101
1 Автор-составитель: Автор-составитель: Хамухин Александр Анатольевич Хамухин Александр Анатольевич , 01.09.2010, 01.09.2010, [email protected] [email protected] Информатика Информатика для направления130102 для направления130102 «Технологии геологической «Технологии геологической разведки» разведки» ( ( двухсеместровая программа: семестр 1) двухсеместровая программа: семестр 1)

Автор-составитель: Хамухин Александр Анатольевич , 01.09.2010, [email protected]

  • Upload
    latham

  • View
    60

  • Download
    0

Embed Size (px)

DESCRIPTION

Автор-составитель: Хамухин Александр Анатольевич , 01.09.2010, [email protected]. Информатика для направления130102 «Технологии геологической разведки» ( двухсеместровая программа: семестр 1). Роль информатики в геологии и разведке. Геологическая съемка ( картирование строения земной коры) - PowerPoint PPT Presentation

Citation preview

Page 1: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

11

Автор-составитель: Автор-составитель: Хамухин Александр АнатольевичХамухин Александр Анатольевич, 01.09.2010, 01.09.2010, [email protected]@tpu.ru

Информатика Информатика для направления130102для направления130102

«Технологии геологической разведки»«Технологии геологической разведки»((двухсеместровая программа: семестр 1)двухсеместровая программа: семестр 1)

Page 2: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

22

Роль информатики в геологии и разведкеРоль информатики в геологии и разведке Геологическая съемка (картирование строения земной коры)Геофизическая разведка Геофизическая разведка ((измерения естественных земных полей – гравитационного, магнитного и электрического)Сейсморазведка (измерения отраженных акустических сигналов)Каротаж Каротаж (исследование скважин физическими и (исследование скважин физическими и химическими методами)химическими методами)Бурение скважинБурение скважин

Первые 4 этапа Первые 4 этапа –– чисто информационные, т.е. их результатом д.б. ИНФОРМАЦИЯ, от которой зависят все остальные этапы получения полезных ископаемых. При бурении важно снимать текущую И.

Пример

Пример

Пример

Пример

Пример

Пример Пример

Page 3: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

33

ФГОС по информатике 3-го поколенияФГОС по информатике 3-го поколенияПосле изучения дисциплины студент должен знать:

понятие информации; общие характеристики процессов сбора, понятие информации; общие характеристики процессов сбора, передачи, обработки и накопления информации, технические и передачи, обработки и накопления информации, технические и программные средства реализации информационных процессов, программные средства реализации информационных процессов, модели решения функциональных и вычислительных задач; модели решения функциональных и вычислительных задач; алгоритмизацию и программирование, язык программирования алгоритмизацию и программирование, язык программирования высокого уровня высокого уровня

уметь:

работать в качестве пользователя ПКвладеть:

навыками в области информатики и современных навыками в области информатики и современных информационных технологий для работы с информационных технологий для работы с технологической и геологической информацией; методами технологической и геологической информацией; методами поиска и обмена информацией в глобальных и локальных поиска и обмена информацией в глобальных и локальных компьютерных сетях. компьютерных сетях.

Page 4: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

44

Федеральный Интернет-экзаменФедеральный Интернет-экзаменмодули ФЭПО ( (www.fepo.ru)www.fepo.ru)

1.1. Теория информации, общие характеристики Теория информации, общие характеристики процессов сбора, передачи, обработки и процессов сбора, передачи, обработки и накопления информациинакопления информации

2.2. Технические средства реализации Технические средства реализации информационных процессовинформационных процессов

3.3. Программные средства реализации Программные средства реализации информационных процессов информационных процессов

4.4. Модели решения функциональных и Модели решения функциональных и вычислительных задачвычислительных задач

5.5. Алгоритмизация и программированиеАлгоритмизация и программирование на на языке высокого уровня языке высокого уровня

6.6. Локальные и глобальные сети ЭВМ; основы Локальные и глобальные сети ЭВМ; основы и методы и методы защиты информации защиты информации

7.7. Базы данныхБазы данных

Page 5: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

55

Европейский (Международный) стандарт Европейский (Международный) стандарт компьютерной грамотности компьютерной грамотности (www.ECDL.ru.ru))

Модуль 1 –– Основы информационных технологий

Модуль 2 –– Работа на компьютере. Основные

операции управления файловой системой

Модуль 3 –– Обработка текстов

Модуль 4 –– Электронные таблицы

Модуль 5 – – Базы данных

Модуль 6 –– Презентация

Модуль 7 –– Информация и коммуникация

Page 6: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

66

Введение в теорию информацииВведение в теорию информации««ИнформатикаИнформатика – это наука об информационных – это наука об информационных

процессах и связанных с ними явлениях в процессах и связанных с ними явлениях в природе, обществе и человеческой деятельности» природе, обществе и человеческой деятельности»

(Nygaard K. An Emergency Toolkit. Ciborra C. The (Nygaard K. An Emergency Toolkit. Ciborra C. The Labirinths of Information. – Labirinths of Information. – Oxford University Oxford University PressPress,2002),2002)

Данные – Данные – это отображенные на некотором носителе это отображенные на некотором носителе свойства объектов, которые могут быть измерены свойства объектов, которые могут быть измерены

или сопоставлены с определенными эталонами.или сопоставлены с определенными эталонами.

ИнформацияИнформация – осознанные (понятые) субъектом – осознанные (понятые) субъектом (человеком) данные, которые он может (человеком) данные, которые он может

использовать в своей (профессиональной) использовать в своей (профессиональной) деятельности.деятельности.

ЗнанияЗнания – систематически подтверждаемая опытным – систематически подтверждаемая опытным или логическим путем информация об объекте. или логическим путем информация об объекте.

Page 7: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

77

««КибернетикаКибернетика, или управление и связь в , или управление и связь в животном и машине» (Норберт Винер, 1948). животном и машине» (Норберт Винер, 1948). Информатика Информатика (первая часть кибернетики) – это (первая часть кибернетики) – это наука об извлечении сведений субъектом об наука об извлечении сведений субъектом об окружающем мире с целью управления текущим окружающем мире с целью управления текущим состоянием и улучшения будущего состоянием и улучшения будущего функционирования субъекта.функционирования субъекта.Под Под субъектомсубъектом будем понимать и отдельного будем понимать и отдельного человека, и группу людей, объединенных по человека, и группу людей, объединенных по определенным признакам (семья, фирма, определенным признакам (семья, фирма, государство), и человечество в целом.государство), и человечество в целом.Сведения Сведения могут быть разного уровня:могут быть разного уровня:•текущее состояние наблюдаемого объекта;текущее состояние наблюдаемого объекта;•закономерности поведения наблюдаемого закономерности поведения наблюдаемого объекта (группы объектов);объекта (группы объектов);•законы изменения состояния наблюдаемых законы изменения состояния наблюдаемых объектов.объектов.

Page 8: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

88

Основные характеристики информационных процессовОсновные характеристики информационных процессовПолучениеПолучение ((сборсбор) данных состоит в измерении ) данных состоит в измерении количественныхколичественных или сопоставлении образцам или сопоставлении образцам качественных свойствкачественных свойств некоторых объектов. Основная некоторых объектов. Основная характеристика этого процесса – характеристика этого процесса – погрешность погрешность измерения.. Переработка (обработка) Переработка (обработка) состоит в преобразовании состоит в преобразовании первичных измерений в вид, пригодный для передачи, первичных измерений в вид, пригодный для передачи, хранения и использования. Главные характеристики хранения и использования. Главные характеристики – – разрядность разрядность представления данных, представления данных, тактовая частотатактовая частота. . Передача (прием) Передача (прием) данных. Главные характеристики – это данных. Главные характеристики – это помехоустойчивость,помехоустойчивость, пропускная способность пропускная способность ии реальная скорость реальная скорость ппд ппд различных средств связи. различных средств связи. Накопление (хранение) данных. С ним неразрывно данных. С ним неразрывно связано понятие связано понятие носителя данных (НД)носителя данных (НД). НД . НД подразделяются по физическим принципам записи на: подразделяются по физическим принципам записи на: электрические, магнитные, оптическиеэлектрические, магнитные, оптические. Основные . Основные характеристикихарактеристики–– это это ёмкость ёмкость носителя (или связанная с носителя (или связанная с ней ней плотность записиплотность записи), , скорость записи/чтенияскорость записи/чтения данных, данных, а также а также срок хранения срок хранения и кол-во циклов перезаписи кол-во циклов перезаписи..ИспользованиеИспользование данных заключается в данных заключается в извлечении извлечении информации из данных информации из данных с помощью декодирования, с помощью декодирования, визуализации, систематизации, структурирования, визуализации, систематизации, структурирования, статистической (математической) обработки (статистической (математической) обработки (data mining)data mining)

Page 9: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

99

Схема взаимодействия данных, информации и знаний при принятии

инженерных решений

Данные

Информация

Знания

Измерение

Систематизация

Извлечение

Свойства объекта

Уровни принятия

инженерных решений

низкийнизкий

высокийвысокий

Page 10: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1010

Основные свойства информацииОсновные свойства информацииИнформация Информация достовернадостоверна, если она не искажает , если она не искажает истинное состояние наблюдаемых объектов. истинное состояние наблюдаемых объектов. Информация Информация полнаполна, если ее достаточно для , если ее достаточно для понимания и принятия решений. Неполнота понимания и принятия решений. Неполнота информации сдерживает принятие решений или информации сдерживает принятие решений или может повлечь ошибки. может повлечь ошибки. ЦенностьЦенность информации зависит от того, какие информации зависит от того, какие задачи мы можем решить с ее помощью. задачи мы можем решить с ее помощью. При работе в постоянно изменяющихся условиях При работе в постоянно изменяющихся условиях важно иметь важно иметь актуальнуюактуальную, т. е. соответствующую , т. е. соответствующую текущему моменту, информацию. текущему моменту, информацию. Информация становится Информация становится понятнойпонятной, если она , если она выражена языком, доступным людям, для которых выражена языком, доступным людям, для которых она предназначена.она предназначена.Информация становится Информация становится полезнойполезной, если , если принимающий ее субъект считает, что может ее принимающий ее субъект считает, что может ее где-то использовать, в противном случае это где-то использовать, в противном случае это информационный шум информационный шум илиили спам. спам.

Page 11: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1111

Количество информацииКоличество информацииПо Хартли (для равновероятных По Хартли (для равновероятных событий):событий):

По Шеннону (для событий с разной По Шеннону (для событий с разной вероятностью)вероятностью)

где где ppjj – вероятности отдельных событий, – вероятности отдельных событий, NN количество возможных событий, количество возможных событий, II – – количество информацииколичество информации

N

jjj pLogpI

12

NLogI 2

Page 12: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1212

Единицы измерения количества Единицы измерения количества информацииинформации

1 бит = двум равновероятным 1 бит = двум равновероятным состояниям объекта (РСО, 2состояниям объекта (РСО, 211))1 байт=8 бит (21 байт=8 бит (288=256 РСО)=256 РСО)1 слово=2 байта (21 слово=2 байта (21616=6553=655366 РСО) РСО)1 Кб=1024 байт (1 Кб=1024 байт (~~10103 3 байт)байт)1 Мб=1024 Кб (1 Мб=1024 Кб (~~101066 байт) байт)Затем: Гигабайт (Затем: Гигабайт (~~101099 байт), байт), Терабайт (Терабайт (~~10101212 байт), Петабайт байт), Петабайт ((~~10101515 байт или байт или ~~101066 Гб) Гб)

Page 13: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1313

Кодировки информацииКодировки информацииКодированиеКодирование – это способ превращения – это способ превращения информации в данные с целью ее информации в данные с целью ее сохранения, передачи и использования, сохранения, передачи и использования, в том числе – защиты от в том числе – защиты от несанкционированного использования несанкционированного использования (шифрование)(шифрование)Кодировки, использующие 1 байт: Кодировки, использующие 1 байт: Win-Win-1251, ISO, KOI8-R, KOI8-U (1251, ISO, KOI8-R, KOI8-U (выбирать с выбирать с дополнением «кириллица»)дополнением «кириллица»)Кодировки, использующие 2 байта: Кодировки, использующие 2 байта: Unicode (UTF)Unicode (UTF) включают все включают все национальные алфавиты миранациональные алфавиты мира

Page 14: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1414

Системы счисленияСистемы счисленияСистема счисления называется Система счисления называется позиционнойпозиционной, если число в ней , если число в ней представлено в виде:представлено в виде:

где где AA – само число в – само число в pp-ичной системе -ичной системе счисления,счисления,

–– базисный коэффициент базисный коэффициент kk-ого -ого разряда числа,разряда числа,

pp – основание системы счисления – основание системы счисления,,kk – кол-во разрядов числа – кол-во разрядов числа

012

22

21

1 ... apapapapaA kk

kk

1ka

Page 15: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1515

Двоичная: Двоичная: pp=2, =2, aaii=0;1=0;1Восьмеричная:Восьмеричная:

p=8,p=8, aaii=0;1;2;3;4;5;6;7=0;1;2;3;4;5;6;7Шестнадцатеричная:Шестнадцатеричная:

p=16,ap=16,aii=0;1;2;3;4;5;6;7;8;9;A(10);B(11),C(1=0;1;2;3;4;5;6;7;8;9;A(10);B(11),C(12);D(13);E(14);F(15)2);D(13);E(14);F(15) Инверсный двоичный код:Инверсный двоичный код: все 0 все 0 заменяют на 1, а все 1 на 0заменяют на 1, а все 1 на 0Дополнительный код для Дополнительный код для представления отрицательных представления отрицательных чисел: чисел: перевести число в инверсный перевести число в инверсный код и прибавить 1 к младшему разряду, код и прибавить 1 к младшему разряду, а перед старшим дописать 1 с точкой. а перед старшим дописать 1 с точкой. При сложении числа в дополнительном При сложении числа в дополнительном коде получается операция вычитания.коде получается операция вычитания.

Page 16: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1616

Сведения из алгебры логикиСведения из алгебры логики В 1847 году Джордж Буль опубликовал В 1847 году Джордж Буль опубликовал «Математический анализ логики», в «Математический анализ логики», в котором сопоставил логику, имеющую два котором сопоставил логику, имеющую два варианта ответов: «Истина» и «Ложь» с варианта ответов: «Истина» и «Ложь» с алгеброй, имеющей два вида переменных: 1 алгеброй, имеющей два вида переменных: 1 и 0.и 0.Сегодня все цифровые устройства в мире Сегодня все цифровые устройства в мире работают на принципах булевой алгебры.работают на принципах булевой алгебры.Все арифметические операции в Все арифметические операции в современных процессорах реализуются как современных процессорах реализуются как последовательность логических операцийпоследовательность логических операций

Page 17: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1717

Полная таблица истинности логических функций для двух переменных

X1 0 0 1 1

X2 0 1 0 1

F0(X1,X2) 0 0 0 0 Константа "0"

F1(X1,X2) 0 0 0 1 Конъюнкция ("И")

F2(X1,X2) 0 0 1 0 Разность Х1-Х2

F3(X1,X2) 0 0 1 1 Повторение Х1

F4(X1,X2) 0 1 0 0 Разность Х2-Х1

F5(X1,X2) 0 1 0 1 Повторение Х2

F6(X1,X2) 0 1 1 0 Исключительное "ИЛИ«(сумма по модулю 2)

F7(X1,X2) 0 1 1 1 Дизъюнкция ("ИЛИ")

F8(X1,X2) 1 0 0 0 Стрелка Пирса

F9(X1,X2) 1 0 0 1 Эквивалентность

F10(X1,X2) 1 0 1 0 Инверсия Х2

F11(X1,X2) 1 0 1 1 Импликация Х2 в Х1

F12(X1,X2) 1 1 0 0 Инверсия Х1

F13(X1,X2) 1 1 0 1 Импликация Х1 в Х2

F14(X1,X2) 1 1 1 0 Штрих Шеффера

F15(X1,X2) 1 1 1 1 Константа "1"

Page 18: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1818

Изображение Изображение логических логических элементов элементов на схемахна схемах

Page 19: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

1919

Триод и транзисторТриод и транзисторТриодТриод – это устройство с тремя выводами, – это устройство с тремя выводами, один из которых – сетка – управляющий. Если один из которых – сетка – управляющий. Если на него подан разрешающий сигнал, то ток на него подан разрешающий сигнал, то ток между двумя другими выводами (анодом и между двумя другими выводами (анодом и катодом) идет (состояние «1»), в противном катодом) идет (состояние «1»), в противном случае ток не идет (состояние «0). случае ток не идет (состояние «0). Сконструировал триод Ли де Форест в 1907г, Сконструировал триод Ли де Форест в 1907г, СШАСШАВ полупроводниковом исполнении триод В полупроводниковом исполнении триод называется называется транзисторомтранзистором, а выводы: , а выводы: эмиттер, коллектор, база. Создатели: Бардин, эмиттер, коллектор, база. Создатели: Бардин, Шокли, Браттейн 1947г, СШАШокли, Браттейн 1947г, СШАРазмер транзистора и потребление энергии Размер транзистора и потребление энергии служили предметом научных разработок всех служили предметом научных разработок всех последующих лет. В настоящее время последующих лет. В настоящее время переходят к технологическому размеру 30 нм.переходят к технологическому размеру 30 нм.

Page 20: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2020

Триггер и сумматорТриггер и сумматорТриггер – это схема из двух транзисторов, Триггер – это схема из двух транзисторов, один из которых находится в состоянии один из которых находится в состоянии «0», другой – в состоянии «1». При «0», другой – в состоянии «1». При поступлении входного сигнала их поступлении входного сигнала их состояния меняются.состояния меняются.Триггер предназначен для хранения 1 Триггер предназначен для хранения 1 разряда двоичного кода и служит разряда двоичного кода и служит минимальной ячейкой оперативной памятиминимальной ячейкой оперативной памятиСумматор – это схема состоящая из Сумматор – это схема состоящая из нескольких триггеров и логических нескольких триггеров и логических элементов, их связывающих. элементов, их связывающих. Сумматор позволяет осуществлять Сумматор позволяет осуществлять арифметическое сложение чисел в арифметическое сложение чисел в двоичном коде любой разрядности.двоичном коде любой разрядности.

Page 21: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2121

15 февраля 1946 г15 февраля 1946 г. . –– состоялась состоялась демонстрация работы первой демонстрация работы первой ЭВМ ЭВМ ENIACENIAC, созданной под руководством , созданной под руководством Маучли и ЭккертаМаучли и Эккерта в Баллистической в Баллистической лаборатории армии США. Она весила 30 лаборатории армии США. Она весила 30 т, потребляла 150 кВт/час и имела 18 т, потребляла 150 кВт/час и имела 18 тыс. электронных ламп (триодов).тыс. электронных ламп (триодов).1951г.1951г. – под руководством – под руководством С.А.ЛебедеваС.А.Лебедева была построена и пущена была построена и пущена в эксплуатацию первая Советская ЭВМ в эксплуатацию первая Советская ЭВМ МЭСММЭСМ. В отличие от американской ЭВМ . В отличие от американской ЭВМ она работала в она работала в двоичной системе с двоичной системе с трехадресной системой командтрехадресной системой команд, , причем программа вычислений причем программа вычислений хранилась в запоминающем устройстве хранилась в запоминающем устройстве оперативного типа. оперативного типа.

Page 22: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2222

Архитектура ЭВМ фон НейманаАрхитектура ЭВМ фон Неймана

Гарвардская архитектура отличается от архитектуры фон Неймана тем, что программный код и данные хранятся в разной памяти. В такой архитектуре невозможны многие методы программирования.

Page 23: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2323

Магистрально-модульный принцип Магистрально-модульный принцип

современных компьютеровсовременных компьютеров

Ц П ОЗУ ВЗУ (винчес

тер)

Контроллеры…

Внешние устройства

Page 24: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2424

Магистраль или Магистраль или системная шинасистемная шина –– это набор подсоединенных ко всем это набор подсоединенных ко всем устройствам электронных линий, устройствам электронных линий, по которым передаются двоичные по которым передаются двоичные данные, снабженные адресом данные, снабженные адресом устройства-получателя.устройства-получателя. Подключение различного Подключение различного оборудования к магистрали на оборудования к магистрали на физическом уровне осуществляется физическом уровне осуществляется с помощью устройств, называемых с помощью устройств, называемых контроллерамиконтроллерами, а на , а на программном – обеспечивается программном – обеспечивается специальными программами, специальными программами, называемыми называемыми драйверамидрайверами

Page 25: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2525

СуперкомпьютерыСуперкомпьютеры

Суперкомпьютерами Суперкомпьютерами называют компьютеры, называют компьютеры, состоящие из большого числа процессоров и состоящие из большого числа процессоров и имеющие высокую производительность. 500 самых имеющие высокую производительность. 500 самых мощных суперкомпьютеров в мире ежеквартально мощных суперкомпьютеров в мире ежеквартально публикуются на сайте публикуются на сайте http://www.top500.org..Флопс (Флопс (FlopsFlops)) – это количество операций с – это количество операций с плавающей точкой в секунду, которое может плавающей точкой в секунду, которое может выполнить компьютер. Операция с плавающей выполнить компьютер. Операция с плавающей точкой – это полноразрядная арифметическая точкой – это полноразрядная арифметическая операция над вещественными числами. При операция над вещественными числами. При определении производительности компьютера определении производительности компьютера обычно берется смесь четырех арифметических обычно берется смесь четырех арифметических операций в определенных пропорциях.операций в определенных пропорциях.ПроизводительностьПроизводительность оценивается двумя цифрами: оценивается двумя цифрами: пиковаяпиковая производительность производительность RpeakRpeak (теоретически (теоретически возможная производительность компьютера) и возможная производительность компьютера) и максимальная реальнаямаксимальная реальная производительность производительность RmaxRmax (максимальная производительность (максимальная производительность компьютера, зафиксированная на реальных компьютера, зафиксированная на реальных тестовых задачах) тестовых задачах)

Page 26: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2626

Тонкие клиенты - Тонкие клиенты - «облегченные» персональные «облегченные» персональные компьютеры, работающие в локальной сети целикомкомпьютеры, работающие в локальной сети целиком

на ресурсах сервера. на ресурсах сервера. Рабочие станцииРабочие станции - «усиленные» персональные - «усиленные» персональные компьютеры, работающие в локальной сети и компьютеры, работающие в локальной сети и обслуживаемые сервером, отличающиеся развитой обслуживаемые сервером, отличающиеся развитой графикой и повышенной производительностью для графикой и повышенной производительностью для профессиональной деятельности.профессиональной деятельности.Серверы Серверы - компьютеры, предназначенные для - компьютеры, предназначенные для обслуживания других компьютеров в сети. Они обслуживания других компьютеров в сети. Они отличаются повышенной мощностью и ресурсами отличаются повышенной мощностью и ресурсами памяти, а также возможностью замены или памяти, а также возможностью замены или увеличения ресурсов (масштабирование) в «горячем» увеличения ресурсов (масштабирование) в «горячем» режиме (без отключения электропитания). режиме (без отключения электропитания). КластерыКластеры - комплекс специальным образом - комплекс специальным образом соединенных однородных вычислительных машин, соединенных однородных вычислительных машин, который воспринимается единым целым который воспринимается единым целым операционной системой.операционной системой.МэйнфреймыМэйнфреймы - многопроцессорные системы с общей - многопроцессорные системы с общей памятью, связанных высокоскоростными памятью, связанных высокоскоростными магистралями передачи данных.магистралями передачи данных.

Page 27: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Возможными вариантами архитектуры процессоров могут

быть (по классификации Флинна):

SISD  – – один поток команд, один поток данных;

SIMD  – – один поток команд, много потоков данных;

MISD  – – много потоков команд, один поток данных;

MIMD  – – много потоков команд, много потоков данных.

Процессор (ЦПУ)Процессор (ЦПУ) вычислительное вычислительное устройство, устройство, выполняющее выполняющее логические и логические и арифметические арифметические операции по операции по заданной в заданной в оперативной памяти оперативной памяти программе и программе и обеспечивающее обеспечивающее функционирование функционирование всего компьютера.всего компьютера.

2727

CISC-процессоры (Complex Instruction Set Compute) – – процессоры со сложным набором команд (х86)процессоры со сложным набором команд (х86)RISC-процессоры (Reduced…) –– с упрощенным с упрощенным набором команд (высокое быстродействие, меньшее набором команд (высокое быстродействие, меньшее энергопотребление)энергопотребление). . Еще есть Еще есть MISC- (Minimum…), VLIW- (Very Long Instruction Word), DSP- (Digital Signal) 

Page 28: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2828

Чипсет Чипсет –– набор микросхем, для совместной работы с целью выполнения набора каких-либо функций. Так, в компьютерах чипсет, размещаемый на материнской плате, выполняет роль связующего компонента, обеспечивающего совместное функционирование подсистем памяти, центрального процессора (ЦПУ), ввода-вывода и других. Чипсеты встречаются и в других устройствах, например, в радиоблоках сотовых телефонов и др.

Page 29: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

2929

Page 30: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Линия связиЛиния связи – – физическая среда, по физическая среда, по которой передается информационный которой передается информационный сигнал. По физической природе сигнал. По физической природе передаваемого сигнала линии связи передаваемого сигнала линии связи подразделяют на подразделяют на электрическиеэлектрические, , оптические оптические и и радиочастотныерадиочастотные. .

Канал связиКанал связи (тракт) (тракт) – совокупность линии – совокупность линии связи и приемо-передающей аппаратурысвязи и приемо-передающей аппаратуры:

• симплексный  – – допускающей передачу данных только в одном направлении (радиотрансляция, телевидение);

• полудуплексный  – – допускающей передачу данных в обоих направлениях поочерёдно (сотовый тел.);

• дуплексным  – – допускающей передачу данных в обоих направлениях одновременно (стац. тел.) 3030

Page 31: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

3131

Page 32: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Оптоволоконные линии связиОптоволоконные линии связиМногомодовые со ступенчатым показателем преломления: до 1 км1 км, до 100 Мбайт/с, рабочая длина волны 0,85 мкм, сердечник 50-62,5 мкм. Многомодовые с градиентным показателем преломления: до 5 км5 км, до 100 Мбайт/с, рабочая длина волны 0,85 мкм и 1,35 мкм.Одномодовое: до 50 км50 км,, до 2,5 Гбит/с и выше без регенерации. Рабочие длины волн λ1 = 1,31 мкм и λ2 = 1,55 мкм, сердечник 8-10 мкм

3232

Page 33: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

3333

Page 34: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Многомодовое оптоволокно со Многомодовое оптоволокно со ступенчатым показателем преломленияступенчатым показателем преломления

3434

Page 35: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Многомодовое оптоволокно с Многомодовое оптоволокно с градиентным (плавным) показателем градиентным (плавным) показателем

преломленияпреломления

3535

Page 36: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Одномодовое оптоволокноОдномодовое оптоволокно

3636

Page 37: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Длины волн различных Длины волн различных излученийизлучений

3737

Page 38: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Создание нескольких каналов на Создание нескольких каналов на одной линии связи одной линии связи

•частотное разделение каналовчастотное разделение каналов (ЧРК, FDM)  – – разделение каналов по частоте, каждому каналу выделяется определённый диапазон частот;•временное разделение каналоввременное разделение каналов  (ВРК, TDM)  – – разделение каналов во времени, каждому каналу выделяется квант времени (таймслот);•кодовое разделение каналов кодовое разделение каналов (КРК, CDMA)  – – разделение каналов по кодам, каждый канал имеет свой код наложение которого на групповой сигнал позволяет выделить информацию конкретного канала;•спектральное разделение каналовспектральное разделение каналов (СРК, WDM)  – – разделение каналов по длине волны.

3838

Page 39: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Принципы передачи данных в сетяхПринципы передачи данных в сетяхКоммутация каналов –– создание непрерывного составного физического канала из отдельных участков, последовательно соединенных, для прямой передачи прямой передачи данных между узлами.

Коммутация пакетов – – сообщение разбивается в исходном узле исходном узле на небольшие части (пакеты). Каждый пакет снабжается заголовкомзаголовком, в котором указывается адресная информация и номер пакета, используемый узлом назначения для сборки сообщения. Пакеты передаются в сети как независимые блоки. Коммутаторы сети принимают пакеты и на основании адресной информации передают их друг другу, а в конечном итоге – узлу назначенияузлу назначения.

3939

Page 40: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Основные стандарты радиосвязиОсновные стандарты радиосвязиWAP (Wireless Application Protocol) WAP (Wireless Application Protocol) – –

технология беспроводного доступа к технология беспроводного доступа к информационным и сервисным ресурсам информационным и сервисным ресурсам глобальной сети Интернет с помощью сотовой глобальной сети Интернет с помощью сотовой связи. связи. WAPWAP-сайты располагаются на -сайты располагаются на web-web-серверах серверах и представлены в специальном формате и представлены в специальном формате WML. WML. Он Он специально адаптирован под возможности специально адаптирован под возможности мобильного телефона: маленький экран и мобильного телефона: маленький экран и небольшую память. Недостаток небольшую память. Недостаток – – низкая низкая пропускную способность и оплата за эфирное пропускную способность и оплата за эфирное время. время.

4040

Page 41: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

GPRS (General Packet Radio Service) GPRS (General Packet Radio Service) – – технология пакетной передачи данных технология пакетной передачи данных посредством сотовой связи. Суть заключается в посредством сотовой связи. Суть заключается в организации связи через сотовый телефон, или организации связи через сотовый телефон, или отдельный отдельный GPRS GPRS модем к сети Интернет. Для модем к сети Интернет. Для работы в Сети можно использовать компьютер, работы в Сети можно использовать компьютер, ноутбук и тп. Тноутбук и тп. Теоретическая скорость передачи еоретическая скорость передачи данных в данных в GPRS GPRS сети составляет 172 Кбит/с. сети составляет 172 Кбит/с. Реально зависит от нагрузки на базовую Реально зависит от нагрузки на базовую станцию, к которой подключился терминал. станцию, к которой подключился терминал. Достоинство: оплачивается не эфирное время, Достоинство: оплачивается не эфирное время, как при разговоре, а объем переданных данных. как при разговоре, а объем переданных данных.

4141

Page 42: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

i-Mode i-Mode – – технология, технология, являющаяся развитием уже существующей технологии WAP, о, основанная на пакетной снованная на пакетной коммутациикоммутации и compact html. . Запатентована японской компанией Запатентована японской компанией NTT NTT DoCoMo. DoCoMo. Доступ со специальных Доступ со специальных телефонов через портал телефонов через портал i-mode.i-mode.

Blue Tooth Blue Tooth – – технология беспроводного технология беспроводного доступа к цифровым приборам на доступа к цифровым приборам на расстояние нескольких метров. расстояние нескольких метров.

4242

Page 43: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Wi-Fi Wi-Fi (Wireless Fidelity) – (Wireless Fidelity) – технология, технология, предназначенная для доступа обычно в предназначенная для доступа обычно в пределах здания и, в то же время, на пределах здания и, в то же время, на достаточно больших скоростях. Наиболее достаточно больших скоростях. Наиболее распространены три модификации: распространены три модификации: IEEE IEEE 802.11a, b и g802.11a, b и g. . Они различаются Они различаются максимальной скоростью и дальностью. максимальной скоростью и дальностью. Наиболее популярен Наиболее популярен IEEE 802.11bIEEE 802.11b. Для . Для передачи данных в нём используется передачи данных в нём используется диапазон частот от 2,4 до 2,4835 ГГц, диапазон частот от 2,4 до 2,4835 ГГц, максимальная скорость равна 11 Мбит/с, максимальная скорость равна 11 Мбит/с,

4343

Page 44: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

WiMax WiMax – – технология, или коммерческое технология, или коммерческое название стандарта беспроводной связи, название стандарта беспроводной связи, основанной на стандарте IEEE 802.16–2004. основанной на стандарте IEEE 802.16–2004. Дальность до 50 км, поддержка Дальность до 50 км, поддержка QoS, QoS, скорость до скорость до 70 Мбит/с.70 Мбит/с.VSATVSAT – технология спутниковой связи с – технология спутниковой связи с небольшой антеннойнебольшой антенной (до 2,5 м). П(до 2,5 м). Получение данных со скоростью до 4 Мбит/c (в режиме мультикаст –– до 30 Мбит/c) и передачу информации до 1..2 Мбит в сек. Multicast –– специальная форма широковещания, при которой копии пакетов направляются определённому подмножеству адресатов

4444

Page 45: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Технология Технология 3G3G –– сети сети работают на частотах работают на частотах дециметрового диапазонадециметрового диапазона в диапазоне около 2 ГГц, в диапазоне около 2 ГГц, передавая данные со скоростью до 14 Мбит/с. Они передавая данные со скоростью до 14 Мбит/с. Они позволяют организовывать видеотелефонную связь, позволяют организовывать видеотелефонную связь, смотреть на мобильном телефоне фильмы и смотреть на мобильном телефоне фильмы и телепрограммы и т. д.телепрограммы и т. д. В основе лежит технология В основе лежит технология CDMACDMA (Code Division Multiple Access (Code Division Multiple Access –– множественный доступ с множественный доступ с кодовым разделением каналов).кодовым разделением каналов). Согласно регламентам ITU Согласно регламентам ITU (International Telecommunications Union (International Telecommunications Union –– Международный Союз Международный Союз Электросвязи) сети 3G должны поддерживать следующие скорости Электросвязи) сети 3G должны поддерживать следующие скорости передачи данных:передачи данных:

для абонентов с высокой мобильностью (до 120 км/ч) для абонентов с высокой мобильностью (до 120 км/ч) –– не менее 144 не менее 144 кбит/с; кбит/с;

для абонентов с низкой мобильностью (до 3 км/ч) для абонентов с низкой мобильностью (до 3 км/ч) –– 384 кбит/с; 384 кбит/с;

для неподвижных объектов — 2048 Кбит/с. для неподвижных объектов — 2048 Кбит/с. 4545

Page 46: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

4G4G    –– перспективное (четвёртое) перспективное (четвёртое) поколение мобильной цифровой связи, поколение мобильной цифровой связи, характеризующееся характеризующееся высокой скоростью высокой скоростью передачи данных и передачи данных и повышенным повышенным качествомкачеством голосовой связи. Устройства голосовой связи. Устройства 4G 4G позволяют осуществлять передачу позволяют осуществлять передачу данных со скоростью, превышающей данных со скоростью, превышающей 100 Мбит/с подвижным абонентам и 100 Мбит/с подвижным абонентам и 1Гбит/с стационарным.1Гбит/с стационарным. «4G» в названии коммуникаторов указывает на поддержку устройством технологии WiMAX

4646

Page 47: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

4747

Программные средства реализации Программные средства реализации информационных процессовинформационных процессов

Операционные системыОперационные системы

Инструментальные среды Инструментальные среды разработки программразработки программ

Специализированные пакеты Специализированные пакеты программпрограмм

Прочее программное обеспечение Прочее программное обеспечение (служебное, сервисное и др.)(служебное, сервисное и др.)

ПО подразделяют на серверное и ПО подразделяют на серверное и клиентскоеклиентское

Page 48: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

4848

Программные средства в правовом Программные средства в правовом аспекте подразделяются на:аспекте подразделяются на:

Коммерческое ПО:Коммерческое ПО: коробочные продуктыкоробочные продукты с договором установки, обучения пользованию и с договором установки, обучения пользованию и

сопровождением (гарантийным и постгарантийным)сопровождением (гарантийным и постгарантийным)

Условно-бесплатное ПО:Условно-бесплатное ПО: С ограничением по времени использованияС ограничением по времени использования С ограничением по функциональным возможностямС ограничением по функциональным возможностям С ограничением по количеству установок в сетиС ограничением по количеству установок в сети

Свободно распространяемое ПО для Свободно распространяемое ПО для некоммерческого использованиянекоммерческого использования

Свободно распространяемое ПО с отрытым Свободно распространяемое ПО с отрытым кодомкодом

Page 49: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

4949

Наиболее распространенные Наиболее распространенные семейства ОСсемейства ОС

WindowsWindows ( (XP, Vista, 7, Mobile, XP, Vista, 7, Mobile, Server, Cluster)Server, Cluster)Unix (Unix (Солярис)Солярис)LinuxLinux (Ubuntu, Mandriva, (Ubuntu, Mandriva, АльтЛинукс,…)АльтЛинукс,…)Mac OSMac OS (для ПК фирмы (для ПК фирмы Apple)Apple)ПрочиеПрочие ( (OS2, NetWare , BeOS, OS2, NetWare , BeOS, Palm OS, Simbian, Cisco IOSPalm OS, Simbian, Cisco IOS ии дрдр.)..).

Page 50: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

5050

По функциональному признаку ОПо функциональному признаку ОCC::ВстроенныеВстроенные ( (EmbeddedEmbedded). Например, ). Например, Palm OSPalm OS и и SymbianSymbian для КПК, для КПК, Cisco IOSCisco IOS для для коммуникационного оборудования. Встроенная коммуникационного оборудования. Встроенная операционная система должна отвечать жестким операционная система должна отвечать жестким критериям: высокая надежность, сокращенный критериям: высокая надежность, сокращенный набор функций, минимальный размер и набор функций, минимальный размер и энергопотребление.энергопотребление.Операционные системы для ПК. Операционные системы для ПК. Эти ОС Эти ОС наиболее подвержены пиратскому копированию, наиболее подвержены пиратскому копированию, поэтому очередные версии ОС от поэтому очередные версии ОС от MicrosoftMicrosoft – – Windows Vista, 7Windows Vista, 7 – – содержат средства содержат средства ограничения функциональности, если обнаружит, ограничения функциональности, если обнаружит, что копия нелицензионная.что копия нелицензионная.Операционные системы для серверовОперационные системы для серверов ( (Unix, Unix, Windows Server, Linux)Windows Server, Linux)ОС для кластеров ОС для кластеров ((Windows Compute Cluster, Unix, Linux)Unix, Linux)

Page 51: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

5151

Инструментальные среды Инструментальные среды разработки программ разработки программ (IDE)(IDE)

Microsoft Visual StudioMicrosoft Visual Studio (С (С##))DelphiDelphi (Паскаль, Си (Паскаль, Си#, VB#, VB))C++ BuilderC++ Builder (Borland)(Borland)Java Builder (Borland)Java Builder (Borland)JDK (JDK (свободно распространяемое)свободно распространяемое)Eclipse (Eclipse (свободно распространяемое)свободно распространяемое)PHP (PHP (свободно распространяемое)свободно распространяемое)Microsoft Office (VBA)Microsoft Office (VBA)……

Page 52: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

5252

Специализированные пакеты программСпециализированные пакеты программ

HYSYSHYSYS ( (AspentechAspentech, , аппараты подготовки нефтиаппараты подготовки нефти))

ANSYSANSYS, , ABACUSABACUS ( (прочность трубопроводовпрочность трубопроводов))

PipePhaze PipePhaze ((SimscySimscy, , системы сбора нефтисистемы сбора нефти))

SchlumbergerSchlumberger: : EclipseEclipse, , GeoframeGeoframe … …, , разработка месторожденийразработка месторождений, , геофизические расчетыгеофизические расчеты))LandmarkLandmark: : бурение скважинбурение скважин

PlanCADPlanCAD ( (AutodeskAutodesk,, проектирование месторожденийпроектирование месторождений))

MicrostationMicrostation ( (BentleyBentley, , САПР 3САПР 3DD))

КУБ-1, ГазКондНефтьКУБ-1, ГазКондНефть

Многие пакеты имеют встроенный Многие пакеты имеют встроенный язык программированияязык программирования

Page 53: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

OilCareer.RuOilCareer.Ru: : требуется требуется инженер-расчетчик (в СПб)инженер-расчетчик (в СПб)

Требования к кандидатам: инженеры-расчетчики ( или

студенты‚ заканчивающие Университет в феврале 2011)‚ с навыками работы с Ansys или Abaqus. 

Возраст: до 30 лет Знание английского языка на уровне - от

среднего хорошо или свободно‚ гибкий характер‚ командные навыки‚ целеустремленность‚ возможность выехать за границу на 1 год.

Начальная зарплата 62 000 руб. в мес., работа в офисе. 5353

Page 54: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

5454

Page 55: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

5555

Служебное и сервисное ПОСлужебное и сервисное ПОПрограммы для работы с дискамиПрограммы для работы с дискамиИнсталляторыИнсталляторыАрхиваторыАрхиваторыФайловые менеджерыФайловые менеджерыУтилитыУтилитыСредства мониторинга и диагностикиСредства мониторинга и диагностикиСредства визуализации и Средства визуализации и воспроизведениявоспроизведенияСредства коммуникацийСредства коммуникацийСредства обеспечения компьютерной Средства обеспечения компьютерной безопасностибезопасности

Page 56: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

5656

Технологии программированияТехнологии программированияТехнологияТехнология (от  (от греч.  τέχνητέχνη    –– искусство, искусство, мастерство, умение; λόγος  мастерство, умение; λόγος  ––    мысль, причина) — комплекс ) — комплекс организационных мер, операций и организационных мер, операций и приемов, направленных на изготовление, приемов, направленных на изготовление, обслуживание, ремонт и/или обслуживание, ремонт и/или эксплуатацию изделия с номинальным эксплуатацию изделия с номинальным качеством и оптимальными затратами. качеством и оптимальными затратами. Процедурное программированиеПроцедурное программированиеСтруктурное программированиеСтруктурное программированиеОбъектно-ориентированное Объектно-ориентированное программирование: программирование:

• наследование; наследование; • инкапсуляция; инкапсуляция; • полиморфизм.полиморфизм.

Page 57: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Сloud Сomputing – – Облачные (рассеяные) вычисления

технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Пользователь имеет доступ к собственным данным, но не может управлять и не должен заботиться об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает.

Согласно документу IEEE, опубликованному в 2008 году, «Облачная обработка данных  – – это парадигма, в рамках которой информация постоянно хранится на серверах в Интернет и временно (по запросу пользователя) кэшируется на клиентской стороне, например, на персональных компьютерах, игровых приставках, ноутбуках, смартфонах и т. д.».

5757

Page 58: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Аутсорсинг – Аутсорсинг – передача организацией на основании договора определённых бизнес-процессов или производственных функций на обслуживание другой компании, специализирующейся в этой областиОблачная обработка данных (аутсорсинг в сфере ИТ) включает в себя понятия:Everything as a Service  – – все как услуга.

• Infrastructure as a service  – – инфраструктура как услуга.

• Platform as a service  – – платформа как услуга.

• Software as a service  – – ПО как услуга

• Hardware as a Service  – – аппаратура как услуга.

• Workplace as a Service  – – рабочее место как услуга.

• Data as a Service  – – данные как услуга.

• Security as a Service  – – безопасность как сервис. 5858

Page 59: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

5959

Алгоритмизация и программированиеАлгоритмизация и программированиеАлгоритмизацияАлгоритмизация – это процесс – это процесс составления порядка решения целой составления порядка решения целой задачи на основе последовательности задачи на основе последовательности решений ее частей.решений ее частей.

ПрограммированиеПрограммирование – кодирование – кодирование алгоритма на некотором формальном алгоритма на некотором формальном языке для последующего языке для последующего автоматического перевода (трансляции) автоматического перевода (трансляции) из этой формы на язык машинных кодов. из этой формы на язык машинных кодов.

Термин алгоритм происходит от имени Термин алгоритм происходит от имени Аль-ХорезмиАль-Хорезми – основателя алгебры, – основателя алгебры, жившего в Средней Азии в начале 800 гг. жившего в Средней Азии в начале 800 гг.

Page 60: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6060

Алгоритм Алгоритм – заранее заданное понятное и – заранее заданное понятное и точное предписание возможному точное предписание возможному исполнителю совершить определенную исполнителю совершить определенную последовательность действий для получения последовательность действий для получения решения задачи за конечное число шагов. решения задачи за конечное число шагов. Исполнитель алгоритма Исполнитель алгоритма – это некоторая – это некоторая абстрактная или реальная (техническая, абстрактная или реальная (техническая, биологическая или биотехническая) система, биологическая или биотехническая) система, способная выполнить действия, способная выполнить действия, предписываемые алгоритмом. предписываемые алгоритмом. Система командСистема команд. Каждый исполнитель . Каждый исполнитель может выполнять команды только из может выполнять команды только из некоторого строго заданного списка – некоторого строго заданного списка – системы команд исполнителя. Для каждой системы команд исполнителя. Для каждой команды должны быть заданы команды должны быть заданы условия условия применимостиприменимости (в каких состояниях среды (в каких состояниях среды может быть выполнена команда) и описаныможет быть выполнена команда) и описаны результаты выполнения командырезультаты выполнения команды. .

Page 61: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6161

Свойства алгоритмовСвойства алгоритмовПонятностьПонятность для исполнителя – для исполнителя – алгоритм должен алгоритм должен содержать только те команды, которые входят в содержать только те команды, которые входят в состав системы команд исполнителясостав системы команд исполнителяДискретностьДискретность (прерывность, раздельность) – (прерывность, раздельность) – алгоритм должен представлять процесс решения алгоритм должен представлять процесс решения задачи как последовательное выполнение простых задачи как последовательное выполнение простых (или ранее определенных) шагов(или ранее определенных) шаговОпределенностьОпределенность – каждое правило алгоритма – каждое правило алгоритма должно быть четким, однозначным и не оставлять должно быть четким, однозначным и не оставлять места для произволаместа для произволаРезультативностьРезультативность (или конечность) состоит в том, (или конечность) состоит в том, что за конечное число шагов алгоритм либо должен что за конечное число шагов алгоритм либо должен приводить к решению задачи, либо приводить к решению задачи, либо останавливаться из-за невозможности получить останавливаться из-за невозможности получить решение решение МассовостьМассовость означает, что алгоритм решения означает, что алгоритм решения задачи pазpабатывается в общем виде, т.е. он задачи pазpабатывается в общем виде, т.е. он должен быть применим для некоторого класса должен быть применим для некоторого класса задачзадач

Page 62: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6262

Блок-схемы алгоритмовБлок-схемы алгоритмов

Page 63: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6363

Языки программирования подразделяютсяЯзыки программирования подразделяются По принципу трансляции –По принципу трансляции – на на интерпретаторы (построчная трансляция) и интерпретаторы (построчная трансляция) и компиляторы (трансляция всей программы). компиляторы (трансляция всей программы). По способу программирования –По способу программирования – процедурные и непроцедурные (объектно-процедурные и непроцедурные (объектно-ориентированные). ориентированные). По уровню абстракции конструкций – По уровню абстракции конструкций – ЯП ЯП высокого уровня (полностью независимы от высокого уровня (полностью независимы от системы команд процессора, на котором системы команд процессора, на котором будут выполняться) и низкого уровня будут выполняться) и низкого уровня ( зависят от системы команд конкретного ( зависят от системы команд конкретного процессора). процессора). По принципу выполнения программы –По принципу выполнения программы – однопоточные и многопоточные ЯП (с однопоточные и многопоточные ЯП (с возможностью параллельного выполнения возможностью параллельного выполнения программ )программ )

Page 64: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6464

Встроенный в Встроенный в Microsoft Office Microsoft Office язык программирования язык программирования VBAVBA

Методика программирования на Методика программирования на объектно-ориентированном языке, в объектно-ориентированном языке, в том числе том числе VBA,VBA, состоит в следующем: состоит в следующем:создание объектов управления и создание объектов управления и контроля контроля WindowsWindows (кнопки, формы, (кнопки, формы, диалоговые окна, пиктограммы, меню); диалоговые окна, пиктограммы, меню); задание свойств созданных и задание свойств созданных и используемых объектов;используемых объектов;разработка новых или использование разработка новых или использование встроенных методов (процедур, встроенных методов (процедур, функций);функций);написание обработчика тех или иных написание обработчика тех или иных событий (нажатие на кнопку и т.п.). событий (нажатие на кнопку и т.п.).

Page 65: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Зачем нужны типы данных?

6565

1. Чтобы гарантировать осмысленность выполняемых операций;2. Чтобы экономить память (ёмкость для хранения данных);3. Чтобы ускорять обработку данных (целые обработать быстрее)

Page 66: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6666

Типы данных Типы данных VBAVBABoolean (2 байта) Принимает значения True или False

Byte (1 байт) Целое число без знака. Пределы: от 0 до 255

Currency (8 байт)Денежная единица. Применяется в вычислениях с фиксированной

точкой, когда важна высокая точность. Пределы: от -922 337 203 685 477,5808 до 922 337 203 685 477,5807

Date (8 байт)Дата и время. Пределы: от 1 января 100 года до 31 декабря 9999

года

Double (8 байт)

Действительное число двойной точности. Пределы отрицательных значений: от -1,79769313486232Е308 до -4,94065645841247Е-324. Пределы положительных значений: от 4,94065645841247Е-324 до 1,79769313486232Е308, а также ноль

Integer (2 байта) Целое число. Пределы: от -32 768 до 32 767

Long (4 байта) Целое число. Пределы: от -2 147 483 648 до 2 147 483 647

Object (4 байта) Объектная переменная для ссылки на любой объект Excel

Single (4 байта)

Действительное число простой (одинарной) точности. Пределыотрицательных значений: от -3,402823Е38 до -1,401298Е-45. Пределы положительных значений: от 1,401298Е-45 до 3,402823Е38, а также ноль

String (по 1 байту на символ) Строка, содержащая от 0 до более чем 2 миллиарда символов

Variant (16 байт)Переменная любого типа (за исключением пользовательского).

Используется по умолчанию

Page 67: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6767

Топологии локальных и Топологии локальных и глобальных сетей ЭВМглобальных сетей ЭВМ

Точка-точкаТочка-точкаЗвездаЗвездаКольцоКольцоОбщая шинаОбщая шинаРешеткаРешеткаИерархияИерархияПолносвязнаяПолносвязнаяСмешаннаяСмешанная

Page 68: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6868

Смешанная топология Смешанная топология (решетка, общая шина, звезда, точка-точка)(решетка, общая шина, звезда, точка-точка)

Page 69: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

6969

Модель Модель ISO/OSI ISO/OSI взаимодейвзаимодействия ствия процессов процессов на на компьютекомпьюте

рах сетирах сети

Page 70: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

7070

Основы защиты информации и сведений, Основы защиты информации и сведений, составляющих государственную тайнусоставляющих государственную тайну

УгрозаУгроза – это потенциальная возможность – это потенциальная возможность определенным образом нарушить определенным образом нарушить информационную безопасность. Попытка информационную безопасность. Попытка реализации угрозы называется реализации угрозы называется атакойатакой,, а тот, а тот, кто предпринимает такую попытку, – кто предпринимает такую попытку, – злоумышленникомзлоумышленником (хакером)(хакером). Угроза является следствием наличия Угроза является следствием наличия уязвимых уязвимых местмест в защите информационных систем (таких, в защите информационных систем (таких, например, как возможность доступа например, как возможность доступа посторонних лиц к критически важному посторонних лиц к критически важному оборудованию или ошибки в программном оборудованию или ошибки в программном обеспечении). обеспечении). Промежуток времени от момента, когда Промежуток времени от момента, когда появляется возможность использовать слабое появляется возможность использовать слабое место, и до момента, когда пробел место, и до момента, когда пробел ликвидируется, называется ликвидируется, называется окном опасностиокном опасности

Page 71: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

7171

Основные категории атакОсновные категории атакатаки атаки доступадоступа: кража паролей (направлены (направлены на нарушение на нарушение конфиденциальностиконфиденциальности))атаки атаки модификациимодификации (направлены на (направлены на нарушение нарушение целостностицелостности информации) информации)атаки на атаки на отказ в обслуживании отказ в обслуживании ((Denial-of-Denial-of-service, DoSservice, DoS) – направлены на нарушение ) – направлены на нарушение доступностидоступности: не дают возможности : не дают возможности настоящему пользователю обратиться к настоящему пользователю обратиться к информационной системе из-за множества информационной системе из-за множества фиктивных обращений, которые генерирует фиктивных обращений, которые генерирует злоумышленник)злоумышленник)атаки на атаки на отказ от обязательствотказ от обязательств (направлены против возможности (направлены против возможности идентификацииидентификации информации, это попытка информации, это попытка дать неверную информацию о реальном дать неверную информацию о реальном событии. Известны под терминами событии. Известны под терминами PhishingPhishing, , PharmingPharming).

Page 72: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

7272

Методы защиты информацииМетоды защиты информацииЗаконодательныеЗаконодательные (законы, подзаконные (законы, подзаконные акты, международные соглашения) акты, международные соглашения) Административно-организационные Административно-организационные (приказы, распоряжения, физическая охрана (приказы, распоряжения, физическая охрана территории)территории)Технические Технические (аппаратные межсетевые (аппаратные межсетевые экраны, смарт-карты, ключи, экраны, смарт-карты, ключи, биометрические сканеры )биометрические сканеры )ПрограммныеПрограммные (антивирусное ПО, (антивирусное ПО, программные межсетевые экраны, средства программные межсетевые экраны, средства администрирования доступа, аудит). администрирования доступа, аудит). Криптографические Криптографические (методы шифрования(методы шифрования,, электронная цифровая подпись) электронная цифровая подпись)

Page 73: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

7373

«Закон о государственной тайне«Закон о государственной тайне» (от 06.10.1997 » (от 06.10.1997 № 131-ФЗ)№ 131-ФЗ)Закон «О правовой охране программ для Закон «О правовой охране программ для электронных вычислительных машин и баз электронных вычислительных машин и баз данныхданных» (от 23.09.1992 № 3523-I). » (от 23.09.1992 № 3523-I). Закон об охране интеллектуальной Закон об охране интеллектуальной собственностисобственности входит в часть IV Гражданского входит в часть IV Гражданского кодекса Российской Федерации.кодекса Российской Федерации.Уголовный Кодекс РФУголовный Кодекс РФ содержит ряд статей, содержит ряд статей, посвященных преступлениям в сфере посвященных преступлениям в сфере компьютерной информации. Это:компьютерной информации. Это:

Статья 272Статья 272. . Неправомерный доступ к компьютерной Неправомерный доступ к компьютерной информацииинформации, максимальное наказание – , максимальное наказание – до 5 лет лишения до 5 лет лишения свободысвободы;;

Статья 273.Статья 273. Создание, использование и распространение Создание, использование и распространение вредоносных программ для ЭВМвредоносных программ для ЭВМ, максимальное наказание , максимальное наказание – – до 7 лет лишения свободы;до 7 лет лишения свободы;

Стаья 274Стаья 274. . Нарушение правил эксплуатации ЭВМ, Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетисистемы ЭВМ или их сети, максимальное наказание – , максимальное наказание – до 4 до 4 лет лишения свободылет лишения свободы. .

Статья 146. Нарушение авторских и смежных прав Нарушение авторских и смежных прав (плагиат)(плагиат), максимальное наказание – максимальное наказание – до 4 лет лишения до 4 лет лишения свободысвободы. .

Page 74: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Пример простого плагиатаПример простого плагиата

7474

Page 75: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

А это уже под статью 146 УКА это уже под статью 146 УК

Page 76: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru
Page 77: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Угрозы компьютеруУгрозы компьютеру

Небезопасная Небезопасная конфигурация конфигурация операционной операционной

системысистемы

Неконтролируемый Неконтролируемый доступдоступ

Использование Использование уязвимостей уязвимостей

операционной операционной системысистемы

Распространение Распространение вирусоввирусов

Page 78: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Защита компьютеровЗащита компьютеров

Взаимная аутентификация пользователей, Взаимная аутентификация пользователей, серверов и рабочих станцийсерверов и рабочих станцийВзаимная аутентификация пользователей, Взаимная аутентификация пользователей, серверов и рабочих станцийсерверов и рабочих станций

Защита операционной системыЗащита операционной системыЗащита операционной системыЗащита операционной системы

Установка обновлений безопасностиУстановка обновлений безопасности Установка обновлений безопасностиУстановка обновлений безопасности

Отключение неиспользуемых сервисовОтключение неиспользуемых сервисовОтключение неиспользуемых сервисовОтключение неиспользуемых сервисов

Аудит успешных и неуспешных событийАудит успешных и неуспешных событийАудит успешных и неуспешных событийАудит успешных и неуспешных событий

Установка и обновление антивирусных Установка и обновление антивирусных системсистемУстановка и обновление антивирусных Установка и обновление антивирусных системсистем

Page 79: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Угрозы локальной сетиУгрозы локальной сети

Неавторизованный Неавторизованный доступ к системамдоступ к системам

Перехват Перехват сетевых сетевых пакетовпакетов

Некорректное Некорректное использование использование

коммуникационных коммуникационных портовпортов

Несанкционированный Несанкционированный доступ ко всему доступ ко всему

сетевому трафикусетевому трафику

Неавторизованный Неавторизованный доступ к доступ к

беспроводной сетибеспроводной сети

Page 80: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Защита локальной сетиЗащита локальной сети

Взаимная аутентификация Взаимная аутентификация пользователей и сетевых ресурсовпользователей и сетевых ресурсовВзаимная аутентификация Взаимная аутентификация пользователей и сетевых ресурсовпользователей и сетевых ресурсов

Сегментация локальной сетиСегментация локальной сетиСегментация локальной сетиСегментация локальной сети

Шифрование сетевого трафикаШифрование сетевого трафика Шифрование сетевого трафикаШифрование сетевого трафика

Контроль доступа к сетевым устройствамКонтроль доступа к сетевым устройствамКонтроль доступа к сетевым устройствамКонтроль доступа к сетевым устройствам

Блокировка неиспользуемых портовБлокировка неиспользуемых портовБлокировка неиспользуемых портовБлокировка неиспользуемых портов

Цифровая подпись сетевых пакетовЦифровая подпись сетевых пакетов Цифровая подпись сетевых пакетовЦифровая подпись сетевых пакетов

Page 81: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Настройки безопасности Настройки безопасности Win 7Win 7

Page 82: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Безопасность в Безопасность в MS OffiMS Offiссee 2010 2010

Page 83: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Безопасность Безопасность Internet ExplorerInternet Explorer

Page 84: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Безопасность Безопасность Internet ExplorerInternet Explorer

Page 85: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Классификация вредоносного ПОКлассификация вредоносного ПО Классические компьютерные Классические компьютерные вирусывирусы (дописываются в файлы типа exe, com, bat)Сетевые червиСетевые черви (Net Worm): Email-Worm, IM-Worm, IRC-Worm, P2P-Worm Троянские программыТроянские программы, 3 типа: E-mail trojan, Back Door trojan, Key Logger Вирус подмены страницВирус подмены страниц: Phishing, Pharming Вирусы-вымогателиВирусы-вымогатели (через SMS)

Page 86: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Антивирусное ПОАнтивирусное ПО100 % защиты ни одно антивирусное ПО не обеспечивает. Это связано с тем, что любой разработчик антивирусного ПО может пополнить свою базу вирусов только после того, как кто-то из пострадавших пришлет файл с неопознанным (новым) вирусом. После этого требуется еще некоторое время для работы программистов над созданием обезвреживающего новый вирус ПО и время на обновление антивирусных баз пользователей.

Page 87: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Онлайн проверка файловОнлайн проверка файлов

Page 88: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Основные фирмы-производители Основные фирмы-производители антивирусного ПОантивирусного ПО

SymantecSymantec

MMссAfeeAfee (куплена (куплена IntelIntel))

Doctor Web, LtdDoctor Web, Ltd

Eset SoftwareEset Software

MicrosoftMicrosoft

Panda SecurityPanda Security

ALVIL (Avast!)ALVIL (Avast!)

Kaspersky LabKaspersky Lab

Page 89: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Криптографическая защитаКриптографическая защитаЗащита данных шифрованием по ключуЗащита данных шифрованием по ключу

8989

Page 90: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Асимметричное шифрованиеАсимметричное шифрование• Резидент генерирует два ключа: закрытыйзакрытый

(секретный), который никому не передает и хранит только у себя, и открытыйоткрытый (публичный), который передает респонденту, не опасаясь обнаружения злоумышленником. Респондент Респондент шифрует сообщения открытымоткрытым ключом, а расшифровать их можно только закрытым закрытым ключом, хранящимся у резидентарезидента. Возможны и другие варианты использования пары ключей.

• Основа метода –– хеш-функциихеш-функции, которые обладают особым характерным свойством – высокой сложностью обратного преобразования

9090

Page 91: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Электронная цифровая подписьЭлектронная цифровая подписьпозволяет на основе криптографических методов надежно установить целостность и подлинностьцелостность и подлинность электронного документа.

Секретный (закрытыйзакрытый) ключ подписи используется для выработки электронной цифровой подписи (хеш).

ОткрытыйОткрытый ключ используется для проверки подлинности документа, а также для предупреждения мошенничества со стороны подписанта в виде его отказа от подписанного им документа.

Знание открытого ключа не дает воз можности определить секретный ключ.

Подлинность открытого ключа гарантируется Удостоверяющими центрами, http://www.ekey.ru/http://www.ekey.ru/ 9191

Page 92: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

IF-THEN-ELSEIF-THEN-ELSE

IF УСЛОВИЕ

Условие=true

Условие=false

THENELSE

2Группа операторов 1Группа

операторов

End IF

Page 93: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

If УСЛОВИЕ1

Условие1=false

ThenElseIF

2-1Группа операторов

1Группа операторов

End IF

УСЛОВИЕ2=

2-2Группа операторов

Условие1=true

ThenElse

=false =true

Page 94: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Select Case N

Группа операторов 1

Группа операторов 2

Case 12

Case 12 To 19

Группа операторов 3

Case “Вася”

•••N ни с чем не совпала (из case)

Case Else

End Select

Page 95: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

For-NextFor-Next : : заданное число раззаданное число разForFor j j = = kk ToTo N N StepStep h h ‘начало цикла

‘любые операторы VBA ‘тело цикла

NextNext jj ‘конец цикла---------------------------------------

j = 1 j = 1 задается начальное значение счетчика цикла: kk

ToTo NN задается конечное значение счетчика цикла: NN

StepStep hh задается шаг, прибавляемый к счетчику каждый раз: hh (по умолчанию 1)

Page 96: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

While-WendWhile-Wend : пока условие Истина

While While условиеусловие‘начало цикла ‘любые операторы VBA ‘тело цикла

Оператор, изменяющий условие на ЛожьОператор, изменяющий условие на Ложь (иначе цикл бесконечный)Wend ‘конец цикла

---------------------------------------

Примеры условийПримеры условий::

a<ba<b 2*2=52*2=5

i<=kk i>=1 And i<=3 i<=kk i>=1 And i<=3

Page 97: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

While-WendWhile-Wend : пока условие Истина

i=1i=1

While While i<=10i<=10 ‘начало цикла ‘любые операторы VBA ‘тело цикла

i=i+1i=i+1 Оператор, изменяющий условие Оператор, изменяющий условие на Ложьна Ложь (иначе цикл бесконечный)Wend ‘конец цикла

---------------------------------------

Это цикл от 1 до 10 с шагом 1Это цикл от 1 до 10 с шагом 1

Page 98: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Do-Until-LoopDo-Until-Loop : пока условие Ложь

DoDo UntilUntil условиеусловие ‘начало цикла ‘любые операторы VBA ‘тело цикла

Оператор, изменяющий условие на ИстинуОператор, изменяющий условие на Истину (иначе цикл бесконечный)

LoopLoop ‘конец цикла---------------------------------------

DoDo ‘начало цикла ‘любые операторы VBA ‘тело цикла

Оператор, изменяющий условие на ИстинуОператор, изменяющий условие на Истину (иначе цикл бесконечный)

LoopLoop UntilUntil условиеусловие ‘конец цикла

Page 99: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

Do-Until-LoopDo-Until-Loop : пока условие Ложь

i=1i=1

DoDo UntilUntil i>10i>10 ‘начало цикла ‘любые операторы VBA ‘тело цикла

i=i+1i=i+1 Оператор, изменяющий условие на Оператор, изменяющий условие на ИстинуИстину (иначе цикл бесконечный)

LoopLoop ‘конец цикла---------------------------------------

DoDo ‘начало цикла ‘любые операторы VBA ‘тело цикла

Оператор, изменяющий условие на ИстинуОператор, изменяющий условие на Истину (иначе цикл бесконечный)

LoopLoop UntilUntil условиеусловие ‘конец цикла

Page 100: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

For-EachFor-Each : для всех элементов массива

For Each For Each S S InIn MasMas ‘начало цикла ‘любые операторы VBA ‘тело цикла

NextNext ‘конец цикла---------------------------------------

S S – любая переменная типа VariantVariant

Mas Mas – любой массив любого типа, объявленный например, как:

DimDim Mas(23) Mas(23) As DoubleAs Double

Dim Dim SS As Variant As VariantВ этом случае цикл будет выполняться 23

раза.

Page 101: Автор-составитель:  Хамухин Александр Анатольевич ,  01.09.2010,  aaxtpu@tpu.ru

For-EachFor-Each : для всех элементов массива

i=1i=1

For Each For Each S S InIn MasMas ‘начало цикла ‘любые операторы VBA ‘тело цикла g=C(i)g=C(i)

i=i+1i=i+1

NextNext ‘конец цикла---------------------------------------Работа с другим массивом – СС