Главная Другое
Экономика Финансы Маркетинг Астрономия География Туризм Биология История Информатика Культура Математика Физика Философия Химия Банк Право Военное дело Бухгалтерия Журналистика Спорт Психология Литература Музыка Медицина |
страница 1 М ![]() ИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Технологический институт Федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет» ![]() Методические указания к выполнению лабораторных работ по курсу Информатика ![]() Таганрог 2009 УДК 681.3.06 Составитель Белякова М.Л. Методические указания к выполнению лабораторных работ по курсу «Информатика». – Таганрог: Изд-во ТТИ ЮФУ, 2009. – 25 с. Данная работа содержит методические указания и индивидуальные задания к лабораторным работам по курсу «Информатика». Предназначена для студентов специальностей «Городской кадастр», «Измерительные технологии», «Сертификация». Рецензент И.И. Турулин, д-р техн. наук, профессор кафедры АСНИиЭ ТТИ ЮФУ. |
№ п/п |
Объект, подлежащий изучению |
1 |
Рабочий стол |
2 |
Меню «Пуск» |
3 |
Проводник |
4 |
М Продолжение табл. ои документы |
5 |
Панель управления |
6 |
Диспетчер задач |
Содержание отчёта:
Выполнение работы:
1. Изучить свойства и методы основных объектов файловой системы – дисков, томов, каталогов, файлов на внешних устройствах.
2. Выполнить практические задания, приведённые в таблице индивидуальных заданий.
3. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Все информационные ресурсы современных систем обработки данных хранятся в файлах. Файл – структура данных для хранения информации на внешних устройствах последовательного доступа.
Файловая подсистема операционной систем – это комплекс программ, предназначенный для эффективного управления доступом и обработки файлов. Эффективность рассматривается с точки зрения скорости выполнения операции и объема задействованных ресурсов оперативной памяти. Файл в современной операционной системе можно рассматривать как объект со специфическими свойствами и методами, предназначенный для хранения информации.
Файлы делятся на три категории: обычные файлы, специальные файлы и каталоги.
Специальные файлы используются для обмена информацией с внешними устройствами. Примером являются устройства ввода/вывода во многих операционных системах, носящих имя файлов LPT, PRN.
Если прикладная программа помещает информацию в эти файлы, операционная система немедленно предпринимает действия по вводу или выводу на соответствующие устройства. Мнемоническое обозначение PRN, например, ассоциируется с принтером.
Каталоги – это файлы, которые предназначены для регистрации обычных файлов и каталогов. Файловая система содержит, по крайней мере, один каталог (корневой), который не подлежит удалению.
Каталоги и файлы связываются ссылками в древовидную или сетевую структуры. В древовидной структуре принадлежность каталога и файлов одному из каталогов определена однозначно. Сетевая структура допускает произвольное вхождение файла или каталога в любой другой каталог. В обоих случаях существует понятие пути к файлу, которое означает перечисление каталогов, ссылки которых используются для нахождения файла. Например, в древовидной структуре путь задается однозначно:
D:\Documents and Settings\Default User\Application Data\Microsoft\Internet Explorer\ brndlog.txt.
В сетевой структуре наряду с указанным путем могут существовать несколько путей, например:
D:\Documents and Settings\User1\ brndlog.txt
или
D:\ Users\ brndlog.txt.
Таблица индивидуальных заданий
№ п/п |
Формулировка задания |
1 |
Определить ограничения по именованию файлов: допустимые символы, длину имени и расширения, возможности изменения имен и расширений, как связать программу с расширением имени файла, атрибутов. Изучить процедуры создания, изменения, копирования, перемещения и удаления файлов |
2 |
Определить ограничения по именованию томов и каталогов: допустимые символы, длину имени, возможности изменения имен, атрибутов. Изучить процедуры создания, изменения, копирования, перемещения и удаления каталогов |
3 |
Сравнить применение файлов и ярлыков, процедуры создания, модификации и удаления, области допустимого существования ярлыков, встроенные процедуры работы с ярлыками |
4 |
Изучить процедуры сжатия и распаковки файлов (zip). Экспериментально сравнить степень сжатия файлов с различным расширением |
5 |
Проанализировать особенности работы со специальными каталогами и файлами операционной системы, служебные процедуры обслуживания файловой системы |
6 |
Изучить отличия в работе с сетевыми дисками, файлами и каталогами, средства управления доступом |
7 |
Отформатировать дискету |
Содержание отчёта:
1. Формулировка задания.
2. Описание результатов выполнения индивидуальных заданий.
Выполнение работы:
1. Изучить диспетчер оборудования Windows, способы его запуска, возможности по получению информации об оборудовании.
2. Выполнить практические задания, приведённые в таблице индивидуальных заданий.
3. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Для прикладных программ операционная система формирует некоторую модель вычислительного оборудования. Цель подобного приёма – сделать независимым выполнение программ от деталей устройства аппаратуры компьютера. Операционная система предоставляет прикладным программам набор логических устройств, образующих в совокупности виртуальную вычислительную машину. Свойства этой машины могут кардинально отличаться от свойств физической машины и обеспечивается это за счет настройки аппаратуры и программных средств. Наглядным примером виртуализации является использование дисковых массивов (RAID): с логической точки зрения, система обладает одним диском высокой надежности и скорости доступа. Но физически работает набор дисковых устройств, автоматически резервирующих записываемые данные в режиме параллельной записи блоков данных на различные диски.
В работе операционной системы выделяют два режима работы с оборудованием: конфигурирование и работы в заданной конфигурации (исполнения конфигурации). Конфигурирование и исполнение чередуются во времени.
Характерной особенностью современного компьютерного оборудования является оснащение его средствами, облегчающими подключение и отключение. Этими средствами обладают устройства, построенные по современным стандартам «Plug and play» (PnP). Устройства PnP имеют схемы, обеспечивающие их электрическое подсоединение к вычислительной системе без ее выключения, а также собственные схемы программной настройки. Такие средства дают возможность операционной системе идентифицировать подключенное устройство и предпринять действия по изменению конфигурации.
Непосредственное конфигурирование оборудования осуществляется на уровне программ BIOS. Для компьютеров IBM PC в BIOS включена программа SETUP, которая позволяет определить значения более 70 настроечных параметров. Среди них:
Управление устройствами осуществляется посредством драйверов. Драйверы – системные программы, необходимые для взаимодействия с оборудованием. К внешним устройствам относятся принтеры, плоттеры, сканеры, модемы, адаптеры локальных сетей, игровые устройства, и т.д. Драйвер способен принимать не зависящие от типа оборудования команды операционной системы, давать ответы и преобразовывать команды одновременно в сигналы конкретного внешнего устройства. Тем с
Рис. 3. Окно наcтройки конфигурации оборудования
Таблица индивидуальных заданий
№ п/п |
Формулировка задания |
1 |
Изучить функции и информационные структуры диспетчера оборудования Windows |
2 |
Ознакомиться с аппаратными средствами лабораторного компьютера. Классифицировать устройства по функциональному назначению, по способу подключения |
3 |
Установить устройство (принтер), настроить его |
4 |
Изучить методику изменения раскладки клавиатуры, изменения скорости повтора символов, частоты мерцания курсора |
5 |
Изучить функции изменения параметров мыши: функции кнопок, вида указателя, функций колеса прокрутки |
6 |
Изучить функции панели управления |
1. Формулировка задания.
2. Описание результатов выполнения индивидуальных заданий.
Контрольные вопросы
Выполнение работы:
1. Изучить диспетчер задач Windows, способы его запуска, возможности по получению информации о задачах и процессах.
2. Выполнить практические задания, приведённые в таблице индивидуальных заданий.
3. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Производительность вычислительной системы рассчитывается как число задач некоторого класса, выполняемых в единицу времени. Класс задач может определяться самым различным образом: например, поиск в базах данных, просмотр видео, компьютерный дизайн, численное решение систем линейных уравнений, твердотельное моделирование. Показатель производительности обобщённо характеризует вычислительную систему и используется для сравнения с другими вычислительными системами.
В более узком смысле производительность характеризуется степенью загрузки устройств – процессора, оперативной и дисковой памяти, канала локальной сети. Полная загрузка устройств рассматривается как режим работы с максимальной производительностью.
Загрузку устройств компьютера обеспечивают исполняющиеся программы, которым соответствуют в среде операционной системы процессы.
П
Рис.2. Диспетчер задач WINDOWS
роцесс – абстрактный динамический объект, имеющий идентификатор и характеризующийся временем начала, окончания, состоянием, приоритетом, используемыми ресурсами. Процесс связывается с выполнением некоторой программы. На рис. 2 показано окно диспетчера программ Windows, отображающее протекающие в данный момент процессы. Порождение нового процесса является прерогативой операционной системы. Процедура создания процесса специфична в каждой системе, предполагает особые правила именования, назначения приоритета, начального состояния и наследования свойств родительского процесса. Дескриптор – структура данных, хранящая информацию о наименовании процесса, его приоритете, состоянии и т.д. Дескрипторы используются системными программами, управляющими выделением вычислительных ресурсов: постановка и перевод из одной очереди в другую, резервирование осуществляется манипулированием дескрипторами. Роль контекста иная: отображать значения системных данных, необходимых для продолжения процесса. Если по какой-то причине контекст процесса теряется, процесс завершается аварийно.
Различают системные и прикладные процессы. Системные обеспечивают работоспособность операционной системы и поддерживают протекание прикладных. Связь между прикладными и системными процессами осуществляется через общие области данных и вызовы процедур.
Разделение ресурсов между параллельно протекающими процессами – одна из важных задач, решаемых многозадачной операционной системой. Различают кооперативную и вытесняющую многозадачность. Кооперативная многозадачность реализуется самостоятельной передачей процессами друг другу ресурса процессора без участия операционной системы. Вытесняющая многозадачность, напротив, предусматривает принудительную временную приостановку процессов операционной системой для предоставления процессорного ресурса.
Вытесняющую многозадачность используют большинство операционных систем. В отличие от кооперативной многозадачности, вытесняющая даёт больше возможностей управлять процессами, достигая требуемого качества решения задач. Однако подобная организация требует больших ресурсов на реализацию.
В различных операционных системах применяются собственные стратегии реализации вытеснения. Стратегии должны соответствовать критерию эффективности, по которым оценивается компьютерная система в целом.
Таблица индивидуальных заданий
№ п/п |
Формулировка задания |
1 |
Изучить функции и информационные структуры диспетчера задач Windows |
2 |
Определить загрузку системы при отсутствии прикладных з Продолжение табл. адач. Зафиксировать распределение времени процессора между системными процессами |
3 |
Запустить функцию поиска файлов Windows. Зафиксировать уровень загрузки, объем используемой виртуальной памяти |
4 |
Загрузить текстовый редактор Windows, открыть текстовый файл и запустить функцию поиска в тексте. Зафиксировать уровень загрузки процессора |
5 |
Запустив параллельно действия, указанные в п.3 и 4, измерить уровень загрузки процессора |
6 |
Исследовать степень влияния на загрузку процессора параллельных процессов воспроизведения звуковых и видеофайлов. Для этого параллельно выполнить поиск текста, файлов и воспроизведение мультимедиа-файлов |
1. Формулировка задания.
2. Описание результатов выполнения индивидуальных заданий.
Контрольные вопросы
Выполнение работы:
1. Изучить варианты доступа к функции поиска Windows через Проводник и меню Пуск.
2. Выполнить практические задания по поиску информации, приведённые в таблице индивидуальных заданий.
3. Описать результаты эксперимента, подготовить отчёт.
Методические указания
Информация, хранящаяся в любой вычислительной системе, может быть отнесена к одному из двух видов: программный код или данные. Поиск нужных программ и данных является непростой задачей в случаях, когда их число достигает от сотен до тысяч. Поскольку независимо от вида информации она хранится в файлах и каталогах, сервисные функции поиска ориентированы на файловую структуру операционной системы.
Поиск программ основан на знании особенностей именования файлов программ и размещения этих программ в каталогах дисков.
Файлы программ содержат либо исполняемый код, либо программный код в виде текста на некотором языке программирования. Соответственно, расширения файлов могут различаться. Расширение ЕХЕ соответствует исполняемому коду, DLL – динамически компонуемым библиотекам, содержащим исполняемый код. Файлы с программным кодом имеют расширение, мнемонически отображающее название языка: С для программ на языках С и С++, ВАS для Basic, PAS для Pascal, JS для JavaScript, JAVA, JAR для Java и т.д.
Файлы данных имеют как фактически устоявшиеся расширения, так и специфические, введённые разработчиками специальных прикладных программ. Например, файлы с расширением ТХТ интерпретируются как текстовые, JPEG – как графические, AVI – видеофайлы, MP3 – аудиофайлы, и т.д. При этом их содержимое может не соответствовать расширению, подобный контроль операционная система не выполняет.
Размещение файлов того или иного вида в определённых каталогах достаточно условно и может быть установлено лишь экспериментальным путём. Назначение стандартных каталогов Windows автоматически поддерживается многими программами, благодаря чему поиск определённых файлов облегчается. Например, каталог My documents используется для сохранения файлов данных, каталог Program Files – для хранения программ.
Поиск данных по содержанию в Windows осуществляется на уровне интерпретации текста. Содержимое любого файла рассматривается как текст, имеющий определённый формат кодирования. Поиск текстов осуществляется по заданным ключевым словам. Системная поддержка задачи текстового поиска выражается в индексировании. Индекс – это служебный файл, сопоставляющий ключевым выражениям файлы и каталоги, включающие соответствующие данные.
Добавление, удаление и модификация содержимого файлов и каталогов требует запуска функции переиндексирования их содержимого.
Таблица индивидуальных заданий
№ п/п |
Формулировка задания |
1 |
Определить каталоги Windows, используемые для хранения файлов программ и данных |
1 |
Изучить параметры функции поиска в Windows |
2 |
Выполнить поиск всех файлов по известному имени либо заданному расширению. Ввести ограничения на дату изменения, размер и сравнить время поиска результата |
3 |
Выполнить поиск всех файлов, содержащих заданный текст. Изменять длину текста и фиксировать время поиска |
4 |
Изучить влияние индексирования на скорость поиска |
5 |
Сравнить время поиска файлов при размещении их на различных дисках, в разных каталогах и внешних устройствах |
6 |
Изучить приёмы поиска мультимедиаинформации |
1. Формулировка задания.
2. Описание результатов выполнения индивидуальных заданий.
Контрольные вопросы
Выполнение работы:
1. Изучить средства и правила защиты доступа к файлам и каталогам Windows.
2. Изучить средства криптографической защиты Windows.
3. Выполнить практические задания, приведённые в таблице индивидуальных заданий.
4. Описать результаты эксперимента, подготовить отчёт.
Проблема защиты информации систем обработки данных чрезвычайно актуальна. Многие системы оперируют дорогостоящими информационными ресурсами, которые подвержены внешним разрушительным воздействиям. На уровне операционных систем должны быть приняты меры по предотвращению преднамеренного или случайного исчезновения либо искажения данных. Предметом защиты, кроме того, является доступ к накопленной информации и ознакомление с ее содержанием: по многим причинам отдельные данные не должны быть открыты любому пользователю системы. В некоторых случаях должна гарантироваться тайна хранимых сведений. Поэтому обеспечение конфиденциальности данных считается одной из важных функций современных операционных систем.
Меры и средства по защите информации операционной системы образуют ее систему безопасности. Реализация системы безопасности может быть самой разнообразной и включать в себя разнородные компоненты: программные модули защиты, нормативно-правовые документы, описания регламентов проведения работ, защитные устройства наблюдения и сигнализации, правила внутреннего распорядка для пользователей. Подобное построение системы безопасности диктуется разнообразием источников опасности и, соответственно, мер противодействия им. В общем случае следует рассматривать юридические, административные, социальные, организационные и технические меры, совместное применение которых позволяет достичь требуемого уровня безопасности.
Большинство современных операционных систем обладает подсистемой учета пользователей. Для каждого пользователя администратором системы создается учетная запись, которая идентифицируется логическим именем пользователя. В начале сеанса работы системой запрашивается логическое имя, что является средством аутентификации (подтверждения подлинности) пользователя. Сохранение в тайне логического имени представляет собой средство защиты входа в систему.
Дополнительным средством аутентификации является пароль пользователя. В отличие от логического имени, символы пароля не отображаются на экране при наборе на клавиатуре. Трудоемкость подбора пароля оценивается аналогично рассмотренному выше. Для повышения защищенности применяются дополнительные меры:
– ограничивается срок действия пароля;
– блокируется повторное употребление одних и тех же парольных комбинаций в течение определенного времени;
– допускается фиксированное число попыток ошибочного набора пароля при входе в систему.
Одним из важных инструментов защиты данных является криптографическая защита - шифрование. Традиционным применением шифрования является скрытие информации. Например, все служебные данные о разграничении доступа не могут быть открыты, что заставляет шифровать содержимое файлов.
Все шире применяются на практике методы шифрования для аутентификации разнообразных информационных объектов. Примером является аутентификация сетевых пакетов в локальных сетях, загружаемых программ из Internet, электронных документов. Существующие методы шифрования принято делить на методы шифрования с закрытым и открытым ключом.
Шифрование с закрытым ключом позволяет сформировать криптограмму (зашифрованный текст) и дешифровать ее с помощью единственной кодовой комбинации – ключа. Значение ключа должно храниться в секрете.
Шифрование с открытым ключом предполагает существование двух независимых ключей для шифрования и дешифрования. Ключ шифрования позволяет только получить криптограмму, но не дает возможности ее прочитать. Ключ дешифрования используется исключительно для дешифрования сообщений. Знание одного ключа не дает возможность вычислить другой. При таком способе шифрования возникает своеобразная несимметричность: один из ключей может рассекречиваться, однако после этого процесс чтения и получения криптограмм не становится полностью открытым.
Несимметричность шифрования относительно ключей позволяет строить важный для современных систем механизм электронной подписи, используемый для аутентификации. Суть его в том, что хранящийся в тайне ключ шифрования аутентифицирует автора любых зашифрованных с его помощью данных. Считается, что иного способа зашифровать данные не существует. При этом ключ дешифрования может быть общедоступным.
Таблица индивидуальных заданий
№ п/п |
Формулировка задания |
1 |
Изучить защиту атрибутами файлов и каталогов |
2 |
Сравнить защиту системы разграничения доступа к файлам и каталогам для локальных и сетевых объектов |
3 |
Изучить возможности криптографической защиты файлов и каталогов |
1. Формулировка задания.
2. Описание результатов выполнения индивидуальных заданий.
Белякова Марина Леонтьевна
Методические указания
к выполнению лабораторных работ
по курсу
Информатика
Ответственный за выпуск Белякова М.Л.
Редактор Кочергина Т.Ф.
Корректор Селезнева Н.И.
ЛР № 020565 от 23 июня 1997 г. Подписано к печати
Офсетная печать. Бумага офсетная.
Усл. п.л. - 1,5 Уч.-изд. л. - 1,3.
Заказ № . Тираж 100 экз.
„C“
Издательство Технологического института
Южного федерального университета
ГСП 17A, Таганрог, 28, Некрасовский, 44
Южного федерального университета
Г
СП 17A, Таганрог, 28, Энгельса, 1