Лекция № 3. Компьютерные сети. Компьютерные вирусы.



План:

1. Локальные сети.

2. Глобальные сети.

3. Система гипертекстовых страниц WWW.

4. Адреса сайтов и страниц.

5. Программы-браузеры.

6. Возможности Internet.

7. Пути проникновения вирусов.

8. Компьютерный вирус. Признаки появления вирусов.

9. Классификация вирусов.

10. Программы обнаружения и защиты от вирусов.

11. Основные меры по защите от вирусов.

1. Локальные сети

Компьютерная сеть – объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач. Сетевые технологии позволяют совместно использовать ресурсы – накопители большой емкости, печатающие устройства, базы и банки данных.

Локальные сети (ЛС) объединяют относительно небольшое число компьютеров в пределах одного помещения, здания или учреждения, используются для автоматизации управленческой деятельности.

Характерная особенность ЛС – наличие связывающего всех абонентов высокоскоростного канала связи для передачи информации в цифровом виде. Существуют проводные и беспроводные (радио) каналы. Каждый из них характеризуется следующими параметрами:

• Скорость передачи данных.

• Максимальная длина линии.

• Помехозащищенность.

• Механическая прочность.

• Удобство и простота монтажа.

• Стоимость.

В простейших сетях компьютеры могут быть полностью равноправны. В крупных сетях выделяется один (или несколько) мощных компьютеров для обслуживания потребностей сети (хранение и передача данных, печать на сетевом принтере). Такой компьютер называется сервер и работает под управлением сетевой операционной системы. Все остальные компьютеры называются рабочими станциями.

ЛС в зависимости от назначения и технических решений могут иметь различные конфигурации (топологии):

Процесс передачи данных по сети происходит по следующей схеме:

 

2. Глобальные сети

В начале 1970 г. начала действовать сеть ARPANET, предназначенная для управления военными операциями и надежного сетевого соединения с подрядчиками, выполнявшими военные заказы. С 1973 г. сеть стала международной, в ней участвовали тысячи компьютеров, что заставило полностью переработать механизм доступа к сети. В 1983 г. протокол TCP/IP позволил подключиться к сети с помощью телефонной линии; произошло отделение MILNET – сети военно-промышленного комплекса. В 1988 г. была создана технология единой информационной паутины (WWW), и все сетевые ресурсы превратились в единую гипертекстовую структуру. В 1995 г. сеть стала самой крупной массовой коммуникацией.

Принцип организации связи в Internet

Интернет представляет собой объединение огромного числа сетей различных уровней. Малые сети имеют выходы (шлюзы) в сети более высокого ранга, в согласованную систему адресов и протоколов (правил) передачи данных, и так образуют Internet – сеть сетей.

Структура глобальной компьютерной сети

Для функционирования сети существуют специальные компьютерные узлы, объединенные между собой каналами связи. Каждый узел – это один или несколько мощных компьютеров, постоянно подключенных к сети (работают чаще всего под управлением ОС UNIX), такие компьютеры называются хост-машинами, если при этом они хранят банки информации, то их называют серверами. Управляет узлом или сервером провайдер – организация (фирма), предоставляющая пользователю за определенную плату доступ в Internet. Провайдеры кроме серверов имеют специальные высокоскоростные каналы связи (волоконно-оптические кабели или спутниковую связь), позволяющие одновременно работать в Internet сотням и даже тысячам пользователей.

Аппаратные средства и протоколы обмена информацией

Для подключения к Internet необходимо:

ü Коммуникационное оборудование (модем) и канал связи (телефонная линия).

ü Адрес хотя бы одного сервера (договор с провайдером).

ü Коммуникационные программы (программа-клиент на подключаемом компьютере).

ü При обмене информацией все компьютеры должны использовать единые правила.

Протокол – это набор соглашений о правилах формирования и форматах сообщений Internet, о способах обмена информацией между абонентами сети.

Типы протоколов

Базовые протоколы, отвечающие за физическую пересылку электронных сообщений (TCP, IP, TCP/IP).

Прикладные протоколы более высокого уровня, отвечающие за функционирование специализированных служб Internet (HTTP, FTP и т.д.).

Режимы информационного обмена

Диалоговый режим (или режим реального времени), называется on-line.

Пакетный режим, когда пользователь передает порцию информации в коротком сеансе связи и отключается от сети, пока его запрос не будет обработан, называется off-line.

3. Система гипертекстовых страниц www

Большинство документов Интернет имеет гипертекстовый формат. Службу Internet, управляющую передачей таких документов, называют WWW. Средой WWW называют обширную совокупность Web-документов (отдельный документ – Web-страницей).

Web-страница – это наименьшая единица всемирной паутины, которая может содержать текст, графические иллюстрации, мультимедийные объекты, гипертекстовые ссылки.

Гиперссылка – это выделенный фрагмент документа, с которым ассоциирован адрес другого Web-документа.

Гиперссылки, соединяя между собой множество различных страниц, образуют гигантскую паутину (название World Wide Web).

Документы www хранятся на постоянно подключенных к Internet компьютерах – Web-серверах. Обычно на Web-сервере размещают не отдельный документ, а группу тематически связанных документов, называемых сайтом или Web-узлом.

Для создания Web-страниц используется HTML – специализированный язык для разметки гипертекста. Служит для описания структуры документа и позволяет управлять форматированием текста, размещением в документе графических и мультимедийных иллюстраций, заданием гипертекстовых ссылок.

4. Адреса сайтов и страниц

Каждый ресурс Всемирной паутины имеет свой уникальный адрес, называемый адресом URL (универсальный указатель на ресурс), представляющий собой координаты документов или сервисов Internet. Адрес URL содержит указания на прикладной протокол передачи, адрес компьютера и путь поиска документа на этом компьютере.

Общая часть имени у группы компьютеров в Internet, определяющая местонахождение компьютера и категорию организации-владельца называется домен. Доменные имена бывают нескольких уровней. Домен самого верхнего, первого уровня, определяет географическое местонахождение сервера.

Пример типичного адреса

http://www.siren.ru/info/job.html

http – протокол передачи гипертекстовых документов;

www.siren.ru – доменное имя сайта, которое указывает на определенный сервер;

ru – домен верхнего уровня для России;

info/job.html – путь к документу на удаленном компьютере, наклонной чертой отделяются каталоги;

job.html – название ресурса (Web-страницы);

.html – расширение файла, указывающее на его тип – гипертекстовый документ Internet.

5. Программы-браузеры

Для работы в Internet необходимы специально разработанные программы для просмотра документов – браузеры, применяющие для передачи информации протокол передачи гипертекста. Они содержат набор инструментов, позволяющих просматривать информационные материалы, размещенные в сетях, выделять и копировать необходимую информацию и т.п. Каждый браузер передает определенную информацию производителям данного программного обеспечения. Сравнительная таблица передаваемой информации.

Браузер Лого Передаваемая информация
Internet Explorer История посещений Реальный IP-адрес Жезл автоматического заполнения форм История поисковых запросов Файлы cookies Системные дампы памяти Версии системных библиотек Снимки отпечатка аппаратуры
Mozilla Firefox История посещений Реальный IP-адрес История поисковых запросов Системные дампы памяти Версии системных библиотек
Apple Safari История посещений Реальный IP-адрес История поисковых запросов
Opera Unite История посещений Версии системных библиотек
Opera Tor Версии системных библиотек
Google Chrome История посещений Реальный IP-адрес История поисковых запросов Версии системных библиотек Снимки отпечатка аппаратуры
SRWare Iron Версии системных библиотек

6. Возможности Internet

ü Получение информации по самым разным темам, включая науку, спорт, учебу, последние новости, искусство, развлечения, политику и т.д.

ü Отправлять и получать сообщения по электронной почте e-mail.

ü Загружать (копировать в свою систему) полезные программные продукты и другую интересующую информацию.

ü Высказывать свое мнение или делиться знаниями по разным темам через многочисленные группы новостей (дискуссионные группы).

ü Общаться в реальном времени (chat) с другими людьми, которые разделяют ваши интересы, набирая на клавиатуре все, что хотите сказать.

ü Просматривать интересные видеоматериалы, слушать музыку, путешествовать в трехмерном пространстве и т.п.

Информационные поисковые системы

Информационная поисковая система представляет собой специализированный Web-узел. Машины поиска исследуют Web-страницы, анализируют их содержание и создают огромные БД. После ввода критерия поиска, машина поиска ищет в БД и находит максимальное количество совпадений. Затем на экране выводится список Web-страниц, которые подходят под указанные при поиске критерии.

Наиболее распространенные поисковые системы: Rambler, Aport, Yandex, Google и др.

Электронная почта (e-mail)

Электронной почтой (e-mail) называется передача сообщения с одного компьютера на другой электронным способом.

Для отправки сообщений можно использовать программу электронной почты Outlook Express (Internet Explorer). Адреса электронной почты Internet имеют определенный формат и состоят из двух частей, разделенных символом @, например:

pkp@vlink.ru

pkp – имя пользователя

@vlink.ru – почтовый сервер (или провайдера), обрабатывающий корреспонденцию данного пользователя (.ru – расширение российского пользователя)

Сообщения для адресата накапливаются на почтовом сервере, а затем передаются на компьютер адресата по запросу.

Телеконференции (Internet News)

Телеконференция – это способ общения людей, имеющих доступ в сеть Internet, предназначенный для обсуждения каких-либо вопросов или распространения информации. Полезным источником информации являются телеконференции UseNet. Сообщение называется письмом или статьей, все письма группируются по темам в группы новостей (Newsgroups), а совокупность новостей называется конференциями или новостями (News). Каждый может разместить в группе свое сообщение (статью) или послать свой ответ на чужое.

Названия телеконференций строятся слева направо, первый уровень в имени – основной идентификатор, указывающий направленность данной группы новостей.

Наиболее распространенные идентификаторы старшего уровня:

ü Bis – бизнес

ü Comp – компьютеры

ü Soc – социология

ü Talk – политика или общественное мнение

ü Bionet – биология

ü Sci – наука (все отрасли, кроме биологии)

ü Rec – отдых и развлечения

Internet позволяет общаться в реальном времени с любым пользователем сети, данная услуга называется IRC (Internet Relay Chat). Общение ведется с помощью ввода сообщений на клавиатуре. Разговором в реальном времени данный сервис называется из-за того, что между посылкой сообщения и ответом на него проходит очень короткое время – около секунды.

Chat – это способ общения людей, имеющих доступ в сеть Internet, предназначенный для обсуждения каких-либо вопросов или распространения информациив режиме реального времени.

7. Компьютерные вирусы. Пути проникновения вирусов

Компьютерный вирус – специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера, шпионаж.

Основными путями проникновения вирусов являются:

ü Сменные носители.

ü Компьютерные сети.

Заражение жесткого диска может произойти при загрузке программы, содержащей вирус. Зараженным является диск, в загрузочном секторе которого находится программа-вирус.

Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы (.exe,.sys,.bat,.cmd,.msh).

При запуске зараженной программы управление передается сначала вирусу, который переписывает себя в другую рабочую программу, а затем возвращает управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую программу.

8. Признаки появления вирусов

ü Прекращение работы или неправильная работа ранее успешно работающих программ.

ü Медленная работа компьютера.

ü Невозможность загрузки операционной системы.

ü Исчезновение файлов и каталогов или искажение их содержимого.

ü Изменение даты и времени модификации файлов.

ü Изменение размеров файлов.

ü Неожиданное значительное увеличение количества файлов на диске.

ü Существенное уменьшение размера свободной оперативной памяти.

ü Вывод на экран непредусмотренных сообщений или изображений.

ü Подача непредусмотренных звуковых сигналов.

ü Частые зависания и сбои в работе компьютера.

9. Классификация вирусов

Вирусы можно классифицировать по следующим признакам:

ü Среде обитания.

ü Способу заражения.

ü Степени воздействия.

ü Особенностям алгоритма.

Способ заражения

ü Резидентный вирус – при заражении компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения и внедряются в них; находятся в памяти компьютера и являются активными до выключения компьютеров.

ü Нерезидентный вирус – не заражают память компьютера и являются активными ограниченное время.

Среда обитания

ü Сетевые вирусы – распространяются по различным компьютерным сетям.

ü Файловые вирусы – внедряются в исполняемые модули (.sys,.exe), но могут внедряться и в другие типы файлов. Заражая исполняемый файл, вирус всегда изменяет его код.

ü Загрузочные вирусы – внедряются в загрузочные сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). В загрузочных вирусах выделяют две части – голову и хвост.

ü Файлово-загрузочные вирусы – заражают файлы и загрузочные секторы винчестера.

Степень воздействия

ü Безвредные – практически не влияют на работу, уменьшают свободную память на диске.

ü Неопасные – аналогичны безвредным, но проявляют свое действие в каких-либо графических или звуковых эффектах.

ü Опасные – могут привести к различным нарушениям в работе компьютера.

ü Очень опасные – могут привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Особенности алгоритма

ü Паразитические – простейшие, изменяют содержимое файлов и секторов диска, достаточно легко обнаруживаемые и уничтожаемые.

ü «Черви» – вирусы-репликаторы, самовоспроизводящаяся программа, распространяются по сети, рассылают свои копии адресам электронной почты, найденных на компьютере.

ü «Стелсы» (невидимки) и руткиты – вирусы перехватывают обращения Windows к пораженным файлам или секторам и подставляют вместо себя незараженные участки, позволяют скрытно взять под контроль взломанную систему, очень качественно маскируют свое присутствие.

ü Вирусы-мутанты – наиболее трудно обнаруживаемые, содержат алгоритм шифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

ü Квазивирусные или «троянские» не способны к самораспространению, очень опасны, т.к. маскируясь под полезную программу, удаляют и модифицируют данные, собирают и пересылают информацию, передает управление компьютером удаленному пользователю.

ü Вирусы-«призраки» не имеют ни одного постоянного участка кода, трудно обнаруживаются, основное тело – зашифровано.

ü Макровирусы – поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (например, документы Microsoft Word с расширением.doc)

ü Полиморфные вирусы – наиболее опасны, модифицируют свой код в зараженных программах так, что два экземпляра одного и того же вируса не совпадают.

ü Backdoor-вирус или бот – выполняют несанкционированное управление компьютером, контролирует доступ в Internet. Обычно состоит из небольшой программы, тайно устанавливаемой на атакуемый компьютер и программы управления таким компьютером, для несанкционированной почтовой рассылки спама.

ü HighJacker (хайджекер) – всплывающие окна с вредной рекламой (спам-ссылки), изменение настроек браузера на рекламу, изменение параметров Internet-соединений.

ü Spyware (шпион) – вирус, который чаще всего селится в бесплатном ПО, собирает информацию о пользователе и отправляет ее через сеть, например компаниям, которые занимаются рассылкой рекламы.

10. Программы обнаружения и защиты от вирусов

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Виды антивирусных программ

ü Программы-детекторы.

ü Программы-доктора или фаги.

ü Программы-ревизоры.

ü Программы-фильтры.

ü Программы-вакцины или иммунизаторы.

Программы-детекторы

Осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах, и при обнаружении выдают соответствующее сообщение.

Недостаток – могут находить только те вирусы, которые известные разработчикам антивирусных программ.

Программы-доктора

Находят и «лечат» зараженные вирусами файлы, т.е. удаляют из файла тело программы-вируса, сначала в оперативной памяти, затем в файлах.

Существуют полифаги – программы доктора, предназначенные для большого количества вирусов.

Наиболее известные – Norton Antivirus, Doctor Web, Avira Antivir, BitDefender, KAV Kaspersky Anti Virus.

Программы-ревизоры

Относятся к самым надежным средствам защиты. Запоминают исходное состояние программ, каталогов и системных областей диска незараженного компьютера, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора.

Наиболее распространенная в России программа ADinf.

Программы-фильтры («сторожа») или Firewall

Представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

ü Попытки коррекции файлов с расширением.sys,.exe,.vxd,.dll.

ü Изменение атрибутов файла.

ü Запись в загрузочные сектора диска.

ü Загрузка программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Такие программы способны обнаружить вирус на самой ранней стадии (до размножения).

Недостатки – не «лечат» файлы и диски; «назойливость»; возможны конфликты с другим ПО (сетевыми Firewall и другими антивирусными программами).

Программа-фильтр – Outpost Firewall PRO, Arovax Shield.

Программы вакцины или иммунизаторы

Резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск т.о., чтобы вирус воспринимал ее как зараженную и по-этому не внедрялся.

11. Основные меры по защите от вирусов

ü Установить на компьютер современную антивирусную программу и постоянно обновлять версию.

ü Всегда проверять дискеты, записанные на другом компьютере, на наличие вирусов.

ü При переносе на свой компьютер архивированных файлов проверять их сразу после разархивации.

ü Всегда защищать свои дискеты от записи при работе на других компьютерах.

ü Периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты.

ü Обязательно делайте архивные копии на дискетах ценной для вас информации.

ü Не оставляйте в дисководах сменные накопители при выключении компьютера или перезагрузке ОС.

ü Использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.


Практическое занятие № 1

Тема: Системы счисления. Логические основы информатики.

План:

1. Системы счисления.

2. Единицы измерения количества информации.

3. Представление текстовой информации.

4. Кодирование цветовой и графической информации.

5. Логические основы информатики.

1. Системы счисления.

Под системой счисления понимается способ представления любого числа с помощью некоторого алфавита символов, называемых цифрами. В позиционных системах счисления значимость (вес) каждой цифры числа зависит от позиции, которую она занимает. Для десятичной системы счисления т= 10, используемые символы: 0 – 9.

Кроме десятичной системы счисления широкое распространение получили позиционные системы счисления с основаниями – 2, 8, 16, 60. Из непозиционных систем самой распространенной является – римская.

Электронные блоки компьютера могут обрабатывать информацию, представленную только в цифровой форме, причем обычно компьютеры работают в двоичной системе счисления. Основание системы: т= 2. Используемые символы: 1 и 0. С точки зрения электроники значение единицы может быть представлено наличием напряжения, потенциала или тока, а ноль – отсутствие их.

Двоичная система счисления неудобна для использования человеком, поэтому программисты используют восьмеричную (основание 8, используемые символы 0 – 7) и шестнадцатеричную (основание 16, используемые символы 0 – 9, А – F)

2.Единицы измерения количества информации

Кодирование информации, при котором используются два символа 1 и 0, называется двоичным кодированием. Минимальный объем информации, который может быть передан с помощью этой кодировки, называется битом. Последовательность, составленная из восьми битом, составляет один байт. Для измерения количества информации используются также более крупные единицы:

1 К илобайт = 1024 Б (210 байта);

1 М егабайт = 1024 К Б (220 байта);

1 Г игабайт = 1024 М Б (230 байта);

1 Т ерабайт = 1024 Г Б (240 байта);

1 П етабайт = 1024 Т Б (250 байта);

1 Э кзабайт = 1024 П Б (260 байта).

3.Представление текстовой информации

При вводе документов, текстов программ и другой информации вводимые символы (буквы, цифры, знаки) кодируются определенными комбинациями из восьми нулей и единиц и, наоборот, – при выводе их для чтения человеком (на монитор, принтер и т.д.) по коду символа строится изображение символа.

Для двоичного кодирования используются различные системы кодирования. В России используется – восьмиразрядная кодировка KOI-8R, в которой на каждый символ приходится 8 бит, т.е. 1 байт. В настоящее время в ОС Windows (XP, Vista) используется восьмиразрядная кодировка Windows 1251. Существует также шестнадцатиразрядная кодировка символов, которая получила название универсальной, UNICODE. Такая система позволяет закодировать 216 = 65 536 различных символов, в том числе практически все алфавиты языков нашей планеты. В ОС UNIX/Linux – кодировка UNIX-UNICODE; в Mac OS – кодировка MAC-UNICODE.

Расчет объема текстовой информации сводится к вычислению произведения количества символов в тексте на число разрядов двоичного кода, необходимого для кодирования одного символа.

Примеры заданий

1. Сколько потребуется байтов для хранения текста объемом 32 символа в кодировке KOI-8 (8 бит на один символ)?

Ответ: 28 (1 байт в KOI-8) * 32 символа = 32 байта.

2. Сколько двоичных разрядов требуется для кодирования 20 различных состояний?

Ответ: 2010 = 10100 2 – количество разрядов равно 5.

3. Переведите число 3310 в двоичную систему счисления.

Ответ: 3310 = 1000012 (с помощью инженерного калькулятора набранное число 33 перевести из десятичной системы (DEC) в двоичную (BIN)).

4. Найдите разность чисел в двоичной системе счисления, имеющих вид 10012 и 1012 , в десятичной системе счисления?

Ответ: 10012 – 1012 = 1002 = 4 10 (с помощью инженерного калькулятора перейти в двоичную систему (BIN) набрать число 1001 и вычесть число 101 и полученный результат перевести в десятичную систему (DEC)).

5. Найдите сумму чисел в двоичной системе счисления, имеющих вид 110012 и 10102, в двоичной системе счисления?

Ответ: 110012 + 10102 = 1000011 2 (с помощью инженерного калькулятора перейти в двоичную систему (BIN) набрать число 11001 и прибавить число 101, полученный результат будет искомым ответом).

6. Найдите последнюю цифру суммы чисел 578 и 568 в восьмеричной системе счисления.

Ответ: 578 + 568 = 13 5 8.

4.Кодирование цветовой и графической информации.

При разработке электронных (мультимедийных) и полиграфических изданий наиболее часто используют растровую графику. Основным элементом растрового изображения является точка, или пиксель.

Для кодирования любого изображения его разбивают на точки и цвет каждой точки кодируют. Способ разделения цветового оттенка каждой точки на составляющие компоненты называется цветовой моделью. Наиболее известными являются:

– RGB – (Red, Green, Blue),

– CMYK – (Cyan, Magenta, Yellow, black – голубой, пурпурный, желтый, черный),

– HSB – (оттенок цвета (Hue), насыщенность цвета (Saturation), яркость цвета (Brightness).

Расчет объема графической информации сводится к вычислению произведения количества точек на изображении на количество разрядов, необходимых для кодирования цвета одной точки.

Примеры заданий

1. Чем является RGB?

Ответ: системой представления (кодирования) цвета в компьютере.

2. Выберите системамы кодировки графической информации – а) RGB; б) CMYK; в) HCV; г) BNC.

Ответ: а, б.

3. Как называется наименьший элемент поверхности визуализации, которому могут быть независимым образом заданы цвет, интенсивность и другие параметры.

Ответ: пиксель.

4. Рассчитать для цветной картинки, составленной из 256 (8 бит) цветов в графическом режиме монитора 640х480, объем видеопамяти (без сжатия):

Ответ: 8 бит * 640 * 480 = 2457600 бит = 307200 байт = 300 Кбайт.

5.Логические основы информатики

Начало исследований в области формальной логики было положено работами Аристотеля в IV в. до н.э., но математические подходы впервые предложил Джордж Буль. Основу математической логики составляет алгебра высказываний, что освобождает математическую логику от неопределенности в толковании логических выражений, показывающих связь между отдельными суждениями и понятиями.

Алгебра логики оперирует с высказываниями. Высказывание – повествовательное предложение, которое может быть либо истинным либо ложным. Высказывания обозначаются большими латинскими буквами; если высказывание А истинно, то обозначают А=1 (либо =true, либо =И), если ложно, то А=0 (либо =false, либо =Л).

Над высказываниями можно производить определенные логические операции, в результате которых получаются новые высказывания, истинность которых зависит от исходных высказываний и логических операций.

Для образования новых высказываний наиболее часто используются логические операции: инверсия, конъюнкция, дизъюнкция, импликация, эквиваленция.

Таблицы истинности

Инверсия (не)   Конъюнкция (и)   Дизъюнкция (или)
А ØА А В АÙВ А В АÚВ
               
               
             
           
Импликация   Эквиваленция
А В АÞВ А В АÛВ
           
           
           
           

Примеры заданий

1. Высказывание «10 делится на 2 без остатка И 5 больше 5» реализуется логической операцией – импликация, инверсия, дизъюнкция, конъюнкция.

Ответ: конъюнкция.

2. Из заданных логических функций эквивалентной А является – А и не В и А; А и не А или не А; А и не А или В; А и не В или А.

Ответ:

3. Из заданных логических функций тождественно истинной является –

А или не А или А; А и не А или не А; А и не А или В; А и не В или А.

Ответ: А или не А или А.

4. Из заданных логических функций тождественно ложной является –

А и не В или А; А и не А или не А; А и не В или не А; А и не А или В.

Ответ: А и не А или не А.

5. Логическим константами являются – истина и ложь.

6. Для простого высказывания В логическое отрицание обозначается –

Ответ: .

7. Логическая операция А ^ В называется – импликация, инверсия, дизъюнкция, конъюнкция.

Ответ: конъюнкция.

8. Логическая операция А Ú В называется – импликация, инверсия, дизъюнкция, конъюнкция.

Ответ: дизъюнкция.

9. Таблица истинности, представленная на рисунке соответствует логической операции – импликация, инверсия, дизъюнкция, конъюнкция.

А В F
     
     
     
     

Ответ: конъюнкция.


Дата добавления: 2015-12-20; просмотров: 13; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!