правой кнопкой мыши на нужном файле). Вместо этого можно просто перетащить файлы и папки на Рабочий стол (или в одно из окон, папок, туда, куда хотите).

2.3 Назначение папок.

 

  Мой  компьютер 

Является, ссылкой на папку, в которой можно просмотреть  все ресурсы компьютера. Папка содержит также значок папки Панель управления и ссылки на некоторые системные папки

 

 Мое  сетевое окружение  

Папка, связанная с  этим значком, используется для доступа  к файлам и папкам других компьютеров. Здесь же можно хранить ссылки на Web-узлы в Интернете

 

Корзина 

Является ссылкой на папку, которая содержит копии удаленных  объектов. Открыв эту папку, вы можете их восстановить или окончательно удалить

 

Internet Explorer 

Запускает обозреватель Internet Explorer. С помощью этой программы вы можете просматривать не только Web-страницы в Интернете, но и файлы и папки на компьютере

 

 Мои  документы 

Открывает папку Мои  документы, предназначенную для  хранения пользовательских документов. Папка Мои документы содержит, в свою очередь, папки Мои музыкальные записи и Мои рисунки. Папка Мои рисунки имеет область, предназначенную для просмотра графических объектов без открытия соответствующих графических редакторов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Охарактеризуйте метод ограничения  доступа к информации.

3.1 Основные методы защиты информации.

 

 При наличии простых  средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа:

 

- ограничение доступа:

 

- разграничение доступа;

 

- разделение доступа  (привилегий);

 

- криптографическое  преобразование информации;

 

- контроль и учет  доступа;

 

- законодательные меры.

 

 Указанные методы  осуществлялись чисто организационно  или с помощью технических  средств.

 

 С появлением автоматизированной  обработки информации изменился  и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

 

 С усложнением обработки,  увеличением количества технических  средств, участвующих в ней,  увеличиваются количество и виды  случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации.

3.2 Новые методы защиты информации.

- методы функционального  контроля, обеспечивающие обнаружение  и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

 

- методы повышения  достоверности информации;

 

- методы защиты информации  от аварийных ситуаций;

 

- методы контроля  доступа к внутреннему монтажу  аппаратуры, линиям связи и технологическим органам управления;

 

- методы разграничения  и контроля доступа к информации;

 

- методы идентификации  и аутентификации пользователей,  технических средств, носителей информации и документов; - методы защиты от побочного излучения и наводок информации.

 

 Защита информации  может заключаться в том, что  доступ к информационному объекту осуществляется через единственный "охраняемый проход". В функцию "охраны" входят опознание пользователя по коду предъявленного пароля и при положительном результате проверки допуск его к информации в соответствии с выделенными ему полномочиями. Эти процедуры выполняются при каждом обращении пользователя: запросе, выдаче команд и т.д. Чтобы не набирать каждый раз пароль, удобно предъявляемый пароль хранить на специальном физическом носителе (ключе, карте), который перед входом в вычислительную систему должен вставляться пользователем в специальное гнездо в терминале.

 

 В настоящее время  существует множество различных носителей кодов паролей. Такими носителями могут быть пропуска в контрольно-пропускных системах, различного рода карточки для идентификации личности или подлинников документов и т. п. Выбор того или иного носителя определяется требованиями к автоматизированной системе, ее назначению, режиму использования, степени защиты информации, количеству пользователей, стоимости и т.д. Рассмотрим получившие наибольшее распространение в последнее время так называемые "пластиковые карточки".

 

3.3 Классификация методов криптографического преобразования информации.

 

Под криптографической  защитой информации понимается такое  преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

 

Известны различные  подходы к классификации методов  криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (рис. 1).

  Рис. 1. Классификация методов криптографического преобразования информации

 

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

 

В отличие от других методов  криптографического преобразования информации, методы стеганографии [2] позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС открыла практически неограниченные возможности перед стеганографией.

 

Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях АСУ. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

 

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы.

 

1.Образовательные ресурсы Интернета – Информатика (Education-al resources of the Internet - Informatics.) -http://www.alleng.ru /edu/comp4.htm

 

2. Интернет-версия издания:  Шауцукова Л.З. Информатика 10 - 11. — М.: Просвещение, 2000 г. - http://book.kbsu.ru/theory/index.html

 

3. Информатика: Учебник  / Под ред. А.П. Курносова. –  М.: КолосС, 2006. - 470 с.

 

4. Информатика: Учебное  пособие / под. ред. Г.Н. Хубаева.  – Изд. 3-е, перераб. И доп.- Ростов н/Д: Издательский центр «МарТ»; Фениксб 2010.- 288 с. (Учебный курс)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Алфавитный указатель

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.09.2013 г.






Информация о работе Мониторы, классификация и характеристика мониторов. Требования, предъявляемые к мониторам