Архитектура компьютера и защита информации

Все программы и данные хранятся в долговременной (внешней) памяти компьютера в виде файлов.

Файл — это определенное количество информации (программа или данные), имеющее имя и хранящееся в долговременной (внешней) памяти.

Имя файла. Имя файла состоит из двух частей, разделенных точкой: собственно имя файла и расширение, определяющее его тип (программа, данные и так далее).

Собственно имя файлу дает пользователь, а тип файла обычно задается программой автоматически при его создании (табл. 1).

В различных операционных системах существуют различные форматы имен файлов. В операционной системе MS-DOS собственно имя файла должно содержать не более 8 букв латинского алфавита, цифр и некоторых специальных знаков, а расширение состоит из трех латинских букв, например: proba.txt

В операционной системе Windows имя файла может иметь длину до 255 символов, причем можно использовать русский алфавит, например: Единицы измерения информации.doc

Таблица 1 Типы файлов и расширений

Файловая система. На каждом носителе информации (гибком, жестком или лазерном диске) может храниться большое количество файлов. Порядок хранения файлов на диске определяется используемой файловой системой.

Каждый диск разбивается на две области: область хранения файлов и каталог. Каталог содержит имя файла и указание на начало его размещения на диске. Если провести аналогию диска с книгой, то область хранения файлов соответствует ее содержанию, а каталог — оглавлению. Причем книга состоит из страниц, а диск — из секторов.

Для дисков с небольшим количеством файлов (до нескольких десятков) может использоваться одноуровневая файловая система, когда каталог (оглавление диска) представляет собой линейную последовательность имен файлов (табл. 2).

Такой каталог можно сравнить с оглавлением детской книжки, которое содержит только названия отдельных рассказов.

Таблица 1. Одноуровневый каталог

Если на диске хранятся сотни и тысячи файлов, то для удобства поиска используется многоуровневая иерархическая файловая система, которая имеет древовидную структуру. Такую иерархическую систему можно сравнить, например, с оглавлением данного учебника, которое представляет собой иерархическую систему разделов, глав, параграфов и пунктов.

Начальный, корневой каталог содержит вложенные каталоги 1-го уровня, в свою очередь, каждый из последних может содержать вложенные каталоги 2-го уровня и так далее. Необходимо отметить, что в каталогах всех уровней могут храниться и файлы.

15 стр., 7105 слов

Дипломная работа восстановление дисков и данных

... жесткого диска. Восстановление файлов В настоящее время существует много различных способов восстановления информации [1]. Тема курсовой работы «Организация работ по восстановлению удаленных файлов в Windows». Целью курсовой работы является изучение и анализ программного обеспечения по восстановлению данных. ...

Например, в корневом каталоге могут находиться два вложенных каталога 1-го уровня (Каталог_1, Каталог_2) и один файл (Файл_1).

В свою очередь, в каталоге 1-го уровня (Каталог_1) находятся два вложенных каталога второго уровня (Каталог_1.1 и Каталог_1.2) и один файл (Файл_1.1) — рис. 1.

Файловая система — это система хранения файлов и организации каталогов.

Рис. 1 Иерархическая файловая система

2. Диагностика диска

Диагностика диска — это проведение всестороннего анализа состояния диска и обнаружение на нем логических дефектов.

В процессе диагностики выполняется множество тестов, осуществляющих комплексную проверку диска. Об обнаруженных дефектах выводятся сообщения на экран. Кроме того, NDD может напечатать подробный отчет о состоянии диска и обнаруженных дефектах и о всех действиях, предпринятых для их устранения.

Для вызова программы следует ввести только имя NDD.EXE. После загрузки программы на экране появится окно с перечнем режимов (рис. 11.7).

Используя клавиши вертикального перемещения курсора, можно высветить нужный режим и, нажав клавишу <Enter>, выполнить его. Кратко рассмотрим назначение режимов.

Diagnose Disk (диагностика диска).

Этот режим всегда следует выбирать первым. Он позволяет получить всестороннюю информацию о состоянии выбранного диска и обнаружить на нем логические дефекты. При обнаружении на диске дефектов можно либо приступить к их устранению, либо прекратить дальнейшую работу программы. Следует отметить, что не всякие дефекты поддаются устранению (лечению).

Surface Test (тестирование поверхности).

Данный режим сканирует диск с целью проверки надежности записи и чтения информации по секторам диска, его обычно выполняют после диагностики диска.

Undo Changes (отмена изменений).

Когда программа NDD обнаруживает дефекты, она может записать информацию поврежденных участков диска до его исправления в спе­циальный undo-файл, обычно — на другой диск. Файл undo, называемый файлом отката, может быть использован для восстановления первоначального состояния диска, если «лечение» диска окажется по каким-либо причинам неудачным.

Options (настройка параметров).

Этот режим позволяет выбрать вариант тестирования поверхности диска, исключить некоторые тесты, например длительно выполняющиеся, предусмотреть вывод специальных сообщений для пользователя при обнаружении дефектов и др.

Quit Disk Doctor (выход из программы).

Выход из программы возможен и при нажатии клавиши <Esc>.

3. Операционная система. Назначение, состав, загрузка, Назначение.

Современные операционные системы выполняют три основные функции. Во-первых, они упрощают использование аппаратных средств компьютера, и делает работу с ним эффективной и удобной. Во-вторых, важным свойством операционных систем является унификация программного обеспечения. Раньше программы были машинно-зависимыми. То есть программа, написанная для одного компьютера, не могла работать на другом, пусть даже таком же компьютере, без корректировки. С появлением операционных систем, программистам больше не надо переписывать приложения для каждого нового компьютера, так как все машинно-зависимые части программы были перенесены в код операционных систем. В-третьих, операционная система должна быть организована так, чтобы она допускала эффективную разработку, тестирование и внедрение новых приложений и системных функций, причем это не должно мешать нормальному функционированию вычислительной системы.

10 стр., 4522 слов

Организация данных в компьютере

... называется системой кодировки. В современных ЭВМ, в зависимости от типа операционной системы и конкретных прикладных программ, используются ... Более правомерно данным термином называть создание и редактирование такой информации с помощью компьютера. Существует множество ... файлов состоит в хранении структур произвольных мультимедийных данных, каждая из которых имеет простой вид, изображенный. Файл ...

Состав ОС

° базовый модуль (ядро ОС) — управляет работой программ и файловой системой, обеспечивает доступ к ней и обмен файлами между периферийными устройствами;

  • ° командный процессор — расшифровывает и исполняет команды пользователя, поступающие прежде всего через клавиатуру;
  • ° драйверы периферийных устройств — программно обеспечивают согласованность работы этих устройств с процессором (каждое периферийное устройство обрабатывает информацию по-разному и в различном темпе);
  • ° программные модули, обеспечивающие графический пользовательский интерфейс;
  • ° дополнительные сервисные программы (утилиты) — делают удобным и многосторонним процесс общения пользователя с компьютером;
  • ° справочная система.

Загрузка ОС.

Первый этап загрузки ОС. В системном блоке компьютера находится постоянное запоминающее устройство (ПЗУ, постоянная память, ROM — Read Only Memory — память с доступом только для чтения), в котором содержатся программы тестирования блоков компьютера и первого этапа загрузки ОС. Они начинают выполняться с первым импульсом тока при включении компьютера (это возможно, поскольку информация в ROM хранится в виде электронных схем, что допускает ее сохранение и после выключения компьютера, то есть она обладает свойством энергонезависимости).

На этом этапе процессор обращается к диску и проверяет наличие на определенном месте (в начале диска) очень небольшой программы-загрузчика (BOOT).

Если эта программа обнаружена, то она считывается в ОЗУ и ей передается управление.

Второй этап загрузки ОС. Программа-загрузчик (BOOT), в свою очередь, ищет на диске базовый модуль ОС, переписывает его память и передает ему управление.

Третий этап загрузки ОС. В состав базового модуля входит основной загрузчик, который ищет остальные модули ОС и считывает их в ОЗУ. После окончания загрузки ОС управление передается командному процессору и на экране появляется приглашение системы к вводу команд пользователя.

Заметим, что в оперативной памяти во время работы компьютера обязательно должны находиться базовый модуль ОС и командный процессор. Следовательно, нет необходимости загружать в оперативную память все файлы ОС одновременно. Драйверы устройств и утилиты могут подгружаться в ОЗУ по мере необходимости, что позволяет уменьшать обязательный объем оперативной памяти, отводимый под системное программное обеспечение.

4. Защита информации от вредоностных программ

Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть. Это приводит к росту угрозы заражения компьютера вирусами, а также порчи или хищения информации чужими вредоносными программами, ведь основными источниками распространения вредоносных программ являются электронная почта и Интернет. Правда, заражение может также произойти через дискету или CD-диск.

Компьютерный вирус

Компьютерные вирусы могут распространяться и проникать в операционную и файловую систему ПК только через внешние магнитные носители (жесткий и гибкий диски, компакт-диски) и через средства межкомпьютерной коммуникации.

8 стр., 3735 слов

Компьютерные вирусы

... с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и ...

Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы.

Черви — это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.

Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.

Троянские программы

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

  • Сетевые вирусы распространяются по различным компьютерным сетям.
  • Файловые вирусы внедряются главным образом в исполняемые модули, т.е.

в файлы, имеющие расширения СОМ и ЕХЕ.

  • Загрузочные вирусы внедряются в загрузочный сектор диска или сектор, содержащий программу загрузки системного диска.
  • Файлово-загрузочные вирусы заражают файлы и загрузочные сектора дисков.

По способу заражения вирусы разделяются на резидентные и нерезидентные.

Резидентный вирус при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.д.) и внедряется в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия выделяют неопасные вирусы, которые не мешают работе компьютера, опасные, которые могут привести к различным нарушениям в работе компьютера, и очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и файлах и при обнаружении выдают соответствующие сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или флаги не только находят зараженные вирусами файлы, но и возвращают файлы в исходное состояние. В начале своей работы флаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.

Программы-ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводится на экран монитора.

Программы-фильтры или сторожа, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

  • попытка коррекции файлов с расширениями СОМ и ЕХЕ;
  • изменение атрибутов файла;
  • прямая запись на диск по абсолютному адресу;
  • запись в загрузочные сектора диска;
  • загрузка резидентной программы.

При попытке вирусной атаки сторож посылает сообщение и предлагает запретить или разрешить соответствующие действия.

3 стр., 1394 слов

Антивирусные программы

... для контроля за исполняемыми файлами. Заключение. Несмотря на широкую распространенность антивирусных программ, вирусы продолжают «плодиться». Чтобы справиться с ними, ... программы от изменений, внесенных вирусом. Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. ...

Программы — вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов.

5. Компьютерные вирусы и защита от них, Компьютерный вирус

В результате заражения происходят следующие феномены:

  • некоторые программы перестают работать или работают с ошибками;
  • размер некоторых исполнимых файлов и время их создания изменяются;
  • на экран выводятся посторонние символы и сообщения, появляются странные видео и звуковые эффекты;
  • работа компьютера замедляется и уменьшается размер свободной оперативной памяти;
  • компьютер перестает загружаться с жёсткого диска.

Первые случаи массового заражения.

В 1987г. в разных местах, независимо друг от друга были зарегистрированы три случая массового заражения клонов IBM PC компьютерными вирусами.

Первым Вирусом 87 был так называемый Пакистанский вирус, разработанный братьями Амджатом и Базитом Алви в 1986г. Он был обнаружен летом 1987г. По неправеренным данным, приведнным Маккафи, он заразил только в США более 18 тысяч компьютеров. Этот вирус создан в основном Амджатом, 26-летним выпускником отделения физики Пенджабского университета, который, по его заявлению, пытался наказать американцев, покупавших денежные незаконные копии программ в Пакистане.

Вторым вирусом -87 стал Лехайский вирус, появившейся в ноябре 1987г. в одноименном университете США. В течение несколько дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов.

Перед самым Новым годом, 30 декабря 1987г., был обнаружен вирус в Иерусалимском университете (Израиль).

Хотя существенного вреда этот вирус не принёс, он быстро распространился по всему миру (по данным Маккафи, более 3 тысяч заражённых компьютеров только в США) и, по видимому, является первым вирусом распространения которого приобрело характер пандемии.

Пути заражения компьютера вирусами:

1) Через заражённые дискеты;

2) Через компьютерную сеть;

3) Через флэш-карту.

Других путей нет. Самозародиться не могут, — это программа, специальная написанная человеком для разрушения программного обеспечения компьютера и его системных областей. Типичный размер вирус составляет от десятков байт до десятков килобайт. файл диск компьютерный вирус

Компьютерные вирусы бывают следующих типов:

1) Файловые вирусы, поражающие EXE и COM файлы. Первым заражается командный процессор, через него все остальные программы. Наиболее опасны резидентные вирусы, которые остаются в оперативной памяти постоянно. Заражение происходит при запуске зараженной программы (хотя бы однократном ), т.е. Когда вирус получает управление и активизируется. Такие вирусы портят программы и данные, но иногда могут унитожить содержимое всего жёсткого диска.

2) Загрузочные или бутовые вирусы Ї поражают загрзочные сектора жёстких дисков и дискет. Они наиболее опасны для компьютера, так как в результате их разрушительной работы компьютер перестаёт загружаться, иногда сразу после заражения, которая происходит даже при выводе оглавления заражённой дискеты.

14 стр., 6886 слов

Архитектура и основные характеристики персонального компьютера

... компьютера содержит корпус и находящиеся в нем источник питания, материнскую (синонимы: системная, главная, основная) плату с процессором и оперативной памятью, платы расширения (видеокарту, звуковую карту и ... и предназначенных для хранения данных и быстрого доступа к ним. Количество и разрядность регистров определяют архитектуру ... их оперативной памяти, где хранятся программы. Команды представлены ...

3) Вирусы, поражающие драйверы, указанноев файле config.sys, и дисковые файлы DOS. Это ведёт к прекращению загрузки компьютера.

4) Вирусы DIR, меняющие файловую структуру.

5) Невидимые или стелс-вирусы. Их очень трудно обнаружить. Простейший способ маскировки Ї при заражении файлов вирус делает вид, что длина файла не изменилась.

6) Самомодифицирующиеся вирусы. Они меняют свою структуру и код по случайному закону и их очень трудно обнаружить. Их называют также полиморфными. Две копии одного и того же вируса этого типа могут не содержать одинаковых последовательностей байт.

7) Сетевые вирусы Ї поражают машины, работающие в сети, в том числе в сети Интернет.

8) Вирусы Word (6.0 и старше), Excel, Access, Power Point Ї поражают документы и Макросы программ из Microsoft Offisse.

9) Вирусы Windows Ї функционируют и портят данные в среде Windows.

Один из самых опасных из всех известных вирусов из Интернета Ї вирус «Чернобыль». Вирус активизируется 26 апреля, но модификации вируса могут принести вред и 26 числа каждого месяца. Кроме порчи информации на диске, он перепрограммирует BIOS компьютера и компьютер перестаёт загружаться.

Методы борьбы с компьютерными вирусами:

1)Резервное копирование всех программ, файлов и системных областей дисков на дискеты, чтобы можно было восстановить данные в случае вирусной атаки. Созданеи системной и аварийной дискеты.

2)Ограничение доступа к машине путём введения пароля, администратора, закрытых дисков.

3)Включение антивирусного протектора от загрузочных вирусов. Защита дискет от записи.

4)Использование только лицензионного программного обеспечения, а не пиратских копий, в которых могут находиться вирусы.

5)Проверка всей поступающей извне информации на вирусы, как на дискетах, CD-ROM, так и по сети.

6)Применение антивирусных программ и обновление их версий.

7)Подготовка ремонтного набора дискет (антивирусы и программы по обслуживанию дисков).

8)Периодическая проверка компьютера на наличие вирусов при помощи антивирусных программ.

6. Сетевые черви и защита от них

Сетевой червь — это тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows;
  • червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.

— Используя средства так называемой социальная инженерия|социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

20 стр., 9957 слов

Коллоидные системы в организме и их функции

... роли вандерваальсовых сил в коллоидных системах вытекает из макроскопического приближения, разработанного Е.М.Лифшицем в 1956. Современные экспериментальные методы позволяют измерить вандерваальсовы и электростатические взаимодействия двойных слоев. Важный вклад в изучение коллоидных систем организма человека ...

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы

В зависимости от путей проникновения в операционную систему черви делятся на:, Почтовые черви

IM черви (IM-Worm)

P2P черви (P2P-Worm

Черви в IRC-каналах (IRC-Worm)., Сетевые черви (Net-Worm)

Web-черви —

LAN-черви —

Способы защиты

Профилактическая защита от Web-червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

Ещё более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript.

Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.

Еще один эффективный метод защиты от почтовых червей состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

7. Архитектура компьютера и защита информации

Архитектура компьютера — это описание его организации и принципов функционирования его структурных элементов. Включает основные устройства ЭВМ и структуру связей между ними.

Обычно, описывая архитектуру ЭВМ, особое внимание уделяют тем принципам ее организации, которые характерны для большинства машин, относящихся к описываемому семейству, а также оказывающие влияние на возможности программирования.

Поскольку от архитектуры компьютера зависят возможности программирования на нем, поэтому при описании архитектуры ЭВМ уделяют внимание описанию команд и памяти.

Компьютер

В основу построения большинства компьютеров положены принципы, сформулированные Джоном фон Нейманом.

1. Принцип программного управления — программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определенной последовательности.

2. Принцип однородности памяти — программы и иные хранятся в одной и той же памяти; над командами можно выполнять те же действия, что и над данными!

3. Принцип адресности — основная память структурно состоит из пронумерованных ячеек.

Компьютеры, построенные на этих принципах, имеют классическую архитектуру.

Архитектура компьютера определяет принцип действия, информационные связи и взаимное соединение сновных логических узлов компьютера, к которым относятся:

  • центральный процессор;
  • основная память;
  • внешняя память;
  • периферийные устройства.

Конструктивно персональные компьютеры выполнены в виде центрального системного блока, к которому через специальные разъемы присоединяются другие устройства. В состав системного блока входят все основные узлы компьютера:

8 стр., 3646 слов

Влияние компьютера на здоровье человека

... что бы хоть как- то сократить пагубное влияние компьютера на человека. Так что, старайтесь прислушиваться к рекомендациям, которые ... уровни электромагнитного излучения. Другие устройства (высоковольтные линии, микроволновые. печи, телевизоры, мониторы компьютеров) создают гораздо более ... время операции корректируют несовершенство оптической системы глаза воздействием на роговицу, в то время как ...

  • системная плата;
  • блок питания;
  • накопитель на жестком магнитном диске;
  • накопитель на гибком магнитном диске;
  • накопитель на оптическом диске;
  • разъемы для дополнительных устройств.

На системной (материнской) плате в свою очередь размещаются:

  • микропроцессор;
  • математический сопроцессор;
  • генератор тактовых импульсов;
  • микросхемы памяти;
  • контроллеры внешних устройств;
  • звуковая и видеокарты;
  • таймер.

Архитектура современных персональных компьютеров основана на магистрально-модульном принципе. Модульный принцип позволяет пользователю самому комплектовать нужную ему конфигурацию компьютера и производить при необходимости ее модернизацию. Модульная организация системы опирается на магистральный принцип обмена информацией. Все контроллеры устройств взаимодействуют с микропроцессором и оперативной памятью через системную магистраль передачи данных, называемую системной шиной. Системная шина выполняется в виде печатного мостика на материнской плате.

Микропроцессор, Системная шина

  • между микропроцессором и основной памятью;
  • между микропроцессором и портами ввода-вывода внешних устройств;
  • между основной памятью и портами ввода-вывода внешних устройств.

Порты ввода-вывода, Основная памят, Внешняя памят

— это блок, содержащий системы автономного и сетевого питания компьютера.

Таймер — это внутримашинные электронные часы, обеспечивающие автоматический съем текущего момента времени. Таймер подключается к автономному источнику питания и при отключении компьютера от сети продолжает работать.

Внешние устройства компьютера обеспечивают взаимодействие машины с окружающей средой: пользователями, объектами управления и другими компьютерами.

Основными функциональными характеристиками персонального компьютера являются:

1. производительность, быстродействие, тактовая частота. Производительность современных ЭВМ измеряют обычно в миллионах операций в секунду;

2. разрядность микропроцессора и кодовых шин интерфейса. Разрядность — это максимальное количество разрядов двоичного числа, над которым одновременно может выполняться машинная операция, в том числе и операция передачи информации; чем больше разрядность, тем, при прочих равных условиях, будет больше и производительность ПК;

3. типы системного и локальных интерфейсов. Разные типы интерфейсов обеспечивают разные скорости передачи информации между узлами машины, позволяют подключать разное количество внешних устройств и различные их виды;

4. емкость оперативной памяти. Емкость оперативной памяти измеряется обычно в Мбайтах. Многие современные прикладные программы с оперативной памятью, имеющей емкость меньше 16 Мбайт, просто не работают либо работают, но очень медленно;

5. емкость накопителя на жестких магнитных дисках (винчестера).

Емкость винчестера измеряется обычно в Гбайтах;

6. тип и емкость накопителей на гибких магнитных дисках. Сейчас применяются накопители на гибких магнитных дисках, использующие дискеты диаметром 3,5 дюйма, имеющие стандартную емкость 1,44 Мб;

3 стр., 1469 слов

Компьютер в жизни современного школьника

... электронно-вычислительная машина». Внедрение компьютера в школьное образование Компьютер является мощным учебно-техническим устройством, значительно повышающим производительность труда как самого ... тему потому, что мне захотелось узнать, действительно ли компьютер играет важную роль в жизни школьников. Итак, я поставила перед собой следующую цель – на конкретных примерах доказать, что компьютер ...

7. наличие, виды и емкость кэш-памяти. Кэш-память — это буферная, недоступная для пользователя быстродействующая память, автоматически используемая компьютером для ускорения операций с информацией, хранящейся в более медленно действующих запоминающих устройствах. Наличие кэш-памяти емкостью 256 Кбайт увеличивает производительность персонального компьютера примерно на 20%;

8. тип видеомонитора и видеоадаптера;

9. наличие и тип принтера;

10. наличие и тип накопителя на компакт дисках CD-ROM;

11. наличие и тип модема;

12. наличие и виды мультимедийных аудиовидео-средств;

13. имеющееся программное обеспечение и вид операционной системы;

14. аппаратная и программная совместимость с другими типами ЭВМ. Аппаратная и программная совместимость с другими типами ЭВМ означает возможность использования на компьютере, соответственно, тех же технических элементов и программного обеспечения, что и на других типах машин;

15. возможность работы в вычислительной сети;

16. возможность работы в многозадачном режиме. Многозадачный режим позволяет выполнять вычисления одновременно по нескольким программам (многопрограммный режим) или для нескольких пользователей (многопользовательский режим);

17. надежность. Надежность — это способность системы выполнять полностью и правильно все заданные ей функции;

18. стоимость;

19. габаритами вес.

Список используемой литературы

[Электронный ресурс]//URL: https://litfac.ru/referat/arhitektura-kompyutera-i-zaschita-informatsii/

1. Информатика и ИКТ. Базовый уровень : учебник для 11 класса / Н. Д. Угринович. — 4-е изд. — М. : БИНОМ. Лаборатория знаний, 2010. — 187 с. : ил.