SlideShare une entreprise Scribd logo
1  sur  29
КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ
СОВРЕМЕННОГО ОФИСА
 Оптимальный выбор компьютерной техники для
решения офисных задач;
 Особенности совместимости программного
обеспечения;
 Организация технического обслуживания
компьютерной техники, предотвращение ее
преждевременного выхода их строя;
 Операционные системы, особенности настройки и
использования;
 Локальная компьютерная сеть и сеть Интернет;
 Борьба с компьютерными вирусами
История создания ПК
Apple I продавался в 1976
году за 666,66 доллара и был
единственным в то время
компьютером, готовым к
использованию сразу после
доставки покупателю, тогда
как другие компьютеры
поставлялись в разобранном
виде.
Всего было собрано примерно 200 подобных устройств. Досадно,
но до сегодняшнего времени смогли «дожить» около 50 таких
раритетных аппаратов.
В августе 2013 года Apple-1 был продан на аукционе Christie`s за
387,75 тысяч долларов
Официальный запуск самого
первого в мире компьютера под
названием «Марк 1″ был
проведён после успешных
тестов 7 августа 1944 года.
Компьютер расположили в
стенах Гарвардского
университета.
Стоимость этого компьютера составила 500 тысяч долларов. Компьютер собран в
корпусе из нержавеющей стали и стекла, имел длину около 17 метров, высоту более 2,5
метров, вес около 4,5 тонны, площадь занимал несколько десятков метров. Компьютер
Марк 1 содержал в себе электромеханические переключатели, реле и прочие детали в
количестве 765 тысяч штук.
12 августа 1981 года
американская компания IBM
Corporation (International
Business Machines)
представила первую модель
персонального компьютера –
IBM 5150
Первый компьютер IBM стоил 1 565 долларов, был прост в использовании и
занимал сравнительно мало места. IBM 5150 был оснащен процессором Intel
8088 с тактовой частотой 4,77 мегагерца и предустановленной оперативной
памятью размером 16 или 64 килобайт. В первом ПК не было винчестера, а
дисковод приобретался за отдельную плату.
Это древнегреческий абак
Впервые абак появился,
вероятно, в Древнем Вавилоне. 3
тыс. лет до н. э. В 5 в. до н. э. в
Египте вместо линий и
углублений стали использовать
палочки и проволоку с
нанизанными камешками.
В Европе абак применялся до XVIII века. В Средние века
сторонники производства арифметических вычислений
исключительно при помощи абака — абацисты — в течение
нескольких столетий вели ожесточённую борьбу с
алгоритмиками — приверженцами возникших тогда методов
алгоритмизации арифметических действий.
Выбор ПК
Стационарный компьютер (Desktop)
Тонкий клиент (Terminal PC)
Ноутбук (Notebook)
Нетбук (Netbook)
Планшетный компьютер
(Tablet PC)
Гибридные варианты
Моноблок Планшет-ноутбук
Неттоп с креплением к монитору
(а также к другим устройствам)
Коммуникатор (Tablet computer)
Сравнение ноутбуков с
марками автомобилей
APPLE HP EliteBook series
Lenovo (IBM) Thinkpad series ACER Aspire series
Устройство компьютера
1. Монитор
2. Материнская плата
3. Процессор
4. Оперативная память
5. Слоты расширения
6. Блок питания
7. Дисковод DVD
8. Жесткий диск
9. Мышь
10. Клавиатура
Сравнение устройства системного
блока с анатомией человека
 Сердце- блок питания
 Оперативная память- внутренний
участок головного мозга, отвечающий за
знание языка.
 Процессор- внутренний участок
головного мозга
 Жесткий диск- внешний участок
головного мозга, отвечающий за
запоминание информации.
 БИОС- DNK
 Система охлаждения- печень.
 Материнская плата- позвоночник
 Чипсет- спинной мозг
 Сетевая плата- ввод и вывод пищи из
организма
Процессор (CPU)
Кулер Оперативная память (RAM)
Блок питания
Дисковод для
оптических дисков
Жёсткий диск (HDD)
Материнская
плата
Видеокарта
(Video Card)
Подключение деталей на
материнской плате
Устройства вывода изображения
Электронно-лучевой монитор
ЖК монитор
LED монитор
Проектор
(можно подключать ТВ)
Причины серьезных поломок
 Пыль (как следствие перестают работать вентиляторы, в
результате перегрева сгорает процессор)
 Неустойчивая работа жестких дисков на магнитном
носителе (потеря данных, переформатирование или
замена жесткого диска с переустановкой системы)
 Перепады напряжения (выход из строя блока питания,
возможно вспухание конденсаторов и выход из строя
материнской платы)
 Сложные вирусы (долгое лечение, в редких случаях
обнуление БИОСа)
 Пролитая жидкость, насекомые (в лучшем случае помогает
чистка, в худшем – выброс испорченной детали)
Оповещение при серьезных
поломках
Если не сгорела материнская плата, то раздаются системные звуки или отображаются
сообщения компьютера.
Пример системных звуков для Award BIOS
Звуковые сигналы - Описание ошибки
1 короткий - Успешный запуск
2 коротких - Обнаружены незначительные ошибки. На экране монитора появляется
предложение войти в программу CMOS Setup Utility и исправить ситуацию. Проверьте
надежность крепления шлейфов в разъемах жесткого диска и материнской платы.
3 длинных - Ошибка контроллера клавиатуры
1 короткий, 1 длинный - Ошибка оперативной памяти (RAM)
1 длинный, 2 коротких - Ошибка видеокарты
1 длинный, 3 коротких - Ошибка при инициализации клавиатуры или Ошибка видеокарты
1 длинный, 9 коротких - Ошибка при чтении из ПЗУ
Повторяющийся короткий - Проблемы с блоком питания
Повторяющийся длинный - Проблемы с ОЗУ
Повторяющаяся высокая-низкая частота - Проблемы с CPU
Непрерывный - Проблемы с блоком питания
Причины мелких поломок
 Села батарейка БИОСа.
 Статическое электричество.
 Мелкие вирусы.
 Нерациональное использование
компьютера.
 Заполнение жесткого диска до отказа.
 Несовместимость оборудования.
История создания операционных
систем.
Кен Томпсон и Деннис Ритчи
создатели UNIX
Операционные системы
 Windows (NT, 9x, XP,Vista,7,8)
 APPLE (I OS, MAC OS, OS X)
 GOOGLE (Android, Ghrome OS)
 Ubuntu (Debian)
 Mandriva (Linux/GNU)
 Другие операционные системы
Субъективное сравнение
операционных систем с кухней
 Linux – домашняя кухня. Много сложностей, самому
приходится все готовить, легко все пригорает (зависает).
Но есть настоящие домохозяйки (линуксоиды), у которых
получается отлично.
 Ubuntu (и прочие сборки) - самостоятельные кафе с
домашней кухней и овсяной кашей.
 MAC OS – дорогой вегетарианский ресторан с такой же
овсяной кашей, поданной красиво с клубничкой сверху
(вкусно и полезно, но дорого и не каждый зайдет).
 Windows – Fast food ресторан. Подсаживаешься, вкусно,
каждый день ешь, но вредно.
 Android – сеть кафе с комплексным обедом. Все есть но
ничего не выбрать дополнительно (огр. Аndroid-
market’ом)
Способы передачи данных на
расстоянии
 Телефонный кабель
 Коаксиальный кабель
 Витая пара
 Оптоволокно
 220 В и другие
Общие понятия сети Интернет
 Регистратор
 Хостинг
 Провайдер
 Файерволл
 МАК-адрес
 IP-адрес
 DHCP
 PING
 Понятие TTL
 Файл HOSTS
 Фишинг
 DNS (Сервер
доменных имен)
Public DNS
PUBLIC DNS
Не рекламируя предоставляет следующие адреса публичных
серверов для DNS-запросов:
IPv4- адреса
8.8.8.8
8.8.4.4
IPv6-адреса:
2001:4860:4860::8888
2001:4860:4860::8844
DNS (http://dns.yandex.ru/)
IPV4 адреса
208.67.222.222
208.67.220.220
Интернет-сервис, предоставляющий общедоступные DNS-
серверы. Имеет платный и бесплатный режим, может
исправлять опечатки в набираемых адресах, фильтровать
фишинговые сайты, в случае набора неправильных запросов
может предлагать страницу с поиском и рекламой. Отключение
страницы с поиском и рекламой — исключительно платное
Поисковые системы. Рейтинг
МИР в целом
http://www.google.com/ - 46.2%
http://www.yahoo.com/ - 22.5%
http://search.msn.com/ -12.6%
Россия
http://www.yandex.ru/ - 54.8267%
http://www.rambler.ru/ - 21.7645%
http://www.google.com/ -15.6207%
Маршрутизация
 Роутеры (маршрутизаторы)
 Таблицы маршрутизации
 Tracert
 Маршрут по умолчанию
 Peering
 Internet Exchange
 Роскомнадзор
Полезные сервисы
 Whois-service
 DYN- DNS
 Hotspot shield
 TeamViewer
 Hijackthis
 Cureit
Пакетная передача данных
 TCP IP v4
Удобной формой записи IP-адреса (IPv4) является запись в виде
четырёх десятичных чисел (от 0 до 255), разделённых точками,
например, 192.168.0.1. (или 128.10.2.30 — традиционная
десятичная форма представления адреса)
Пример http://93.158.134.3/
 TCP IP v6
Пример адреса
http://[2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d]/
Процентное соотношение
заходов на сайты.
Вирус (определение из «Википедии»)
 Компью́ терный ви́ рус — вид вредоносного
программного обеспечения, способного
создавать копии самого себя и внедряться в код
других программ, системные области памяти,
загрузочные секторы, заменяя собой другие
программы, прописываясь в автозапуск и пр...
Классификация вирусов
 Полиморфные вирусы (изменяющийся код)
 Стелс-вирус (вирус-невидимка)
 Эксплойт (используется мощность компьютера в
своих целях)
 Фишинг (вылавливание логинов и паролей)
 Троя́н (проникает через программы, загружаемые
пользователем)
 Черви (программа, проникающая через
уязвимости ПО пользователя)
Как передаются вирусы
 Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их
судьбу — большое количество вирусов распространяется через съёмные накопители, включая
цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х
годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились
мобильные вирусы).
 Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные
вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться
действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но
если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий
вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют
адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя
дальше.
 Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на
якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через
другие программы мгновенного обмена сообщениями.
 Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на
страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-
компонентов. В этом случае используются уязвимости программного обеспечения, установленного
на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как
заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не
подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
 Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-
жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в
программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости —
это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и
выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как
правило, начинает действия по заражению других компьютеров через локальную сеть или
Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки
спама или для DDoS-атак.
Субъективное сравнение антивирусных
программ и религий.
Как и в религиях мы верим, что дьявол насылает на компьютеры вирусы.
А антивирусным программам свыше ангелы спускают обновления для
антивирусных баз.
И в этой борьбе с нечистью светлые программисты, работающие в
антивирусных программах борются с темными хакерами, пишущими
вирусы. На самом деле зачастую это борьба добра со злом идет
внутри одного специалиста. Он пишет себе вирусы, а потом
доблестно с ним справляется. Все как в жизни.
•Антивирус Касперского - Радикальный ислам
•Доктор Веб - Православие
•Аваст - Буддизм
•AVG - Католицизм
•Avira - Лютеранство
•Windows Defender - Фатализм
•Norton Antivirus - Протестанство
Определения,
вызывающие вопросы
 Идентифиќация в информационных системах — процедура, в результате выполнения которой для
субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта
в информационной системе. Для выполнения процедуры идентификации в информационной системе
субъекту предварительно должен быть назначен соответствующий идентификатор (т.е. проведена
регистрация субъекта в информационной системе). Процедура идентификации напрямую связана с
аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то
информационная система на основе факторов аутентификации определяет идентификатор субъекта. При
этом достоверность идентификации полностью определяется уровнем достоверности выполненной
процедуры аутентификации.
 Аутентифика́ция— процедура проверки подлинности, например: проверка подлинности пользователя
путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение
подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи
отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого
файла. Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности
может быть односторонней или взаимной. Обычно она проводится с помощью криптографических
способов. Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту
определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).
 Авториза́ция— предоставление определённому лицу или группе лиц прав на выполнение определённых
действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих
действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения
данной операции — это значит, что он имеет на неё право. Авторизацию не следует путать с
аутентификацией: аутентификация — это лишь процедура проверки подлинности данных, например,
проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных, или
проверка цифровой подписи письма по ключу шифрования, или проверка контрольной суммы файла на
соответствие заявленной автором этого файла.
Спасибо за внимание
С вами был
Гариб Карим Сальманович.
Специалист НП «СРО «ОПСР»
E-mail. nps.sro@gmail.com
Тел. (812) 740-68-33

Contenu connexe

Tendances

презентация10абеленко
презентация10абеленкопрезентация10абеленко
презентация10абеленкоdronone
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыBoris Kizko
 
устройство компьютера.
устройство компьютера.устройство компьютера.
устройство компьютера.Svetlana Belova
 
Разработка игр на базе AlternativaPlatform
Разработка игр на базе AlternativaPlatformРазработка игр на базе AlternativaPlatform
Разработка игр на базе AlternativaPlatformAnton Volkov
 
Компютер
КомпютерКомпютер
КомпютерTheGameBars
 
X-Box One [Шаповалов В.О.]
X-Box One [Шаповалов В.О.]X-Box One [Шаповалов В.О.]
X-Box One [Шаповалов В.О.]Vladislav Shapovalov
 
КРАТКИЙ СЛОВАРЬ ИНТЕРНЕТ-СЛЕНГА. БУКВАРЬ СЛЕНГ-РЕБУСОВ В РАЗЛИЧНЫХ СИСТЕМАХ С...
КРАТКИЙ СЛОВАРЬ ИНТЕРНЕТ-СЛЕНГА. БУКВАРЬ СЛЕНГ-РЕБУСОВ В РАЗЛИЧНЫХ СИСТЕМАХ С...КРАТКИЙ СЛОВАРЬ ИНТЕРНЕТ-СЛЕНГА. БУКВАРЬ СЛЕНГ-РЕБУСОВ В РАЗЛИЧНЫХ СИСТЕМАХ С...
КРАТКИЙ СЛОВАРЬ ИНТЕРНЕТ-СЛЕНГА. БУКВАРЬ СЛЕНГ-РЕБУСОВ В РАЗЛИЧНЫХ СИСТЕМАХ С...Анатолий Мячев
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотовevgenija
 
Os
OsOs
OsIKTO
 
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...Aibek9
 
Usb флеш-накопитель
Usb флеш-накопительUsb флеш-накопитель
Usb флеш-накопительSaa-Kaya
 
Переносные компьютеры
Переносные компьютеры Переносные компьютеры
Переносные компьютеры galinalugovskaya
 

Tendances (18)

презентация10абеленко
презентация10абеленкопрезентация10абеленко
презентация10абеленко
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
информ..паутинка
информ..паутинкаинформ..паутинка
информ..паутинка
 
Устройство ПК
Устройство ПКУстройство ПК
Устройство ПК
 
устройство компьютера.
устройство компьютера.устройство компьютера.
устройство компьютера.
 
Разработка игр на базе AlternativaPlatform
Разработка игр на базе AlternativaPlatformРазработка игр на базе AlternativaPlatform
Разработка игр на базе AlternativaPlatform
 
Компютер
КомпютерКомпютер
Компютер
 
X-Box One [Шаповалов В.О.]
X-Box One [Шаповалов В.О.]X-Box One [Шаповалов В.О.]
X-Box One [Шаповалов В.О.]
 
КРАТКИЙ СЛОВАРЬ ИНТЕРНЕТ-СЛЕНГА. БУКВАРЬ СЛЕНГ-РЕБУСОВ В РАЗЛИЧНЫХ СИСТЕМАХ С...
КРАТКИЙ СЛОВАРЬ ИНТЕРНЕТ-СЛЕНГА. БУКВАРЬ СЛЕНГ-РЕБУСОВ В РАЗЛИЧНЫХ СИСТЕМАХ С...КРАТКИЙ СЛОВАРЬ ИНТЕРНЕТ-СЛЕНГА. БУКВАРЬ СЛЕНГ-РЕБУСОВ В РАЗЛИЧНЫХ СИСТЕМАХ С...
КРАТКИЙ СЛОВАРЬ ИНТЕРНЕТ-СЛЕНГА. БУКВАРЬ СЛЕНГ-РЕБУСОВ В РАЗЛИЧНЫХ СИСТЕМАХ С...
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
Os
OsOs
Os
 
Netbook
NetbookNetbook
Netbook
 
блок 2
блок 2блок 2
блок 2
 
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
Занятие № 2. Классификация моделей компьютеров. Основные устройства ПК и рабо...
 
лекция 4
лекция 4лекция 4
лекция 4
 
Marmalade
MarmaladeMarmalade
Marmalade
 
Usb флеш-накопитель
Usb флеш-накопительUsb флеш-накопитель
Usb флеш-накопитель
 
Переносные компьютеры
Переносные компьютеры Переносные компьютеры
Переносные компьютеры
 

En vedette

Liveblogging, Live Tweeting & Chats
Liveblogging, Live Tweeting & ChatsLiveblogging, Live Tweeting & Chats
Liveblogging, Live Tweeting & ChatsMandy Jenkins
 
The Journey of Fred
The Journey of FredThe Journey of Fred
The Journey of Fredguestb15076
 
Building Your Personal Brand on Social Media
Building Your Personal Brand on Social MediaBuilding Your Personal Brand on Social Media
Building Your Personal Brand on Social MediaMandy Jenkins
 
La història de l'arnau
La història de l'arnauLa història de l'arnau
La història de l'arnaujordibm2
 
Social Media for the New News Brand
Social Media for the New News BrandSocial Media for the New News Brand
Social Media for the New News BrandMandy Jenkins
 
Prospecto2013 final.
Prospecto2013 final.Prospecto2013 final.
Prospecto2013 final.agustin
 
Корпоративное питание / Индивидуальный подход к каждому сотруднику
Корпоративное питание / Индивидуальный подход к каждому сотрудникуКорпоративное питание / Индивидуальный подход к каждому сотруднику
Корпоративное питание / Индивидуальный подход к каждому сотрудникуSergey Petrenko
 
From Ingenuity to Innovation: Africa Leapfrogging the 20th Century
From Ingenuity to Innovation: Africa Leapfrogging the 20th CenturyFrom Ingenuity to Innovation: Africa Leapfrogging the 20th Century
From Ingenuity to Innovation: Africa Leapfrogging the 20th CenturyJV Africa
 
Community Content for Newsrooms
Community Content for NewsroomsCommunity Content for Newsrooms
Community Content for NewsroomsMandy Jenkins
 
Mosaic Catalogue for architects
Mosaic Catalogue for architectsMosaic Catalogue for architects
Mosaic Catalogue for architectsguestd10af4
 
كيف نقضي على المحسوبية في الإدارة التونسية
كيف نقضي على المحسوبية في الإدارة التونسيةكيف نقضي على المحسوبية في الإدارة التونسية
كيف نقضي على المحسوبية في الإدارة التونسيةezzeddine
 
Social Media for Photojournalists
Social Media for PhotojournalistsSocial Media for Photojournalists
Social Media for PhotojournalistsMandy Jenkins
 
Prep Place Direction
Prep Place DirectionPrep Place Direction
Prep Place Directionguest2d777ab
 
Translation: Vietnam taps reserves but dong still likely to slide
Translation: Vietnam taps reserves but dong still likely to slideTranslation: Vietnam taps reserves but dong still likely to slide
Translation: Vietnam taps reserves but dong still likely to slideAn Nguyen
 
Presentazione La Roche
Presentazione La RochePresentazione La Roche
Presentazione La RocheDavide
 
Web API のすすめ
Web API のすすめWeb API のすすめ
Web API のすすめYuji Shimada
 
Meiling Chen\'s Portfolio
Meiling Chen\'s PortfolioMeiling Chen\'s Portfolio
Meiling Chen\'s Portfoliomlcpipi
 

En vedette (20)

Liveblogging, Live Tweeting & Chats
Liveblogging, Live Tweeting & ChatsLiveblogging, Live Tweeting & Chats
Liveblogging, Live Tweeting & Chats
 
The Journey of Fred
The Journey of FredThe Journey of Fred
The Journey of Fred
 
Building Your Personal Brand on Social Media
Building Your Personal Brand on Social MediaBuilding Your Personal Brand on Social Media
Building Your Personal Brand on Social Media
 
La història de l'arnau
La història de l'arnauLa història de l'arnau
La història de l'arnau
 
Social Media for the New News Brand
Social Media for the New News BrandSocial Media for the New News Brand
Social Media for the New News Brand
 
Prospecto2013 final.
Prospecto2013 final.Prospecto2013 final.
Prospecto2013 final.
 
Корпоративное питание / Индивидуальный подход к каждому сотруднику
Корпоративное питание / Индивидуальный подход к каждому сотрудникуКорпоративное питание / Индивидуальный подход к каждому сотруднику
Корпоративное питание / Индивидуальный подход к каждому сотруднику
 
From Ingenuity to Innovation: Africa Leapfrogging the 20th Century
From Ingenuity to Innovation: Africa Leapfrogging the 20th CenturyFrom Ingenuity to Innovation: Africa Leapfrogging the 20th Century
From Ingenuity to Innovation: Africa Leapfrogging the 20th Century
 
Gatos 5
Gatos 5Gatos 5
Gatos 5
 
Community Content for Newsrooms
Community Content for NewsroomsCommunity Content for Newsrooms
Community Content for Newsrooms
 
Mosaic Catalogue for architects
Mosaic Catalogue for architectsMosaic Catalogue for architects
Mosaic Catalogue for architects
 
schattig.....
schattig.....schattig.....
schattig.....
 
كيف نقضي على المحسوبية في الإدارة التونسية
كيف نقضي على المحسوبية في الإدارة التونسيةكيف نقضي على المحسوبية في الإدارة التونسية
كيف نقضي على المحسوبية في الإدارة التونسية
 
Social Media for Photojournalists
Social Media for PhotojournalistsSocial Media for Photojournalists
Social Media for Photojournalists
 
Prep Place Direction
Prep Place DirectionPrep Place Direction
Prep Place Direction
 
Translation: Vietnam taps reserves but dong still likely to slide
Translation: Vietnam taps reserves but dong still likely to slideTranslation: Vietnam taps reserves but dong still likely to slide
Translation: Vietnam taps reserves but dong still likely to slide
 
Presentazione La Roche
Presentazione La RochePresentazione La Roche
Presentazione La Roche
 
Gatos 1
Gatos 1Gatos 1
Gatos 1
 
Web API のすすめ
Web API のすすめWeb API のすすめ
Web API のすすめ
 
Meiling Chen\'s Portfolio
Meiling Chen\'s PortfolioMeiling Chen\'s Portfolio
Meiling Chen\'s Portfolio
 

Similaire à КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА

Антон Шумихин - Архитектура ОС
Антон Шумихин - Архитектура ОСАнтон Шумихин - Архитектура ОС
Антон Шумихин - Архитектура ОСGAiN@ESD
 
реферат на тему копия
реферат на тему копияреферат на тему копия
реферат на тему копияZotov Sergei
 
презентация1
презентация1презентация1
презентация1ruslan_gorlov4
 
Босова
БосоваБосова
БосоваSergey2
 
2.2 наша презентация
2.2 наша презентация2.2 наша презентация
2.2 наша презентацияMayraabdullina
 
аппаратное и программное обеспечение
аппаратное и программное обеспечениеаппаратное и программное обеспечение
аппаратное и программное обеспечениеtanya1974
 
операционная система
операционная системаоперационная система
операционная системаzodiakasp
 
операционная система
операционная системаоперационная система
операционная системаzodiakasp
 
Компьютер как унивесальное устройство для работы с информацией
Компьютер как унивесальное устройство для работы с информациейКомпьютер как унивесальное устройство для работы с информацией
Компьютер как унивесальное устройство для работы с информациейkvlar
 
тпцми лекция 2 интернет
тпцми лекция 2 интернеттпцми лекция 2 интернет
тпцми лекция 2 интернетannuta123
 
все об интернет модуль 1
все об интернет модуль 1все об интернет модуль 1
все об интернет модуль 1Olena Bashun
 
ITS150 L1
ITS150 L1ITS150 L1
ITS150 L1oz
 
лекция 2
лекция 2 лекция 2
лекция 2 annuta123
 
лекция 2
лекция 2лекция 2
лекция 2annuta123
 
история программного обеспечения и икт
история программного обеспечения и иктистория программного обеспечения и икт
история программного обеспечения и иктmaxim1415
 

Similaire à КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА (20)

ОС 2
ОС 2ОС 2
ОС 2
 
блок 1
блок 1блок 1
блок 1
 
Антон Шумихин - Архитектура ОС
Антон Шумихин - Архитектура ОСАнтон Шумихин - Архитектура ОС
Антон Шумихин - Архитектура ОС
 
реферат на тему копия
реферат на тему копияреферат на тему копия
реферат на тему копия
 
презентация1
презентация1презентация1
презентация1
 
Босова
БосоваБосова
Босова
 
2.2 наша презентация
2.2 наша презентация2.2 наша презентация
2.2 наша презентация
 
аппаратное и программное обеспечение
аппаратное и программное обеспечениеаппаратное и программное обеспечение
аппаратное и программное обеспечение
 
спо
споспо
спо
 
пк
пкпк
пк
 
операционная система
операционная системаоперационная система
операционная система
 
операционная система
операционная системаоперационная система
операционная система
 
Компьютер как унивесальное устройство для работы с информацией
Компьютер как унивесальное устройство для работы с информациейКомпьютер как унивесальное устройство для работы с информацией
Компьютер как унивесальное устройство для работы с информацией
 
лекция 1
лекция 1лекция 1
лекция 1
 
тпцми лекция 2 интернет
тпцми лекция 2 интернеттпцми лекция 2 интернет
тпцми лекция 2 интернет
 
все об интернет модуль 1
все об интернет модуль 1все об интернет модуль 1
все об интернет модуль 1
 
ITS150 L1
ITS150 L1ITS150 L1
ITS150 L1
 
лекция 2
лекция 2 лекция 2
лекция 2
 
лекция 2
лекция 2лекция 2
лекция 2
 
история программного обеспечения и икт
история программного обеспечения и иктистория программного обеспечения и икт
история программного обеспечения и икт
 

Plus de Karim

Состав и структура Ассоциации "СРО "ОПСР"
Состав и структура Ассоциации "СРО "ОПСР"Состав и структура Ассоциации "СРО "ОПСР"
Состав и структура Ассоциации "СРО "ОПСР"Karim
 
On the Hills of Tsarskoye Selo
On the Hills of Tsarskoye SeloOn the Hills of Tsarskoye Selo
On the Hills of Tsarskoye SeloKarim
 
Обзор изменений в закон о контрактой системе 140 ФЗ от 04.06.2014
Обзор изменений в закон о контрактой системе 140 ФЗ от 04.06.2014 Обзор изменений в закон о контрактой системе 140 ФЗ от 04.06.2014
Обзор изменений в закон о контрактой системе 140 ФЗ от 04.06.2014 Karim
 
НП "СРО "ОРПД" Презентация саморегулирование проектирование
НП "СРО "ОРПД" Презентация саморегулирование проектированиеНП "СРО "ОРПД" Презентация саморегулирование проектирование
НП "СРО "ОРПД" Презентация саморегулирование проектированиеKarim
 
НП "СРО "ОПСР" Презентация саморегулирование
НП "СРО "ОПСР" Презентация саморегулированиеНП "СРО "ОПСР" Презентация саморегулирование
НП "СРО "ОПСР" Презентация саморегулированиеKarim
 
ЕДИНАЯ СТРОИТЕЛЬНАЯ ТЕНДЕРНАЯ ПЛОЩАДКА
ЕДИНАЯ СТРОИТЕЛЬНАЯ ТЕНДЕРНАЯ ПЛОЩАДКАЕДИНАЯ СТРОИТЕЛЬНАЯ ТЕНДЕРНАЯ ПЛОЩАДКА
ЕДИНАЯ СТРОИТЕЛЬНАЯ ТЕНДЕРНАЯ ПЛОЩАДКАKarim
 
Личные Интернет- кабинеты участников НП "СРО "ОПСР"
Личные Интернет- кабинеты участников НП "СРО "ОПСР"Личные Интернет- кабинеты участников НП "СРО "ОПСР"
Личные Интернет- кабинеты участников НП "СРО "ОПСР"Karim
 
Интернет-кабинеты участников Партнерства
Интернет-кабинеты участников ПартнерстваИнтернет-кабинеты участников Партнерства
Интернет-кабинеты участников ПартнерстваKarim
 
Государственный и муниципальный заказ в Российской Федерации: возможности, по...
Государственный и муниципальный заказ в Российской Федерации: возможности, по...Государственный и муниципальный заказ в Российской Федерации: возможности, по...
Государственный и муниципальный заказ в Российской Федерации: возможности, по...Karim
 
Virtual house
Virtual houseVirtual house
Virtual houseKarim
 

Plus de Karim (10)

Состав и структура Ассоциации "СРО "ОПСР"
Состав и структура Ассоциации "СРО "ОПСР"Состав и структура Ассоциации "СРО "ОПСР"
Состав и структура Ассоциации "СРО "ОПСР"
 
On the Hills of Tsarskoye Selo
On the Hills of Tsarskoye SeloOn the Hills of Tsarskoye Selo
On the Hills of Tsarskoye Selo
 
Обзор изменений в закон о контрактой системе 140 ФЗ от 04.06.2014
Обзор изменений в закон о контрактой системе 140 ФЗ от 04.06.2014 Обзор изменений в закон о контрактой системе 140 ФЗ от 04.06.2014
Обзор изменений в закон о контрактой системе 140 ФЗ от 04.06.2014
 
НП "СРО "ОРПД" Презентация саморегулирование проектирование
НП "СРО "ОРПД" Презентация саморегулирование проектированиеНП "СРО "ОРПД" Презентация саморегулирование проектирование
НП "СРО "ОРПД" Презентация саморегулирование проектирование
 
НП "СРО "ОПСР" Презентация саморегулирование
НП "СРО "ОПСР" Презентация саморегулированиеНП "СРО "ОПСР" Презентация саморегулирование
НП "СРО "ОПСР" Презентация саморегулирование
 
ЕДИНАЯ СТРОИТЕЛЬНАЯ ТЕНДЕРНАЯ ПЛОЩАДКА
ЕДИНАЯ СТРОИТЕЛЬНАЯ ТЕНДЕРНАЯ ПЛОЩАДКАЕДИНАЯ СТРОИТЕЛЬНАЯ ТЕНДЕРНАЯ ПЛОЩАДКА
ЕДИНАЯ СТРОИТЕЛЬНАЯ ТЕНДЕРНАЯ ПЛОЩАДКА
 
Личные Интернет- кабинеты участников НП "СРО "ОПСР"
Личные Интернет- кабинеты участников НП "СРО "ОПСР"Личные Интернет- кабинеты участников НП "СРО "ОПСР"
Личные Интернет- кабинеты участников НП "СРО "ОПСР"
 
Интернет-кабинеты участников Партнерства
Интернет-кабинеты участников ПартнерстваИнтернет-кабинеты участников Партнерства
Интернет-кабинеты участников Партнерства
 
Государственный и муниципальный заказ в Российской Федерации: возможности, по...
Государственный и муниципальный заказ в Российской Федерации: возможности, по...Государственный и муниципальный заказ в Российской Федерации: возможности, по...
Государственный и муниципальный заказ в Российской Федерации: возможности, по...
 
Virtual house
Virtual houseVirtual house
Virtual house
 

КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА

  • 1. КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ СОВРЕМЕННОГО ОФИСА  Оптимальный выбор компьютерной техники для решения офисных задач;  Особенности совместимости программного обеспечения;  Организация технического обслуживания компьютерной техники, предотвращение ее преждевременного выхода их строя;  Операционные системы, особенности настройки и использования;  Локальная компьютерная сеть и сеть Интернет;  Борьба с компьютерными вирусами
  • 2. История создания ПК Apple I продавался в 1976 году за 666,66 доллара и был единственным в то время компьютером, готовым к использованию сразу после доставки покупателю, тогда как другие компьютеры поставлялись в разобранном виде. Всего было собрано примерно 200 подобных устройств. Досадно, но до сегодняшнего времени смогли «дожить» около 50 таких раритетных аппаратов. В августе 2013 года Apple-1 был продан на аукционе Christie`s за 387,75 тысяч долларов Официальный запуск самого первого в мире компьютера под названием «Марк 1″ был проведён после успешных тестов 7 августа 1944 года. Компьютер расположили в стенах Гарвардского университета. Стоимость этого компьютера составила 500 тысяч долларов. Компьютер собран в корпусе из нержавеющей стали и стекла, имел длину около 17 метров, высоту более 2,5 метров, вес около 4,5 тонны, площадь занимал несколько десятков метров. Компьютер Марк 1 содержал в себе электромеханические переключатели, реле и прочие детали в количестве 765 тысяч штук. 12 августа 1981 года американская компания IBM Corporation (International Business Machines) представила первую модель персонального компьютера – IBM 5150 Первый компьютер IBM стоил 1 565 долларов, был прост в использовании и занимал сравнительно мало места. IBM 5150 был оснащен процессором Intel 8088 с тактовой частотой 4,77 мегагерца и предустановленной оперативной памятью размером 16 или 64 килобайт. В первом ПК не было винчестера, а дисковод приобретался за отдельную плату. Это древнегреческий абак Впервые абак появился, вероятно, в Древнем Вавилоне. 3 тыс. лет до н. э. В 5 в. до н. э. в Египте вместо линий и углублений стали использовать палочки и проволоку с нанизанными камешками. В Европе абак применялся до XVIII века. В Средние века сторонники производства арифметических вычислений исключительно при помощи абака — абацисты — в течение нескольких столетий вели ожесточённую борьбу с алгоритмиками — приверженцами возникших тогда методов алгоритмизации арифметических действий.
  • 3. Выбор ПК Стационарный компьютер (Desktop) Тонкий клиент (Terminal PC) Ноутбук (Notebook) Нетбук (Netbook) Планшетный компьютер (Tablet PC)
  • 4. Гибридные варианты Моноблок Планшет-ноутбук Неттоп с креплением к монитору (а также к другим устройствам) Коммуникатор (Tablet computer)
  • 5. Сравнение ноутбуков с марками автомобилей APPLE HP EliteBook series Lenovo (IBM) Thinkpad series ACER Aspire series
  • 6. Устройство компьютера 1. Монитор 2. Материнская плата 3. Процессор 4. Оперативная память 5. Слоты расширения 6. Блок питания 7. Дисковод DVD 8. Жесткий диск 9. Мышь 10. Клавиатура
  • 7. Сравнение устройства системного блока с анатомией человека  Сердце- блок питания  Оперативная память- внутренний участок головного мозга, отвечающий за знание языка.  Процессор- внутренний участок головного мозга  Жесткий диск- внешний участок головного мозга, отвечающий за запоминание информации.  БИОС- DNK  Система охлаждения- печень.  Материнская плата- позвоночник  Чипсет- спинной мозг  Сетевая плата- ввод и вывод пищи из организма
  • 8. Процессор (CPU) Кулер Оперативная память (RAM) Блок питания Дисковод для оптических дисков Жёсткий диск (HDD) Материнская плата Видеокарта (Video Card) Подключение деталей на материнской плате
  • 9. Устройства вывода изображения Электронно-лучевой монитор ЖК монитор LED монитор Проектор (можно подключать ТВ)
  • 10. Причины серьезных поломок  Пыль (как следствие перестают работать вентиляторы, в результате перегрева сгорает процессор)  Неустойчивая работа жестких дисков на магнитном носителе (потеря данных, переформатирование или замена жесткого диска с переустановкой системы)  Перепады напряжения (выход из строя блока питания, возможно вспухание конденсаторов и выход из строя материнской платы)  Сложные вирусы (долгое лечение, в редких случаях обнуление БИОСа)  Пролитая жидкость, насекомые (в лучшем случае помогает чистка, в худшем – выброс испорченной детали)
  • 11. Оповещение при серьезных поломках Если не сгорела материнская плата, то раздаются системные звуки или отображаются сообщения компьютера. Пример системных звуков для Award BIOS Звуковые сигналы - Описание ошибки 1 короткий - Успешный запуск 2 коротких - Обнаружены незначительные ошибки. На экране монитора появляется предложение войти в программу CMOS Setup Utility и исправить ситуацию. Проверьте надежность крепления шлейфов в разъемах жесткого диска и материнской платы. 3 длинных - Ошибка контроллера клавиатуры 1 короткий, 1 длинный - Ошибка оперативной памяти (RAM) 1 длинный, 2 коротких - Ошибка видеокарты 1 длинный, 3 коротких - Ошибка при инициализации клавиатуры или Ошибка видеокарты 1 длинный, 9 коротких - Ошибка при чтении из ПЗУ Повторяющийся короткий - Проблемы с блоком питания Повторяющийся длинный - Проблемы с ОЗУ Повторяющаяся высокая-низкая частота - Проблемы с CPU Непрерывный - Проблемы с блоком питания
  • 12. Причины мелких поломок  Села батарейка БИОСа.  Статическое электричество.  Мелкие вирусы.  Нерациональное использование компьютера.  Заполнение жесткого диска до отказа.  Несовместимость оборудования.
  • 13. История создания операционных систем. Кен Томпсон и Деннис Ритчи создатели UNIX
  • 14. Операционные системы  Windows (NT, 9x, XP,Vista,7,8)  APPLE (I OS, MAC OS, OS X)  GOOGLE (Android, Ghrome OS)  Ubuntu (Debian)  Mandriva (Linux/GNU)  Другие операционные системы
  • 15. Субъективное сравнение операционных систем с кухней  Linux – домашняя кухня. Много сложностей, самому приходится все готовить, легко все пригорает (зависает). Но есть настоящие домохозяйки (линуксоиды), у которых получается отлично.  Ubuntu (и прочие сборки) - самостоятельные кафе с домашней кухней и овсяной кашей.  MAC OS – дорогой вегетарианский ресторан с такой же овсяной кашей, поданной красиво с клубничкой сверху (вкусно и полезно, но дорого и не каждый зайдет).  Windows – Fast food ресторан. Подсаживаешься, вкусно, каждый день ешь, но вредно.  Android – сеть кафе с комплексным обедом. Все есть но ничего не выбрать дополнительно (огр. Аndroid- market’ом)
  • 16. Способы передачи данных на расстоянии  Телефонный кабель  Коаксиальный кабель  Витая пара  Оптоволокно  220 В и другие
  • 17. Общие понятия сети Интернет  Регистратор  Хостинг  Провайдер  Файерволл  МАК-адрес  IP-адрес  DHCP  PING  Понятие TTL  Файл HOSTS  Фишинг  DNS (Сервер доменных имен)
  • 18. Public DNS PUBLIC DNS Не рекламируя предоставляет следующие адреса публичных серверов для DNS-запросов: IPv4- адреса 8.8.8.8 8.8.4.4 IPv6-адреса: 2001:4860:4860::8888 2001:4860:4860::8844 DNS (http://dns.yandex.ru/) IPV4 адреса 208.67.222.222 208.67.220.220 Интернет-сервис, предоставляющий общедоступные DNS- серверы. Имеет платный и бесплатный режим, может исправлять опечатки в набираемых адресах, фильтровать фишинговые сайты, в случае набора неправильных запросов может предлагать страницу с поиском и рекламой. Отключение страницы с поиском и рекламой — исключительно платное
  • 19. Поисковые системы. Рейтинг МИР в целом http://www.google.com/ - 46.2% http://www.yahoo.com/ - 22.5% http://search.msn.com/ -12.6% Россия http://www.yandex.ru/ - 54.8267% http://www.rambler.ru/ - 21.7645% http://www.google.com/ -15.6207%
  • 20. Маршрутизация  Роутеры (маршрутизаторы)  Таблицы маршрутизации  Tracert  Маршрут по умолчанию  Peering  Internet Exchange  Роскомнадзор
  • 21. Полезные сервисы  Whois-service  DYN- DNS  Hotspot shield  TeamViewer  Hijackthis  Cureit
  • 22. Пакетная передача данных  TCP IP v4 Удобной формой записи IP-адреса (IPv4) является запись в виде четырёх десятичных чисел (от 0 до 255), разделённых точками, например, 192.168.0.1. (или 128.10.2.30 — традиционная десятичная форма представления адреса) Пример http://93.158.134.3/  TCP IP v6 Пример адреса http://[2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d]/
  • 24. Вирус (определение из «Википедии»)  Компью́ терный ви́ рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, заменяя собой другие программы, прописываясь в автозапуск и пр...
  • 25. Классификация вирусов  Полиморфные вирусы (изменяющийся код)  Стелс-вирус (вирус-невидимка)  Эксплойт (используется мощность компьютера в своих целях)  Фишинг (вылавливание логинов и паролей)  Троя́н (проникает через программы, загружаемые пользователем)  Черви (программа, проникающая через уязвимости ПО пользователя)
  • 26. Как передаются вирусы  Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы).  Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.  Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.  Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX- компонентов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.  Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер- жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
  • 27. Субъективное сравнение антивирусных программ и религий. Как и в религиях мы верим, что дьявол насылает на компьютеры вирусы. А антивирусным программам свыше ангелы спускают обновления для антивирусных баз. И в этой борьбе с нечистью светлые программисты, работающие в антивирусных программах борются с темными хакерами, пишущими вирусы. На самом деле зачастую это борьба добра со злом идет внутри одного специалиста. Он пишет себе вирусы, а потом доблестно с ним справляется. Все как в жизни. •Антивирус Касперского - Радикальный ислам •Доктор Веб - Православие •Аваст - Буддизм •AVG - Католицизм •Avira - Лютеранство •Windows Defender - Фатализм •Norton Antivirus - Протестанство
  • 28. Определения, вызывающие вопросы  Идентифиќация в информационных системах — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Для выполнения процедуры идентификации в информационной системе субъекту предварительно должен быть назначен соответствующий идентификатор (т.е. проведена регистрация субъекта в информационной системе). Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.  Аутентифика́ция— процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов. Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).  Авториза́ция— предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право. Авторизацию не следует путать с аутентификацией: аутентификация — это лишь процедура проверки подлинности данных, например, проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных, или проверка цифровой подписи письма по ключу шифрования, или проверка контрольной суммы файла на соответствие заявленной автором этого файла.
  • 29. Спасибо за внимание С вами был Гариб Карим Сальманович. Специалист НП «СРО «ОПСР» E-mail. nps.sro@gmail.com Тел. (812) 740-68-33