Всё для Учёбы — студенческий файлообменник
2 монеты
docx

Шпаргалка «Экзаменационная» по Информационным технологиям (Щербакова Ю. Ю.)

1. Понятие информационных технологий. Применение информационных технологий в издательском деле и полиграфии.

Понятие информационных технологий в настоящее время включает многообразие методов и способов управления данными и информацией, а также концепции ее формирования и вместе с этим совокупность всех видов аппаратно-программных информационных средств.

Информационные технологии связывают с процессами сбора, обработки, хранения и целенаправленной передачи разнообразных данных, организованными на базе современных вычислительных машин и систем; сетевых технологий; банков и баз данных и знаний; разнообразного системного, прикладного и проблемно-ориентированного программного обеспечения.

В издательской деятельности и полиграфии информационные технологии используются в информационных процессах, а также становятся производственными технологиями, так как на их основе создается конечный полиграфический продукт (книги, журналы). Выделяют две стратегии внедрения новых информационных технологий.

1. Информационные технологии приспосабливаются к существующей организационно-технологической структуре предприятия, и происходит локальная модернизация сложных методов работы.

2. Организационно-технологическая структура модернизируется таким образом, чтобы информационные технологии давали наибольшую эффективность.

Для новых информационных технологий характерно следующее:

1. Работа пользователя осуществляется в режиме взаимодействия с современными программными профессиональными продуктами, максимально адаптированными к конкретным интегрированным технологическим операциям.

2. Осуществляется информационная поддержка на всех этапах подготовки и обработки информации на основе интегрированных баз или баз данных, предусматривающих единую унифицированную структуру представления данных, организация их хранения, поиска, восстановления и защиты.

3. Характерен безбумажный процесс обработки информации, при котором на бумаге фиксируется лишь окончательный вариант информации. Все остальные верстки документов или материалов представлены в машинных кодах на специальных носителях.

4. Создается интерактивный режим работы пользователя с использованием интерактивной поддержки.

Стадия допечатных процессов. Применение информационных технологий на стадии допечатных процессов характеризуется широким внедрением персональных компьютеров (ПК) в решение задач набора и обработки текста. В комплексе с лазерными сканирующими и выводными устройствами ПК изменили лицо полиграфических предприятий и частично или полностью переместили процесс набора текста в творческую и издательскую сферу. Современные системы допечатной подготовки информации строятся по модульному принципу и позволяют выполнять следующие функции:

1. Автоматизация обработки текста (функции, которые ранее выполнялись только человеком, т.е. корректуру, перевод, реферирование).

2. Трансформация цветной и графической изобразительной информации.

3. Получение цветоделенных форм.

4. Получение готовых форм.

5. Получение пробных оттисков на цифровых печатающих устройствах.

6. Прямое перенесение изображения в печатную секцию, минуя формные процессы.

Этап печатных и отделочных процессов. В настоящее время появились интегрированные системы для организации печатных и отделочных процессов в полиграфии. Созданы печатные машины с лазерной технологией нанесения изображения на формные пластины. На цифровой технологии базируются системы, применяемые в печатных машинах для дозирования количества краски, для дозирования температуры красочных аппаратов машин. Появление новых методов печати сделало экономически целесообразным выполнение малых тиражей.

Цифровые методы печати дают возможность применения новых методов для оценки качества полиграфической продукции.

В результате влияния современных технологий на допечатные процессы полиграфического производства в нем реализуются 4 способа построения технологий.

1. Классический - текст набирается отдельно, а иллюстрации при помощи фоторепродукционных аппаратов выводятся на 4 цветоделенные формы. Монтаж и изготовление фотоформ - процесс очень трудоемкий и длительный.

2. Метод «от компьютера до полиграфической фотоформы» предусматривает совместную обработку текста и иллюстраций. Этот способ весьма распространен.

3. Метод «от компьютера до печатной формы» использует принципы получения печатной формы непосредственно от компьютера. Преимуществом этого способа является сокращение длительности процесса на одну технологическую операцию, так как нет необходимости изготавливать полноформатную фотоформу. К недостатку этого метода относится необходимость повторного изготовления печатной формы в случае обнаружения ошибок или дефектов, что по сравнению с корректурой на фотопленке увеличивает стоимость издания.

4. Метод «от компьютера до бумаги» базируется на изготовлении печатной продукции с помощью цифровых печатных машин.

Использование автоматизированных комплексов позволяет:

• перейти к безбумажным технологиям при резком увеличении качества обработки текста и изобразительной информации;

• реализовать конвейерную обработку текста и изобразительной информации, исключая межоперационные интервалы;

• создать необходимые терминологические словари, списки и другие вспомогательные материалы;

• использовать различные базы и базы данных при производстве текстовой и изобразительной информации.

При формировании полос издания существуют различные способы визуального представления информации, эта информация отображается на информационном поле воспроизведения. Под информационным полем подразумевают часть пространства, находящегося в поле зрения читателя (полоса в журнале, газете). Для оператора под информационным полем подразумевается экран монитора. При отображении информации используются различные носители для визуализации и фиксации различных знаков, а также их цвета, яркости и начертания.

В едином технологическом процессе обработки издательской информации используются различные типы носителей: бумага; фотопленки; экраны мониторов.

Бумажные носители используются для получения оригинал-макета. На фотоматериалах изготавливают фотоформы, с которых затем получают печатные формы.

Структурирование текста и его целостность достигаются за счет заложенной в нем смысловой организации. Смысловая организация текста достигается за счет выполнения следующих условий:

1) за счет аппарата смысловой структуризации, когда любое сообщение обрабатывается путем выделения отдельных слов и абзацев;

2) за счет аппарата смысловой рубрикации, т.е. за счет смысловых и цифровых заголовков;

3) за счет аппарата смысловой акцентировки, т.е. путем выделения главных и второстепенных частей текста.

Смысловая организация текстовой информации достигается за счет использования различных знаков, символов, а также расположения текста на полосе. Как правило, текстовый материал является основой печатной продукции.

Единство текстового материала в издании достигается за счет выполнения или соблюдения принципов композиции, они реализуются посредством:

• повторения целого в частях;

• подчиненности и упорядоченности элементов и групп;

• соблюдения соразмерности, равновесия, единства.

В печатном издании представляются системные ряды составляющих его элементов по смысловому, функциональному, конструктивному принципам. Отдельные знаки, формируясь в слова, предложения и фразы, выступают как смысловые формы.

Развороты книги имеют оси симметрии. Симметрия требует закономерного расположения одинаковых частей относительно оси или плоскости. В основе симметричной или центрированной копии лежит прямой угол между горизонтальностью строк и зрительной вертикальной осью. Восприятие симметрии текстового материала обеспечивает большую скорость чтения. Отличительной особенностью ассиметричной копии является расположение текстового материала относительно нескольких вертикальных осей располагаемых произвольно.

Пропорции выражают качественную взаимосвязь между отдельными частями текстового материала. Они базируются на числовых соотношениях и рядах геометрических построений. Пропорциональные закономерности лежат в основе системы размеров наборных литер, а также размеров текстовых блоков. Любой элемент текстовой информации обязательно соотносится с форматом полосы. Особое значение имеют размеры и пропорции буквенных знаков на полосе, длина строк, высота колонок и пропорции таблиц.

Соразмерность - один из важнейших принципов набора. Пропорциональность букв и знаков складываются из соотношений штрихов, засечек контрастности. Соразмерность влияет на величину отступов, а также на размеры заголовочных шрифтов. Коммуникативная функция реализуется в текстовом материале за счет использования цвета. Функции цвета реализуются за счет выделения знаков, отдельных слов, частей цветом для придания им особого значения. Функции цвета применяются для разделения частей текста или их объединения.

Внедрение систем автоматизации допечатных процессов требует выполнения следующих принципов:

1. Повторяемость - определяет круг изданий, к которым применимы общие принципы.

2. Обязательность - устанавливает законодательную стандартизацию.

3. Системность - определяет стандарт как элемент системы и приводит к созданию совокупности связанных между собой конкретных объектов стандартизации.

2. Понятие информационных технологий. Стадия допечатных процессов.

3. Понятие информационных технологий. Этап печатных и отделочных процессов.

4. Понятие информации, данных, обработки данных, предметной области.

Информация любые сведения о каком-либо событии, сущности, процессе и т.п., являющиеся объектом некоторых операций: восприятия, передачи, преобразования, хранения или использования.

Данные это информация, зафиксированная в некоторой форме, пригодной для последующей обработки, передачи и хранения, например, находя-щаяся в памяти ЭВМ или подготовленная для ввода в ЭВМ.

Обработка данных это совокупность задач, осуществляющих преобразование массивов данных. Обработка данных включает в себя ввод данных в ЭВМ, отбор данных по каким-либо критериям, преобразование структуры данных, перемещение данных на внешней памяти ЭВМ, вывод данных, являющихся результатом решения задач, в табличном или в каком-либо ином удобном для пользователя виде.

Предметная область (ПО ) часть реального мира, подлежащая изучению с целью организации управления и, в конечном итоге, автоматизации.

5. Понятия информации, данных, управление данными, базы и банка данных.

Управление данными это набор аппаратных и программных средств, осуществляющих выполнение задач по управлению данными. Управление данными – совокупность функций обеспечения требуемого представления данных, их накопления и хранения, обновления, удаления, поиска по заданному критерию и выдачи данных.

База данных (БД) совокупность данных, организованных по определённым правилам, предусматривающим общие принципы описания, хранения и манипулирования данными, независимая от прикладных программ [6]. Эти данные относятся к определённой предметной области и организованы таким образом, что могут быть использованы для решения многих задач многими пользователями.

Банк данных (БнД) это автоматизированная информационная система, включающая в свой состав комплекс специальных методов и средств (математических, информационных, программных, языковых, организационных и технических) для поддержания динамической информационной модели предметной области с целью обеспечения информационных запросов пользователей. Банк данных должен:

1. Обеспечивать информационные потребности внешних пользователей.

2. Обеспечивать возможность хранения и модификации больших объёмов многоаспектных данных.

3. Обеспечивать заданный уровень достоверности хранимых данных и их непротиворечивость.

4. Обеспечивать доступ к данным только пользователям с соответствующими полномочиями.

5. Обеспечивать поиск данных по произвольной группе признаков.

6. Удовлетворять заданным требованиям по производительности при обработке запросов.

7. Иметь возможность реорганизации при изменении границ ПО.

8. Обеспечивать выдачу пользователям данных в различной форме.

9. Обеспечивать простоту и удобство обращения внешних пользователей к данным.

6. Эволюция информационных технологий, этапы их развития.

Развитие информационных технологий можно разделить на эволюционные этапы.

Появление первых электронно-вычислительных машин в 1946 г. привело к переходу на пятый этап эволюции информационных технологий. Был создан способ записи и долговременного хранения формализованных знаний, при котором эти знания могли непосредственно влиять на режим работы производственного оборудования. Появилась возможность передачи видео- и аудиоинформации на большие расстояния, появилась возможность создания информационных фондов.

В течение пятого этапа происходило развитие ЭВМ, что приводило к последовательному развитию информационных технологий.

Основным критерием функционирования информационных технологий в этот период являлась экономия машинных ресурсов. При этом преследовалась цель максимальной загрузки оборудования, которая обеспечивалась организацией пакетного режима обработки информации.

Пакетный режим резко повысил производительность использования ЭВМ, но затруднил процесс отладки программ и создания новых программных продуктов.

В начале 80-х гг. появились мини-ЭВМ и ЭВМ третьего поколения на больших интегральных схемах. Основным критерием создания информационных технологий на базе ЭВМ третьего поколения стала экономия труда программиста, что было реализовано посредством разработки инструментальных средств программирования. Появились операционные системы второго поколения, работающие в трех режимах:

– реального времени;

– разделения времени;

– в пакетном режиме.

Системы разделения времени позволили специалисту работать в диалоговом режиме, так как ему выделялся квант времени, в течение которого он имел доступ ко всем ресурсам системы. Появились языки высокого уровня (PL, Pascal и др.), пакеты прикладных программ (ППП), системы управления базами данных (СУБД), системы автоматизации проектирования (САПР), диалоговые средства общения с ЭВМ, новые технологии программирования (структурное и модульное), появились глобальные сети ЭВМ, сформировалась новая научная отрасль – информатика.

Для автоматизации управления экономическими объектами разрабатывались автоматизированные системы управления (АСУ), автоматизированные системы обработки данных (АСОД) и другие автоматизированные системы обработки экономической информации (СОЭИ).

Шестой этап эволюции информационных технологий начался с появления микропроцессора и персонального компьютера (ПК).

Персональный компьютер – это инструмент, позволяющий формализовать и сделать широкодоступными для автоматизации многие из трудноформализуемых процессов человеческой деятельности. Основным критерием функционирования информационных технологий явилось использование их для формализации знаний и внедрения во все сферы человеческой деятельности.

Широкое распространение получили диалоговые операционные системы, например Unix, автоматизированные рабочие места (АРМ), экспертные системы, базы знаний, локальные вычислительные сети, гибкие автоматизированные производства, распределенная обработка данных.

Информация становится ресурсом наравне с материалами, энергией и капиталом. Появилась новая экономическая категория – национальные информационные ресурсы. Профессиональные знания в наукоемких изделиях на базе персональных компьютеров составляют уже приблизительно 70 % себестоимости, а число занятых в сфере обработки информации – 60-80 % трудового населения развитых стран.

В этот период разрабатываются информационные технологии для автоформализации знаний с целью информатизации общества.

Появились машины с параллельной обработкой данных – транспьютеры. Для них был создан новый язык – язык параллельного программирования. Появились портативные ЭВМ, не уступающие по мощности большим, бесклавиатурные компьютеры, а также графические операционные системы и новые информационные технологии: объектно-ориентированные, гипертекст, мультимедиа, CASE-технология и т.д.

Общим для всех подходов является то, что с появлением ПЭВМ начался новый этап развития информационной технологии. Основной целью становится удовлетворение персональных информационных потребностей человека как для профессиональной сферы, так и для бытовой. В соответствии с этим выделяют различные признаки деления, в соответствии с которыми рассматриваются этапы развития информационных технологий:

1. вид задач и процессов обработки информации.

2. проблемы, стоящие на пути информатизации общества.

3. преимущества, которые приносит компьютерная информационная технология.

4. виды инструментария технологии.

Современное развитие общества приводит к возрастанию объема и усложнению задач, решаемых в области организации производства, процессов планирования и анализа, финансовой работы, связей с поставщиками и потребителями продукции, оперативное управление которыми невозможно без организации современной автоматизированной информационной технологии.

7. Классификация информационных технологий по принципу построения.

По принципу построения информационные технологии делятся на:

– функционально ориентированные технологии;

– объектно-ориентированные технологии.

При построении функционально ориентированных информационных технологий деятельность специалистов в рассматриваемой предметной области разбивается на множество иерархически подчиненных функций, выполняемых ими в процессе решения профессиональных задач. Для каждой функции разрабатывается технология ее реализации на рабочем месте пользователя, в рамках которой определяются исходные данные, процессы их преобразования в результатную информацию, а также выделяются информационные потоки, отражающие передачу данных между различными функциями.

Построение объектно-ориентированных информационных технологий заключается в проектировании системы в виде совокупности классов и объектов предметной области. При этом иерархический характер сложной системы отражается в виде иерархии классов, ее функционирование рассматривается как совокупность взаимодействующих во времени объектов, а конкретный процесс обработки информации формируется в виде последовательности взаимодействий. В качестве объектов могут выступать пользователи, программы, клиенты, документы, базы данных и т. д. Такой подход характерен тем, что используемые процедуры и данные заменяются понятием «объект», что позволяет динамически отражать поведение моделируемой предметной области в зависимости от возникающих событий.

8. Классификация информационных технологий по назначению и характеру использования.

По назначению выделяют следующие два основных класса информационных технологий: обеспечивающие информационные технологии и функциональные информационные технологии.

1.2.2. Обеспечивающие и функциональные информационные технологии

Обеспечивающие информационные технологии — это технологии обработки информации, которые могут использоваться как инструменты в различных предметных областях для решения специализированных задач. Они представляют собой способы организации отдельных технологических операций информационных процессов и связаны с представлением, преобразованием, хранением, обработкой или передачей определенных видов информации.

К ним относятся технологии текстовой обработки, технологии работы с базами данных, мультимедиатехнологии, технологии распознавания символов, телекоммуникационные технологии, технологии защиты информации, технологии разработки программного обеспечения и т. д.

Функциональные информационные технологии — это технологии, реализующие типовые процедуры обработки информации в определенной предметной области. Они строятся на основе обеспечивающих информационных технологий и направлены на обеспечение автоматизированного решения задач специалистов данной области. Модификация обеспечивающих технологий в функциональную может быть сделана как профессиональным разработчиком, так и самим пользователем, что зависит от квалификации пользователя и от сложности модификации.

Информационные технологии можно рассматривать с точки зрения пользовательского интерфейса, т. е. возможностей доступа пользователя к информационным и вычислительным ресурсам в процессе обработки информации.

9. Классификация информационных технологий по способу организации сетевого взаимодействия.

Классификация ИТ по способу организации сетевого взаимодействия

По способу организации сетевого взаимодействия выделяют (рис. 9):

• информационные технологии на базе локальных вычислительных сетей;

• информационные технологии на базе многоуровневых сетей;

• информационные технологии на базе распределенных сетей.

Информационные технологии на базе локальных вычислительных сетей представляют собой систему взаимосвязанных и распределенных на ограниченной территории средств передачи, хранения и обработки информации, ориентированных на коллективное использование общесетевых ресурсов – аппаратных, программных, информационных. Они позволяют перераспределять вычислительные мощности между пользователями сети в зависимости от изменения их потребностей и сложности решаемых задач и обеспечивают надежный и быстрый доступ пользователей к информационным ресурсам сети.

Построение информационных технологий на базе многоуровневых сетей заключается в представлении архитектуры создаваемой сети в виде иерархических уровней, каждый из которых решает определенные функциональные задачи. Такие технологии строятся с учетом организационно-функциональной структуры соответствующего многоуровневого экономического объекта и позволяют разграничить доступ к информационным и вычислительным ресурсам в зависимости от степени важности решаемых задач и реализуемых функций управления на каждом уровне.

Информационные технологии на базе распределенных сетей обеспечивают надежную передачу разнообразной информации между территориально удаленными узлами сети с использованием единой информационной инфраструктуры. Этот способ организации сетевого взаимодействия ориентирован на реализацию коммуникационных информационных связей между территориально удаленными пользователями и ресурсами сети.

10. Платформа в информационных технологиях. Понятие платформы, ее компоненты.

Платформа – совокупность взаимодействующих между собой аппаратных средств и операционной системы, под управлением которой функционируют прикладные программы и средства для их разработки.

В информационных технологиях под термином «платформа» в широком смысле обычно понимается совокупность следующих компонентов:

– аппаратного решения;

– операционной системы (ОС);

В более узком смысле выделяют следующие виды платформ:

– программная платформа – это совокупность операционной системы, средств разработки прикладных программных решений и прикладных программ, работающих под управлением этой операционной системы;

– прикладная платформа – это средства выполнения и комплекс технологических решений, используемых в качестве основы для построения определенного круга прикладных программ;

– аппаратная платформа (hardware) – это совокупность совместимых аппаратных решений с ориентированной на них операционной

Понятие «аппаратная платформа» связано с решением фирмы IBM о выработке и утверждении единого стандарта на основные комплектующие персонального компьютера. До этого времени фирмы-производители ПК стремились создать собственные, уникальные устройства, чтобы стать монополистом по сборке и обслуживанию собственных персональных компьютеров. Однако в итоге рынок был перенасыщен несовместимыми друг с другом ПК, для каждого из которых нужно было создавать собственное программное обеспечение. В этот период устройство каждого ПК было охраняемой тайной фирмы-производителя, и копирование одной фирмой изделий другой было строго запрещено.

Заслуга фирмы IBM состоит именно и том, что она внедрила принцип «открытой архитектуры», выработала и утвердила единый стандарт на основные части персонального компьютера — комплектующие, оповестила всех об особенностях их конструкции, поощряя при этом производство совместимых с IBM PC компьютеров других фирм. В основу принципа «открытой архитектуры» была заложена возможность усовершенствования его отдельных частей и использования новых устройств. Фирма IBM сделала ПК не единым неразъемным устройством, а обеспечила возможность его сборки из независимо изготовленных частей.

На основной электронной плате компьютера IBM PC (системной или материнской) размещаются только те блоки, которые осуществляют обработку информации. Схемы, управляющие всеми остальными устройствами ПК – монитором, винчестером, принтером и др., реализованы на отдельных платах (контроллерах), которые вставляются в стандартные разъемы на системной плате – слоты. К этим электронным схемам подводится электропитание из единого блока питания, а для удобства и надежности все это заключается в общий корпус – системный блок.

Открытость IBM PC-совместимых персональных компьютеров заключается в том, что все спецификации взаимодействия внешних устройств с контроллерами, контроллеров с системной платой посредством шины и т. д. доступны всем. Это положение сохраняется до сегодняшнего дня, хотя с того времени в конструкцию IBM РС-совместимых компьютеров было внесено много нововведений. Поэтому любая фирма может начать производство какого-либо контроллера или внешнего устройства, или системных плат, не беспокоясь обо всех остальных комплектующих компьютера. Если созданная ими продукция будет следовать общепринятым стандартам, с ней смогут работать и изделия других фирм-производителей.

Фирма IBM рассчитывала, что открытость архитектуры позволит независимым производителям разрабатывать различные дополнительные устройства, что увеличит популярность персонального компьютера. Действительно, через один-два года на рынке средств вычислительной техники предлагались сотни разных устройств и комплектующих для IBM PC.

Однако при этом фирма IBM быстро лишилась приоритета на рынке средств вычислительной техники, так как конкуренты производили клоны дешевле оригинального IBM PC. Но стандарт прижился как платформа IBM PC-совместимых ПК.

В связи с тем, что в настоящее время фирма IBM – создатель первого в мире массового персонального компьютера – утратила свой приоритет в выпуске ПК, на Западе все реже употребляют термин «IBM-совместимые компьютеры», а используют понятие «платформа Wintel», подразумевая под этим сочетание микропроцессора фирмы Intel с операционной системой Windows. Микропроцессор при этом рассматривается как основа аппаратной платформы, которая определяет архитектуру персонального компьютера, т. е. его тип и характеристики.

Однако термин Wintel не совсем точно определяет понятие платформы, так как открытая архитектура современных IBM-совместимых персональных компьютеров позволяет собирать их из комплектующих, изготавливаемых различными фирмами-производителями, включая и микропроцессоры, которые в настоящее время выпускаются не только фирмой Intel, но и Advanced Micro Devices (AMD), Cyrix Corp. и др. Кроме того, IBM-совместимые ПК могут работать не только под управлением операционной системы Windows, но и под управлением других операционных систем.

Платформа IBM-совместимых компьютеров включает в себя широкий спектр самых различных персональных компьютеров: от простейших домашних до сложных серверов.

Кроме платформы IBM-совместимых ПК в настоящее время достаточно широкое распространение получила платформа Apple, представленная довольно популярными на Западе компьютерами Macintosh.

Специалисты по компьютерной истории отдают приоритет в создании ПК именно компании Apple. С середины 70-х г. эта фирма представила несколько десятков моделей ПК – начиная с Apple I и заканчивая современным iMac, – и уверенно противостояла мощной корпорации IBM.

В середине 80-х гг. компьютеры серии Macintosh стали самыми популярными ПК в мире. В отличие от IBM, компания Apple всегда делала ставку на закрытую архитектуру – комплектующие и программы для этих компьютеров выпускались лишь небольшим числом «авторизированных» производителей. За счет этого компьютеры Macintosh всегда стоили несколько дороже своих IBM-совместимых ПК, что компенсировалось их высокой надежностью и удобством.

Именно на компьютерах Apple впервые появились многие новинки, со временем ставшие неотъемлемой частью персонального компьютера: графический интерфейс и мышь, звуковая подсистема и компьютерное видео и т. д. Кроме того, и интерфейс самой Windows был частично скопирован с одной из ранних операционных систем Apple, созданной для компьютера Lisa.

Работа с графикой и сегодня остается основной областью функционирования персональных компьютеров Apple. Поэтому ПК Macintosh попрежнему незаменимы в таких областях, как издательское дело, подготовка и дизайн полноцветных иллюстраций, аудио- и видеообработка.

В этом качестве компьютеры Apple используются сейчас в России (в США новые модели Apple используются и в качестве домашних ПК).

Несмотря на значительное падение интереса к Apple в начале 90-х г., к концу десятилетия они вновь вернули себе былую славу после выхода моделей с новым, уникальным дизайном (полупрозрачным, голубовато-то оттенка корпусом, мышью или принтером), рассчитанным на домашнего пользователя (настольные модели iMac и портативные iBook).

Они используют свое, особое программное обеспечение, да и комплектующие их существенно отличаются от IBM. В России компьютеры Macintosh достаточно распространены в полиграфической отрасли для подготовки полноцветных иллюстраций и дизайна. В настоящее время они получают распространение и в других профессиональных областях, а также в качестве «домашнего» компьютера.

Сегодня на рынке средств вычислительной техники представлено несколько основных платформ персональных компьютеров, каждая из которых отличается как по назначению, так и по типу аппаратного и программного обеспечения. Как правило, различные платформы компьютеров несовместимы между собой.

11. Варианты решения проблемы совместимости компьютерных платформ.

Проблема совместимости компьютерных платформ возникла практически одновременно с появлением самих персональных компьютеров. По тем или иным причинам каждый производитель делал свою продукцию оригинальной настолько, что более никто не мог обменяться с ней информацией. В какой-то степени эта конкурентная борьба продолжается и в настоящее время, однако понимание того, что в погоне за клиентом основополагающим фактором должна стать универсальность, пришло к производителям компьютерных систем уже очень давно.

Существует два основных варианта решения проблемы совместимости компьютерных платформ:

1. Аппаратные решения – это специальные платы, несущие на себе дополнительные процессор, оперативную память и видеопамять другой аппаратной платформы. Фактически они представляют собой отдельный компьютер, вставленный в существующий ПК. Его, как и обычный компьютер, можно оснастить любой операционной системой по выбору пользователя и соответствующим программным обеспечением. При этом можно легко переключаться между двумя операционными системами, обмениваться между ними файлами и выполнять другие операции, причем производительность обеих систем остается высокой и они не влияют друг на друга, так как практически не имеют разделяемых ресурсов, кроме мыши, клавиатуры и монитора. Основным недостатком таких плат является их высокая стоимость, хотя и несколько меньшая, чем отдельного ПК;

2. Программные решения – это специально написанные программы-эмуляторы, позволяющие запустить программное обеспечение, разработанное для персональных компьютеров одного типа, на другом ПК.

Эмулятор – специальная программа, выполняющая каждую команду исходной программы посредством одной или нескольких команд ПК, на котором происходит эмуляция.

Существует несколько видов эмуляторов:

– эмуляторы-исполнители позволяют запускать программы, написанные для других операционных систем;

– эмуляторы аппаратного обеспечения воспроизводят настоящий персональный компьютер со всеми его аппаратными и программными особенностями. В этом случае пользователь получает абсолютный контроль над своим виртуальным ПК и может выполнять на нем практически все операции, что и с настоящим компьютером. Недостатком этих эмуляторов является некоторая медлительность;

– эмуляторы операционных систем позволяют воспроизвести на ПК операционную систему, которая несовместима с данной аппаратной платформой. Примером такого эмулятора является эмулятор операционной системы Windows, который позволяет на компьютере Macintosh работать с операционной системой, написанной для IBM-совместимых ПК. Работают такие программы несколько быстрее, чем эмуляторы аппаратного обеспечения, но у них есть много ограничений. Например, пользователь не может сам выбрать операционную систему.

12. Понятие и классификация операционных систем.

Операционная система – совокупность программ для управления вычислительным процессом персонального компьютера или вычислительной сети.

Операционные системы (ОС) являются важной составной частью платформы в ИТ. Они отражают как развитие аппаратных средств, так и стремление разработчиков улучшить функциональные характеристики, повысить степень комфортности ОС по отношению к пользователям.

Операционная система выполняет функции автоматического управления рядом подсистем персонального компьютера и предоставляет готовые процедуры управления его внутренними и внешними ресурсами, т. е. операционная система является некоей автоматической системой управления работой и ресурсами компьютера, повышающей удобство и эффективность его использования.

Каждый персональный компьютер (аппаратная платформа) обязательно комплектуется операционной системой, для которой создается свой набор прикладных решений (приложений, прикладных программ).

В процессе развития большинство операционных систем модифицируются и совершенствуются в направлении исправления ошибок и включения новых возможностей. И в целях сохранения преемственности новая модификация операционной системы не переименовывается, а приобретает название версии.

Операционные системы, подобно аппаратной части компьютеров, на пути своего развития прошли через ряд радикальных изменений, так называемых поколений. Для аппаратных средств смена поколений связана с принципиальными достижениями в области электронных компонентов: вначале вычислительные машины строились на электронных лампах (первое поколение ЭВМ), затем на транзисторах (второе поколение), интегральных микросхемах (третье поколение), а сейчас – по преимуществу на больших и сверхбольших интегральных схемах (четвертое поколение). Появление каждого из этих последовательных поколений аппаратных средств сопровождалось резким уменьшением стоимости, габаритов, потребляемой мощности п тепловыделения и столь же резким повышением быстродействия и объемов памяти компьютеров.

На одной и той же аппаратной платформе могут функционировать различные операционные системы, имеющие разную архитектуру и возможности. Однако при этом следует учитывать, что различные ОС представляют разную степень сервиса для программирования и работы с прикладными программами пользователей. Кроме того, для их работы необходимы различные ресурсы оперативной памяти.

Современные операционные системы можно классифицировать по различным признакам.

В целом функции, выполняемые операционными системами разных классов и видов, достаточно схожи и направлены на обеспечение поддержки работы прикладных программ, организацию их взаимодействия с устройствами, предоставление пользователям возможности работы в сетях, а также управление функционированием персонального компьютера. Поэтому при выборе операционной системы пользователь должен четко представлять, насколько та или иная ОС обеспечит ему решение его задач.

Чтобы выбрать ту или иную операционную систему, необходимо знать:

– на каких аппаратных платформах и с какой скоростью работает;

– какое периферийное аппаратное обеспечение операционная система поддерживает;

– как полно удовлетворяет ОС потребности пользователя, т. е. каковы функции операционной системы;

– каков способ взаимодействия ОС с пользователем, т. е. насколько нагляден, удобен, понятен и привычен пользователю интерфейс;

– существуют ли информативные подсказки, встроенные справочники и т. д.;

– какова надежность системы, т. е. ее устойчивость к ошибкам пользователя, отказам оборудования и т. д.;

– какие возможности предоставляет операционная система для организации сетей;

– обеспечивает ли ОС совместимость с другими операционными системами;

– какие инструментальные средства имеет ОС для разработки прикладных программ;

– осуществляется ли в ОС поддержка различных национальных языков;

– какие известные пакеты прикладных программ можно использовать при работе с конкретной операционной системой;

– как осуществляется в ОС защита информации и самой операционной системы.

13. Этапы развития операционных систем.

4 этапа развития ОС:

1 этап (40е года) – диспетчеры файлов:Процессор был связан с оперативной памятью и вводом/выводом. Напрямую ввод/вывод с оперативной памятью не взаимодействовали. Программы-диспетчеры появились для автоматизации загрузки и линковки данных, которые писались под конкретную машину. Когда осознали, что многие части кода повторяются, решили отвести специально место в оперативной памяти для библиотек, отсюда возникли задачи:

-автоматизировать линковку (связь приложений с ячейками памяти),

-оптимизировать взаимодействия с устройствами ввода/вывода.

Прерывание- специальный сигнал, который останавливает центральный процесс и заставляет переключиться с одной задачи на другую.

2 этап (60-70е года) – мультипрограммные ОС:В это время появляется сам термин ОС.Операционная система - базовое системное программное обеспечение, управляющее работой компьютера и являющееся интерфейсом между аппаратурой, прикладным программным обеспечением и пользователем.

Задачи, решавшиеся на данном этапе:

Разделение времени между программы привело к созданию таймера и смене контекста, выполнения нескольких программ.

Виртуализация памяти: только ОС имеет право писать физические адреса памяти, ПО может работать только с выделенной памятью.

Системные вызовы- обращение программного обеспечения к операционной системе с просьбой предоставить какие-либо возможности.

Мульти планирование времени

Синхронизация и коммуникация между программами

Разделение доступа к внешней информации, файлам

3 этап 70-80 годы – сетевые и распределенные ОС:удаленный ввод/вывод данных, появляется распределенный ввод/вывод и хранение.

4 этап 90-настоящ. время – открытые ОС (мобильные): Появление Unix (1969) - Томсон, Кенргин, Рич (создатели языка Си) - за основу взяли систему Балтикс, написанную на языке Би.

персональные ОС

Развитие ОС:

Unix (первая операционная система)

-> BSD - свободная ОС с открытым кодом (до нас дожили NetBSD, OpenBSD, FreeBSD) - серверные ОС

14. Понятие технологического процесса обработки информации. Классификация технологических процессов.

Тема 3.3 Технологический процесс обработки информации и его классификация .

Технологический процесс обработки информации и его классификация.

Внедрение и эффективное функционирование ИТ зависит от организации технологического процесса обработки информации в издательской деятельности и полиграфии. Технологический процесс преобразует информацию начиная с момента возникновения исходных данных и заканчивая получением ожидаемых результатов.

Построение технологического процесса обработки информации на предприятиях или в организациях определяется следующими факторами:

- особенностями обрабатываемой информации

- типами решаемых задач

- объемом обрабатываемой информации

- требованиями к периодичности, срочности и точности обработки данных

- соответствие временным регламентам, взаимодействие производственных процессов и их элементов

- типом, количеством и характеристикой технических средств обработки информации

Эти факторы ложатся в основу организации технологического процесса, который включает перечень последовательности и способа выполнения операции, порядка работы специалистов и средств автоматизации, организацию рабочих мест, установление временных регламентов взаимодействия.

Организация технологического процесса должна обеспечить его экономичность, комплексность, надежность функционирования, высокое качество работы. Это достигается использованием систематехнического подхода к организации технологии обработки и информации, которая строится на следующих принципах:

1) интеграция обработки информации

2) возможность работы специалистов в условиях эксплуатации автоматизированных банков данных

3) распределенная обработка данных на базе развитых систем передачи данных

4) рациональное сочетание централизованного и децентрализованного управления посредством соответствующей организации технологического процесса обработки информации

5) моделирование и формализованное описание данных, операции их преобразования, функций и автоматизированных рабочих мест специалистов

Классификация технологических процессов.

(Таблица)

1 - Классификационный признак

2- тип технологического процесса обработки информации

1) тип организации технического процесса - предметный тип организации предполагает создание параллельно действующих технологических линий, специализирующихся на обработке информации и решении конкретных комплексов задач. пооперационный (поточный тип) - построение технологического процесса предусматривает последовательное преобразование данных согласно технологии, представленной в виде непрерывной последовательности сменяющих друг друга операций и выполняемых в автоматическом режиме.

2) степень централизации обработки данных - централизованный тип, характеризующийся тем, что обработка информации и решение основных функциональных задач производится в центре обработки в центральном сервере организованной на предприятии вычислительной сети либо в отраслевом или территориальном информационно вычислительном центре. Децентрализованный тип, основан на локальном применение средств вычислительной техники, установленный на рабочих местах специалистов для решения конкретных функциональных задач. Децентрализованные технологические процессы не имеют централизованного автоматизированного банка данных, но обеспечивают пользователей средствами коммуникаций для обмена данными между рабочими станциями сети. Комбинированный, характеризующийся интеграцией процесса решения функциональных задач на автоматизированных на автоматизированных рабочих местах специалистов с использованием совместных баз данных и концентрацией всей информации

3) тип автоматизированного процесса управления - технологические процессы, выполняемые в системах обработки данных. Технологические процессы аналитической обработки данных в системах подготовки принятия решений и экспертных системах. Технологические процессы (ТП), выполняемые в системах электронного документоборота.

4) отношение к ЭВМ - внемашинные технологические процессы, имеющие подготовительный характер, так как их функционирование связано с получением исходных данных. Внутримашинные, связанные с хранением и обработкой полученной информации

5) тип обрабатываемой информации - технологический процесс обработки цифровых данных; технологические процессы обработки текстовой информации; тп обработки графической информации; тп обработки мультимедийной ; тп на базе экспертных систем

6) тип используемого технического обеспечения - тп обработки информации на базе персональных компьютеров; тп обработки информации в локальных вычислительных сетях; тп обработки информации в региональных сетях и в глобальных сетях

7) режим обработки информации - пакетный, предусматривает выполнение обработки информации (ои), оформленное в виде пакета заданий для ЭВМ под управлением ее ОС. Диалоговый предусматривает интерактивную связь пользователя с ЭВМ посредством устройств ввода информации от клавиатуры, с которых возможен ввод команд, воздействующих на порядок работы программ ОИ. Режим разделения времени, при котором компьютер используется несколькими пользователями одновременно. Режим реального времени

8) тип информационного обеспечения - технологические процессы, обрабатывающие локальные файлы; тп, обрабатывающие локальные базы данных; тп, обрабатывающие распределенные базы данных

9) тип прикладного программного обеспечения - тп, применяющие функционально-ориентированные пакеты, используемые для автоматизации решения задач функциональных подсистем; тп, использующие методо ориентированные пакеты, применяемые для решения задач класса системы подготовки и принятия решений; тп на базе профессионально ориентированных пакетов, предназначенных для обработки различных типов данных. Классификация технологических процессов

15. Операции технологического процесса, их классификация.

Основным элементом технологического процесса является операция. Операции технологического процесса можно классифицировать по различным признакам, представленным на рис. 3.1.

В соответствии с представленными классификационными признаками можно выделить следующие виды операций технологического процесса обработки информации.

1. Цель и место выполнения технологических операций. Выделяют четыре основных класса операций, которые отличаются, прежде всего, трудовыми и стоимостными затратами, связанными с их реализацией, целью и местом выполнения.

^ Первый класс включает операции по получению первичной информации, которая отражает состояние процессов в подразделениях промышленных предприятий, занятых производственной деятельностью. К данному классу операций относятся:

- сбор первичной информации, т. е. получение количественной характеристики показателей (например, количество изготовленных деталей, показания датчиков и счетчиков и т. д.);

- регистрация первичной информации, т. е. нанесение полученной информации на материальный носитель;

- передача первичной информации от места возникновения к месту обработки.

Операции первого класса выполняются в основном на рабочих местах в производственных подразделениях вне места обработки информации. Данные операции являются самыми трудоемкими (до 50% трудовых затрат от трудоемкости всего технологического процесса обработки информации), дорогостоящими и дают наибольший процент ошибок в получаемых данных.

^ Второй класс включает операции ввода данных в ЭВМ. В процессе ввода возможна организация непосредственной передачи данных в вычислительную машину или перенесение первичной информации на промежуточные машинные носители, а затем занесение данных в ЭВМ. К этому классу задач относятся:

- прием, контроль и регистрация данных в пункте обработки информации;

- ввод данных в ЭВМ;

- контроль ошибок и загрузка данных в информационную базу;

- ведение информационной базы, включая такие операции, как корректировка информации, внесение дополнений и т. д.

Данный класс отличается достаточно высокой трудоемкостью (до 40% от трудоемкости всего процесса) и большим количеством допускаемых ошибок.

В современных информационных технологиях операции первого и второго классов совмещаются, когда в процессе сбора и регистрации первичной информации выполняется непосредственный ввод данных в ЭВМ.

^ Третий класс включает операции обработки данных в ЭВМ и получения результатной информации. Данный класс характеризуется наибольшей степенью автоматизации процессов, наименьшей трудоемкостью (5% от трудоемкости всех операций технологического процесса обработки информации) и наименьшим количеством допускаемых ошибок.

^ Четвертый класс операций ориентирован на обеспечение достоверности, своевременности получения и полноты результатной информации.

К основным операциям четвертого класса относятся:

- анализ и контроль полученных результатных данных;

- выявление и исправление ошибок по причине неправильности введенных исходных данных, сбоев в работе машины, ошибок пользователя, оператора или программиста.

Трудоемкость четвертого этапа составляет до 5% от трудоемкости всех процессов. Обычно этот класс операций выполняется при сложной аналитической обработке данных.

2. Степень автоматизации. Все технологические операции можно разделить на следующие классы:

3. Этапы выполнения. Данный классификационный признак связан с делением технологического процесса на этапы, в разрезе которых операции делятся на следующие виды:

4. Выполняемые функции в технологическом процессе. Основные технологические операции по выполняемой функции в технологическом процессе можно разделить: на рабочие операции и контрольные.

Операции технологического процесса могут выполняться как самостоятельно, так и объединяться между собой, образуя процедуры обработки данных, например, достаточно часто операции сбора и регистрации информации или обработки и вывода данных объединяют в единые процедуры (рис. 3.2). При этом технологический процесс обработки информации можно рассматривать как выполнение информационных процедур с помощью комплекса технических средств. Последовательность выполнения процедур строго не фиксирована и зависит от многих причин, причем в конкретных условиях управления процедуры могут многократно повторяться.

Рис. 3.2. Взаимосвязь операций и процедур обработки данных

Операции каждого этапа технологического процесса могут быть реализованы в зависимости от требований, предъявляемых к технологии обработки данных. Реализация операций производится специализированными техническими средствами, к которым предъявляются следующие основные требования:

- обеспечение выполнения операций с минимальными трудовыми затратами, с заданной точностью и достоверностью;

- возможность агрегируемости устройств с целью наращивания комплекса технических средств для получения заданной производительности обработки данных;

- соответствие производительности всех устройств технологического процесса обработки информации;

- ориентация на типовые технические средства реализации операций технологического процесса;

- обеспечение высокой надежности работы устройств;

- минимальные капитальные затраты на приобретение и эксплуатацию технических средств.

16. Основные виды операций технологического процесса обработки информации. Цель и место исполнения.

17. Основные виды операций технологического процесса обработки информации. Выполняемые функции в технологическом процессе.

18. Подготовительный этап технологического процесса обработки информации.

+ операции сбора, контроля правильности исходных данных, регистрация данных и их ввод в средства вычислит техники.

19. Основной этап технологического процесса обработки информации.

+ хранение и обработка

20. Заключительный этап технологического процесса обработки информации.

+операции вывода инфы, контроля правильности, передача инфы потребителям.

21. Возможности использования компьютерных сетей.

Преимущества использования компьютерных сетей

Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров.

Разделение ресурсов

Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.

Разделение данных

Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации

Разделение программных средств

Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.

Разделение ресурсов процессора

При разделение ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не "набрасываются" моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.

Многопользовательский режим

Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.

22. Классификация компьютерных сетей.

7.2. Классификация компьютерных сетей

Искусственные и реальные сети.

Территориальная распространенность.

Ведомственная принадлежность.

Скорость передачи информации.

Тип среды передачи информации.

Топология компьютерных сетей.

Одноранговые и иерархические сети.

Искусственные и реальные сети

По способу организации сети подразделяются на реальные и искусственные.

Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах. Иногда связь в такой сети называют связью по нуль-модему (не используется модем). Само соединение называют нуль-модемным. Искусственные сети используются когда необходимо перекачать информацию с одного компьютера на другой. MS-DOS и windows снабжены специальными программами для реализации нуль-модемного соединения.

Основной недостаток - низкая скорость передачи данных и возможность соединения только двух компьютеров.

Реальные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среда передачи данных.

Основной недостаток - необходимость в дополнительных устройствах.

В дальнейшем употребляя термин компьютерная сеть будем иметь в ввиду реальные сети.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

1. Территориальная распространенность;

2. Ведомственная принадлежность;

3. Скорость передачи информации;

4. Тип среды передачи;

5. Топология;

6. Организация взаимодействия компьютеров.

Территориальная распространенность

По территориальной распространенности сети могут быть локальными, глобальными, и региональными.

Локальные - это сети, перекрывающие территорию не более 10 м2

Региональные - расположенные на территории города или области

Глобальные на территории государства или группы государств, например, всемирная сеть Internet.

В классификации сетей существует два основных термина: LAN и wAN.

LAN (Local Area Network) - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин "LAN" может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку - около шести миль (10 км) в радиусе; использование высокоскоростных каналов.

wAN (wide Area Network) - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример wAN - сети с коммутацией пакетов (Frame relay), через которую могут "разговаривать" между собой различные компьютерные сети.

Термин "корпоративная сеть" также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

Локальные сети являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей.

Ведомственная принадлежность

По принадлежности различают ведомственные и государственные сети.

Ведомственные принадлежат одной организации и располагаются на ее территории.

Государственные сети - сети, используемые в государственных структурах.

Скорость передачи информации

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

• низкоскоростные (до 10 Мбит/с),

• среднескоростные (до 100 Мбит/с),

• высокоскоростные (свыше 100 Мбит/с);

Для определения скорости передачи данных в сети широко используется бод.

Бод (Baud) – единица скорости передачи сигнала, измеряемая числом дискретных переходов или событий в секунду. Если каждое событие представляет собой один бит, бод эквивалентен бит/сек (в реальных коммуникациях это зачастую не выполняется).

Тип среды передачи информации

По типу среды передачи сети разделяются на:

проводные коаксиальные, на витой паре, оптоволоконные

беспроводные с передачей информации по радиоканалам, в инфракрасном диапазоне.

Топология компьютерных сетей

Введем определения.

Узел сети представляет собой компьютер, либо коммутирующее устройство сети.

Ветвь сети - это путь, соединяющий два смежных узла.

Узлы сети бывают трёх типов:

• оконечный узел - расположен в конце только одной ветви;

• промежуточный узел - расположен на концах более чем одной ветви;

• смежный узел - такие узлы соединены по крайней мере одним путём, не содержащим никаких других узлов.

Способ соединения компьютеров в сеть называется её топологией.

Наиболее распространенные виды топологий сетей:

Линейная сеть

Содержит только два оконечных узла, любое число промежуточных узлов и имеет только один путь между любыми двумя узлами.

Кольцевая сеть

Сеть, в которой к каждому узлу присоединены две и только две ветви.

Звездообразная сеть

Сеть, в которой имеется только один промежуточный узел.

Общая шина

В этом случае подключение и обмен данными производится через общий канал связи, называемый общей шиной.

Древовидная сеть

Сеть, которая содержит более двух оконечных узлов и по крайней мере два промежуточных узла, и в которой между двумя узлами имеется только один путь.

Ячеистая сеть

Сеть, которая содержит по крайней мере два узла, имеющих два или более пути между ними.

Полносвязная сеть

Сеть, в которой имеется ветвь между любыми двумя узлами.

Одноранговые и иерархические сети

С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые (Peer-to-Peer Network) и с выделенным сервером (Dedicated Server Network).

Одноранговые сети

Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.

Одноранговые сети могут быть организованы с помощью таких операционных систем, как LANtastic, windows'3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем - windows 9x\ME\2k, windows NT workstation версии, OS/2) и некоторых других.

Достоинства одноранговых сетей:

1. Наиболее просты в установке и эксплуатации.

2. Операционные системы DOS и windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.

Недостатки:

В условиях одноранговых сетей затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.

Иерархические сети

В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.

Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.

Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером.

Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более).

Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы.

Также достоинством иерархической сети является более высокий уровень защиты данных.

К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:

1. Необходимость дополнительной ОС для сервера.

2. Более высокая сложность установки и модернизации сети.

3. Необходимость выделения отдельного компьютера в качестве сервера.

Две технологии использования сервера

Различают две технологии использования сервера: технологию файл-сервера и архитектуру клиент-сервер.

В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.

В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом (front-end) и приложением-сервером (back-end). Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса. Разработчики приложений по обработке информации обычно используют эту технологию.

Использование больших по объему и сложных приложений привело к развитию многоуровневой, в первую очередь трехуровневой архитектуры с размещением данных на отдельном сервере базы данных (БД). Все обращения к базе данных идут через сервер приложений, где они объединяются.

23. Основные компоненты локальной вычислительной сети.

Основные компоненты

Основными аппаратными компонентами сети являются следующие:

1. Абонентские системы: компьютеры (рабочие станции или клиенты и серверы); принтеры; сканеры и др.

2. Сетевое оборудование: сетевые адаптеры; концентраторы (хабы); мосты; маршрутизаторы и др.

3. Коммуникационные каналы: кабели; разъемы; устройства передачи и приема данных в беспроводных технологиях.

Основными программными компонентами сети являются следующие:

1. Сетевые операционные системы, где наиболее известные из них это: MS Windows; LANtastic; NetWare; Unix; Linux и т.д.

2. Сетевое программное обеспечение (Сетевые службы): клиент сети; сетевая карта; протокол; служба удаленного доступа.

ЛВС (Локальная вычислительная сеть) – это совокупность компьютеров, каналов связи, сетевых адаптеров, работающих под управлением сетевой операционной системы и сетевого программного обеспечения.

В ЛВС каждый ПК называется рабочей станцией, за исключением одного или нескольких компьютеров, которые предназначены для выполнения функций серверов. Каждая рабочая станция и сервер имеют сетевые карты (адаптеры), которые посредством физических каналов соединяются между собой. В дополнение к локальной операционной системе на каждой рабочей станции активизируется сетевое программное обеспечение, позволяющее станции взаимодействовать с файловым сервером.

Компьютеры, входящие в ЛВС клиент – серверной архитектуры, делятся на два типа: рабочие станции, или клиенты, предназначенные для пользователей, и серверы, которые, как правило, недоступны для обычных пользователей и предназначены для управления ресурсами сети.

Рабочие станции

Рабочая станция (workstation) – это абонентская система, специализированная для решения определенных задач и использующая сетевые ресурсы. К сетевому программному обеспечению рабочей станции относятся следующие службы:

- клиент для сетей;

- служба доступа к файлам и принтерам;

- сетевые протоколы для данного типа сетей;

- сетевая плата;

- контроллер удаленного доступа.

Рабочая станция отличается от обычного автономного персонального компьютера следующим:

- наличием сетевой карты (сетевого адаптера) и канала связи;

- на экране во время загрузки ОС появляются дополнительные сообщения, которые информируют о том, что загружается сетевая операционная система;

- перед началом работы необходимо сообщить сетевому программному обеспечению имя пользователя и пароль. Это называется процедурой входа в сеть;

- после подключения к ЛВС появляются дополнительные сетевые дисковые накопители;

появляется возможность использования сетевого оборудования, которое может находиться далеко от рабочего места.

Сетевые адаптеры

Для подключения ПК к сети требуется устройство сопряжения, которое называют сетевым адаптером, интерфейсом, модулем, или картой. Оно вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции и на файловом сервере. Рабочая станция отправляет запрос через сетевой адаптер к файловому серверу и получает ответ через сетевой адаптер, когда файловый сервер готов.

Сетевые адаптеры вместе с сетевым программным обеспечением способны распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических помех, коллизий или плохой работы оборудования.

Различные типы сетевых адаптеров отличаются не только методами доступа к каналу связи и протоколами, но еще и следующими параметрами:

- скорость передачи;

- объем буфера для пакета;

- тип шины;

- быстродействие шины;

- совместимость с различными микропроцессорами;

- использованием прямого доступа к памяти (DMA);

- адресация портов ввода/вывода и запросов прерывания;

конструкция разъема.

Сетевые операционные системы

Сетевые операционные системы NOS (Network Operating System) – это комплекс программ, обеспечивающих в сети обработку, хранение и передачу данных.

Для организации сети кроме аппаратных средств, необходима также сетевая операционная система. Операционные системы сами по себе не могут поддерживать сеть. Для дополнения какой-нибудь ОС сетевыми средствами необходима процедура инсталляции сети.

NOS необходима для управления потоками сообщений между рабочими станциями и файловым сервером. Она является прикладной платформой, предоставляет разнообразные виды сетевых служб и поддерживает работу прикладных процессов, реализуемых в сетях.

NOS используют архитектуру клиент-сервер или одноранговую архитектуру.

NOS определяет группу протоколов, обеспечивающих основные функции сети. К ним относятся:

- адресация объектов сети;

- функционирование сетевых служб;

- обеспечение безопасности данных;

- управление сетью.

Типовой состав оборудования локальной сети

Для построения локальных связей между компьютерами используются различные виды кабельных систем, сетевые адаптеры, концентраторы, повторители. Для связей между сегментами локальной вычислительной сети используются концентраторы, мосты, коммутаторы, маршрутизаторы и шлюзы.

24. Каналы связи, используемые в локальной вычислительной сети.

В зависимости от физической среды передачи данных каналы связи можно разделить на:

• проводные линии связи без изолирующих и экранирующих оплеток;

• кабельные, где для передачи сигналов используются такие линии связи как кабели "витая пара", коаксиальные кабели или оптоволоконные кабели;

• беспроводные (радиоканалы наземной и спутниковой связи), использующие для передачи сигналов электромагнитные волны, которые распространяются по эфиру.

Проводные линии связи

Проводные (воздушные) линии связи используются для передачи телефонных и телеграфных сигналом, а также для передачи компьютерных данных. Эти линии связи применяются в качестве магистральных линий связи.

По проводным линиям связи могут быть организованы аналоговые и цифровые каналы передачи данных. Скорость передачи по проводным линиям "простой старой телефонной линии" (POST - Primitive Old Telephone System) является очень низкой. Кроме того, к недостаткам этих линий относятся помехозащищенность и возможность простого несанкционированного подключения к сети.

Кабельные каналы связи

Кабельные линии связи имеют довольно сложную структуру. Кабель состоит из проводников, заключенных в несколько слоев изоляции. В компьютерных сетях используются три типа кабелей.

Витая пара (twisted pair) — кабель связи, который представляет собой витую пару медных проводов (или несколько пар проводов), заключенных в экранированную оболочку. Пары проводов скручиваются между собой с целью уменьшения наводок. Витая пара является достаточно помехоустойчивой. Существует два типа этого кабеля: неэкранированная витая пара UTP и экранированная витая пара STP.

Характерным для этого кабеля является простота монтажа. Данный кабель является самым дешевым и распространенным видом связи, который нашел широкое применение в самых распространенных локальных сетях с архитектурой Ethernet, построенных по топологии типа “звезда”. Кабель подключается к сетевым устройствам при помощи соединителя RJ45.

Кабель используется для передачи данных на скорости 10 Мбит/с и 100 Мбит/с. Витая пара обычно используется для связи на расстояние не более нескольких сот метров. К недостаткам кабеля "витая пара" можно отнести возможность простого несанкционированного подключения к сети.

Коаксиальный кабель (coaxial cable) - это кабель с центральным медным проводом, который окружен слоем изолирующего материала для того, чтобы отделить центральный проводник от внешнего проводящего экрана (медной оплетки или слой алюминиевой фольги). Внешний проводящий экран кабеля покрывается изоляцией.

Существует два типа коаксиального кабеля: тонкий коаксиальный кабель диаметром 5 мм и толстый коаксиальный кабель диаметром 10 мм. У толстого коаксиального кабеля затухание меньше, чем у тонкого. Стоимость коаксиального кабеля выше стоимости витой пары и выполнение монтажа сети сложнее, чем витой парой.

Коаксиальный кабель применяется, например, в локальных сетях с архитектурой Ethernet, построенных по топологии типа “общая шина”. Коаксиальный кабель более помехозащищенный, чем витая пара и снижает собственное излучение. Пропускная способность – 50-100 Мбит/с. Допустимая длина линии связи – несколько километров. Несанкционированное подключение к коаксиальному кабелю сложнее, чем к витой паре.

Кабельные оптоволоконные каналы связи. Оптоволоконный кабель (fiber optic) – это оптическое волокно на кремниевой или пластмассовой основе, заключенное в материал с низким коэффициентом преломления света, который закрыт внешней оболочкой.

Оптическое волокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон. На передающем конце оптоволоконного кабеля требуется преобразование электрического сигнала в световой, а на приемном конце обратное преобразование.

Основное преимущество этого типа кабеля – чрезвычайно высокий уровень помехозащищенности и отсутствие излучения. Несанкционированное подключение очень сложно. Скорость передачи данных 3Гбит/c. Основные недостатки оптоволоконного кабеля – это сложность его монтажа, небольшая механическая прочность и чувствительность к ионизирующим излучениям.

Беспроводные (радиоканалы наземной и спутниковой связи) каналы связи

Радиоканалы наземной (радиорелейной и сотовой) и спутниковой связи образуются с помощью передатчика и приемника радиоволн и относятся к технологии беспроводной передачи данных.

Радиорелейные каналы связи.

Радиорелейные каналы связи состоят из последовательности станций, являющихся ретрансляторами. Связь осуществляется в пределах прямой видимости, дальности между соседними станциями - до 50 км. Цифровые радиорелейные линии связи (ЦРРС) применяются в качестве региональных и местных систем связи и передачи данных, а также для связи между базовыми станциями сотовой связи.

Спутниковые каналы связи.

Целесообразнее использовать спутниковую связь для организации канала связи между станциями, расположенными на очень больших расстояниях, и возможности обслуживания абонентов в самых труднодоступных точках. Пропускная способность высокая – несколько десятков Мбит/c.

Сотовые каналы связи.

Радиоканалы сотовой связи строятся по тем же принципам, что и сотовые телефонные сети. Сотовая связь - это беспроводная телекоммуникационная система, состоящая из сети наземных базовых приемо-передающих станций и сотового коммутатора (или центра коммутации мобильной связи).

Базовые станции подключаются к центру коммутации, который обеспечивает связь, как между базовыми станциями, так и с другими телефонными сетями и с глобальной сетью Интернет. По выполняемым функциям центр коммутации аналогичен обычной АТС проводной связи.

LMDS (Local Multipoint Distribution System) - это стандарт сотовых сетей беспроводной передачи информации для фиксированных абонентов. Система строится по сотовому принципу, одна базовая станция позволяет охватить район радиусом несколько километров (до 10 км) и подключить несколько тысяч абонентов. Сами БС объединяются друг с другом высокоскоростными наземными каналами связи либо радиоканалами. Скорость передачи данных до 45 Мбит/c.

Радиоканалы WiMAX (Worldwide Interoperability for Microwave Access) аналогичны Wi-Fi. WiMAX, в отличие от традиционных технологий радиодоступа, работает и на отраженном сигнале, вне прямой видимости базовой станции. Эксперты считают, что мобильные сети WiMAX открывают гораздо более интересные перспективы для пользователей, чем фиксированный WiMAX, предназначенный для корпоративных заказчиков. Информацию можно передавать на расстояния до 50 км со скоростью до 70 Мбит/с.

Радиоканалы MMDS (Multichannel Multipoint Distribution System). Эти системы способна обслуживать территорию в радиусе 50—60 км, при этом прямая видимость передатчика оператора является не обязательной. Средняя гарантированная скорость передачи данных составляет 500 Кбит/с — 1 Мбит/с, но можно обеспечить до 56 Мбит/с на один канал.

Радиоканалы для локальных сетей. Стандартом беспроводной связи для локальных сетей является технология Wi-Fi. Wi-Fi обеспечивает подключение в двух режимах: точка-точка (для подключения двух ПК) и инфраструктурное соединение (для подключения несколько ПК к одной точке доступа). Скорость обмена данными до 11 Mбит/с при подключении точка-точка и до 54 Мбит/с при инфраструктурном соединении.

Радиоканалы Bluetooht - это технология передачи данных на короткие расстояния (не более 10 м) и может быть использована для создания домашних сетей. Скорость передачи данных не превышает 1 Мбит/с.

25. Структура сетевой операционной системы.

Структура сетевой операционной системы

Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам - протоколам. В узком смысле сетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети.

В сетевой операционной системе отдельной машины можно выделить несколько частей:

• Средства управления локальными ресурсами компьютера: функции распределения оперативной памяти между процессами, планирования и диспетчеризации процессов, управления процессорами в мультипроцессорных машинах, управления периферийными устройствами и другие функции управления ресурсами локальных ОС.

• Средства предоставления собственных ресурсов и услуг в общее пользование - серверная часть ОС (сервер). Эти средства обеспечивают, например, блокировку файлов и записей, что необходимо для их совместного использования; ведение справочников имен сетевых ресурсов; обработку запросов удаленного доступа к собственной файловой системе и базе данных; управление очередями запросов удаленных пользователей к своим периферийным устройствам.

• Средства запроса доступа к удаленным ресурсам и услугам и их использования - клиентская часть ОС (редиректор). Эта часть выполняет распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей, при этом запрос поступает от приложения в локальной форме, а передается в сеть в другой форме, соответствующей требованиям сервера. Клиентская часть также осуществляет прием ответов от серверов и преобразование их в локальный формат, так что для приложения выполнение локальных и удаленных запросов неразличимо.

• Коммуникационные средства ОС, с помощью которых происходит обмен сообщениями в сети. Эта часть обеспечивает адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т.п., то есть является средством транспортировки сообщений.

Оболочка – это сетевые средства.

В зависимости от функций, возлагаемых на конкретный компьютер, в его операционной системе может отсутствовать либо клиентская, либо серверная части.

Как уже отмечалось выше, для удовлетворения требований, предъявляемых к современной ОС, большое значение имеет ее структурное построение. Операционные системы прошли длительный путь развития от монолитных систем к хорошо структурированным модульным системам, способным к развитию, расширению и легкому переносу на новые платформы.

Монолитные системы Ядро и вспомогательные модули ОС

26. Система управления базами данных. Основные функции СУБД.

Системой управления базами данных(СУБД)называют программную систему, предназначенную для создания на ЭВМ общей базы данных для множества приложений; поддержания ее в актуальном состоянии и обеспечения эффективного доступа пользователей к содержащимся в ней данным в рамках предоставленных им полномочий. СУБД предназначена, таким образом, для централизованного управления базой данных как социальным ресурсом в интересах всей совокупности пользователей.

Основные функции систем управления базами данных

1. Управление данными во внешней памяти,

Функция управления данными во внешней памяти включаете себя обеспечение необходимых структур внешней памяти, как для непосредственного хранения данных, так и для служебных целей, например для ускоренного доступа к данным в некоторых случаях (обычно используются индексы). В некоторых реализациях СУБД активно используются возможности существующих файловых систем. Однако пользователи не должны знать, использует ли СУБД файловую структуру или нет. Существует множество способов организации внешней памяти баз данных. Как и все решения, принимаемые при создании баз данных, конкретные методы организации внешней памяти необходимо выбирать вместе со всеми остальными решениями.

2. Управление буферами оперативной памяти.

СУБД обычно работают с базами данных значительных размеров; по крайней мере, этот размер превышает доступный объем оперативной памяти. Понятно, что если при обращении к любому элементу данных будет производиться обмен с внешней памятью, то вся система будет работать со скоростью внешней памяти. Единственным способом реального увеличения этой скорости является буферизация данных в оперативной памяти. И даже если операционная система производит общесистемную буферизацию, этого недостаточно для целей СУБД, которая располагает гораздо большей информацией о полезности буферизации той или иной части базы данных. В развитых СУБД поддерживается свой набор буферов оперативной памяти с собственной дисциплиной замены буферов. При управлении буферами необходимо разрабатывать и применять согласованные алгоритмы буферизации, журнализации и синхронизации. Заметим, что существует собственное направление СУБД, ориентированное на постоянное присутствие всей БД в оперативной памяти (ОП). Это направление основывается на предположении, что в предвидимом будущем объем оперативной памяти может быть настолько велик, что позволит не беспокоиться о буферизации.

3. Управление транзакциями.

Транзакция — это последовательность операций над БД, рассматриваемых СУБД как единое целое. Либо транзакция успешно выполняется и СУБД фиксирует изменения БД, произведенные ею, во внешней памяти, либо ни одно из этих изменений никак не отражается в состоянии БД. Понятие транзакции необходимо для поддержания логической целостности БД (например, необходимость объединения элементарных операций над файлами). Поддержание механизма транзакций — необходимое условие даже однопользовательских СУБД. Но понятие транзакции гораздо важнее в многопользовательских СУБД. То свойство, что каждая транзакция начинается при целостном состоянии БД и оставляет это состояние целостным после своего завершения, делает очень удобным использование понятия транзакции как единицы активности пользователя по отношению к БД. При соответствующем механизме управления транзакциями пользователь может почувствовать себя единственным пользователем СУБД.

4. Журнализация и восстановлениеБД после сбоев. Одно из основных требований к СУБД - надежное хранение данных во внешней памяти. Под надежностью хранения понимается: СУБД должна быть в состоянии восстановить последнее согласованное состояние БД после аппаратного или программного сбоя. Поддержание надежного хранения данных в БД требует избыточности хранения данных, причем та их часть, которая используется для восстановления должна храниться особо надежно. Наиболее распро-страненный метод поддержания такой избыточности — это ведение журнала изменений базы данных. Во всех случаях придерживаются «упреждающей» записи в журнал (так называемый протокол Write Ahead Log). Эта стратегия заключается в том, что запись об изменении любого объекта БД должна попасть во внешнюю память журнала раньше, чем она попадет во внешнюю память основной части БД. Известно, что если в СУБД корректно соблюдается протокол WAL, то с помощью журнала можно решить все проблемы восстановления БД после любого сбоя.

5. Поддержание языков БД.

Для работы с БД используются специальные языки, в целом называемые языками БД. В ранних СУБД поддерживалось несколько специализированных по своим функциям языков. В современных СУБД обычно поддерживается единый интегрированный язык, содержащий все необходимые средства для работы с БД, начиная от ее создания, и обеспечивающий базовый пользовательский интерфейс с БД.

27. Операции над данными.

Операции над данными

Модель данных определяет множество действий, которые допустимо производить над некоторой реализацией БД для её перевода из одного состояния в другое. Это множество соотносят с языком манипулирования данными

По типу производимых действий различают следующие операции:

• идентификация данных и нахождение их позиции в БД;

• выборка (чтение) данных из БД;

• включение (запись) данных в БД;

• удаление данных из БД;

• модификация (изменение) данных БД.

Обработка данных в БД осуществляется с помощью процедур базы данных - транзакций. Транзакция - это последовательность операций над данными, которая является логически неделимой, то есть рассматривается как единая макрооперация. Транзакция либо выполняется полностью, либо не выполняется совсем. Никакая другая процедура или операция не могут обратиться к данным, которые обрабатываются стартовавшей процедурой, до тех пор, пока последняя не закончит свою работу.

28. Понятие модели данных.

Модель данных - это некоторая абстракция, которая будучи приложенной к конкретным данным позволяет пользователю и разработчику трактовать их, как информацию; т.е. сведения содержат не только набор каких-то данных, но и связи между ними.

Другими словами, модель данных (МД) описывает некоторый набор родовых понятий и признаков, которыми должны обладать все конкретные Систему Управления Базами Данных (СУБД) и управляемые ими Базы Данных (БД), если они основываются на этой модели. Наличие модели данных позволяет сравнивать конкретные реализации, используя один общий язык.

Выделяют 3 вида моделей:

1.Инфологические - описывает смысловые содержания, здесь происходит выделение сущности объекта и связи между сущностями.

2.Даталогические - строятся на основе инфологических. Это модели для создания конкретной СУБД.

3.Физические - характеризуют распределение информационных ресурсов БД на конкретных физических носителях.

Ориентированные на формат документа

1. Документальные.

2. Тезаурусные.

3. Дескрипторные.

Документальные - соответствуют представлению слабоструктурированной информации.

Тезаурусные - основаны на принципах организации словарей. Пример: гипертекстовый документ. В настоящее время эти модели широко используются в программных переводчиках.

Дескрипторные - используются для создания БД. В этих моделях каждому документу соответствует описание. Этот описатель (дескриптор) имеет жёсткий формат и является ссылкой на определённую в документах информацию, текстовая информация дескриптора часто заменялась некоторыми цифровыми кодами. Это обусловлено тем, что:

-объёмы носителей информации были слишком малы, сейчас – для экономии места.

-процедура анализа текстовой информации сложна по сравнению с числовой.

1. Теоретико-графовые.

2. Теоретико-множественные (фактографические).

3. Объектно-ориентированные.

29. Классификация баз данных.

Классификация баз данных

По типу хранимой информации БД делятся на

• документальные,

• фактографические и

• лексикографические.

Среди документальных баз различают библиографические, реферативные и полнотекстовые.

К лексикографическим базам данных относятся различные словари (классификаторы, многоязычные словари, словари основ слов и т. п.).

В системах фактографического типа в БД хранится информация об интересующих пользователя объектах предметной области в виде «фактов» (например, биографические данные о сотрудниках, данные о выпуске продукции производителями и т.п.); в ответ на запрос пользователя выдается требуемая информация об интересующем его объекте (объектах) или сообщение о том, что искомая информация отсутствует в БД.

В документальных БД единицей хранения является какой-либо документ (например, текст закона или статьи), и пользователю в ответ на его запрос выдается либо ссылка на документ, либо сам документ, в котором он может найти интересующую его информацию.

БД документального типа могут быть организованы по- разному: без хранения и с хранением самого исходного документа на машинных носителях. К системам первого типа можно отнести библиографические и реферативные БД, а также БД- указатели, отсылающие к источнику информации. Системы, в которых предусмотрено хранение полного текста документа, называются полнотекстовыми.

В системах документального типа целью поиска может быть не только какая-то информация, хранящаяся в документах, но и сами документы. Так, возможны запросы типа «сколько документов было создано за определенный период времени» и т. п. Часто в критерий поиска в качестве признаков включаются «дата принятия документа», «кем принят» и другие «выходные данные» документов.

Специфической разновидностью баз данных являются базы данных форм документов. Они обладают некоторыми чертами документальных систем (ищется документ, а не информация о конкретном объекте, форма документа имеет название, по которому обычно и осуществляется его поиск), и специфическими особенностями (документ ищется не с целью извлечь из него информацию, а с целью использовать его в качестве шаблона).

В последние годы активно развивается объектно- ориентированный подход к созданию информационных систем. Объектные базы данных организованы как объекты и ссылки к объектам. Объект представляет собой данные и правила, по которым осуществляются операции с этими данными. Объект включает метод, который является частью определения объекта и запоминается вместе с объектом. В объектных базах данных данные запоминаются как объекты, классифицированные по типам классов и организованные в иерархическое семейство классов. Класс - коллекция объектов с одинаковыми свойствами. Объекты принадлежат классу. Классы организованы в иерархии.

По характеру организации хранения данных и обращения к ним различают

• локальные (персональные),

• общие (интегрированные, централизованные) и

• распределенные базы данных

Персональная база данных - это база данных, предназначенная для локального использования одним пользователем. Локальные БД могут создаваться каждым пользователем самостоятельно, а могут извлекаться из общей БД.

Интегрированные и распределенные БД предполагают возможность одновременного обращения нескольких пользователей к одной и той же информации (многопользовательский, параллельный режим доступа). Это привносит специфические проблемы при их проектировании и в процессе эксплуатации БнД. Распределенные БД, кроме того, имеют характерные особенности, связанные с тем, что физически разные части БД могут быть расположены на разных ЭВМ, а логически, с точки зрения пользователя, они должны представлять собой единое целое.

БД классифицируются по объему. Особое место здесь занимают так называемые очень большие базы данных. Это вызвано тем, что для больших баз данных по-иному ставятся вопросы обеспечения эффективности хранения информации и обеспечения ее обработки.

По характеру организации данных БД могут быть разделены на

• неструктурированные,

• частично структурированные и

• структурированные.

Этот классификационный признак относится к информации, представленной в символьном виде. К неструктурированным БД могут быть отнесены базы, организованные в виде семантических сетей. Частично структурированными можно считать базы данных в виде обычного текста или гипертекстовые системы. Структурированные БД требуют предварительного проектирования и описания структуры БД. Только после этого базы данных такого типа могут быть заполнены данными.

Структурированные БД, в свою очередь, по типу используемой модели делятся на

• иерархические,

• сетевые,

• реляционные,

• смешанные и

• мультимодельные.

30. Типология баз данных.

Классификация баз и банков данных может быть произведена по разным признакам (относящимся к разным компонентам и сторонам функционирования банков данных (БнД), среди

которых выделяют, например, следующие.

По форме представляемой информации можно выделить фактографические, документальные, мультимедийные, в той или иной степени соответствующие цифровой, символьной и другим (нецифровой и несимвольной) формам представления информации в вычислительной среде. К последним можно отнести картографические, видео-, аудио-, графические и другие БД.

По типу хранимой (не мультимедийной) информации можно выделить фактографические, документальные, лексикографические БД. Лексикографические базы — это классификаторы, кодификаторы, словари основ слов, тезаурусы, рубрикаторы и т. д , которые обычно используются в качестве справочных совместно с документальными или фактографическими БД. Документальные базы подразделяются по уровню представления информации на полнотекстовые (так называемые «первичные» документы) и библиографическо-реферативные («вторичные» документы, отражающие на адресном и содержательном уровнях певичный документ).

По типу используемой модели данных выделяют три классических класса БД: иерархические, сетевые, реляционные. Развитие технологий обработки данных привело к появлению постреляционных, объ-ектноориентированных, многомерных БД, которые в той или

иной степени соответствуют трем упомянутым классическим моделям.

По топологии хранения данных различают локальные и распределенные БД.

По типологии доступа и характеру использования хранимой информации БД могут быть разделены на специализированные и интегрированные .

По функциональному назначению (характеру решаемых с помощью БД задач и, соответственно, характеру использования данных) можно выделить операционные и справочно- информационные. К последним можно отнести ретроспективные БД (электронные каталоги библиотек, БД статистической информации и т. д.), которые используются для информационной поддержки основной деятельности и не предполагают внесения изменений в уже существующие записи, например, по результатам этой деятельности. Операционные БД предназначены для управления различными технологическими процессами. В этом случае данные не только извлекаются из БД, но и изменяются (добавляются) в том числе в результате этого использования.

По сфере возможного применения можно различать универсальные и специализированные (или проблемно-ориентированные) системы.

По степени доступности можно выделить общедоступные и БД с ограниченным доступом пользователей. В последнем случае говорят об управляемом доступе, индивидуально определяющем не только набор доступных данных, но и характер операций, которые доступны пользователю.

Следует отметить, что представленная классификация не является полной и исчерпывающей. Она в большей степени отражает исторически сложившееся состояние дел в сфере деятельности, связанной с разработкой и применением баз данных.

31. Системы реляционных баз данных. Элементы ER-модели.

Реляционная СУБД (РСУБД; иначе Система управленияреляционными базами данных, СУРБД) — СУБД, управляющая реляционными базами данных.

Понятие реляционный (англ. relation — отношение) связано с разработками известного английскогоспециалиста в области систем баз данных Эдгара Кодда (Edgar Codd).

Эти модели характеризуются простотой структуры данных, удобным для пользователя табличнымпредставлением и возможностью использования формального аппарата алгебры отношений и реляционногоисчисления для обработки данных.

Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционнаятаблица представляет собой двумерный массив и обладает следующими свойствами:

• каждый элемент таблицы — один элемент данных

• все ячейки в столбце таблицы однородные, то есть все элементы в столбце имеют одинаковый тип (числовой, символьный и т. д.)

• каждый столбец имеет уникальное имя

• одинаковые строки в таблице отсутствуют

• порядок следования строк и столбцов может быть произвольным

2.2. Элементы ER – модели

Базовыми элементами инфологических моделей являются сущности, связи между ними и их свойства (атрибуты).

2.2.1. Сущность.

Сущность (entity) – это некоторый объект, выделяемый (идентифицируемый) пользователем в предметной области.

Нечто, за чем пользователь хотел бы наблюдать и сохранять результаты наблюдений (данные). Например,

СТУДЕНТ Петров,

ПРЕПОДАВАТЕЛЬ Ломов,

УЧЕБНИК по БД,

АУДИТОРИЯ,

УЧЕБНЫЕ ЗАНЯТИЯ для группы и т.п.

Из примеров видно, что сущностями могут быть люди, предметы, места, события и т.д. Обобщая, можно сказать, что сущность – это нечто, имеющее реальное (физическое) или концептуальное существование и выделяемое в окружающем мире.

К сожалению, формального определения этого понятия не существует. По крайней мере, на сегодняшний день.

Сущности одного и того же типа образуют класс сущности или тип сущности.

Необходимо различать такие понятия, как тип сущности (класс сущности) и экземпляр сущности. Понятие тип сущности относится к набору однородных личностей, предметов, событий или идей, выступающих как целое.

Экземпляр сущности относится к конкретной вещи в наборе. Например, типом сущности может быть ГОРОД, а экземпляром – Москва, Киев и т.д.

СТУДЕНТ – это тип или класс сущности, имеющей одинаковые наборы характеристик, значения которых представляют интерес для пользователя (каких). Пользователь заинтересован в сведениях об экземплярах класса. Например, о студентах, обучающихся в настоящее время на кафедре ПМ.

Таким образом, тип сущности – это абстракция, понятие выделяемое пользователем. В сознании пользователя понятию сопоставляется символ – имя сущности (договоримся в дальнейшем записывать имена сущностей прописными буквами). Этот символ имеет вполне конкретный смысл, однако, неискушённый человек не всегда может передать его с помощью других символов. Более того, разные люди могут наделять один и тот же символ различными смыслами.

Например, представления о СТУДЕНТе, имеющиеся у зам. декана, преподавателя и уборщицы, различаются.

Для зам. декана это лицо, зачисленное приказом ректора в определённую группу. Одна из обязанностей зам. декана – контролировать успеваемость этого лица на всех этапах процесса обучения. Этим определяется набор сведений об этом лице, которыми хотел бы располагать зам. декана.

Для преподавателя СТУДЕНТ – это лицо, имеющее право посещать его занятия и обязанное в определённые сроки отчитываться о результатах изучения тех дисциплин, которые ведёт преподаватель.

Для уборщицы СТУДЕНТ – это безликое множество людей, таскающее грязь с улицы, повсюду плюющее, забивающее мусором все помещения, бессмысленно галдящее в коридорах и мешающее махать шваброй.

В литературе часто используют термин «сущность» как в смысле «тип сущности», так и в смысле «экземпляр сущности». Мы будем поступать так же, когда это не будет вызывать недоразумений.

В реляционных базах данных сущности реализуются с помощью таблиц.

2.2.2. Атрибут.

Атрибут – это поименованная характеристика сущности (свойство типа сущности), значимая с точки зрения пользователя.

Его наименование должно быть уникальным для конкретного типа сущности, но может быть одинаковым для различного типа сущностей (например, ЦВЕТ может быть определен для многих сущностей: АВТОМОБИЛЬ, ТЕКСТ и т.д.). Атрибуты используются для определения того, какая информация должна быть собрана о сущности. Примерами атрибутов для сущности АВТОМОБИЛЬ являются ТИП, МАРКА, НОМЕРНОЙ ЗНАК, ЦВЕТ и т.д.

У атрибута также существует различие между типом и экземпляром, при этом каждому экземпляру сущности присваивается только одно значение атрибута.

Например:

Тип атрибута ЦВЕТ имеет много экземпляров или значений:

Красный, Синий и т.д.

Любой атрибут является атрибутом только в связи с типом сущности. В другом контексте атрибут может выступать как самостоятельная сущность. Например, для автомобильного завода цвет – это только атрибут продукта производства, а для лакокрасочной фабрики цвет – тип сущности.

Примеры: НомерСтудбилета, ФамилияПреподавателя, НазваниеУчебника, Заказчик и т.п.

Атрибут может быть простым, как первые три. Их значения принадлежат простым типам данных.

Он может быть составным, например {ИмяЗаказчика, АдресЗаказчика, ТелефонЗаказчика}

Заметим, что решение о том, является ли атрибут простым или составным, зависит от степени детализации сведений, приемлемой для пользователя. Например, НомерАудитории можно считать простым атрибутом, если пользователя вполне устраивают строковые значения вида ‘227рк’, ‘418фэт’, ‘411гл’.

Атрибут может быть производным. Например, в состав атрибутов сущности ГРУППА может входить атрибут ЧисленностьГруппы. Его значение для каждого экземпляра ГРУППы может быть вычислено подсчётом числа экземпляров сущности СТУДЕНТ, связанных с этим экземпляром.

Замечание. Значения производных атрибутов сохраняются в БД в исключительных случаях. Однако на этапе проектирования все такие атрибуты, представляющие интерес для пользователя, должны быть выявлены и описаны.

В реляционных базах данных атрибуты реализуются с помощью столбцов.

2.2.3. Ключ

Ключ – минимальный набор атрибутов, по значениям которых можно однозначно найти требуемый экземпляр сущности. Минимальность означает, что исключение из набора любого атрибута не позволяет идентифицировать сущность по оставшимся.

Для сущности Расписание поездов ключом является атрибут Номер_поезда или набор: {Пункт_отправления, Время_отправления и Пункт_назначения}.

Выделяют уникальные ключи (потенциальные ключи) и неуникальные. Значение уникального ключа не может встретиться у двух экземпляров сущности. Оно указывает на один и только один экземпляр (НомерСтудбилета, НомерАудитории). Значение неуникального ключа указывает на множество экземпляров (ФамилияПреподавателя = Иванов указывает на всех Ивановых, преподающих в ВУЗе).

Ключом может быть не любой атрибут сущности. Например, ДатаНайма или Должность преподавателя вряд ли могут использоваться для идентификации преподавателей.

Сущность может иметь несколько уникальных и неуникальных ключей.

Атрибут нельзя назначить уникальным ключом сущности. Он либо является таковым, либо не является.

В реляционных базах данных ключи реализуются с помощью первичных ключей.

2.2.4. Связь

Связь – это характеристика отношений между двумя или более сущностями.

Если бы назначением базы данных было только хранение отдельных, не связанных между собой данных, то ее структура могла бы быть очень простой.

Однако одно из основных требований к организации базы данных – это обеспечение возможности отыскания одних сущностей по значениям других, для чего необходимо установить между ними определенные связи. А так как в реальных базах данных нередко содержатся сотни или даже тысячи сущностей, то теоретически между ними может быть установлено более миллиона связей. Наличие такого множества связей и определяет сложность инфологических моделей.

Как и для сущностей и атрибутов, в ER-модели различаются типы (классы) и экземпляры связей.

Описание сущностей и их связей – это и есть (с точки зрения проектировщика БД) основная часть модели требований пользователя к данным.

32. Ключи в реляционных базах данных.

33. Понятие транзакции. Системы обработки транзакций.

Транзакция - (англ. transaction) — группа последовательных операций с базой данных, которая представляет собой логическую единицу работы с данными. Транзакция может быть выполнена либо целиком и успешно, соблюдая целостность данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще и тогда она не должна произвести никакого эффекта. Транзакция переводит базу данных из одного непротиворечивого состояния в другое.Системы обработки транзакций являются базовыми для обслуживания текущих операций предприятия. Они представляют собой компьютеризированные системы, которые выполняют и регистрируют рутинные регулярные транзакции. Таковыми являются резервирование мест в гостинице, выплата заработной платы, отгрузка продукции.

На операционном уровне цели и ресурсы четко установлены и структурированы. Необходимо только определить, соответствует ли транзакция определенному набору критериев, чтобы система ее выполнила.

Обработкой транзакции,в информационных технологиях , называется обработка информации, разделенная на отдельные неделимые операции, называемые транзакциями. Каждая транзакция должна быть успешной или неудачной как единое целое; она не может оставаться в промежуточном состоянии.

Обработка транзакций направлена на поддержание компьютерной системы в известном, согласованном состоянии, путем обеспечения того, чтобы любые операции, осуществляющиеся в системе, являются взаимозависимыми и либо все успешно завершены, либо полностью и успешно отменены.

Обработка транзакций позволяет нескольким отдельным операциям автоматически быть связанными друг с другом, как единая неделимая транзакция. Системы обработки транзакций гарантирует, что либо все операции в транзакции завершены без ошибок, либо ни одна из них. Если некоторые из операций завершены, но с ошибками, а другие без, системы обработки транзакций дает команду на «откат» всех операций транзакции (в том числе удачных), что означает стирание всех следов операции и восстановление системы до согласованного известного состояния, которое было до начала процесса транзакции. Если все операции транзакции завершены успешно, то транзакция фиксируется в системе, и все изменения в базе данных становятся «постоянными» транзакции не могут быть отменены, если они уже были сделаны.

Обработка транзакций защищает от аппаратных и программных ошибок, которые могут оставить транзакцию, завершенной частично, с системой, оставленной в неизвестном, противоречивом состоянии. Если в компьютерной системе происходит сбой в середине транзакция, обработка транзакций гарантирует, что все операции в любых незафиксированных (то есть, не полностью обработанных) транзакциях будут отменены.

Откат

Системы обработки транзакций обеспечивают целостность базы данных при помощи записи промежуточного состояния базы данных перед её изменением, а затем, используя эти записи, восстанавливают базу данных до известного состояния, если транзакция не может быть совершена. Например, копии информации в базе данных до ее изменения транзакцией, делаются системой перед транзакцией, которая может сделать любые изменения (иногда это называют before image). Если какая-либо часть транзакции не удается до ее совершения, эти копии используются для восстановления базы данных в состояние, в котором она находилась до начала транзакции (Rollback).

Прогон Кроме того, можно вести отдельный журнал всех изменений базы данных (иногда это называется after images); это не требует отката неудачных операций, но это полезно для обновления базы данных в случае отказа базы данных, поэтому некоторые системы обработки транзакций обеспечивают эту функцию. Если база данных отказывает совсем, она должна быть восстановлена из последней резервной. Резервные не будут отражать операции, совершенные после ее создания. Однако, как только будет восстановлена база данных, журнал after images может быть применен к базе данных (rollforward), чтобы привести ее в актуальное состояние. Любые транзакции, которые находятся в процессе на момент сбоя, могут быть свернуты. Результат представляет собой базу данных в известное согласованное состояние, которое включает результаты всех транзакций, совершенных до момента отказа.

34. Свойства транзакций.

Упомянутые выше свойства означают следующее.

1. Свойство атомарности выражается в том, что транзакция должна быть выполнена в целом или не выполнена вовсе.

2. Свойство согласованности гарантирует, что по мере выполнения транзакций данные переходят из одного согласованного состояния в другое - транзакция не разрушает взаимной согласованности данных.

3. Свойство изолированности означает, что конкурирующие за доступ к базе данных транзакции физически обрабатываются последовательно, изолированно друг от друга, но для пользователей это выглядит так, как будто они выполняются параллельно.

4. Свойство долговечности трактуется следующим образом: если транзакция завершена успешно, то те изменения в данных, которые были ею произведены, не могут быть потеряны ни при каких обстоятельствах (даже в случае последующих ошибок).

35. Целостность и безопасность данных.

Безопасность и целостность баз данных

Безопасность — защита БД от несанкционированного разрушения, изменения и модификации. Систему можно считать безопасной только в том случае, если пользователь может выполнять только разрешенные действия.

Целостность БД — обеспечивается корректным выполнением разрешенных действий.

В СУБД поддерживается избирательный или обязательный подходы обеспечения безопасности.

Избирательный подход — каждый пользователь обладает определенными правами (полномочиями, привилегиями) при работе с тем или иным объектом БД.

Обязательный подход — каждому объекту БД присваивается уровень доступа, а пользователям — уровень допуска.

В случае избирательного подхода предусмотрены слелующие правила:

• имя правила;

• правила или привилегии;

• диапазон применения привилегий;

• идентификаторы пользователей;

• действие при нарушении правила.

При обязательном подходе предусмотрено следующее:

• пользователь имеет возможность работы с объектом, если уровень его допуска больше или равен уровню доступа объекта;

• пользователь имеет возможность модифицировать объект, если уровень его допуска равен уровню доступа объекта.

Виды ограничений целостности:

• немедленно проверяемые;

• откладываемые.

К немедленно проверяемым ограничениям целостности относятся такие ограничения, проверку которых не имеет смысла откладывать на более поздний период. Откладываемые ограничения целостности — это ограничения на БД, а не на какие-либо отдельные операции.

Уровни изолированности пользователей:

1. Отсутствие потерянных изменений.

2. Отсутствие чтения данных, модифицируемых другой транзакцией.

3. Отсутствие неповторяющихся чтений.

4. Сериализация транзакций.

36. Управление целостностью данных.

Управление целостностью данных

Нарушение целостности данных может быть вызвано рядом причин:

1. сбои оборудования, физические воздействия или стихийные бедствия;

2. ошибки санкционированных пользователей или умышленные действия несанкционированных пользователей;

3. программные ошибки СУБД или ОС;

4. ошибки в прикладных программах;

5. совместное выполнение конфликтных запросов пользователей и др .

Нарушение целостности данных возможно и в хорошо отлаженных системах . Поэтому важно не только не допустить нарушения целостности, но и своевременно обнаружить факт нарушения целостности и оперативно восстановить целостность после нарушения .

37. Конфликты между транзакциями.

Конфликты между транзакциями

Однако не всякие транзакции мешают друг другу. Очевидно, что транзакции не мешают друг другу, если они обращаются к разным даннымили выполняются вразное время.

Определение 3. Транзакции называютсяконкурирующими, если они пересекаются по времени и обращаются к одним и тем же данным.

• В результате конкуренции за данными между транзакциями возникают конфликты доступак данным. Различают следующие виды конфликтов:

• W-W (Запись - Запись). Первая транзакция изменила объект и не закончилась. Вторая транзакция пытается изменить этот объект. Результат - потеря обновления.

• R-W (Чтение - Запись). Первая транзакция прочитала объект и не закончилась. Вторая транзакция пытается изменить этот объект. Результат - несовместимый анализ (неповторяемое считывание).

• W-R (Запись - Чтение). Первая транзакция изменила объект и не закончилась. Вторая транзакция пытается прочитать этот объект. Результат - чтение "грязных" данных.

Конфликты типа R-R (Чтение - Чтение) отсутствуют, т.к. данные при чтении не изменяются.

38. Понятие корпоративной информационной системы.

Понятие корпоративной информационной системы - КИС

Корпоративная информационная система (КИС, EIS - Executive Information System ) – это стратегическая ИС представляющая собой совокупность технических и программных средств, реализующих идеи и методы автоматизации всех функций управления предприятием. Такая ИС является многопользовательской, функционирует в распределенной вычислительной сети. И хотя понятие корпоративности подразумевает наличие довольно крупной, территориально-распределенной информационной системы, все же вполне правомерно присовокупить сюда системы любых предприятий, вне зависимости от их масштаба и формы собственности.

Корпоративные ИС предназначены для обеспечения большинства бизнес-процессов (желательно всех) всего предприятия (нескольких предприятий), сбора и анализа информации о предприятии и внешней среде с целью решения задач управления предприятием как по вертикали (от первичной информации до поддержки принятия решений высшим руководством), так и по горизонтали (все направления деятельности и технологические операции). Для таких систем характерно высокое быстродействие и чрезвычайная простота в использовании, однако, функциональность подобных систем с точки зрения анализа обычно крайне ограничена.

КИС помогают исполнителям анализировать важную информацию и использовать соответствующие инструментальные средства, чтобы направлять ее для создания стратегических решений в организации. Так, например КИС помогают исполнителям разрабатывать более точное и актуальное целостное изображения операций организации, а также и конкурентов, поставщиков и потребителей (заказчиков).

39. Структура корпоративной сети.

Любая корпоративная сеть имеет свои особенности, тем не менее у них есть много общего. В общем виде схема корпоративной сети представлена на Рис. 1.

Рис. 1. Общая структура корпоративной сети передачи данных

Распределенная сеть состоит из следующих блоков:

1. Локальные вычислительные сети отдельных офисов.

2. Ресурсы, собранные в центрах обработки данных.

3. Глобальная вычислительная сеть, соединяющая ЛВС отдельных офисов и ЦОДы.

4. Подсистемы выхода в Интернет.

5. Мобильные пользователи.

Количество тех или иных модулей в разных компаниях может быть различным, некоторые из них могут вообще отсутствовать или объединяться с другими модулями. Иногда имеет смысл выделить дополнительные блоки, например модуль взаимодействия с сетями партнеров

40. Построение корпоративной вычислительной сети.

Корпоративное управление крупными предприятиями и создание корпоративных информационных систем ориентировано на интеграцию информационных ресурсов крупного предприятия, имеющего большое количество филиалов за счет организации корпоративной вычислительной сети (КВС), на основе которой формируются информационные связи между ЛВС отдельных структурны подразделений.

Построение корпоративной вычислительной сети обеспечивает:

- реализацию унифицированного доступа специалистов различных подразделений крупных предприятий к корпоративным ресурсам;

- единое централизованное управление, администрирование и техническое обслуживание информационно-коммуникационных ресурсов;

- организацию доступа к структурированной информации в режимах on-line, off-line;

- организацию единой системы электронной почты и электронного документооборота;

- защиту электронной почты на основе международных стандартов с созданием защищенных шлюзов в существующие сети передачи данных;

- организацию глобальной службы каталогов в интересах абонентов корпоративной вычислительной сети;

- реализацию единого пользовательского интерфейса, предоставляющего специалистам средства работы с коммуникационными ресурсами корпоративной вычислительной сети;

- взаимодействие КВС крупных предприятий с бизнес-системами других организаций, вычислительными сетями государственных учреждений, финансово-кредитных органов, участвующих в информационном обмене на правах абонентов телекоммуникационной корпоративной системы;

- функциональную наращиваемость, обеспечивающую постоянное развитие и совершенствование КВС, внедрение новых аппаратно-программных ресурсов, позволяющих повышать качество информационно-коммуникационных услуг без нарушения нормального функционирования сети.

Определяющим фактором при организации КВС и организации информационных связей между подразделениями крупных предприятий и организаций различного типа, где осуществляются распределенная обработка данных в ЛВС филиалов и концентрация данных в автоматизированном хранилище данных, является простота доступа к информационным ресурсам.

41. Основные характеристики корпоративной информационной системы.

Характерными особенностями крупных корпораций по сравнению с небольшими или средними предприятиями является то, что корпорации имеют более высокий уровень организации и специализации производственной и административной деятельности, значительную рассредоточенность подразделений, бóльшую массовость данных, высокий уровень регламентации не только форм исходящей внешней документации, но и внутренних управленческих документов и процессов, т.е. в целом более развитую информационно-технологическую инфраструктуру и традиции.

Таким образом, основными особенностями корпоративных информационных систем являются:

· комплексность охвата функций управления;

· повышенная упорядоченность деловых процессов;

· массовость операций;

· эффективность использования компьютерно-телекоммуникационного оборудования и программного обеспечения;

· возможность локальной установки и внедрения отдельных частей системы;

· адаптивность функциональной и инструментальной структуры системы к особенностям управляемого объекта;

· возможность развития системы после ее внедрения на объекте.

42. Понятие и классификация угроз безопасности информации в информационных технологиях.

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.[1]

Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.

Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам данных субъектов

Классификация угроз информационной безопасности

Угрозы можно классифицировать по нескольким критериям:

• по аспекту информационной безопасности(доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

• по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

• по способу осуществления(случайные/преднамеренные действия природного/техногенного характера);

• по расположению источника угроз(внутри/вне рассматриваемой ИС).

Угрозы информационной безопасности могут быть классифицированы по различным признакам:

• По аспекту информационной безопасности, на который направлены угрозы:

• Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна[3] и конфиденциальная информация[4] (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).

• Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.

• Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

• По расположению источника угроз:

• Внутренние (источники угроз располагаются внутри системы);

• Внешние (источники угроз находятся вне системы).

• По размерам наносимого ущерба:

• Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

• Локальные (причинение вреда отдельным частям объекта безопасности);

• Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

• По степени воздействия на информационную систему:

• Пассивные (структура и содержание системы не изменяются);

• Активные (структура и содержание системы подвергается изменениям).

• По природе возникновения:

• Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

• Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

• Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

• Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений[5].

43. Основные угрозы безопасности в информационных технологиях.

44. Меры и способы защиты информации в информационных технологиях.

8.5. Основные меры и способы защиты информации в информационных технологиях

В практической деятельности в информационных технологиях применение мер и способов защиты информации включает следующие самостоятельные направления, представленные на рис.8.6.

Для каждого направления определены основные цели и задачи.

1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации.

Рис. 8.6. Меры и способы защиты, используемые в информационных технологиях

Требования по защите информации от несанкционированного доступа в информационных технологиях направлены на достижение трех основных свойств защищаемой информации:

1. Конфиденциальность Засекреченная информация должна быть доступна только тому, кому она предназначена

2. Целостность Информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных не-преднамеренных и злоумышленных искажений

3. Готовность Информация и соответствующие информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает не-обходимость

В части технической реализации защита от несанкционированного доступа в информационных технологиях сводится к задаче разграничения функциональных полномочий и доступа к данным с целью не только использования информационных ресурсов, но и их модификации.

2. Защита информации в каналах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов между различными уровнями управления экономическим объектом или внешними органами. Данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

3. Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных), должна быть обеспечена возможность доказательства истинности факта того, что автор действитель-но фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей (цифровых подписей). На практике вопросы зашиты значимости электронных документов решаются совместно с вопросами защиты ИТ экономического объекта.

4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в вычислительной технике от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории экономического объекта. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.

В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпионажа, которые могут быть внедрены туда с целью регистрации или записи информативных излучений персонального компьютера, а также речевых и других несущих уязвимую информацию сигналов.

5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверок по обращениям к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочего персонального компьютера по его уникальным характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» ПК.

Общим свойством средств защиты программ и баз данных в ИТ от несанкционированного копирования является ограниченная стойкость такой защиты, т.к. в конечном случае исполнимый код программы по-ступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительских свойств средств защиты до минимума, т.к. основная цель их применения — максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.

45. Основные виды вредоносных программ.

8.6. Понятие и виды вредоносных программ

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг. Название «компьютерные вирусы» произошло, вероятно, по причине сходства с биологическим прототипом, с точки зрения возможности самостоятельного размножения. В новую компьютерную область были перенесены и некоторые другие медико-биологические термины, например такие, как мутация, штамм, вакцина и др.

Сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, например, после определенного числа запусков разрушают хранящуюся в системе информацию, но при этом не обладают характерной для вирусов способностью к самовоспроизведению, появились значительно раньше. По аналогии с персонажем известного древнегреческого мифа такие программы получили название «троянских коней».

Кроме таких программ в настоящее время выделяют целый ряд разновидностей вредоносных программ и компьютерных вирусов, которые являются существенной угрозой безопасности информации в информа-ционных технологиях.

Выделяют следующие классы вредоносных программ, включая компьютерные вирусы, представленные на рис. 8.7.

1. Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие «люков».

Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо.

Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:

• их могли забыть убрать;

• оставили для дальнейшей отладки;

• оставили для обеспечения поддержки готовой программы;

• оставили для реализации тайного доступа к данной программе после ее установки.

Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), т.к. обнаружение люков — результат случайного и трудоемкого поиска. Зашита от люков одна — не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.

2. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.

3. Троянский конь — программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия древнегреческим троянским конем оправданна — и в том и в другом

случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия

(даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. А радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ.

4. Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя — принятие мер предосторожности против несанкцио-нированного доступа к сети.

5. Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к рабочей станции информационной технологии на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.

6. Бактерии (bacteria). Этот термин вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети.

7. Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области персонального компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Компьютерный вирус — это специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети.

46. Классификация компьютерных вирусов.

В настоящее время существует огромное количество вирусов, которые можно классифицировать по признакам, представленным на рис.8.9.

1. По виду среды обитания вирусы классифицируются на следующие виды:

• загрузочные внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;

• файловые внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ;

• системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;

• сетевые вирусы обитают в компьютерных сетях;

• файлово-загрузочные (многофункциональные) поражают загрузочные секторы дисков и файлы прикладных программ.

2. По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяются:

• безвредные вирусы, не оказывающие разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения;

• неопасные вирусы не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т.д.;

• опасные вирусы нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии;

• разрушительные приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.

3. По способу заражения среды обитания вирусы подразделяются на следующие группы:

• резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера.

• нерезидентные вирусы не заражают оперативную память персонального компьютера и являются активными ограниченное время.

Резидентная программа — это программа, постоянно находящаяся в оперативной памяти персонального компьютера.

4. Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Выделяют следующие виды таких вирусов:

• репликаторные, благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала;

• мутирующие со временем видоизменяются и самопроизводятся. При этом, самовоспризводясь, воссоздают копии, которые явно отличаются от оригинала;

• стэлс-вирусы (невидимые) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы;

• макровирусы используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы и т.д.).

Показать полностью…
Похожие документы в приложении