Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА

Будут рассмотрены следующие основные вопросы:
• Оптимальный выбор компьютерной техники для решения офисных задач;
• Особенности совместимости программного обеспечения;
• Организация технического обслуживания компьютерной техники, предотвращение ее преждевременного выхода их строя;
• Операционные системы, особенности настройки и использования;
• Локальная компьютерная сеть и сеть Интернет;
• Борьба с компьютерными вирусами;

  • Login to see the comments

  • Be the first to like this

КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА

  1. 1. КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА  Оптимальный выбор компьютерной техники для решения офисных задач;  Особенности совместимости программного обеспечения;  Организация технического обслуживания компьютерной техники, предотвращение ее преждевременного выхода их строя;  Операционные системы, особенности настройки и использования;  Локальная компьютерная сеть и сеть Интернет;  Борьба с компьютерными вирусами
  2. 2. История создания ПК Apple I продавался в 1976 году за 666,66 доллара и был единственным в то время компьютером, готовым к использованию сразу после доставки покупателю, тогда как другие компьютеры поставлялись в разобранном виде. Всего было собрано примерно 200 подобных устройств. Досадно, но до сегодняшнего времени смогли «дожить» около 50 таких раритетных аппаратов. В августе 2013 года Apple-1 был продан на аукционе Christie`s за 387,75 тысяч долларов Официальный запуск самого первого в мире компьютера под названием «Марк 1″ был проведён после успешных тестов 7 августа 1944 года. Компьютер расположили в стенах Гарвардского университета. Стоимость этого компьютера составила 500 тысяч долларов. Компьютер собран в корпусе из нержавеющей стали и стекла, имел длину около 17 метров, высоту более 2,5 метров, вес около 4,5 тонны, площадь занимал несколько десятков метров. Компьютер Марк 1 содержал в себе электромеханические переключатели, реле и прочие детали в количестве 765 тысяч штук. 12 августа 1981 года американская компания IBM Corporation (International Business Machines) представила первую модель персонального компьютера – IBM 5150 Первый компьютер IBM стоил 1 565 долларов, был прост в использовании и занимал сравнительно мало места. IBM 5150 был оснащен процессором Intel 8088 с тактовой частотой 4,77 мегагерца и предустановленной оперативной памятью размером 16 или 64 килобайт. В первом ПК не было винчестера, а дисковод приобретался за отдельную плату. Это древнегреческий абак Впервые абак появился, вероятно, в Древнем Вавилоне. 3 тыс. лет до н. э. В 5 в. до н. э. в Египте вместо линий и углублений стали использовать палочки и проволоку с нанизанными камешками. В Европе абак применялся до XVIII века. В Средние века сторонники производства арифметических вычислений исключительно при помощи абака — абацисты — в течение нескольких столетий вели ожесточённую борьбу с алгоритмиками — приверженцами возникших тогда методов алгоритмизации арифметических действий.
  3. 3. Выбор ПК Стационарный компьютер (Desktop) Тонкий клиент (Terminal PC) Ноутбук (Notebook) Нетбук (Netbook) Планшетный компьютер (Tablet PC)
  4. 4. Гибридные варианты Моноблок Планшет-ноутбук Неттоп с креплением к монитору (а также к другим устройствам) Коммуникатор (Tablet computer)
  5. 5. Сравнение ноутбуков с марками автомобилей APPLE HP EliteBook series Lenovo (IBM) Thinkpad series ACER Aspire series
  6. 6. Устройство компьютера 1. Монитор 2. Материнская плата 3. Процессор 4. Оперативная память 5. Слоты расширения 6. Блок питания 7. Дисковод DVD 8. Жесткий диск 9. Мышь 10. Клавиатура
  7. 7. Сравнение устройства системного блока с анатомией человека  Сердце- блок питания  Оперативная память- внутренний участок головного мозга, отвечающий за знание языка.  Процессор- внутренний участок головного мозга  Жесткий диск- внешний участок головного мозга, отвечающий за запоминание информации.  БИОС- DNK  Система охлаждения- печень.  Материнская плата- позвоночник  Чипсет- спинной мозг  Сетевая плата- ввод и вывод пищи из организма
  8. 8. Процессор (CPU) Кулер Оперативная память (RAM) Блок питания Дисковод для оптических дисков Жёсткий диск (HDD) Материнская плата Видеокарта (Video Card) Подключение деталей на материнской плате
  9. 9. Устройства вывода изображения Электронно-лучевой монитор ЖК монитор LED монитор Проектор (можно подключать ТВ)
  10. 10. Причины серьезных поломок  Пыль (как следствие перестают работать вентиляторы, в результате перегрева сгорает процессор)  Неустойчивая работа жестких дисков на магнитном носителе (потеря данных, переформатирование или замена жесткого диска с переустановкой системы)  Перепады напряжения (выход из строя блока питания, возможно вспухание конденсаторов и выход из строя материнской платы)  Сложные вирусы (долгое лечение, в редких случаях обнуление БИОСа)  Пролитая жидкость, насекомые (в лучшем случае помогает чистка, в худшем – выброс испорченной детали)
  11. 11. Оповещение при серьезных поломках Если не сгорела материнская плата, то раздаются системные звуки или отображаются сообщения компьютера. Пример системных звуков для Award BIOS Звуковые сигналы - Описание ошибки 1 короткий - Успешный запуск 2 коротких - Обнаружены незначительные ошибки. На экране монитора появляется предложение войти в программу CMOS Setup Utility и исправить ситуацию. Проверьте надежность крепления шлейфов в разъемах жесткого диска и материнской платы. 3 длинных - Ошибка контроллера клавиатуры 1 короткий, 1 длинный - Ошибка оперативной памяти (RAM) 1 длинный, 2 коротких - Ошибка видеокарты 1 длинный, 3 коротких - Ошибка при инициализации клавиатуры или Ошибка видеокарты 1 длинный, 9 коротких - Ошибка при чтении из ПЗУ Повторяющийся короткий - Проблемы с блоком питания Повторяющийся длинный - Проблемы с ОЗУ Повторяющаяся высокая-низкая частота - Проблемы с CPU Непрерывный - Проблемы с блоком питания
  12. 12. Причины мелких поломок  Села батарейка БИОСа.  Статическое электричество.  Мелкие вирусы.  Нерациональное использование компьютера.  Заполнение жесткого диска до отказа.  Несовместимость оборудования.
  13. 13. История создания операционных систем. Кен Томпсон и Деннис Ритчи создатели UNIX
  14. 14. Операционные системы  Windows (NT, 9x, XP,Vista,7,8)  APPLE (I OS, MAC OS, OS X)  GOOGLE (Android, Ghrome OS)  Ubuntu (Debian)  Mandriva (Linux/GNU)  Другие операционные системы
  15. 15. Субъективное сравнение операционных систем с кухней  Linux – домашняя кухня. Много сложностей, самому приходится все готовить, легко все пригорает (зависает). Но есть настоящие домохозяйки (линуксоиды), у которых получается отлично.  Ubuntu (и прочие сборки) - самостоятельные кафе с домашней кухней и овсяной кашей.  MAC OS – дорогой вегетарианский ресторан с такой же овсяной кашей, поданной красиво с клубничкой сверху (вкусно и полезно, но дорого и не каждый зайдет).  Windows – Fast food ресторан. Подсаживаешься, вкусно, каждый день ешь, но вредно.  Android – сеть кафе с комплексным обедом. Все есть но ничего не выбрать дополнительно (огр. Аndroid- market’ом)
  16. 16. Способы передачи данных на расстоянии  Телефонный кабель  Коаксиальный кабель  Витая пара  Оптоволокно  220 В и другие
  17. 17. Общие понятия сети Интернет  Регистратор  Хостинг  Провайдер  Файерволл  МАК-адрес  IP-адрес  DHCP  PING  Понятие TTL  Файл HOSTS  Фишинг  DNS (Сервер доменных имен)
  18. 18. Public DNS PUBLIC DNS Не рекламируя предоставляет следующие адреса публичных серверов для DNS-запросов: IPv4- адреса 8.8.8.8 8.8.4.4 IPv6-адреса: 2001:4860:4860::8888 2001:4860:4860::8844 DNS (http://dns.yandex.ru/) IPV4 адреса 208.67.222.222 208.67.220.220 Интернет-сервис, предоставляющий общедоступные DNS- серверы. Имеет платный и бесплатный режим, может исправлять опечатки в набираемых адресах, фильтровать фишинговые сайты, в случае набора неправильных запросов может предлагать страницу с поиском и рекламой. Отключение страницы с поиском и рекламой — исключительно платное
  19. 19. Поисковые системы. Рейтинг МИР в целом http://www.google.com/ - 46.2% http://www.yahoo.com/ - 22.5% http://search.msn.com/ -12.6% Россия http://www.yandex.ru/ - 54.8267% http://www.rambler.ru/ - 21.7645% http://www.google.com/ -15.6207%
  20. 20. Маршрутизация  Роутеры (маршрутизаторы)  Таблицы маршрутизации  Tracert  Маршрут по умолчанию  Peering  Internet Exchange  Роскомнадзор
  21. 21. Полезные сервисы  Whois-service  DYN- DNS  Hotspot shield  TeamViewer  Hijackthis  Cureit
  22. 22. Пакетная передача данных  TCP IP v4 Удобной формой записи IP-адреса (IPv4) является запись в виде четырёх десятичных чисел (от 0 до 255), разделённых точками, например, 192.168.0.1. (или 128.10.2.30 — традиционная десятичная форма представления адреса) Пример http://93.158.134.3/  TCP IP v6 Пример адреса http://[2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d]/
  23. 23. Процентное соотношение заходов на сайты.
  24. 24. Вирус (определение из «Википедии»)  Компью́ терный ви́ рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, заменяя собой другие программы, прописываясь в автозапуск и пр...
  25. 25. Классификация вирусов  Полиморфные вирусы (изменяющийся код)  Стелс-вирус (вирус-невидимка)  Эксплойт (используется мощность компьютера в своих целях)  Фишинг (вылавливание логинов и паролей)  Троя́н (проникает через программы, загружаемые пользователем)  Черви (программа, проникающая через уязвимости ПО пользователя)
  26. 26. Как передаются вирусы  Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы).  Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.  Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.  Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX- компонентов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.  Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер- жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
  27. 27. Субъективное сравнение антивирусных программ и религий. Как и в религиях мы верим, что дьявол насылает на компьютеры вирусы. А антивирусным программам свыше ангелы спускают обновления для антивирусных баз. И в этой борьбе с нечистью светлые программисты, работающие в антивирусных программах борются с темными хакерами, пишущими вирусы. На самом деле зачастую это борьба добра со злом идет внутри одного специалиста. Он пишет себе вирусы, а потом доблестно с ним справляется. Все как в жизни. •Антивирус Касперского - Радикальный ислам •Доктор Веб - Православие •Аваст - Буддизм •AVG - Католицизм •Avira - Лютеранство •Windows Defender - Фатализм •Norton Antivirus - Протестанство
  28. 28. Определения, вызывающие вопросы  Идентифиќация в информационных системах — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Для выполнения процедуры идентификации в информационной системе субъекту предварительно должен быть назначен соответствующий идентификатор (т.е. проведена регистрация субъекта в информационной системе). Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.  Аутентифика́ция— процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов. Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).  Авториза́ция— предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право. Авторизацию не следует путать с аутентификацией: аутентификация — это лишь процедура проверки подлинности данных, например, проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных, или проверка цифровой подписи письма по ключу шифрования, или проверка контрольной суммы файла на соответствие заявленной автором этого файла.
  29. 29. Спасибо за внимание С вами был Гариб Карим Сальманович. Специалист НП «СРО «ОПСР» E-mail. nps.sro@gmail.com Тел. (812) 740-68-33

×