Меню English Ukrainian російська Головна

Безкоштовна технічна бібліотека для любителів та професіоналів Безкоштовна технічна бібліотека


Інформатики. Конспект лекцій: коротко, найголовніше

Конспекти лекцій, шпаргалки

Довідник / Конспекти лекцій, шпаргалки

Коментарі до статті Коментарі до статті

Зміст

  1. Умовні позначення
  2. Загальні теоретичні засади інформатики (Поняття інформатики. Поняття інформації. Система кодування інформації. Кодування текстової інформації. Кодування графічної інформації. Кодування звукової інформації. Режими та методи передачі інформації. Інформаційні технології. Етапи розвитку інформаційних технологій. Поява комп'ютерів та комп'ютерних технологій. Еволюція розвитку персональних комп'ютерів. Структура сучасних обчислювальних систем)
  3. Комп'ютерні технології обробки інформації (Класифікація та пристрій комп'ютерів. Архітектура ЕОМ. Пам'ять у персональних комп'ютерах. Поняття команди та системне програмне забезпечення ЕОМ. Базова система вводу-виводу (BIOS). Поняття CMOS RAM)
  4. Архітектура апаратних та програмних засобів IBM-сумісних технологій (Мікропроцесори. Системні плати. Шини, інтерфейси. Засоби керування зовнішніми пристроями. Накопичувачі інформації. Відеоконтролери та монітори. Пристрої введення інформації. Пристрої виведення інформації. Пристрої передачі інформації. Інші периферійні пристрої)
  5. Основи роботи користувача в операційному середовищі персонального комп'ютера (Операційні системи. Класифікація програмних засобів. Призначення операційних систем. Еволюція та характеристика операційних систем. Операційна система нових технологій. Архітектура WINDOWS NT. Інсталяція WINDOWS NT. Реєстр та конфігурування операційної системи WINDOWS NT. Особливості операційної системи WINDOWS 2000 операційних систем UNIX Операційна система Linux Сімейство мережевих операційних систем фірми Novell
  6. Основи роботи в середовищі локальних та глобальних комп'ютерних мереж (Еволюція комп'ютерних мереж. Основні програмні та апаратні компоненти мережі. Види локальних мереж. Організація доменної структури мережі. Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів. Організація облікових записів. Управління групами користувачів. Управління політикою захисту. Управління ресурсами мережі. Мережеві служби. Засоби, що забезпечують взаємодію з іншими операційними системами мережі, Організація роботи в ієрархічній мережі, Організація однорангових мереж та технологія роботи в них, Модемні види мереж, Установка та конфігурування модему, Організація з'єднання з віддаленим персональним комп'ютером, Робота з комутаційними програмами, Робота з факс- модемом)
  7. Мережі Інтернет (Виникнення Інтернету. Можливості Інтернету. Програмне забезпечення роботи в Інтернеті. Передача інформації в Інтернеті. Система адресації. Адресація та протоколи в Інтернеті. Проблеми роботи в Інтернеті з кириличними текстами. Організація з'єднання з провайдером (вхід до Інтернету). Всесвітня павутина , або WORLD WIDE WEB Інтранет Створення Web-сторінки за допомогою Front Page Файлові інформаційні ресурси FTP Електронна пошта (Е-mail) Новини або конференції Електронна комерція Інтернет магазин Системи платежів в Інтернет Інтернет аукціони Інтернет-банкінг, Інтернет-страхування, Інтернет-біржа, Інтернет-маркетинг, Інтернет-реклама)
  8. Основи роботи з прикладними програмами загального призначення (Визначення прикладних програм. Текстові редактори. Табличні процесори. Поняття програм-оболонок. Графічні редактори. Поняття та структура банку даних. Програми-органайзери. Програми підготовки презентацій. Робота в мережі Інтернет з додатками MS OFFICE Етапи вирішення задач за допомогою комп'ютера)
  9. Спеціалізовані професійно орієнтовані програмні засоби (Інформаційні системи організаційно-економічного управління. Сучасні інформаційні технології в системах організаційно-економічного управління. Інформаційні системи організаційно-економічного управління. Офісна діяльність у системах організаційно-економічного управління. Організаційно-технічні та периферійні засоби інформаційних систем. Поняття у бізнесі.Програма ділової графіки MS GRAPH.Загальна характеристика технології створення прикладних програмних засобів.Прикладне програмне забезпечення.Технологія системного проектування програмних засобів.Сучасні методи та засоби розробки прикладних програмних засобів)
  10. Основи алгоритмізації та програмування (Поняття алгоритму. Системи програмування. Класифікація мов програмування високого рівня. Система VBA. Мова програмування VBA)
  11. Основи захисту інформації (Захист інформації як закономірність розвитку комп'ютерних систем. Об'єкти та елементи захисту в комп'ютерних системах обробки даних. Засоби пізнання та розмежування доступу до інформації. Криптографічний метод захисту інформації. Комп'ютерні віруси. Антивірусні програми. Захист програмних продуктів. Забезпечення безпеки даних на автономному комп'ютері. Безпека даних в інтерактивному середовищі)
  12. Бази даних (Поняття бази даних. Системи управління базами даних. Ієрархічна, мережева та реляційна моделі представлення даних. Постріляційна, багатовимірна та об'єктно-орієнтована моделі представлення даних. Класифікації систем управління базами даних. Мови доступу до баз даних. Бази даних у мережі Інтернет)

Умовні позначення

АЛУ – арифметико-логічний пристрій.

АСУ – автоматизовані системи управління.

АЦП – аналого-цифрові перетворювачі.

БІС – велика інтегральна схема.

ВЗП - зовнішнє запам'ятовуючий пристрій.

ЗУ - запам'ятовуючий пристрій.

ІПС – інформаційно-пошукові системи.

НЖМД – накопичувач на жорстких магнітних дисках.

ОЗУ - оперативне запам'ятовуючий пристрій.

ВП – оперативна пам'ять.

ОС – операційна система.

ПЗУ - постійний пристрій.

ПК – персональні комп'ютери.

ППО – прикладне програмне забезпечення.

ППП – пакет прикладних програм.

САПР – система автоматизованого проектування.

СУБД – система управління базами даних.

УУ - пристрій керування.

ЦП – центральний процесор.

ЦАП – цифроаналогові перетворювачі.

ЕОМ – електронно-обчислювальні машини.

Тема 1. Загальні теоретичні засади інформатики

1.1. Поняття інформатики

Інформатика (від фр. information - інформація + automatique - автоматика) має найширший діапазон застосування. Основними напрямами цієї наукової дисципліни є:

▪ розробка обчислювальних систем та програмного забезпечення;

▪ теорія інформації, що вивчає процеси, засновані на передачі, прийомі, перетворенні та зберіганні інформації;

▪ методи, які дозволяють створювати програми для вирішення завдань, які потребують певних інтелектуальних зусиль при використанні їх людиною (логічний висновок, розуміння мови, візуальне сприйняття та ін.);

▪ системний аналіз, який полягає у вивченні призначення проектованої системи та визначенні вимог, яким вона повинна відповідати;

▪ методи анімації, машинної графіки, засоби мультимедіа;

▪ телекомунікаційні засоби (глобальні комп'ютерні мережі);

▪ різні додатки, що використовуються у виробництві, науці, освіті, медицині, торгівлі, сільському господарстві та ін.

Найчастіше вважають, що інформатика складається із двох видів коштів:

1) технічні - апаратури комп'ютерів;

2) програмних - всієї різноманітності існуючих комп'ютерних програм.

Іноді виділяють ще одну основну галузь – алгоритмічні засоби.

У світі роль інформатики величезна. Вона охоплює як сферу матеріального виробництва, а й інтелектуальну, духовну боку життя. Збільшення обсягів виробництва комп'ютерної техніки, розвиток інформаційних мереж, поява нових інформаційних технологій значно впливають на всі сфери суспільства: виробництво, науку, освіту, медицину, культуру тощо.

1.2. Поняття інформації

Слово "інформація" у перекладі з латинської означає відомості, роз'яснення, виклад.

Інформацією називаються відомості про об'єкти та явища навколишнього світу, їх властивості, характеристики та стан, що сприймаються інформаційними системами. Інформація є характеристикою не повідомлення, а співвідношення між повідомленням та його аналізатором. Якщо відсутній споживач, хоча потенційний, говорити про інформацію немає сенсу.

В інформатиці під інформацією розуміють деяку послідовність символічних позначень (літер, цифр, образів та звуків тощо), які несуть смислове навантаження та представлені у зрозумілому для комп'ютера вигляді. Подібний новий символ у такій послідовності символів збільшує інформаційний обсяг повідомлення.

1.3. Система кодування інформації

Кодування інформації застосовують для уніфікації форми подання даних, що належать до різних типів, з метою автоматизації роботи з інформацією.

Кодування – це вираз даних одного типу через дані іншого типу. Наприклад, природні людські мови можна розглядати як системи кодування понять для вираження думок за допомогою мови, до того ж і абетки є системою кодування компонентів мови за допомогою графічних символів.

У обчислювальної техніки застосовується двійкове кодування. Основою цієї системи кодування є представлення даних через послідовність двох знаків: 0 і 1. Ці знаки називаються двійковими цифрами (binary digit), або скорочено bit (біт). Одним бітом можуть бути закодовані два поняття: 0 або 1 (так чи ні, істина чи брехня тощо). Двома бітами можна виразити чотири різних поняття, а трьома - закодувати вісім різних значень.

Найменша одиниця кодування інформації в обчислювальної техніки після біта - байт. Його зв'язок з бітом відбиває таке ставлення: 1 байт = 8 біт = 1 символ.

Зазвичай одним байтом кодується символ текстової інформації. Виходячи з цього для текстових документів розмір у байтах відповідає лексичному об'єму символів.

Найбільшою одиницею кодування інформації служить кілобайт, що з байтом наступним співвідношенням: 1 Кб = 1024 байт.

Іншими, більшими одиницями кодування інформації є символи, отримані за допомогою додавання префіксів мега (Мб), гіга (Гб), тера (Тб):

1 Мб = 1 байт;

1 Гб = 10 байт;

1 Тб = 1024 Гб.

Для кодування двійковим кодом цілого числа слід взяти ціле число і ділити його навпіл до тих пір, поки приватне не буде рівним одиниці. Сукупність залишків від кожного поділу, що записується праворуч наліво разом з останнім приватним, і буде двійковим аналогом десяткового числа.

У процесі кодування цілих чисел від 0 до 255 достатньо використовувати 8 розрядів двійкового коду (8 біт). Застосування 16 біт дозволяє закодувати цілі числа від 0 до 65, а за допомогою 535 біт - більше 24 млн. різних значень.

Для того, щоб закодувати дійсні числа, застосовують 80-розрядне кодування. У цьому випадку число попередньо перетворюють на нормалізовану форму, наприклад:

2,1427926 = 0,21427926? 101;

500 000 = 0,5? 106.

Перша частина закодованого числа зветься мантиси, а друга частина - характеристики. Основна частина з 80 біт відводиться зберігання мантиси, і деяке фіксоване число розрядів відводиться зберігання характеристики.

1.4. Кодування текстової інформації

Текстову інформацію кодують двійковим кодом через позначення кожного алфавіту символу певним цілим числом. За допомогою восьми двійкових розрядів можна закодувати 256 різних символів. Цієї кількості символів достатньо для вираження всіх символів англійської та російської алфавітів.

У роки розвитку комп'ютерної техніки проблеми кодування текстової інформації були викликані відсутністю необхідних стандартів кодування. В даний час, навпаки, існуючі труднощі пов'язані з безліччю діючих і часто суперечливих стандартів.

Для англійської мови, яка є неофіційним міжнародним засобом спілкування, ці проблеми були вирішені. Інститут стандартизації США виробив та ввів в обіг систему кодування ASCII (American Standard Code for Information Interchange – стандартний код інформаційного обміну США).

Для кодування російського алфавіту було розроблено кілька варіантів кодувань:

1) Windows-1251 – введена компанією Microsoft; з урахуванням поширення операційних систем (ОС) та інших програмних продуктів цієї компанії Російської Федерації вона знайшла стала вельми поширеною;

2) КОІ-8 (Код Обміну Інформацією, восьмизначний) - інше популярне кодування російського алфавіту, поширене в комп'ютерних мережах на території Російської Федерації та в російському секторі Інтернет;

3) ISO (International Standard Organization – Міжнародний інститут стандартизації) – міжнародний стандарт кодування символів російської мови. Насправді це кодування використовується рідко.

Обмежений набір кодів (256) створює труднощі розробників єдиної системи кодування текстової інформації. Внаслідок цього було запропоновано кодувати символи не 8-розрядними двійковими числами, а числами з великим розрядом, що викликало розширення діапазону можливих значень кодів. Система 16-розрядного кодування символів називається універсальною – UNICODE. Шістнадцять розрядів дозволяє забезпечити унікальні коди для 65 символів, що цілком достатньо для розміщення в одній таблиці символів більшості мов.

Незважаючи на простоту запропонованого підходу, практичний перехід на цю систему кодування дуже довго не міг здійснитися через недоліки ресурсів засобів обчислювальної техніки, оскільки в системі кодування UNICODE всі текстові документи автоматично стають удвічі більшими. Наприкінці 1990-х років. технічні засоби досягли необхідного рівня, розпочався поступовий переклад документів та програмних засобів на систему кодування UNICODE.

1.5. Кодування графічної інформації

Існує кілька способів кодування графічної інформації.

При розгляді чорно-білого графічного зображення за допомогою збільшувального скла помітно, що до його складу входить кілька дрібних точок, що утворюють характерний візерунок (або растр). Лінійні координати та індивідуальні властивості кожної з точок зображення можна виразити за допомогою цілих чисел, тому спосіб растрового кодування базується на використанні двійкового коду представлення графічних даних. Загальновідомим стандартом вважається приведення чорно-білих ілюстрацій у формі комбінації крапок із 256 градаціями сірого кольору, тобто для кодування яскравості будь-якої точки необхідні 8-розрядні двійкові числа.

В основу кодування кольорових графічних зображень покладено принцип розкладання довільного кольору на основні складові, які застосовуються три основних кольори: червоний (Red), зелений (Green) і синій (Blue). На практиці приймається, що будь-який колір, який сприймає людське око, можна отримати за допомогою механічної комбінації цих трьох кольорів. Така система кодування називається RGB (за першими літерами основних кольорів). При застосуванні 24 двійкових розрядів для кодування кольорової графіки такий режим має назву повнокольорового (True Color).

Кожен із основних кольорів зіставляється з кольором, який доповнює основний колір до білого. Для будь-якого з основних кольорів додатковим буде колір, який утворений сумою пари інших основних кольорів. Відповідно серед додаткових кольорів можна виділити блакитний (Cyan), пурпуровий (Magenta) та жовтий (Yellow). Принцип розкладання довільного кольору на компоненти використовується не тільки для основних кольорів, але і для додаткових, тобто будь-який колір можна представити у вигляді суми блакитної, пурпурової і жовтої складової. Цей метод кодування кольору застосовується у поліграфії, але там використовується ще й четверта фарба – чорна (Black), тому ця система кодування позначається чотирма літерами – CMYK. Для представлення кольорової графіки у цій системі застосовується 32 двійкові розряди. Цей режим також називається повнокольорового.

При зменшенні кількості двійкових розрядів, що застосовуються для кодування кольору кожної точки, скорочується обсяг даних, але помітно зменшується діапазон кольорів, що кодуються. Кодування кольорової графіки 16-розрядними двійковими числами має назву режиму High Color. При кодуванні графічної кольорової інформації із застосуванням 8 біт даних можна передати лише 256 відтінків. Цей метод кодування кольору називається індексним.

1.6. Кодування звукової інформації

На даний момент немає єдиної стандартної системи кодування звукової інформації, оскільки прийоми та методи роботи зі звуковою інформацією почали розвиватися в порівнянні з методами роботи з іншими видами інформації останніми. Тому безліч різних компаній, які працюють у галузі кодування інформації, створили власні корпоративні стандарти для звукової інформації. Але серед цих корпоративних стандартів виділяються два основні напрямки.

В основі методу FM (Frequency Modulation) покладено твердження, що теоретично будь-який складний звук може бути представлений у вигляді розкладання на послідовність найпростіших гармонічних сигналів різних частот. Кожен з цих гармонійних сигналів є правильною синусоїдою і тому може бути описаний числовими параметрами або закодований. Звукові сигнали утворюють безперервний спектр, тобто є аналоговими, тому їхнє розкладання в гармонійні ряди і подання у вигляді дискретних цифрових сигналів виконується за допомогою спеціальних пристроїв - аналого-цифрових перетворювачів (АЦП). Зворотне перетворення, яке потрібне для відтворення звуку, закодованого числовим кодом, здійснюється за допомогою цифроаналогових перетворювачів (ЦАП). Через такі перетворення звукових сигналів виникають втрати інформації, пов'язані з методом кодування, тому якість звукозапису за допомогою методу FM зазвичай виходить недостатньо задовільним і відповідає якості звучання найпростіших електромузичних інструментів з забарвленням, характерною для електронної музики. При цьому даний метод забезпечує компактний код, тому він широко використовувався в ті роки, коли ресурси засобів обчислювальної техніки були явно недостатні.

Основна ідея методу таблично-хвильового синтезу (Wave-Table) у тому, що у заздалегідь підготовлених таблицях перебувають зразки звуків для безлічі різних музичних інструментів. Дані звукові зразки звуться семплів. Числові коди, які закладені в семпле, виражають такі його характеристики, як тип інструменту, номер його моделі, висоту тону, тривалість та інтенсивність звуку, динаміку його зміни, деякі компоненти середовища, в якому спостерігається звучання, та інші параметри, що характеризують особливості звучання. Оскільки для зразків застосовуються реальні звуки, то якість закодованої звукової інформації виходить дуже високою і наближається до звучання реальних музичних інструментів, що відповідає нинішньому рівню розвитку сучасної комп'ютерної техніки.

1.7. Режими та методи передачі інформації

Для коректного обміну даними між вузлами локальної обчислювальної мережі використовують певні режими передачі:

1) симплексна (односпрямована) передача;

2) напівдуплексна передача, при якій прийом та передача інформації джерелом та приймачем здійснюються по черзі;

3) дуплексна передача, при якій проводиться паралельна одночасна передача, тобто кожна станція одночасно передає та приймає дані.

В інформаційних системах часто застосовується дуплексна або послідовна передача даних. Виділяють синхронний та асинхронний методи послідовної передачі даних.

Синхронний метод відрізняється тим, що дані передаються блоками. Для синхронізації роботи приймача та передавача на початку блоку посилають біти синхронізації. Після цього передаються дані, код виявлення помилки та символ, що означає закінчення передачі. Ця послідовність утворює стандартну схему передачі при синхронному методі. У разі синхронної передачі дані передаються у вигляді символів, і як потік бітів. Кодом виявлення помилки найчастіше є циклічний надлишковий код виявлення помилок (CRC), який визначається вмістом поля даних. За його допомогою можна однозначно визначити достовірність прийнятої інформації.

До переваг методу синхронної передачі даних відносять:

▪ високу ефективність;

▪ надійний вбудований механізм виявлення помилок;

▪ високу швидкість передачі даних.

Основним недоліком цього є дороге інтерфейсне устаткування.

Асинхронний метод відрізняється тим, кожен символ передається окремою посилкою. Стартові біти попереджають приймач початку передачі, після чого передається сам символ. Для визначення достовірності передачі застосовується біт парності. Біт парності дорівнює одиниці, коли кількість одиниць у символі непарна, і нулю, коли їхня кількість парна. Останній біт, який називається "стоп-бітом", сигналізує про закінчення передачі. Ця послідовність утворює стандартну схему передачі при асинхронному методі.

Перевагами методу асинхронної передачі є:

▪ недороге (порівняно з синхронним) інтерфейсне обладнання;

▪ нескладна відпрацьована система передачі.

До недоліків цього відносять:

▪ втрати третьої частини пропускної спроможності на передачу службових бітів;

▪ невисоку швидкість передачі порівняно із синхронним методом;

▪ неможливість визначити достовірність отриманої інформації за допомогою біта парності при множинні помилки.

Метод асинхронної передачі використовується в системах, в яких обмін даними відбувається іноді і не потрібна висока швидкість їх передачі.

1.8. Інформаційні технології

Інформація є одним із найцінніших ресурсів суспільства, тому процес її переробки, також як матеріальних ресурсів (наприклад, нафти, газу, корисних копалин та ін), можна сприймати як свого роду технологію. У разі будуть справедливі такі определения.

Інформаційні ресурси - це сукупність даних, що становлять цінність для підприємства (організації) і виступають як матеріальні ресурси. До них відносяться тексти, знання, файли з даними тощо.

Інформаційні технології - це сукупність методів, виробничих процесів та програмно-технічних засобів, які об'єднані у технологічний ланцюжок. Цей ланцюжок забезпечує збирання, зберігання, обробку, виведення та поширення інформації з метою зниження трудомісткості при використанні інформаційних ресурсів, а також підвищення їх надійності та оперативності.

За визначенням, прийнятим ЮНЕСКО, інформаційною технологією є сукупність взаємопов'язаних, наукових, технологічних та інженерних дисциплін, які вивчають методи ефективної організації праці людей, зайнятих обробкою та зберіганням інформації, а також обчислювальну техніку та методи організації та взаємодії з людьми та виробничим обладнанням.

Система методів та виробничих процесів визначає прийоми, принципи та заходи, що регламентують проектування та використання програмно-технічних засобів для обробки даних. Залежно від конкретних прикладних завдань, що потребують вирішення, застосовують різні методи обробки даних та технічні засоби. Виділяють три класи інформаційних технологій, що дозволяють працювати з різноманітними предметними областями:

1) глобальні, що включають моделі, методи і засоби, що формалізують і дозволяють використовувати інформаційні ресурси суспільства в цілому;

2) базові, призначені для певної сфери застосування;

3) конкретні, реалізують обробку певних даних під час вирішення функціональних завдань користувача (зокрема, завдань планування, обліку, аналізу тощо. буд.).

Основною метою інформаційної технології є виробництво та обробка інформації для її аналізу та прийняття на його основі відповідного рішення, що передбачає виконання будь-якої дії.

1.9. Етапи розвитку інформаційних технологій

Існує кілька точок зору процес розвитку інформаційних технологій із застосуванням комп'ютерів. Етапізацію здійснюють на основі наступних ознак поділу.

Виділення етапів із проблем процесу інформатизації суспільства:

1) остаточно 1960-х гг. - Проблема обробки великих обсягів інформації в умовах обмежених можливостей апаратних засобів;

2) остаточно 1970-х гг. - відставання програмного забезпечення рівня розвитку апаратних засобів;

3) з початку 1980-х років. - проблеми максимального задоволення потреб користувача та створення відповідного інтерфейсу роботи в комп'ютерному середовищі;

4) з початку 1990-х років. - Вироблення угоди та встановлення стандартів, протоколів для комп'ютерного зв'язку, організація доступу до стратегічної інформації та ін.

Виділення етапів за перевагою комп'ютерної технології:

1) з початку 1960-х років. - ефективна обробка інформації під час виконання рутинної роботи з орієнтацією на централізоване колективне використання ресурсів обчислювальних центрів;

2) із середини 1970-х гг. - Поява персональних комп'ютерів (ПК). При цьому змінився підхід до створення інформаційних систем - орієнтація зміщується у бік індивідуального користувача для підтримки прийнятих ним рішень. Застосовується як централізована, і децентралізована обробка даних;

3) з початку 1990-х років. - Розвиток телекомунікаційної технології розподіленої обробки інформації. p align="justify"> Інформаційні системи використовуються для допомоги організації в боротьбі з конкурентами.

Виділення етапів за видами інструментарію технології:

1) до другої половини ХІХ ст. - "ручна" інформаційна технологія, інструментами при якому були перо, чорнильниця, папір;

2) з кінця ХІХ ст. - "механічна" технологія, інструментарій якої складали друкарська машинка, телефон, диктофон, пошта;

3) 1940-1960-ті роки. XX ст. - "електрична" технологія, інструментарій якої складали великі електронно-обчислювальні машини (ЕОМ) та відповідне програмне забезпечення, електричні друкарські машинки, ксерокси, портативні диктофони;

4) з початку 1970-х років. - "електронна" технологія, основним інструментарієм є великі ЕОМ та створювані на їх базі автоматизовані системи управління (АСУ) та інформаційно-пошукові системи (ІПС), які оснащені широким спектром програмних комплексів;

5) із середини 1980-х гг. - "Комп'ютерна" технологія, основний інструментарій - ПК з широким спектром стандартних програмних продуктів різного призначення.

1.10. Поява комп'ютерів та комп'ютерних технологій

Багато століть люди намагаються створити різні пристрої для полегшення обчислень. В історії розвитку комп'ютерів та комп'ютерних технологій виділяються кілька важливих подій, які стали визначальними у подальшій еволюції.

У 40-ті роки. XVII ст. Б. Паскаль винайшов механічний пристрій, за допомогою якого можна було виконувати складання чисел.

Наприкінці XVIII ст. Г. Лейбніц створив механічний пристрій, призначений для складання та множення чисел.

У 1946 р. було винайдено перші універсальні ЕОМ. Американські вчені Дж. фон Нейман, Г. Голдстайн та А. Берне опублікували роботу, в якій представили основні засади створення універсальної ЕОМ. Починаючи з кінця 1940-х років. стали з'являтися перші дослідні зразки таких машин, що умовно називаються ЕОМ першого покоління. Ці ЕОМ виготовлялися на електронних лампах і за продуктивністю відставали від сучасних калькуляторів.

Надалі розвитку ЕОМ виділяють такі етапи:

▪ друге покоління ЕОМ - винахід транзисторів;

▪ третє покоління ЕОМ – створення інтегральних схем;

▪ четверте покоління ЕОМ – поява мікропроцесорів (1971 р.).

Перші мікропроцесори випускалися компанією Intel, що призвело до появи нового покоління ПК. Внаслідок масового інтересу до таких комп'ютерів, що виник у суспільстві, компанія IBM (International Business Machines Corporation) розробила новий проект по їх створенню, а фірма Microsoft - програмне забезпечення для даного комп'ютера. Проект завершився в серпні 1981 р. і новий ПК став називатися IBM PC.

Розроблена модель комп'ютера стала дуже популярною і швидко витіснила з ринку всі колишні моделі компанії IBM у наступні кілька років. З винаходом комп'ютера IBM PC почався випуск стандартних IBM PC-сумісних комп'ютерів, які становлять більшу частину сучасного ринку ПК.

Крім IBM PC-сумісних комп'ютерів існують інші різновиди ЕОМ, призначені на вирішення завдань різної складності у різних сферах людської діяльності.

1.11. Еволюція розвитку персональних комп'ютерів

Розвиток мікроелектроніки призвело до появи мікромініатюрних інтегральних електронних елементів, що прийшли на зміну напівпровідниковим діодам і транзисторам і стали основою для розвитку та використання ПК. Ці комп'ютери мали низку переваг: були компактні, прості у застосуванні та відносно дешеві.

У 1971 р. компанія Intel створила мікропроцесор i4004, а 1974 р. - i8080, який вплинув в розвитку мікропроцесорної техніки. Ця компанія досі залишається лідером на ринку виробництва мікропроцесорів для ПК.

Спочатку ПК розроблялися з урахуванням 8-разрядных мікропроцесорів. Одним із перших виробників комп'ютерів з 16-розрядним мікропроцесором стала компанія IBM, до 1980-х років. спеціалізувалася з виробництва великих ЕОМ. У 1981 р. вона вперше випустила ПК, в якому використовувався принцип відкритої архітектури, який дозволив змінити конфігурацію комп'ютера та покращити його властивості.

Наприкінці 1970-х років. та інші великі компанії провідних країн (США, Японії і т. д.) розпочали розробку ПК на базі 16-розрядних мікропроцесорів.

У 1984 р. з'явився TIK Macintosh фірми Apple - конкурента компанії IBM. У середині 1980-х років. було випущено комп'ютери з урахуванням 32-разрядных мікропроцесорів. В даний час є 64-розрядні системи.

За видом значень основних параметрів та з урахуванням застосування виділяють такі групи засобів обчислювальної техніки:

▪ суперЕОМ - унікальна надпродуктивна система, що використовується при вирішенні найскладніших завдань, при великих обчисленнях;

▪ сервер – комп'ютер, що надає власні ресурси іншим користувачам; існують файлові сервери, сервери друку, сервери баз даних та ін;

▪ персональний комп'ютер – комп'ютер, призначений для роботи в офісі або вдома. Налаштувати, обслуговувати та встановити програмне забезпечення комп'ютерів цього виду може сам користувач;

▪ професійна робоча станція - комп'ютер, що має величезну продуктивність і призначений для професійної діяльності в деякій галузі. Найчастіше його забезпечують додатковим обладнанням та спеціалізованим програмним забезпеченням;

▪ ноутбук - переносний комп'ютер, що має обчислювальну потужність ПК. Він може протягом деякого часу працювати без живлення від електричної мережі;

▪ кишеньковий ПК (електронний органайзер), що не перевищує за розмірами калькулятор, клавіатурний або безклавіатурний, за своїми функціональними можливостями схожий на ноутбук;

▪ мережевий ПК – комп'ютер для ділового застосування з мінімальним набором зовнішніх пристроїв. Підтримка роботи та встановлення програмного забезпечення здійснюються централізовано. Його також застосовують для роботи в обчислювальній мережі та для функціонування в автономному режимі;

▪ термінал - пристрій, який використовується під час роботи в автономному режимі. Термінал не містить процесора для виконання команд, він виконує лише операції з введення та передачі команд користувача іншому комп'ютеру та видачі користувачеві результату.

Ринок сучасних комп'ютерів і кількість машин, що випускаються, визначаються ринковими потребами.

1.12. Структура сучасних обчислювальних систем

У структурі сьогоднішнього ПК типу IBM PC виділяють кілька основних компонентів:

▪ системний блок, який організовує роботу, обробляє інформацію, проводить розрахунки, забезпечує зв'язок людини та ЕОМ. До складу системного блоку ПК входить системна плата, динамік, вентилятор, джерело живлення, два дисководи;

▪ системна (материнська) плата, яка є кількома десятками інтегральних схем різного призначення. Інтегральна схема заснована на мікропроцесорі, який призначений для виконання обчислень по програмі, що зберігається в запам'ятовуючому пристрої, і загального управління ПК. Швидкість дії ПК залежить від швидкості процесора;

▪ пам'ять ПК, яка поділяється на внутрішню та зовнішню:

а) внутрішня (основна) пам'ять - це пристрій, що запам'ятовує, пов'язаний з процесором і призначений для зберігання використовуваних програм і даних, які беруть участь у обчисленнях. Внутрішня пам'ять підрозділяється на оперативну (оперативний пристрій - ОЗУ) і постійну (постійний пристрій - ПЗУ). Оперативна пам'ять призначена для прийому, зберігання та видачі інформації, а постійна - для зберігання та видачі інформації;

б) зовнішня пам'ять (зовнішнє запам'ятовуючий пристрій - ВЗП) застосовується для розміщення великих обсягів інформації та обміну нею з оперативною пам'яттю. За конструкцією ВЗП відокремлені від центральних пристроїв ПК;

▪ аудіоплата (аудіокарта), яка використовується для відтворення та запису звуку;

▪ відеокарта (відеокарта), що забезпечує відтворення та запис відеосигналу.

До зовнішніх пристроїв введення інформації в ПК належать:

а) клавіатура - сукупність датчиків, які сприймають тиск на клавіші та замикають деякий електричний ланцюг;

б) миша - маніпулятор, який спрощує роботу з більшістю комп'ютерів. Розрізняють механічні, оптико-механічні та оптичні миші, а також провідні та бездротові;

в) сканер - пристрій, який дозволяє ввести комп'ютер у графічному вигляді текст, малюнки, фотографії та інших.

Зовнішніми пристроями виведення інформації є:

а) монітор, використовуваний виведення на екран різного виду інформації. Розмір екрана монітора вимірюється в дюймах як відстань між лівим нижнім та правим верхнім кутами екрана;

б) принтер, який використовується для друку підготовленого на комп'ютері тексту та графіки. Існують матричні, струменеві та лазерні принтери.

Зовнішні пристрої введення застосовуються для того, щоб інформація, яку має користувач, стала доступною для комп'ютера. Основним призначенням зовнішнього пристрою виведення є представлення наявної інформації у вигляді доступному для користувача.

Тема 2. Комп'ютерні технології обробки інформації

2.1. Класифікація та влаштування комп'ютерів

Комп'ютер (від англ. computer - обчислювач) - це програмований електронний пристрій, який здатний обробляти інформацію, проводити обчислення та виконувати інші завдання. Комп'ютери поділяють на два основні типи:

1) цифрові, що оцінюють дані у формі числових двійкових кодів;

2) аналогові, що аналізують фізичні величини, що безперервно змінюються, які є аналогами обчислюваних величин.

В даний час під словом "комп'ютер" розуміють саме цифровий комп'ютер.

Основу комп'ютерів складає апаратура (Hardware) утворена електронними та електромеханічними елементами та пристроями. p align="justify"> Принцип роботи комп'ютерів полягає у виконанні програм (Software), які задані заздалегідь і чітко визначені послідовністю арифметичних, логічних та інших операцій.

Структура будь-якого комп'ютера зумовлена ​​загальними логічними принципами, з урахуванням яких у ньому виділяють такі основні устрою:

▪ пам'ять, що складається з перенумерованих осередків;

▪ процесор, що включає пристрій управління (УУ) і арифметико-логічного пристрій (АЛУ);

▪ пристрій введення;

▪ пристрій виводу.

Дані пристрої з'єднуються каналами зв'язку, які надсилають інформацію.

2.2. Архітектура ЕОМ

Архітектура ЕОМ характеризується якостями машини, які впливають її взаємодію Космосу з користувачем. Архітектура визначає сукупність властивостей машини і характеристик, які необхідно знати програмісту для ефективного використання ЕОМ при вирішенні завдань.

У свою чергу, архітектура визначає принципи організації обчислювальної системи та функції центрального обчислювального устрою. Однак вона не показує, як ці принципи реалізуються всередині машини. Архітектура залежить від програмно недоступних ресурсів машини. Якщо комп'ютери мають однакову архітектуру, то будь-яка програма в машинному коді, написана для одного комп'ютера, на іншому комп'ютері працює аналогічно з отриманням однакових результатів.

Для виконання своїх функцій будь-який ЕОМ необхідний мінімальний набір функціональних блоків.

Архітектура сьогоднішніх комп'ютерів має класичні риси, проте є деякі відмінності. Зокрема, запам'ятовуючий пристрій (ЗП) перших ЕОМ класичної структури поділялося на два види:

1) внутрішнє, що містить інформацію, яка оброблялася у ньому протягом певного часу;

2) зовнішнє, що є сховищем усієї інформації, необхідної для роботи комп'ютера.

У результаті технічного прогресу кількість рівнів в ієрархії пам'яті комп'ютерів зростала.

Арифметико-логічний пристрій та пристрій управління утворюють єдиний блок, який називається центральним процесором. Перелік пристроїв для введення та виведення даних включає різні накопичувачі на магнітних, оптичних і магнітооптичних дисках, сканери, клавіатуру, мишу, джойстик, принтери, графобудівники і т. д. Структура сучасного ПК містить дві основні частини: центральну і периферійну, при цьому до центральної частини прийнято відносити центральний процесор та внутрішню пам'ять.

Центральним процесором (ЦП) називається пристрій, що обробляє дані та здійснює програмне управління цим процесом. Центральний процесор складається з АЛП, УУ, іноді і власної пам'яті процесора; він найчастіше виконується у вигляді великої інтегральної схеми і зветься мікропроцесора.

Внутрішня пам'ять – це пристрій, призначений для зберігання інформації у спеціальному закодованому вигляді.

Оперативний пристрій, або оперативна пам'ять (ОП), - це ЦП, що взаємодіє з внутрішнім ЗУ. Оперативна пам'ять використовується для прийому, зберігання та видачі всієї інформації, яка потрібна для виконання операцій у ЦП.

Зовнішні пристрої необхідні для зберігання великих обсягів інформації, що не використовується в даний момент часу процесором. До них відносяться: накопичувачі на магнітних дисках, накопичувачі на магнітних стрічках, накопичувачі на оптичних та магнітооптичних дисках.

Віртуальною пам'яттю є сукупність ВП, ВЗП та комплексу програмно-апаратних засобів.

Конфігурація ЕОМ- це певний склад її пристроїв з урахуванням їх особливостей.

Операцією введення називається передача інформації від периферійних пристроїв у центральні, операцією виведення - процес передачі з центральних пристроїв в периферійні.

Інтерфейси є сполучення, здійснюють у обчислювальної техніки зв'язок між пристроями ПК.

2.3. Пам'ять у персональних комп'ютерах

Потужність комп'ютера залежить від його архітектури та визначається не тільки тактовою частотою процесора. На швидкодію систем також впливають швидкість функціонування пам'яті та пропускна спроможність шини.

Організація взаємодії ЦП та ВП залежить від пам'яті комп'ютера та набору мікросхем, встановлених на системній платі.

Пристрої, що запам'ятовують, використовуються для зберігання інформації. У їх функції входять її запис та зчитування. У сукупності ці функції називають зверненням до пам'яті.

Одними з найважливіших характеристик пам'яті є ємність та час доступу. Найчастіше в ЗУ входить безліч однакових елементів, що запам'ятовують. Такими елементами раніше служили феритові осердя, які об'єднувалися в розрядну матрицю пам'яті. Нині запам'ятовуючими елементами ОП служать великі інтегральні мікросхеми (ВІС).

При обробці інформації процесором можливе звернення до будь-якого осередку ОП, на підставі цього її називають пам'яттю з довільним доступом, або RAM. Зазвичай ПК мають ВП, яка виконується на мікросхемах динамічного типу, з комірками, зібраними в матрицю.

У пам'яті статичного типу інформація перебуває в статичних тригерах. Для статичної пам'яті не застосовуються цикли регенерації та операції перезаряджання, тобто час доступу до статичної пам'яті набагато менший, ніж до динамічної. Швидкість роботи процесора залежить від швидкодії використовуваної ОП. При цьому вона впливає на продуктивність усієї системи. Для реалізації одного запам'ятовуючого елемента динамічної пам'яті потрібно 1-2 транзистора, для статичної - 4-6, тобто вартість статичної пам'яті значно перевищує динамічну вартість. На підставі цього в ПК найчастіше застосовується ВП динамічного типу, а для підвищення продуктивності системи – надоперативна, або кеш-пам'ять. Надоперативну пам'ять виготовляють елементах статичного типу. При цьому блок даних, оброблюваних процесором, розміщується в кеш-пам'яті, але звернення до ВП відбувається тільки при появі потреби даних, що не містяться в кеш-пам'яті. Використання кеш-пам'яті дозволяє узгодити за швидкістю роботу процесора та ОП на елементах динамічного типу.

Інтегральні мікросхеми пам'яті у невеликих кількостях випускають японські, корейські, американські та європейські компанії.

Постійні пристрої, що запам'ятовують, або ROM, призначені для зберігання BIOS, який, у свою чергу, забезпечує інваріантність програмних засобів до архітектури системної плати. Крім того, у BIOS знаходиться необхідний набір програм введення-виводу, що забезпечує роботу периферійних пристроїв.

До складу ПЗП крім програм введення-виведення входять:

▪ програма тестування при включенні комп'ютера POST;

▪ програма початкового завантажувача, що виконує функцію завантаження операційної системи з диска.

Внаслідок зниження цін на перепрограмовані ПЗУ для зберігання BIOS застосовуються елементи, що запам'ятовують, інформацію в яких можна прати електрично або за допомогою ультрафіолетового випромінювання. На даний момент найчастіше для цих цілей використовують флеш-пам'ять, що дозволяє вносити виправлення до BIOS.

2.4. Поняття команди та системне програмне забезпечення ЕОМ

Будь-яка комп'ютерна програма є послідовністю окремих команд. Командою називається опис операції, яку виконує комп'ютер. Зазвичай команда має свій код (умовне позначення), вихідні дані (операнди) і результат. Сукупність команд, які виконує даний комп'ютер, є системою команд даного комп'ютера.

Програмне забезпечення комп'ютера - це сукупність програм, процедур і інструкцій, і навіть пов'язана із нею технічна документація, дозволяють використовувати ЕОМ вирішення конкретно поставлених завдань.

По сферах застосування програмне забезпечення комп'ютера поділяють на системне та прикладне.

Системне, або загальне, програмне забезпечення виступає як "організатор" всіх компонентів комп'ютера, а також підключених до нього зовнішніх пристроїв.

У складі системного програмного забезпечення виділяють дві компоненти:

1) операційну систему - цілий комплекс керуючих програм, що є інтерфейсом між компонентами ПК та забезпечують найбільш ефективне використання ресурсів ЕОМ. Операційна система завантажується під час увімкнення комп'ютера;

2) утиліти – допоміжні програми технічного обслуговування.

До утиліт відносяться:

▪ програми для діагностики комп'ютера – перевіряють конфігурацію комп'ютера та працездатність його пристроїв; насамперед здійснюється перевірка жорстких дисків на наявність помилок;

▪ програми для оптимізації дисків - забезпечують швидший доступ до інформації, що зберігається на жорсткому диску, завдяки оптимізації розміщення даних на ньому. Процес оптимізації даних на жорсткому диску більш відомий як дефрагментації диска;

▪ програми для очищення диска - знаходять та видаляють непотрібну інформацію (наприклад, тимчасові файли, тимчасові інтернет-файли, файли, розташовані в кошику та ін.);

▪ програми-кеші для диска - прискорюють доступ до даних на диску шляхом організації в ОП комп'ютера кеш-буфера, що містить найчастіше використовувані ділянки диска;

▪ програми динамічного стиснення дисків – збільшують обсяг інформації, що зберігається на жорстких дисках, шляхом її динамічного стиснення. Дія даних програм для користувача не помітні, вони виявляються тільки через збільшення ємності дисків та зміну швидкості доступу до інформації;

▪ програми-пакувальники (або архіватори) – упаковують дані на жорстких дисках за рахунок застосування спеціальних методів стиснення інформації. Ці програми дозволяють звільнити значне місце на диску за рахунок стиснення інформації;

▪ антивірусні програми – запобігають зараженню комп'ютерним вірусом та ліквідують його наслідки;

▪ системи програмування – комплекс програм для автоматизації процесу програмування сценаріїв роботи ЕОМ.

Прикладне програмне забезпечення є спеціальні програми, які застосовуються при вирішенні певних практичних завдань. В даний час програмістами розроблено безліч прикладних програм, які застосовуються в математиці, бухгалтерії та інших галузях науки.

2.5. Базова система введення-виведення (BIOS). Поняття CMOS RAM

Вазова система вводу-виводу (Basic Input Output System - BIOS) є, з одного боку, складовою апаратних засобів, з іншого - одним із програмних модулів ОС. Виникнення цієї назви пов'язане з тим, що BIOS включає набір програм введення-виведення. З допомогою цих програм ОС і прикладні програми можуть взаємодіяти як із різними пристроями самого комп'ютера, і з периферійними пристроями.

Як складова частина апаратних засобів система BIOS в ПК реалізована у вигляді однієї мікросхеми, встановленій на материнській платі комп'ютера. Більшість сучасних відеоадаптерів та контролерів-накопичувачів мають власну систему BIOS, яка доповнює системну BIOS. Одним із розробників BIOS є фірма IBM, яка створила NetBIOS. Цей програмний продукт не підлягає копіюванню, тому інші виробники комп'ютерів змушені були використовувати мікросхеми BIOS незалежних фірм. Конкретні версії BIOS пов'язані з набором мікросхем (чи чіпсетом), що знаходяться на системній платі.

Як програмний модуль ОС, система BIOS містить програму тестування при включенні живлення комп'ютера POST (Power On Self Test - самотестування при включенні живлення комп'ютера). Під час запуску цієї програми тестуються основні компоненти комп'ютера (процесор, пам'ять та інших.). Якщо при подачі живлення комп'ютера виникають проблеми, тобто BIOS не може виконати початковий тест, повідомлення про помилку буде виглядати як послідовність звукових сигналів.

У "незмінюваної" пам'яті CMOS RAM зберігається інформація про конфігурацію комп'ютера (кількість пам'яті, типи накопичувачів та ін.). Саме цієї інформації потребують програмні модулі системи BIOS. Ця пам'ять виконана з урахуванням певного типу CMOS-структур (CMOS - Complementary Metal Oxide Semiconductor), які характеризуються малим енергоспоживанням. Пам'ять CMOS енергонезалежна, тому що живиться від акумулятора, розташованого на системній платі, або батареї гальванічних елементів, що змонтована на корпусі системного блоку.

Зміна установок у CMOS виконують через програму SETUP. Її можна викликати шляхом натискання спеціальної комбінації клавіш (DEL, ESC, CTRL-ESC або CRTL-ALT-ESC) під час початкового завантаження (деякі BIOS дозволяють запускати SETUP у будь-який час натисканням CTRL-ALT-ESC). В AMI BIOS найчастіше це здійснюється натисканням клавіші DEL (і утримання її) після натискання кнопки RESET або включення ЕОМ.

Тема 3. Архітектура апаратних та програмних засобів IBM-сумісних технологій

3.1. Мікропроцесори

Центральний процесор - невід'ємна частина будь-якої ЕОМ. Зазвичай це велика інтегральна схема, що є кремнієвим кристалом в пластмасовому, керамічному або металокерамічному корпусі, на якому розташовані висновки для прийому і видачі електричних сигналів. Функції ЦП виконують мікропроцесори. Вони здійснюють обчислення, пересилання даних між внутрішніми регістрами та управління ходом обчислювального процесу. Мікропроцесор взаємодіє безпосередньо з ОП та контролерами системної плати. Головні носії інформації всередині нього – регістри.

Невід'ємною частиною мікропроцесора є:

▪ АЛУ, що складається з декількох блоків, наприклад, блоку обробки цілих чисел і блоку обробки чисел з плаваючою точкою;

▪ пристрій керування, який виробляє керуючі сигнали для виконання команд;

▪ внутрішні регістри.

В основу роботи кожного блоку мікропроцесора покладено принцип конвеєра, який полягає у наступному. Реалізація кожної машинної команди розбивається окремі етапи, а виконання наступної команди програми може бути розпочато до завершення попередньої. Тому мікропроцесор виконує одночасно кілька наступних один за одним команд програми, і час виконання блоку команд зменшується у кілька разів. Суперскалярною називають архітектуру, основою роботи якої покладено принцип конвеєра. Це можливо за наявності у мікропроцесорі кількох блоків обробки.

У програмі можуть зустрічатися команди передачі управління, виконання яких залежить від результатів виконання попередніх команд. У сучасних мікропроцесорах під час використання конвеєрної архітектури передбачаються механізми передбачення переходів. Інакше кажучи, якщо у черзі команд з'явилася команда умовного переходу, то передбачається, яка команда виконуватиметься наступної визначення ознаки переходу. Вибрана гілка програми виконується в конвеєрі, проте запис результату здійснюється лише після обчислення ознаки переходу, тоді, коли перехід вибрано правильно. У разі неправильного вибору гілки програми мікропроцесор повертається назад і виконує правильні операції відповідно до обчисленої ознаки переходу.

Важливими характеристиками мікропроцесора є:

▪ його швидкодія, яка значною мірою залежить від тактової частоти мікропроцесора;

▪ архітектура мікропроцесора, яка визначає, які дані він може обробляти, які машинні інструкції входять до набору виконуваних ним команд, як відбувається обробка даних, який обсяг внутрішньої пам'яті мікропроцесора.

До складу мікропроцесора може входити кеш-пам'ять (надоперативна), що забезпечує швидшу передачу інформації, ніж ВП. Розрізняють кеш-пам'ять першого рівня, що зазвичай вбудована в той же кристал і працює на однаковій з мікропроцесором частоті; кеш-пам'ять другого рівня – загальна, коли команди та дані зберігаються разом, та розділена, коли вони зберігаються у різних місцях.

При вирішенні складних математичних та фізичних завдань у деяких комп'ютерах передбачено використання спеціального пристрою, який називається математичним співпроцесором. Цей пристрій є спеціалізованою інтегральною мікросхемою, що працює у взаємодії з ЦП і призначену для виконання математичних операцій з плаваючою точкою.

3.2. Системні плати Шини, інтерфейси

Основна електронна частина ПК конструктивно розташовується у системному блоці. Системний блок може бути кількох розмірів та типів, наприклад настільним, типу "вежа". Різні компоненти комп'ютера всередині системного блоку розміщуються на системній платі, яку називають материнською.

p align="justify"> Материнська плата грає значну роль, так як від її характеристик багато в чому залежить робота ПК. Існує кілька типів системних плат, зазвичай призначені для конкретних мікропроцесорів. Вибір системної плати багато чому визначає можливості майбутньої модернізації комп'ютера. Вибираючи системну плату, необхідно враховувати такі характеристики:

▪ можливі типи використовуваних мікропроцесорів з урахуванням їх робочих частот;

▪ число та тип роз'ємів системної шини;

▪ базовий розмір плати;

▪ можливість нарощування оперативної та кеш-пам'яті;

▪ можливість оновлення базової системи вводу-виводу (BIOS).

На системній платі розташовуються одна або кілька інтегральних мікросхем. Вони керують комунікаціями між процесором, пам'яттю та пристроями введення-виведення. Їх називають системним набором мікросхем (чіпсет).

Найбільший попит серед мікросхем мають Intel 440LX, Intel 440ВХ. Найбільшим виробником системних плат є фірма Intel, яка запровадила більшість технологічних та технічних нововведень для системних плат. Проте вироби фірми Intel недешеві.

Безпосередньо на системній платі знаходиться системна шина, яка призначена передачі інформації між процесором та іншими компонентами ПК. За допомогою шини відбувається обмін інформацією, так і передача адрес, службових сигналів.

В IBM PC-сумісних комп'ютерах спочатку використовувалася 16-розрядна шина, що працює з тактовою частотою 8 МГц. Після появи нових мікропроцесорів та високошвидкісних периферійних пристроїв було запропоновано новий стандарт – шина МСА з вищою тактовою частотою. Вона містила функції арбітражу, що дозволяють уникати конфліктних ситуацій при спільній роботі кількох пристроїв. У цій шині збільшено пропускну здатність і досягнуто великої компактності, а розрядність шини МСА-16 і 32.

У 1989 р. була розроблена шина EISA, що фактично стала надбудовою ISA. Дана шина застосовувалася в основному у високопродуктивних серверах та професійних робочих станціях, що висувають високі вимоги до швидкодії.

Щоб збільшити продуктивність системи, з 1991 р. почали використовувати звані локальні шини. Вони пов'язували процесор безпосередньо з контролерами периферійних пристроїв і цим збільшували загальну швидкодію ПК. Серед локальних шин найбільшою популярністю користується шина VL-bus, яка була орієнтована на ПК з мікропроцесорами сімейства i486, хоча може працювати і з процесорами Pentium.

Процесорно-незалежна шина PCI працює з тактовою частотою 33 МГц і має високу швидкість передачі даних. Спеціально для цієї шини випущено багато адаптерів периферійних пристроїв - відеоплати, контролери дисків, мережеві адаптери та ін.

Для роботи з графічними та відеоданими розробили шину AGP, швидше, ніж PCI. Шина AGP безпосередньо з'єднує графічний адаптер з оперативною пам'яттю ПК, а це дуже важливо під час роботи з відео-, дво- та тривимірними програмами; функціонує вона частоті 66 МГц.

Периферійні пристрої підключаються до системної шини за допомогою контролерів чи адаптерів. Адаптери є спеціальні плати, різні для різних типів периферійних пристроїв.

3.3. Засоби керування зовнішніми пристроями

Зовнішні пристрої забезпечують введення, виведення та накопичення інформації в ПК, взаємодіють із процесором та ВП через системну або локальну шину, а також через порти введення-виведення. Вони розміщуються як поза системним блоком (клавіатура, миша, монітор, принтер, зовнішній модем, сканер), так і всередині нього (накопичувачі на дисках, контролери пристроїв, внутрішні факс-модеми). Часто зовнішні пристрої називають периферійними, хоча у вузькому значенні термін "периферійні" означає частину пристроїв, які забезпечують введення та виведення інформації (клавіатуру, координатні маніпулятори, сканери, принтери тощо).

Більшість зовнішніх пристроїв для IBM-сумісних ПК управляються контролерами, які встановлені в роз'єм розширення материнської плати. Контролером називається плата, яка керує роботою конкретного типу зовнішніх пристроїв та забезпечує їх зв'язок із системною платою. Більшість контролерів є платами розширення системи, виняток можуть становити контролери портів та накопичувачів на гнучких та жорстких магнітних дисках, що вбудовуються безпосередньо у материнську плату. У ранніх моделях IBM-сумісних ПК дані контролери зазвичай розміщувалися на окремій платі, що називається мультиплатою або мультикартою. Іноді в портативних комп'ютерах в материнську плату вбудовуються інші контролери, зокрема відеоадаптери і звукові плати.

Плати розширення, звані дочірніми платами, встановлюються на материнську плату. Вони призначені для підключення до шини ПК додаткових пристроїв, а материнська плата має від 4 до 8 роз'ємів розширення. Відповідно до розрядності процесора і параметрами зовнішньої шини даних материнської плати вони бувають 8-, 16- та 32-розрядні.

Дочірні плати поділяють на два види:

1) повнорозмірні, тобто такої ж довжини, як і материнська плата;

2) напіврозмірні, тобто вдвічі коротші.

У рознімання розширення можуть бути встановлені будь-які дочірні плати, якщо вони узгоджені з шиною з управління, розрядності та живлення.

Послідовний порт передає інформацію по одному біту, а через послідовні порти підключаються такі пристрої, як миша, модем зовнішній і плоттер.

Найважливішими типами плат розширення є:

1) відеоадаптери (необхідні нормального функціонування ПК);

2) внутрішні модеми (потрібні використання внутрішніх модемів);

3) звукові плати (призначені для систем мультимедіа);

4) адаптери локальної мережі (необхідні під час використання комп'ютера серед локальної обчислювальної мережі).

Крім перерахованих використовуються інші типи плат розширення:

▪ керування сканером;

▪ управління стрімером;

▪ інтерфейс SCSI;

▪ контролери пристроїв віртуальної реальності;

▪ АЦП;

▪ пристрої зчитування штрих-коду;

▪ керування світловим пером;

▪ зв'язки з великими ЕОМ;

▪ плати акселераторів.

У ПК передбачені спеціальні контролери введення-виведення, що реалізується через порти введення-виведення.

Послідовний порт передає інформацію по одному біту, а паралельний передає інформацію побайтно. Через послідовні порти підключаються такі пристрої, як миша, модем зовнішній і плоттер.

3.4. Накопичувачі інформації

Прилад, призначений для тривалого зберігання значних обсягів інформації, називається накопичувачем або зовнішнім пристроєм, що запам'ятовує, пристроєм масової пам'яті.

Залежно від розміщення у ПК розрізняють накопичувачі:

1) зовнішні, які знаходяться поза системним блоком і мають власний корпус, джерело живлення, а також вимикач і кабель;

2) внутрішні, що знаходяться на монтажній стійці системного блоку комп'ютера. Дані пристрої не мають власний корпус і підключаються до контролера накопичувачів та джерела живлення ПК.

За способом запису розрізняють пристрої довільного та послідовного доступу.

До основних типів накопичувачів на дисках відносяться:

▪ накопичувачі на гнучких магнітних дисках;

▪ накопичувачі на жорстких магнітних дисках (НЖМД), вінчестер;

▪ накопичувачі на змінних компакт-дисках.

У накопичувачах на гнучких магнітних дисках (дискетах) запис інформації проводиться за доріжками, що діляться окремі сектори. Між цими секторами є міжсекторні проміжки. Залежно від типу пристрою та носія та способу розмітки останнього підбираються кількість доріжок та секторів та розмір сектора.

Принцип роботи таких накопичувачів полягає в тому, що дискета, яка встановлюється в накопичувач, обертається зі швидкістю 300-360 об/хв, що забезпечує доступ до потрібного сектора. Запис на диск спеціальної керуючої інформації називається форматування.

Накопичувачі на жорстких магнітних дисках є декілька металевих дисків, які розміщені на одній осі і укладені в герметизований металевий корпус. Перед використанням диски потрібно відформатувати. На жорстких дисках інформація знаходиться на доріжках, а всередині доріжок - на секторах. Сукупність доріжок на пакеті магнітних дисків із однаковими номерами називається циліндром.

Серед основних характеристик НЗМД виділяють:

▪ інформаційну ємність;

▪ щільність запису;

▪ кількість доріжок;

▪ час доступу (мілісекунди);

▪ зовнішні габаритні розміри;

▪ накопичувачі на компакт-дисках, що перезаписуються;

▪ накопичувачі на змінних магнітних дисках великої ємності;

▪ накопичувачі на магнітооптичних дисках.

Подібні накопичувачі підключають до системної шини за допомогою різного типу інтерфейсу, серед яких елементи з'єднання та допоміжні схеми керування, необхідних з'єднання пристроїв.

Накопичувачі на змінних компакт-дисках застосовуються під час використання систем мультимедіа. Ці накопичувачі (CD-ROM) пристосовані для зчитування інформації з компакт-дисків до 700 Мб. Запис на такі диски здійснюється один раз за допомогою спеціального обладнання.

Накопичувачі на компакт-дисках, що перезаписуються CD-RW, на відміну від накопичувачів на CD-R-дисках, дозволяють застосовувати багаторазовий перезапис.

Накопичувачі на змінних магнітних дисках великої ємності призначені для запису на змінний диск до 200 Мб інформації та більше.

Накопичувачі на магнітооптичних дисках використовують оригінальну схему читання-запису інформації, що забезпечує високу інформаційну ємність носіїв та надійність зберігання записаної інформації. Запис цих носіїв здійснюється довгостроково, а зчитування досить швидко.

Пристрої для запису та читання цифрової інформації на касету з магнітною стрічкою називаються стрімерами. Вони є накопичувачами на магнітній стрічці. Їх використовують із резервного архівування інформації. Серед позитивних якостей таких записів великі обсяги інформації, що зберігається, і низька вартість зберігання даних.

3.5. Відеоконтролери та монітори

Пристрої, що відображають інформацію на екрані монітора, називаються відеоадаптерами, або відеоконтролерами. Відеоконтролер - це платня розширення, що забезпечує формування зображення на екрані монітора з використанням інформації, що передається від процесора.

Відеоконтролери підключають до ПК за допомогою спеціальних локальних шин PCI або AGP. Інтерфейс AGP застосовується для прискорення обміну даними між процесором та відеоплатою. Багато відеоплат розраховані на підключення до материнської плати через роз'єм AGP.

Інформація відображається у текстовому або графічному режимі. У текстовому режимі використовується посимвольне зображення даних на екрані монітора, і зображення зберігаються в ПЗУ. Зображення після ввімкнення живлення комп'ютера перезаписуються з ПЗП в ОП. При роботі в графічному режимі застосовується поточкове відображення інформації на екрані, при цьому кожна точка екрана моделюється рядом бітів, які характеризують колір кожної точки, що зображаються. У режимі VGA кожна точка визначається послідовністю з чотирьох біт, тому кожна точка може відображатися в одному з 16 = 24 можливих кольорів. Моделювання графічного екрану можна здійснити різними наборами точок як по вертикалі, так і по горизонталі.

Сучасні відеоадаптери звуться графічних прискорювачів, оскільки вони мають спеціальні мікросхеми, що дозволяють прискорити обробку великих масивів відеоданих. Також дані графічні прискорювачі називають акселераторами, вони мають свій спеціалізований мікропроцесор і пам'ять. Важливим є об'єм цієї пам'яті, тому що в ній формується повне графічне поточкове зображення екрану. У процесі роботи відеоадаптер застосовує власну пам'ять, але з оперативну.

Однак для якісного відтворення зображення недостатньо мати відеопам'ять необхідного об'єму. Важливо, щоб монітор міг забезпечувати виведення в режимах з високою роздільною здатністю та щоб програмне забезпечення, яке задає формування зображення, могло підтримувати відповідний відеорежим.

У настільних комп'ютерах застосовуються монітори на електронно-променевих трубках, рідкокристалічні монітори (LCD) та рідше плазмові монітори.

Під час роботи у графічних середовищах слід використовувати монітори з діагоналлю екрана щонайменше 15-17 дюймів. Серед основних параметрів моніторів можна виділити:

▪ максимальний дозвіл;

▪ довжину діагоналі;

▪ відстань між пікселями;

▪ частоту кадрової розгортки;

▪ ступінь відповідності стандартам екологічної безпеки.

Зображення вважається якіснішим, якщо відстань між пікселями мінімальна, а частота кадрової розгортки висока. При частоті щонайменше 75 Гц забезпечується рівень комфортності зображення очі. Ідеальною частотою розгортки вважається частота 110 Гц, коли він зображення сприймається абсолютно нерухомим. Частота кадрової розгортки не є постійною величиною, тобто при роботі з більшою роздільною здатністю один і той же монітор використовує меншу частоту. На якість зображення впливає і вид застосовуваного відеоадаптера, оскільки недорогі моделі можуть не підтримувати відповідну частоту.

У персональних комп'ютерах використовуються LCD і TFT-дисплеї, а також дисплеї з подвійним скануванням екрана. Дисплеї TFT найперспективніші, але досить дорогі. Роздільна здатність TFT-дисплеїв становить 640x480, а в дорожчих портативних ПК - 800x600 пікселів і рідше 1024x768.

3.6. Пристрої введення інформації

Основним стандартним пристроєм для введення інформації в ПК є клавіатура. У її корпусі присутні датчики клавіш, схеми дешифрації та мікроконтролер. Кожна кнопка відповідає певному порядковому номеру. При натисканні клавішу інформація про це передається процесору у вигляді відповідного коду. Цей код інтерпретується драйвером - спеціальною програмою, що приймає символи, що вводяться з клавіатури.

На клавіатурі є клавіші, які не посилають процесору ніякого коду і використовуються для перемикання стану спеціальних ознак статусу клавіатури.

Для економії місця в портативних та кишенькових ПК використовуються клавіатури з невеликою кількістю клавіш.

Розташування клавіш на клавіатурі відповідає стандарту латинських друкарських машинок.

Координатні маніпулятори - це пристрої покоординатного введення. До них відносяться миші, трекболи та пойнтери.

Миша підключають до комп'ютера через послідовний порт. При переміщенні миші інформація про вид переміщення передається драйверу, який змінює розташування курсору миші на екрані. Завдяки цьому можна повідомляти прикладну програму поточні значення його координат. Миша відіграє особливу роль під час роботи з графічною інформацією в графічних редакторах, системах автоматизованого проектування. Найчастіше використовуються ліва та права кнопки миші. Зазвичай програми відстежують одно- та дворазове натискання лівої клавіші миші, а також одноразове натискання правої.

Трекболом називають кулю, вбудовану в клавіатуру, яка відрізняється від миші тим, її не потрібно переміщати по робочій поверхні.

Пойнтер є аналогом джойстика та розміщується на клавіатурі.

Трекболи та пойнтери найчастіше застосовуються в портативних комп'ютерах, а в кишенькових комп'ютерах як пристрій покоординатного введення використовується сенсорний екран.

Сканерами називають пристрої введення графічної інформації на комп'ютер. Розрізняють ручні, планшетні та рулонні сканери; чорно-білі та кольорові.

Використовуючи ручний сканер, необхідно переміщати його вздовж поверхні аркуша, з якого знімається зображення. Окремі елементи зображення можна вводити частинами та поєднувати їх у необхідній послідовності, застосовуючи спеціальні програми.

Планшетні сканери відрізняються простотою у використанні, більшою продуктивністю, ніж ручні, та дорожнечею. При роботі з такими сканерами книгу в розгорнутому вигляді поміщають на планшет сканера, і він самостійно зчитує весь аркуш повністю. Дані сканери мають високу роздільну здатність, завдяки чому їх використовують для введення в ПК фотографій та складних ілюстрацій.

Рулонні сканери також є простими у використанні та призначені для безперервного зчитування інформації з рулонних носіїв, наприклад, під час аналізу експериментальних даних.

Сканери можна розділити на чорно-білі та кольорові. Чорно-білі сканери переважно застосовуються для сканування текстової інформації, а кольорові - для графічної.

Дігітайзер - це пристрої поточкового координатного введення графічних зображень, які використовуються в системах автоматичного проектування, комп'ютерної графіки та анімації. Даний прилад дозволяє з великою точністю ввести складні зображення, такі як креслення, карти та ін.

За складання дигітайзер є планшетом, що містить робочу площину, з нанесеною на неї координатною сіткою. Він має панель управління та спеціальне світлове перо, з'єднане з планшетом. З комп'ютером дигітайзер з'єднується кабелем через порт.

3.7. Пристрої виведення інформації

До принтерів друкуються принтери, які виводять текст і графічні зображення на папір, плівку та інші носії інформації. Принтери під'єднуються до комп'ютера за допомогою паралельного порту або USB-порту, при цьому до комп'ютера можна підключити кілька принтерів одночасно. Мережевими називають принтери, що мають підвищену продуктивність, здатні одночасно в порядку загальної черги обслуговувати кілька підключених до нього комп'ютерів.

Розрізняють пелюсткові, термічні, спеціальні, точково-матричні, струменеві та лазерні принтери.

Пелюсточні та термічні принтери в даний час використовуються рідко, спеціальні принтери застосовуються для друку на поверхнях деталей, тканини, склі і т.д.

Точково-матричні принтери складаються з друкувальної головки, що переміщається вздовж паперу; у голівці розташовуються тонкі стрижні, які пересуваються за допомогою електромагніту. "Викид" певної комбінації голок б'є по фарбувальній стрічці, що на папері друкує зображення деякого набору крапок. При послідовному наборі надрукованих точок виходить накреслення того чи іншого символу. Розрізняють матричні принтери по ширині каретки: "широкі" принтери застосовуються під час друку на папері формату A3, а "вузькі" - на папері формату А4.

Друк у точково-матричних принтерах здійснюється в наступних режимах:

▪ draft – низькоякісний друк;

▪ NLQ – високоякісний друк;

▪ графічний.

Найчастіше матричні принтери мають наступний набір шрифтових розмірів:

▪ pica – 10 знаків/дюйм;

▪ elite - 12 знаків/дюйм;

▪ proportional spacing - пропорційний, коли ширина різних літер неоднакова, в результаті на одному дюймі їх може бути різна кількість.

Крім чорно-білих, застосовуються і кольорові матричні принтери.

У струменевих принтерах, на відміну від точково-матричних, не використовується принцип друкувальних голок. Замість них застосовується викид мікроскопічних крапель чорнила через сопла головки принтера. Це значно підвищує швидкість і якість друку в графічних режимах.

З кольорових принтерів найбільш поширеними є три- і чотириколірні принтери, а найдешевшими - принтери з одним картриджем, що одночасно використовується.

Лазерні принтери відрізняються від інших тим, що зображення у них утворюється лазерним променем на світлочутливому барабані всередині принтера. У місці, де промінь засвічує поверхню барабана, утворюється електричний розряд, що притягує порошинки сухої фарби. Після зіткнення барабана з папером тонер розплавляється і залишає на папері відбиток точки, утворюючи зображення.

Лазерні принтери мають високу якість друку та високу швидкість, але вони дорожчі, ніж інші принтери.

Плоттерами, або графобудівниками, називають пристрої, які застосовуються для викреслення складних графічних зображень. Плоттери можуть бути двох типів: планшетні та рулонні. Аркуш в планшетному графобудівнику закріплюють, як на креслярській дошці, а креслярське перо пересувається в двох координатах вздовж усього листа. У плогтерахрулонного типу креслярське перо пересувається тільки вздовж листа, а папір простягається транспортуючим валиком, тому плоттери рулонного типу набагато компактніші.

3.8. Пристрої передачі. Інші периферійні пристрої

Пристрій, який перетворює інформацію при передачі між комп'ютерами по телефонній мережі, називають модемом.

Основою даного процесу є перетворення даних, одержуваних від процесора, з цифрової форми високочастотний аналоговий сигнал.

Розрізняють модеми:

▪ внутрішні, що являють собою плату розширення, яку встановлюють в один із вільних слотів розширення на системній платі;

▪ зовнішні, що підключаються за допомогою спеціального роз'єму до послідовного порту ПК.

Однією з найважливіших характеристик модему є максимальна забезпечувана ним швидкість прийому/передачі даних, яка вимірюється в бодах (одиниця швидкості передачі даних, що вимірюється числом бітів за секунду). В даний час модеми працюють з максимальною швидкістю від 28 Кбод та вище.

Факс-модем має функції прийому та передачі факсимільних повідомлень. Найчастіше сучасні модеми є факс-модемами, у зв'язку з чим терміни "модем" та "факс-модем" вважаються синонімами.

В даний час використовуються пристрої, за допомогою яких можна одночасно передавати телефонними лініями дані та голоси на основі технології DSVD. Найбільш поширені у Росії модеми фірм USRobotics, ZyXEL, GVC.

Блок живлення комп'ютера вимикається під час аварійних ситуацій. Приблизно 80% відмов комп'ютера є наслідком неполадок у системі живлення, тому для забезпечення його безпеки від різких стрибків напруги або відключення живлення використовуються пристрої безперебійного живлення (UPS).

У пристрої безперебійного живлення знаходиться стабілізатор напруги, вбудовані акумуляторні батареї та генератор змінного струму. При збої в живленні цей пристрій перемикає напругу на себе і протягом деякого часу забезпечує комп'ютер енергією, що обумовлює стабільну роботу комп'ютера. Цей пристрій може підтримувати нормальне живлення ПК протягом 3-20 хв.

Діалогова комп'ютерна система, яка забезпечує синтез тексту, графіки, звуку, мовлення та відеозображень називається мультимедіа. Мультимедіа-система вважається комп'ютер, основні пристрої якого відповідають сучасним вимогам. Такий комп'ютер повинен бути обладнаний накопичувачем на компакт-дисках, звуковою платою, акустичними колонками або навушниками. Компакт-диск є одним з основних носіїв інформації в системах мультимедіа, на нього записують енциклопедії, ігри та навчальні програми. Компакт-диски іноді виявляються зручнішими за книги, пошук потрібної інформації за рахунок використання спеціального програмного забезпечення стає простіше і швидше.

Аудіоадаптери застосовуються для відтворення, запису та обробки звуку, такими можуть бути звукові плати та звукові карти. Дані пристрої перетворюють цифрові дані комп'ютера на аналоговий звуковий сигнал і назад; на звуковій карті розміщується кілька різних пристроїв, які дозволяють створити на базі комп'ютера студію звукозапису. До основних характеристик аудіоадаптерів відносяться: розрядність, число каналів відтворення (моно або стерео), принцип синтезу, що використовується, розширюваність і сумісність. Від виду звукових карт та акустичних систем також залежить якість звучання. Достатня якість звуку забезпечується будь-якими активними колонками, а краще звучання досягається при підключенні аудіоплати до входу підсилювача побутової аудіосистеми.

Тема 4. Основи роботи користувача в операційному середовищі персонального комп'ютера

4.1. Операційні системи

Операційною системою називається ціла низка керуючих програм, які використовуються як інтерфейс між компонентами ПК і забезпечують найбільш ефективну реалізацію ресурсів ЕОМ. Операційна система є основою системної програми, яка завантажується при включенні живлення комп'ютера.

До основних функцій ОС відносяться:

▪ отримання від користувача ПК команд чи завдань;

▪ прийняття та застосування програмних запитів на запуск та зупинення інших програм;

▪ завантаження в ОП придатних для виконання програм;

▪ захист програм від взаємної дії один на одного, забезпечення збереження даних та ін.

За видами інтерфейсу користувача (набору прийомів, що забезпечують взаємодію користувачів ПК з його додатками) розрізняють такі ОС:

а) командний інтерфейс – видача на екран монітора системного запрошення для введення команд із клавіатури (наприклад, ОС MS-DOS);

б) інтерфейс WIMP (або графічний інтерфейс - графічне уявлення образів, що зберігаються на жорсткому диску (наприклад, ОС Windows різних версій);

в) інтерфейс SILK (Speech Image Language Knowledge) – використання мовних команд для взаємодії користувача ПК та додатків. Цей різновид ОС зараз перебуває у стадії свого розвитку.

Відповідно до режиму обробки завдань виділяють такі ОС:

а) що забезпечують однопрограмний режим, тобто спосіб організації обчислень, при якому в один момент часу вони здатні виконувати лише одне завдання (наприклад, MS-DOS);

б) працюють у мультипрограмному режимі, коли з організації обчислень на однопроцессорной машині створюється видимість виконання кількох програм.

Відмінність між мультипрограмним і мультизадачным режимами у тому, що у мультипрограмному режимі відбувається паралельне виконання кількох додатків, у своїй користувачеві не потрібно дбати про організацію їх роботи, дані функції він бере ОС. При мультизадачному режимі паралельне виконання та взаємодія програм повинні забезпечувати прикладні програмісти.

Відповідно до підтримки розрахованого на багато користувачів режиму ОС поділяють:

а) на однокористувацькі (MS-DOS, ранні версії Windows та OS/2);

б) розраховані на багато користувачів (мережові) (Windows NT, Windows 2000, Unix).

Основною відмінністю розрахованих на багато користувачів ОС від однокористувальних ОС є наявність засобів захисту інформації кожного користувача від незаконного доступу інших користувачів.

4.2. Класифікація програмних засобів

Програмне забезпечення - це сукупність програм та супутньої документації, яка призначена для вирішення завдань на ПК. Воно буває двох видів: системний та прикладний.

Системне програмне забезпечення призначене для керування комп'ютером, створення та підтримки виконання інших програм користувача, надання користувачеві різноманітних послуг.

Прикладне програмне забезпечення є комплексом програм, що дозволяють виконувати специфічні операції.

Програмне забезпечення прийнято розділяти на операційні системи, сервісні системи, програмно-інструментальні засоби та системи технічного обслуговування.

Операційна система управляє роботою всіх пристроїв ПК та процесом виконання прикладних програм та здійснює контроль працездатності обладнання ПК, процедуру початкового завантаження, управління файловою системою, взаємодію користувача з ПК, завантаження та виконання прикладних програм, розподіл ресурсів ПК, таких, як ОП, процесорний час та периферійні пристрої між прикладними програмами

В даний час замість ОС сімейства DOS застосовуються ОС нового покоління, головними рисами яких є:

▪ багатозадачність – можливість забезпечувати виконання кількох програм одночасно;

▪ розвинений графічний інтерфейс;

▪ використання мікропроцесорів;

▪ стійкість у роботі та захищеність;

▪ абсолютна незалежність від апаратури;

▪ сумісність з усіма видами програм, розроблених для MS DOS.

Сервісні системи надають ОС ширші можливості та забезпечують користувачеві набір різноманітних додаткових послуг. До систем цього виду належать оболонки, утиліти та операційні середовища.

Оболонкою ОС називається програмний продукт, який робить спілкування користувача з комп'ютером комфортнішим.

Утиліти - це службові програми, які надають користувачеві деякі додаткові послуги,

Програма перевірки диска призначається для перевірки правильності інформації, що міститься в таблицях розподілу файлів диска, та пошуку збійних блоків диска.

Програма ущільнення диска (або дисковий дефрагматор) використовується для створення та обслуговування стислих дисків. Ущільненим диском є ​​файл на звичайному фізичному гнучкому або жорсткому диску, що стискається під час запису та відновлюється під час читання.

Програма резервування даних на диску покликана працювати у трьох режимах: резервування, відновлення та порівняння вихідних даних із їх резервними копіями.

До архіваторів відносять програми, які дозволяють суттєво зменшити "обсяг", який займає той чи інший документ. Архіватори застосовують для економії обсягу пам'яті.

Програма "Системний монітор" застосовується для аналізу завантаження процесора та інших ресурсів.

Антивірусні програми є інтегрованими засобами виявлення та усунення комп'ютерних вірусів.

Програмно-інструментальні засоби є програмними продуктами, які застосовуються розробки програмного забезпечення.

Програми технічного обслуговування використовують для управління роботою різних систем комп'ютера, дозволяють простежити за правильністю його функціонування, і навіть проводити діагностику.

4.3. Призначення операційних систем

Від виду ОС залежить вигляд обчислювальної системи, що складається з процесорів, пам'яті, таймерів, різних типів дисків, накопичувачів на магнітних стрічках, принтерів, мережевої комунікаційної апаратури та ін. Основною функцією ОС є розподіл процесорів, пам'яті, інших пристроїв та даних між обчислювальними процесами, які конкурують за ці ресурси. Управління ресурсами включає рішення наступних завдань:

1) планування ресурсу, т. е. визначення, кому, коли у якому кількості необхідно виділити даний ресурс;

2) контролю над станом ресурсу, т. е. підтримку оперативної інформації у тому, зайнятий чи зайнятий ресурс, скільки ресурсу вже розподілено, яке вільно.

Операційні системи класифікують за особливостями реалізації алгоритмів управління ресурсами комп'ютера, областям використання та за багатьма іншими ознаками.

4.4. Еволюція та характеристика операційних систем

Лампові обчислювальні пристрої були створені в середині 1940-х. Саме тоді ОС не застосовувалися, всі завдання вирішувалися вручну програмістом з допомогою пульта управління.

У 1950-х гг. були винайдені і почали використовувати напівпровідникові елементи, у зв'язку з цим з'явилися перші алгоритмічні мови та перші системні програми - компілятори, а потім і перші системи пакетної обробки. Ці системи ставали прообразом сучасних ОС і були першими системними програмами управління обчислювальним процесом.

У період із 1965 по 1980 р. спостерігався перехід до інтегральних мікросхем.

Поява ВІС призвела до різкого здешевлення мікросхем. Комп'ютер став доступний окремій людині, що зумовило настання ери ПК.

Для середини 1980-х років. характерно розвиток мереж ПК, які працюють під управлінням мережевих чи розподілених ОС.

p align="justify"> Операційна система є головною частиною мережевого програмного забезпечення, вона становить середовище для виконання додатків і визначає, як ефективно вони будуть працювати. Основна вимога, що висувається до сучасних ОС, - здатність виконання основних функцій, зокрема ефективного управління ресурсами та забезпечення зручного інтерфейсу для користувача та прикладних програм. p align="justify"> Операційна система покликана реалізовувати мультипрограмну обробку, віртуальну пам'ять, підтримувати багатовіконний інтерфейс та ін. Крім функціональних до ОС пред'являються і ринкові вимоги.

1. Розширюваність. Система має бути написана так, щоб у неї можна було легко внести доповнення та зміни і не порушити при цьому її цілісність.

2. Переносність. Без особливих труднощів ОС повинна переноситись з апаратних засобів одного типу на апаратні засоби іншого типу.

3. Надійність та відмовостійкість. Операційна система має бути захищена від внутрішніх та зовнішніх помилок, збоїв та відмов; дії її мають бути передбачуваними, а програми не повинні її руйнувати.

4. Сумісність. Система повинна мати кошти на виконання прикладних програм, написаних інших ОС. Користувальницький інтерфейс системи має бути сумісним з існуючими системами та стандартами.

5. Безпека. Система повинна мати засоби захисту ресурсів одних користувачів від інших.

6. Продуктивність. Система повинна мати настільки гарну швидкодію, наскільки це дозволяють апаратні засоби.

Мережева ОС оцінюється за такими критеріями:

▪ можливість спільного використання файлів та принтерів за високої продуктивності;

▪ ефективне виконання прикладних програм, орієнтованих на архітектуру клієнт-сервер, включаючи прикладні програми виробників;

▪ наявність умов для роботи на різних платформах та з різним мережевим обладнанням;

▪ забезпечення інтеграції з мережею Інтернет, тобто підтримка відповідних протоколів та програмного забезпечення Web-сервера;

▪ дистанційний доступ до мережі;

▪ організація внутрішньої електронної пошти, телеконференцій;

▪ доступ кресурсів територіально розкиданих, багатосерверних мереж за допомогою служб каталогів та імен.

4.5. Операційна система нових технологій

Прикладом нових ОС є система Microsoft Windows NT, що є 32-розрядною мережевою системою, що швидко діє, з графічним інтерфейсом і вбудованими мережевими засобами. Ця ОС орієнтована працювати у мережі.

Для того, щоб здійснити зв'язок між віддаленими об'єктами за допомогою сервісу віддаленого доступу, потрібні модеми на обох кінцях з'єднання, принтери, накопичувачі на магнітних стрічках та інші пристрої.

Операційна система Wndows NT має властивості, перелічені далі.

1. Переносність, тобто здатність працювати на CISC-і RISC-процесорах.

2. Багатозадачність, т. е. можливість використання одного процесора до роботи кількох додатків чи потоків ниток.

3. Багатопроцесорна обробка, що включає в себе кілька процесорів, здатних одночасно виконувати безліч ниток, по одній на кожен процесор, що знаходиться в комп'ютері.

4. Масштабованість, тобто можливість автоматичного використання позитивних якостей доданих процесорів. Наприклад, для прискорення роботи ОС може автоматично підключати додаткові однакові процесори. Масштабованість Windows NT забезпечується:

▪ багатопроцесорністю локальних комп'ютерів, тобто наявністю у них кількох процесорів, взаємодія між якими відбувається через пам'ять, що розділяється;

▪ симетричною багатопроцесорною обробкою, що передбачає одночасне виконання додатків на кількох процесорах;

▪ розподіленою обробкою інформації між кількома об'єднаними в мережу комп'ютерами, що реалізується на основі концепції виклику віддалених процедур, що підтримує архітектуру клієнт-сервер.

5. Архітектура клієнт-сервер, що здійснює приєднання однокористувацької робочої станції та розрахованих на багато користувачів серверів загального призначення (для розподілу між ними навантаження з обробки даних). Ця взаємодія має об'єктну орієнтацію; при цьому об'єкт, що відправляє повідомлення, є клієнтом, а об'єкт, що отримує повідомлення, – сервером.

6. Об'єктна архітектура. Об'єктами є об'єкти каталогу, процесу та ниток управління, об'єкти розділу та сегмента пам'яті, об'єкти порту. Тип об'єкта включає тип даних, набір атрибутів і список операцій, які можуть виконуватися над ним. Управління об'єктами можна проводити за допомогою процесів ОС, тобто за допомогою деякої послідовності дій, що визначають відповідну програму та складових завдання.

7. Розширюваність, яка обумовлена ​​відкритою модульною архітектурою, що дозволяє додавати нові модулі на всі рівні ОС. Модульна архітектура сприяє з'єднанню з іншими мережевими продуктами, а комп'ютери, які працюють під керуванням Windows NT, здатні взаємодіяти з серверами та клієнтами інших ОС.

8. Надійність і стійкість до відмови, зумовлені тим, що архітектура захищає ОС і додатки від руйнування.

9. Сумісність, тобто можливість Windows NT версії 4 підтримувати програми MS DOS, Windows 3.x, OS/2 і мати у своїй широкий набір пристроїв і мереж.

10. Доменна архітектура мереж, що визначає групування комп'ютерів до доменів.

11. Багаторівнева система безпеки, яка була створена для забезпечення безпеки ОС, програм, інформації від руйнування, незаконного доступу, непрофесійних дій користувача. Вона працює на рівні користувача, локальних та мережевих комп'ютерів, доменів, об'єктів, ресурсів, мережевої передачі інформації, додатків тощо.

4.6. Архітектура WINDOWS NT

Операційна система Windows NT має модульну архітектуру.

Перший модуль – режим користувача – дає можливість користувачеві взаємодіяти з системою. Цей рівень включає в себе підсистеми середовища та підсистему безпеки. Набір інструментальних підсистем, що підтримують різнотипні програми, називають підсистемою середовища. До таких підсистем входить NT-32, яка підтримує 16- і 32-розрядні програми Windows і DOS, підсистема, управляюча інтерфейсом Windows NT, та інших. Підсистема безпеки надає легальний вхід користувача у систему.

Другий модуль – режим ядра – забезпечує безпечне виконання додатків користувача. На цьому рівні виділяються три укрупнені модулі: виконуючі служби, ядро, рівень апаратних абстракцій.

Взаємодія між ядром підсистеми та підсистемами середовища здійснюють виконуючі служби, що складаються із системного сервісу та служби режиму ядра. Системний сервіс є інтерфейсом між підсистемами середовища додатків та службами режиму ядра. Службу режиму ядра складають такі програмні модулі:

▪ диспетчер введення-виведення, що дозволяє керувати процесами введення-виведення інформації;

▪ диспетчер об'єктів, який керує системними операціями, які здійснюються над об'єктами (використання, перейменування, видалення, захист об'єкта);

▪ диспетчер контролю безпеки, що гарантує безпеку системи;

▪ засоби виклику локальних процедур, що підтримують роботу користувацьких додатків та підсистем середовища та забезпечують обмін інформацією;

▪ диспетчер віртуальної пам'яті, який є службою, яка керує фізичною та віртуальною пам'яттю;

▪ диспетчер процесів, що регулює дії процесів (створення, видалення, протоколювання); розподіляє адресний простір та інші ресурси між процесами.

Всі системні процеси керуються ядром Wndows NT, яке відповідає за оптимальну роботу системи.

Частина системи, що забезпечує незалежність верхніх рівнів ОС від специфік та відмінностей конкретної апаратури, називають рівнем апаратних абстракцій. У цьому модулі міститься вся апаратно-залежна інформація.

Графічний інтерфейс користувача призначений для створення користувачеві комфортних умов при роботі з ОС Windows NT Цей інтерфейс є зрозумілим, простим, зручним при запуску програм, відкритті та збереженні файлів, роботі з файлами, дисками та мережевими серверами. Графічний багатовіконний інтерфейс користувача GUI в Windows NT грунтується на використанні об'єктно-орієнтованого підходу. Робота користувача при цьому підході спрямована переважно на документи, а не на програми. Завантаження будь-якого документа здійснюється відкриттям файлу, який містить цей документ, при цьому автоматично відбувається завантаження програми, за допомогою якої був створений файл.

У інтерфейсі Windows NT знаходяться наступні елементи: "Робочий стіл"; "Панель задач"; "Стартове меню"; "Контекстне меню"; "Система меню програм Windows NT"; ярлики: "Мій комп'ютер", "Мережеве оточення", "Кошик", "Провідник Інтернет", "Вхідні", "Портфель"; "Вікно"; "Шрифти"; "Довідкова система Windows NT". Робочий стіл включає ярлики, що зображають програми, документи і пристрої. Ярлики дозволяють швидкий доступ до програм, папок, документів, пристроїв комп'ютера або мережі.

4.7. Інсталяція WINDOWS NT

Інсталяція покликана вирішувати питання в наведеній нижче послідовності.

1. Вибір файлової системи, що застосовується. У разі інсталяції Windows NT Server слід ухвалити рішення про вибір доменної моделі або моделі робочої групи. При інсталяції потрібно уточнити роль, яку виконує машина з Windows NT Server: основний або резервний контролер домену, файловий сервер, принтер або сервер додатків.

2. Формування набору необхідних протоколів, встановлюваних за умовчанням. При виборі типу інсталяції Express Setup можна пізніше інсталювати інші протоколи.

3. Підготовка пароля, що задається.

4. Вибір типу мережної карти, виду адаптера диска, конфігурації звукової плати.

5. Визначення типу та моделі принтера та порту його підключення при одночасної інсталяції Windows NT та драйверів принтера.

6. Тестування апаратури на справність з допомогою діагностичних тестів.

7. Перевірка сумісності всіх пристроїв комп'ютера з Wndows NT

У процесі інсталяції Windows NT програма інсталяції запитує потрібні установки на жорсткий диск параметри установки, та був копіює використовувані файли, створює і відображає стартове меню.

Установка Windows NT може бути:

▪ початкової, якщо на комп'ютері раніше не було встановлено жодної системи або існуючу ОС необхідно повністю замінити;

▪ оновлюється, коли Windows NT встановлюється поверх попередньої версії із збереженням наявної ОС. При цьому відбувається заміна всіх існуючих файлів Windows NT та збереження установок реєстру, дані якого пов'язані із завантаженням програм та ідентифікаторами безпеки.

Інсталяція Windows NT починається запуском утиліти winnt.exe, яка є 16-розрядною програмою, що працює в середовищі DOS, Windows NT та ін. У разі оновлення запускається 32-розрядна версія цього файлу - winnt32.exe.

Встановити Windows NT можна різними способами:

▪ з HCL-сумісного CD-ROM із застосуванням завантажувальних дисків;

▪ компакт-диска, якщо існує ОС без використання завантажувальних дисків;

▪ накопичувач, доступний у локальній комп'ютерній мережі.

Якщо CD-ROM є HCL-сумісний пристрій, то установка Windows NT здійснюється із застосуванням завантажувальних дискет.

Коли на комп'ютері є раніше встановлена ​​ОС, а CD-ROM не є HCL-сумісним пристроєм, вміст відповідної папки копіюється на жорсткий диск. За допомогою ключа програма установки копіює на жорсткий диск файли з іншого носія, крім завантажувальних дисків. Ці файли будуть запущені після перезавантаження комп'ютера.

За допомогою мережної карти та мережевих протоколів Windows NT можна запустити програму інсталяції без застосування додаткових ключів. Файли та дистрибутивні каталоги можуть розміщуватись на CD-ROM або жорсткому диску сервера. Якщо мережна карта або протокол не підтримуються Wndows NT, весь дистрибутивний каталог слід скопіювати на жорсткий диск комп'ютера.

Якщо на комп'ютері раніше не було встановлено жодної з ОС, то завантажувальний диск для користувача можна створити за допомогою Windows NT Server Client Administrator Utility. Цей диск ініціює завантаження DOS і стає можливим копіювання дистрибутивних файлів на диск.

4.8. Реєстр та конфігурування операційної системи WINDOWS NT

Основна інформація про склад системи Windows NT знаходиться в реєстрі (спеціальній базі даних), який містить відомості: про інстальовані програми, бібліотеки та драйвери; про зв'язки між документами та програмами, в яких вони формувалися; параметри, які керують роботою комп'ютерів, об'єднаних у локальні чи глобальні мережі.

У разі використання реєстру можлива модифікація конфігурації ОС. Такий же результат можна отримати за допомогою інтерфейсу користувача, наприклад через панель управління. Реєстр відображає всі зміни, але перед занесенням до нього змін слід зробити резервну копію системи і роздрукувати його основні елементи. Редагувати реєстр може користувач, зареєстрований у групі Administrator.

Інформація про локальну систему знаходиться в наступних підрозділах:

1) SYSTEM (система) – інформація, пов'язана із запуском системи, завантаженням драйверів пристроїв;

2) Hardware (апаратні засоби) - інформація про встановлені апаратні засоби, що відображає їх існуючий стан;

3) Software (програмне забезпечення) - інформація про налаштування програмного забезпечення;

4) Security Account Manager SAM (менеджер рахунків захисту) - інформація про локального користувача, облікові записи груп та значення домену;

5) SECURITY - інформація про захист, що використовується системою безпеки цього комп'ютера.

При даній архітектурі реєстру з'являється можливість Windows NT підтримувати універсальне сховище для всієї інформації та надавати розподілений, але захищений доступ до неї через мережу. Загальний розмір файлів реєстру Windows NT 4 обмежений 2 Гб або зайнятим дисковим простором на системному томі. Можливість заміни характеристик та значень підрозділів та розділів реєстру дозволяє змінювати ОС Wndows NT, зокрема:

▪ підвищувати швидкість роботи робочого столу шляхом завдання числа значків, що зберігаються в пам'яті та кеш-файлі;

▪ варіювати числом, розміром та кольором значків, що виводяться на екран, та іншими налаштуваннями оболонки ОС;

▪ замінювати провідник на диспетчер програм чи іншу оболонку;

▪ змінювати вигляд стандартних значків на робочому столі та у стартовому меню.

Щоб вибрати інший тип системної служби, драйвер пристрою або драйвер файлу, необхідно встановити потрібні параметри у відповідному розділі реєстру.

Реєстр дозволяє збільшити ефективність роботи з пам'яттю, а саме покращити використання фізичної та віртуальної пам'яті Windows NT. Це можна зробити, збільшуючи обсяг файлового кеша.

Застосування реєстру керує багатьма мережевими компонентами, але в системі можуть працювати не всі мережеві служби. За допомогою утилітів можна виявити активні компоненти та помістити їх на початок списку компонентів мережного доступу, що призведе до значного збільшення продуктивності системи. Та ж програма визначає рівень зайнятості ОП, а при нестачі пам'яті може змінювати кількість користувачів, які звертаються до сервера.

При великій кількості запитів можлива зміна кількості потоків. Збільшення цього значення підвищує продуктивність системи.

Для встановлення та конфігурування віддаленого доступу застосовуються утиліти та відповідні протоколи. За допомогою цієї ж утиліти здійснюється конфігурування використання порту.

4.9. Особливості операційної системи WINDOWS 2000

Програмний продукт Windows 2000 можна використовувати в настільних ПК та кластерах серверів із симетричною багатопроцесорною обробкою. Процес такої обробки підтримується підсистемою зберігання, ємністю в мільйони терабайт, та ВП, ємністю в сотні гігабайт. Операційна система Windows 2000 включає чотири мережні ОС, орієнтовані на рішення різних типів завдань користувача:

1) Windows 2000 Professional – мережна ОС, розроблена для офісних та мобільних ПК. Ця система є удосконаленою версією Windows NT Workstation 4.0 і має підвищену надійність і безпеку;

2) Windows 2000 Server - універсальна мережева ОС, яку підтримують 4-процесорні сервери і 4 Гб ОП, орієнтована застосування у невеликих і середніх організаціях. Система Windows 2000 Server успадкувала найкращі властивості Windows 2000 Server 4.0, вона відповідає новому стандарту в галузі надійності, інтеграції ОС та служби каталогів, додатків, мереж Інтернету, служб друку та доступу до файлів;

3) Windows 2000 Advanced Server – спеціалізована ОС, що підтримується 8-процесорними серверами та 8 Гб ОП. Застосовується для роботи як сервер додатків, шлюзу Інтернет і т. д.;

4) Windows 2000 Datacenter Server - система, що підтримує 32-процесорні архітектури та 64 Гб ВП. Використовується для вирішення ресурсомістких завдань, здатна вирішувати всі завдання Windows 2000 Advanced Server та проблеми, що потребують високого рівня масштабованості.

Масштабованість та продуктивність системи Windows 2000 великі в порівнянні з іншими, що досягнуто завдяки розширенню фізичного адресного простору, що дозволяє процесору звертатися до 64 Гб ВП; підтримка 32-процесорних систем; використання спеціальних програмних налаштувань при резервуванні та блокуванні пам'яті, що знижують конкуренцію між процесорами за ресурси, та ін.

Для полегшення роботи адміністратора та підвищення безпеки інсталяції система Windows 2000 доповнюється такими засобами, як служба додаткового відновлення системи, майстер усунення несумісності драйверів, диспетчер компонентів.

Принцип зниження часу незапланованого простою системи до нульового, у разі їх появи, тобто максимальної допомоги адміністратору при виявленні цих причин, реалізований у Wndows 2000. З цією метою в систему вбудовано механізми підвищення надійності та адміністраторам дано нові інструменти відновлення системи у разі збоїв. .

Якщо збій викликаний встановленням некоректних драйверів, адміністратору необхідно виконати завантаження в режимі безпечної роботи, тобто вибрати один з чотирьох можливих режимів виконання завантаження: стандартний, мережевий, з командним рядком або режим відновлення активної служби каталогів.

У безпечному режимі адміністратор може перевірити коректність будь-яких драйверів, причому він може змінювати задані за замовчуванням значення параметрів ключів драйверів і служб у гілок реєстру конфігурації, що їх визначають.

Ще один інструмент відновлення системи - консоль відновлення, що використовується під час завантаження з компакт-диска або завантажувальних дискет для відновлення системи або заміни пошкоджених файлів ядра системи.

4.10. Мережеві операційні системи

Мережева операційна система (Network Operation System - NOS) - це сукупність ОС окремих комп'ютерів, що контактують один з одним з метою обміну інформацією та поділу ресурсів за єдиними правилами (протоколами). Крім того, така система є ОС окремої робочої станції, яка забезпечує їй роботу в мережі.

Мережева ОС містить у собі кошти:

1) управління локальними ресурсами ПК (наприклад, розподілу ГП між виконуваними процесами);

2) постачання власними ресурсами та послугами для загального користування (серверна частина ОС);

3) запиту доступу до віддалених ресурсів та послуг, а також їх застосування (клієнтська частина ОС);

4) обміну повідомленнями у мережі (комунікаційні засоби).

Будь-яка з мережевих ОС повинна ефективно керувати ресурсами, надавати зручний багатовіконний інтерфейс і т. д. Починаючи з 1990-хгг. до мережевих ОС стали пред'являти деякі стандартні вимоги:

▪ здатність до розширення;

▪ переносимість;

▪ достатня надійність;

▪ сумісність;

▪ безпека;

▪ продуктивність.

Залежно від функцій, покладених на мережеві ОС, вони поділяються на системи, створені спеціально для одноранговых мереж, і системи мереж із виділеним сервером. На серверних комп'ютерах слід застосовувати ОС, оптимізовані для виконання тих чи інших серверних функцій. Тому в мережах з виділеними серверами часто використовуються мережеві системи, які складаються з декількох варіантів ОС, які відрізняються можливостями серверних частин.

За масштабом мереж, що обслуговуються мережні ОС поділяють на такі види:

1) мережі відділів, які формують невелику групу співробітників конкретного підприємства чи організації. Головне завдання такої системи полягає у процесі поділу локальних ресурсів;

2) мережі рівня кампусів, які об'єднують кілька мереж відділів підприємства всередині окремої будівлі або однієї території в єдину локальну мережу. Основною функцією таких систем є надання доступу співробітникам одних відділів до інформації та ресурсів мереж інших відділів;

3) корпоративні мережі (або мережі підприємства), які включають всі локальні мережі окремого підприємства, що знаходяться на різних територіях. Корпоративні мережі є глобальні обчислювальні мережі. p align="justify"> Операційні системи на такому рівні повинні підтримувати ширший набір сервісів.

4.11. Сімейство операційних систем UNIX

Проект системи UNIX (Uniplex Information and Computing Services) було створено співробітниками лабораторії Bell Labs фірми AT&T К. Томпсоном та Д. Рітчі понад 20 років тому. Розроблена ними ОС була реалізована на асемблері. Спочатку співробітник Bell Labs Б. Керніган назвав цю систему "UNICS". Однак незабаром її почали називати скорочено "UNIX".

У 1973 р. Д. Рітчі розробив мову програмування високого рівня С (Сі), і невдовзі ОС UNIX наново переписали цією мовою. Після публікації Д. Рітчі та К. Томпсона у 1974 р. у журналі САСМ систему UNIX стали застосовувати повсюдно.

Головною проблемою ОС сімейства UNIX є несумісність різних версій. Спроби стандартизації версій UNIX закінчилися невдачею, оскільки найбільшого поширення набули дві несумісні версії цієї системи: лінія фірми АТ&Т – UNIX System V та лінія університету Berkeley – UNIX BSD. Багато фірм, грунтуючись цих версіях, розробили свої варіанти UNIX: SunO- і Solaris фірми Sun Microsystems, AIX фірми IBM, UnixWare фірми Novell та інших.

Одна з останніх версій UNIX System V Release 4 зібрала в собі найкращі риси ліній UNIX System V і UNIX BSD, але цей різновид системи є незавершеним, оскільки в ньому відсутні системні утиліти, необхідні для успішного використання ОС.

Загальними рисами для будь-якої ОС UNIX вважаються:

1) розрахований на багато користувачів режим зі способом захисту даних від несанкціонованого доступу;

2) реалізація мультипрограмної обробки в режимі поділу часу, яка заснована на застосуванні алгоритмів багатозадачності, що витісняє; підвищення рівня мультипрограмування;

3) уніфікація операцій введення-виведення на основі розширеного використання поняття "файл";

4) ієрархічна файлова система, яка утворює єдине дерево каталогів незалежно від кількості фізичних пристроїв, що використовуються для розміщення файлів;

5) переносимість системи, що здійснюється за рахунок написання її основної частини мовою С;

6) різноманітні засоби взаємодії процесів, наприклад, через мережу;

7) кешування диска для зменшення середнього часу доступу до файлів.

4.12. Операційна система Linux

В основу ОС Linux покладено проект студента університету Гельсінкі Л. Торвальда, в якому використана програма Minix. Л. Торвальд розробив ефективну ПК-версію UNIX для користувачів Minix та назвав її Linux. У 1999 р. він випустив версію Linux 0.11, що миттєво поширилася Інтернетом. У наступні роки ця ОС була доопрацьована іншими програмістами, які помістили в неї можливості та особливості, притаманні стандартним UNIX – системам. Через деякий час Linux стала одним із найпопулярніших проектів UNIX кінця XX ст.

Основною перевагою ОС Linux є те, що її можна використовувати на комп'ютерах будь-якої конфігурації - від настільного до потужних багатопроцесорних серверів. Ця система здатна виконувати багато з функцій, традиційних для ОС DOS і Windows, наприклад керування файлами, керування програмами, взаємодія з користувачами та ін. переваг сучасних ПК. При цьому Linux (як і всі версії UNIX) являє собою розраховану на багато користувачів і багатозадачну ОС.

Операційна система Linux стала доступною всім бажаючим, оскільки це некомерційний проект і на відміну від UNIX поширюється серед користувачів безкоштовно у рамках Фонду безкоштовного програмного забезпечення. З цієї причини цю ОС найчастіше не вважають професійною. Насправді її можна охарактеризувати як настільну версію професійної ОС UNIX. Перевага ОС UNIX полягає в тому, що її розробка та подальший розвиток проходили одночасно з революцією в галузі обчислювальної техніки та комунікацій, яка триває вже кілька десятиліть. На основі UNIX були створені нові технології. Сама по собі ОС UNIX побудована так, що її можна модифікувати, отримуючи різні версії. Тому є безліч різних офіційних варіантів UNIX, і навіть версій, які відповідають конкретно поставленим завданням. Linux, що розробляється в даному контексті, можна розглядати як ще один варіант UNIX, який створений спеціально для ПК.

Операційна система Linux має кілька редакцій, тому що кожна фірма-виробник комплектує систему та її програмне забезпечення по-своєму, випускаючи після цього пакет із власною редакцією цієї системи. При цьому різні редакції можуть включати дороблені версії програм і нове програмне забезпечення.

4.13. Сімейство мережевих операційних систем фірми Novell

Однією з перших фірм, яка почала виробляти як апаратні, і програмні засоби для локальних мереж, була компанія Novell. На даний момент вона сконцентрувала зусилля на програмних засобах локальних мереж. Найбільшу популярність фірмі Novell принесли мережеві ОС сімейства NetWare, які орієнтовані мережі з виділеними серверами.

Основну увагу фірма Novell приділяла розробці високоефективної серверної частини ОС NetWare для забезпечення максимально можливої ​​для даного класу комп'ютерів швидкості віддаленого доступу до файлів та підвищення безпеки даних. Для серверної частини своїх систем Novell розробила спеціалізовану ОС, оптимізовану на файлові операції та використовує всі можливості процесорів Intel х386 та вище. У еволюції мережевих ОС фірми Novell можна назвати кілька етапів:

1) 1983 - розроблена перша версія NetWare;

2) 1985 - з'явилася система Advanced NetWare v 1.0, що розширила функціональні можливості сервера;

3) 1986 - версія 2.0 системи Advanced NetWare, яка відрізняється від попередніх більш високою продуктивністю і можливістю об'єднання різних на канальному рівні мереж. Ця ОС забезпечила можливість підключення одного серверу до чотирьох мереж із різною топологією;

4) 1988 - ОС NetWare v2.15, яка додала до NetWare засоби підтримки комп'ютерів сімейства Macintosh;

5) 1989 - перша версія 32-розрядної ОС для серверів з мікропроцесором 80386 - NetWare 386 v3.0;

6) 1993 р. - ОС NetWare v4.0, що стала багато в чому революційно новим продуктом.

Версії NetWare v4.xx мають такі відмінні риси:

▪ мають спеціалізовану систему управління ресурсами мережі (NetWare Directory Services – NDS);

▪ керування пам'яттю здійснюється лише однією областю;

▪ нова система управління зберіганням даних (Data Storage Management) містить три компоненти: фрагментація блоків, або розбиття блоків даних на підблоки (Block Suballocation); пакування файлів (File Compression); переміщення даних (Data Migration);

▪ включають вбудовану підтримку протоколу передачі серії пакетів (Packet-Burst Migration);

▪ всі системні повідомлення та інтерфейс застосовують спеціальний модуль;

▪ утиліти керування ОС NetWare v4.xx підтримуються DOS, Windows та OS/2-інтерфейсом.

Недоопрацювання системи NetWare v4.0x не дозволило їй завоювати ринок. Найбільшого поширення набула версія NetWare v4.1. Лінії NetWare v5.х та NetWare v6 стали розвитком ОС NetWare v4.x.

Тема 5. Основи роботи серед локальних і глобальних комп'ютерних мереж

5.1. Еволюція комп'ютерних мереж

Концепція обчислювальних мереж є логічний результат еволюції комп'ютерних технологій. Перші комп'ютери 1950-х років. були великими, громіздкими та дорогими. Їх основним призначенням було небагато обраних операцій. Дані комп'ютери не застосовувалися для інтерактивної роботи користувача, а використовувалися як пакетної обробки.

Системи пакетної обробки зазвичай будувалися на базі мейнфрейму, який є потужним та надійним комп'ютером універсального призначення. Користувачі готували перфокарти, що містять дані та команди програм, та передавали їх до обчислювального центру. Оператори вводили ці карти на комп'ютер і наступного дня віддавали користувачам результати. При цьому одна неправильно набита карта могла привести щонайменше до добової затримки.

Для користувачів був набагато зручніший інтерактивний режим роботи, який передбачає можливість оперативно керувати процесом обробки даних з терміналу. Однак на цьому етапі саме пакетний режим був найефективнішим режимом використання обчислювальної потужності, тому що він дозволяв виконати в одиницю часу більше завдань користувача, ніж будь-які інші режими. На чолі кута знаходилася ефективність роботи найдорожчого пристрою обчислювальної машини, яким був процесора, на шкоду ефективності роботи фахівців, що його використовують.

На початку 1960-х років. Витрати виробництво процесорів зменшилися і з'явилися нові засоби організації обчислювального процесу, дозволяють врахувати інтереси користувачів. Почалося розвиток інтерактивних багатотермінальних систем поділу часу. У цих системах на комп'ютері працювали кілька користувачів. Кожен із них отримував у розпорядження термінал, який допомагав йому спілкуватися з комп'ютером. При цьому час реакції обчислювальної системи було мало для того, щоб користувач не помічав паралельну роботу з комп'ютером інших користувачів. Поділивши таким чином комп'ютер, користувачі могли за порівняно невелику плату мати переваги комп'ютеризації.

Термінали при виході за межі обчислювального центру були розосереджені по всьому підприємству. Незважаючи на те, що обчислювальна потужність залишалася повністю централізованою, багато операцій, наприклад введення та виведення даних, стали розподіленими. Дані багатотермінальні централізовані системи зовні стали дуже схожими на локальні обчислювальні мережі. Насправді, кожен користувач сприймав роботу за терміналом мейнфрейму приблизно так само, як зараз роботу за підключеним до мережі ПК. Він мав доступ до загальних файлів і периферійних пристроїв і був переконаний в одноосібному володінні комп'ютером. Це було викликано тим, що користувач міг запустити необхідну йому програму будь-якої миті і майже відразу отримати результат.

Таким чином, багатотермінальні системи, що працюють у режимі розподілу часу, з'явилися першим кроком на шляху створення локальних обчислювальних мереж. Однак до появи локальних мереж необхідно було ще подолати великий шлях, оскільки багатотермінальні системи, хоча мали зовнішні риси розподілених систем, все ще зберігали централізований характер обробки інформації, і потреба підприємств у створенні локальних мереж на даний момент часу ще не дозріла. Це пояснювалося тим, що в одній будівлі просто не було чого об'єднувати в мережу. Висока вартість обчислювальної техніки не давала можливості підприємствам купувати кілька комп'ютерів. У цей період був справедливий так званий закон Гроша, що емпірично відбиває рівень технології того часу. За цим законом продуктивність комп'ютера була пропорційна квадрату його вартості, отже, за ту саму суму було вигідніше купити одну потужну машину, ніж дві менш потужних, тому що їх сумарна потужність виявлялася набагато нижчою за потужність дорогої машини.

Однак потреба у з'єднанні комп'ютерів, що знаходилися на великій відстані один від одного, на той час цілком назріла. Розробка комп'ютерних мереж почалася з вирішення простішого завдання - доступу до комп'ютера з терміналів, віддалених від нього на багато сотень або навіть тисяч кілометрів. Термінали з'єднувалися з комп'ютерами через телефонні мережі через модеми. Такі мережі дозволяли численним користувачам здійснювати віддалений доступ до ресурсів декількох потужних комп'ютерів класу суперЕОМ. Після цього з'явилися системи, в яких поряд з віддаленими з'єднаннями типу термінал комп'ютер використовувалися і віддалені зв'язки типу комп'ютер. Комп'ютери змогли обмінюватися даними в автоматичному режимі, що і є базовим механізмом будь-якої обчислювальної мережі. На основі даного механізму в перших мережах була організована служба обміну файлами, синхронізація баз даних, електронної пошти та інших, які стали традиційними мережевими службами.

Отже, хронологічно першими були розроблені та застосовані глобальні обчислювальні мережі. Саме при побудові глобальних мереж було запропоновано та відпрацьовано майже всі базові ідеї та концепції існуючих обчислювальних мереж, наприклад багаторівневу побудову комунікаційних протоколів, технологію комутації пакетів, маршрутизацію пакетів у складових мережах.

У 1970-х роках. спостерігався технологічний прорив у сфері виробництва комп'ютерних компонентів, що в появі ВІС. Їхня невелика вартість та величезні функціональні можливості дозволили створити міні-комп'ютери, які стали реальними конкурентами мейнфреймів. Закон Гроша перестав діяти, оскільки десять міні-комп'ютерів були здатні виконувати деякі завдання набагато швидше за один мейнфрейм, а коштувала така міні-комп'ютерна система менше.

Невеликі підрозділи підприємств тепер могли набувати собі комп'ютери. Міні-комп'ютери були здатні виконувати завдання управління технологічним обладнанням, складом і вирішувати інші проблеми, що відповідають рівню підрозділу підприємства, тобто з'явилася концепція розподілу комп'ютерних ресурсів по підприємству, але всі комп'ютери однієї організації продовжували працювати незалежно.

Згодом потреби користувачів обчислювальної техніки збільшувалися, з'являлася необхідність отримання можливості обміну даними з іншими комп'ютерами, що близько розташовані. З цієї причини підприємства та організації стали використовувати з'єднання своїх міні-комп'ютерів та розробили програмне забезпечення, необхідне для їх взаємодії. У результаті призвело до появи перших локальних обчислювальних мереж. Вони значно відрізнялися від сучасних мереж, зокрема у пристрої сполучення. Спочатку для з'єднання комп'ютерів один з одним застосовувалися найрізноманітніші нестандартні пристрої з власними способами представлення даних на лініях зв'язку, своїми типами кабелів і т.п. Такі пристрої здатні з'єднувати ті типи комп'ютерів, для яких були розроблені. Ця ситуація породила великий простір для творчості студентів. Назви багатьох курсових та дипломних проектів було присвячено устрою сполучення.

У 1980-х роках. стан справ у локальних мережах почав кардинально змінюватися. З'явилися стандартні технології об'єднання комп'ютерів у мережу – Ethernet, Arcnet, Token Ring. Сильний імпульс їх розвитку дали ПК. Ці масові продукти стали ідеальними елементами для побудови мереж. Вони, з одного боку, були досить потужними та здатними працювати з мережевим програмним забезпеченням, а з іншого – потребували об'єднання своєї обчислювальної потужності для вирішення складних завдань. Персональні комп'ютери стали переважати в локальних мережах, причому як як клієнтські комп'ютери, а й як центри зберігання та обробки даних, т. е. мережевих серверів, потіснивши у своїй зі звичних ролей міні-комп'ютери і мейнфреймы.

Звичайні мережеві технології звернули процес побудови локальної мережі з мистецтва у рутинну роботу. Щоб створити мережі, достатньо було придбати мережеві адаптери відповідного стандарту, наприклад Ethernet, стандартний кабель, з'єднати адаптери та кабель стандартними роз'ємами та встановити на комп'ютер якусь із наявних мережевих операційних систем, наприклад NetWare. Тепер мережа починала працювати, і приєднання нового комп'ютера не призводило до проблем. З'єднання відбувалося природно, якщо на ньому було встановлено мережний адаптер тієї ж технології.

Локальні мережі, порівняно з глобальними, внесли багато нового в технології організації роботи користувачів. Доступ до ресурсів став набагато зручнішим, оскільки користувач міг просто вивчати списки наявних ресурсів, а не запам'ятовувати їх ідентифікатори або імена. При з'єднанні з віддаленим ресурсом можна було працювати з ним за допомогою вже відомих користувачу роботи з локальними ресурсами команд. Наслідком і при цьому рушійною силою такого прогресу стала поява великої кількості непрофесійних користувачів, які не потребували вивчення спеціальних (і досить складних) команд для мережної роботи. Можливість використовувати всі ці зручності розробники локальних мереж отримали у разі якісних кабельних ліній зв'язку, з допомогою яких навіть мережеві адаптери першого покоління могли забезпечити швидкість передачі до 10 Мбіт/с.

Однак про такі швидкості розробники глобальних мереж не підозрювали, оскільки їм доводилося використовувати канали зв'язку, які були в наявності. Це було викликано тим, що прокладання нових кабельних систем для обчислювальних мереж завдовжки тисячі кілометрів викликало б колосальні капітальні вкладення. Доступними тоді були лише телефонні канали зв'язку, погано пристосовані для високошвидкісної передачі дискретних даних, - швидкість 1200 біт/с стала їм хорошим досягненням. Тому економне використання пропускної спроможності каналів зв'язку ставало основним критерієм ефективності методів передачі даних у глобальних мережах. У таких умовах різні процедури прозорого доступу до віддалених ресурсів, стандартні для локальних мереж, для глобальних мереж, значний час залишалися недозволеною розкішшю.

Зараз обчислювальні мережі постійно розвиваються, і досить швидко. Поділ між локальними та глобальними мережами постійно зменшується багато в чому завдяки появі високошвидкісних територіальних каналів зв'язку, які не поступаються якістю кабельним системам локальних мереж. У глобальних мережах утворилися служби доступу до ресурсів, такі ж зручні та прозорі, як служби локальних мереж. Такі приклади у величезній кількості показує найпопулярніша глобальна мережа – Інтернет.

Перетворюються і локальні мережі. Пасивний кабель, що з'єднує комп'ютери, в них змінили різноманітні типи комунікаційного обладнання - комутатори, маршрутизатори, шлюзи. Через використання такого обладнання з'явилася можливість побудови великих корпоративних мереж, що налічують тисячі комп'ютерів та мають складну структуру. Знову з'явився інтерес до великих комп'ютерів. Це було викликано тим, що після спаду ейфорії з приводу легкості роботи з ПК стало зрозуміло, що системи, які складаються із сотень серверів, обслуговувати складніше, ніж кілька великих комп'ютерів. Тому на новому етапі еволюції мейнфрейми повертаються до корпоративних обчислювальних систем. При цьому вони є повноправними мережевими вузлами, що підтримують Ethernet або Token Ring, а також стек протоколів TCP/IP, які стали завдяки Інтернету стандартним де-факто.

Утворилася ще одна важлива тенденція, що зачіпає однаково як локальні, так і глобальні мережі. У них почала оброблятися невластива раніше обчислювальним мережам інформація, така, як голос, відео, малюнки. Це призвело до необхідності внесення змін до роботи протоколів, мережевих ОС та комунікаційного обладнання. Утруднення передачі даної мультимедійної інформації через мережу пов'язані з її чутливістю до затримок у разі передачі пакетів даних. Затримки найчастіше викликають спотворення такої інформації у кінцевих вузлах мережі. Так як звичайні служби обчислювальних мереж, серед яких передача файлів або електронна пошта, утворюють малочутливий до затримок трафік і всі елементи мереж винаходили для нього, то поява трафіку реального часу стала причиною великих проблем.

На даний момент ці проблеми вирішуються різними способами, наприклад, за допомогою спеціально розрахованої на передачу різного типу трафіку технології ATM. Однак, незважаючи на великі зусилля, що вживаються в даному напрямку, до прийнятного вирішення проблеми поки що далеко, і в цій галузі ще багато слід зробити, щоб досягти злиття технологій не тільки локальних та глобальних мереж, а й технологій будь-яких інформаційних мереж - обчислювальних, телефонних, телевізійних тощо. Незважаючи на те, що сьогодні ця ідея багатьом здається нереальною, фахівці вважають, що передумови для такого об'єднання вже існують. Дані думки розходяться лише оцінці приблизних термінів такого об'єднання - називаються терміни від 10 до 25 років. При цьому вважається, що основою для синтезу послужить технологія комутації пакетів, яка використовується сьогодні в обчислювальних мережах, а не технологія комутації каналів, яка використовується в телефонії.

5.2. Основні програмні та апаратні компоненти мережі

У результаті навіть поверхового розгляду роботи в мережі зрозуміло, що обчислювальна мережа є складним комплексом взаємопов'язаних та узгоджених програмних та апаратних компонентів. Дослідження мережі загалом передбачає вивчення принципів роботи її окремих елементів, серед яких можна виділити:

1) комп'ютери;

2) комунікаційне обладнання;

3) операційні системи;

4) мережеві програми.

Усі програмно-апаратні засоби мережі можна описати багатошаровою моделлю. Першим є апаратний прошарок стандартизованих комп'ютерних платформ. Зараз у мережах широко і успішно використовуються комп'ютери різних класів - від ПК до мейнфреймів та суперЕОМ. Набір комп'ютерів мережі має бути зіставлений із набором різноманітних завдань, які вирішуються мережею.

Другий шар є комунікаційним обладнанням. Незважаючи на те, що комп'ютери є центральними елементами обробки інформації в мережах, в даний час велику роль стали відігравати комунікаційні пристрої, наприклад кабельні системи, повторювачі, мости, комутатори, маршрутизатори і модульні концентратори. На даний момент комунікаційний пристрій може бути складним спеціалізованим мультипроцесором, який слід конфігурувати, оптимізувати та адмініструвати. Для внесення змін до принципів роботи комунікаційного обладнання необхідно вивчити безліч протоколів, що застосовуються як у локальних, так і глобальних мережах.

Третій шар, що утворює програмну платформу мережі, є операційною системою. Видом концепцій управління локальними та розподіленими ресурсами, покладеними в основу мережевої ОС, визначається ефективність роботи всієї мережі. p align="justify"> При проектуванні мережі слід враховувати, наскільки просто ця система може взаємодіяти з іншими ОС мережі, наскільки вона здатна забезпечити безпеку і захищеність даних, наскільки вона дозволяє нарощувати число користувачів.

У четвертий, самий верхній, шар мережевих засобів входять різні мережеві додатки, такі, як мережеві бази даних, поштові системи, засоби архівування даних, системи автоматизації колективної роботи та ін. , що вони сумісні з іншими мережними програмами та ОС.

5.3. Види локальних мереж

Щоб зв'язати між собою два ПК, їх з'єднують спеціальним нуль-модемним кабелем. Даний кабель приєднують при вимкнених ПК, при цьому для кожного способу з'єднання слід використовувати вид кабелю.

Якщо використовується пряме з'єднання ПК, існує два типи їх взаємодії:

1) прямий доступ, при якому можливе лише переправлення інформації з одного комп'ютера на інший;

2) дистанційне керування, при якому можливе виконання програми, розміщеної на іншому комп'ютері.

При прямому доступі один із комп'ютерів є провідним, а другий – веденим. Керує роботою комп'ютерів, об'єднаних між собою, користувач із провідного ПК. При цьому важливо зробити такі підготовчі операції:

▪ встановлення програмних компонент Клієнт, Протокол, Служби;

▪ встановлення служби доступу до файлів та принтерів мережі Microsoft. На комп'ютері, який надає ресурси, має бути позначений прапор. Файли комп'ютера можна зробити спільними;

▪ забезпечення доступу на рівні ресурсів;

▪ визначення як ресурсів ПК-сервера, що розділяються, що беруть участь в обміні;

▪ підключення з комп'ютера-клієнта до інформаційних ресурсів.

Усі дії за командою Пряме з'єднання здійснюються Майстром прямого з'єднання із застосуванням послідовних вікон діалогу Пряме з'єднання. У цих вікнах вказується, який із комп'ютерів ведений, а який ведучий; порт, що використовується для зв'язку; пароль входу.

В останньому вікні Пряме з'єднання, у разі правильного завдання параметрів, на провідному комп'ютері потрібно натиснути кнопку Прийом команд, а на веденому - за кнопкою Керування. Після цього провідний ПК може використовувати ресурси веденого і всієї локальної мережі, якщо розділений ПК підключений до мережі.

При віддаленому управлінні сервер є продовженням клієнта. Основна схема синхронізації включає наступні кроки:

1) об'єднання стаціонарного та портативного комп'ютерів. Стаціонарний комп'ютер повинен бути ведучим, а папки, що містять необхідні файли - поділяються;

2) копіювання файлів зі стаціонарного комп'ютера на портативний до папки Портфель;

3) від'єднання портативного комп'ютера від стаціонарного та подальше редагування файлів у папці Портфель;

4) повторне з'єднання портативного комп'ютера з тим стаціонарним комп'ютером, з якого спочатку були скопійовані в портфель вихідні файли. У цьому випадку портативний комп'ютер повинен бути веденим, а папки з вихідними файлами на стаціонарному комп'ютері - поділяються;

5) відкриття папки Портфель та виконання команди Портфель/Оновити. Якщо вихідні файли залишилися незмінними за минулий період, усі змінені файли в папці Портфель будуть автоматично скопійовані на місце вихідних. Для файлів, змінених на стаціонарному ПК, буде видано попередження, після якого необхідно вибрати будь-яку з наступних дій:

▪ оновлення на портативному ПК;

▪ оновлення на стаціонарному ПК;

▪ скасування будь-якого оновлення.

Об'єкти за допомогою Портфель/Оновити можна синхронізувати не всі, а лише групу файлів, зазначену в папці.

5.4. Організація доменної структури мережі

Коли комп'ютери об'єднуються в мережу на платформі Windows NT, вони групуються до робочих груп або доменів.

Група комп'ютерів, що становлять адміністративний блок і не належать доменам, називається робочою. Він формується на платформі Windows NT Workstation. Будь-який з комп'ютерів робочої групи включає власну інформацію щодо бюджетів користувачів та груп і не ділить її з іншими комп'ютерами робочої групи. Члени, які входять до складу робочих груп, реєструються лише на робочій станції та можуть по мережі переглядати каталоги інших членів робочої групи. Комп'ютери одноранговой мережі утворюють робочі групи, які слід формувати, з організаційної структури підприємства: робоча група бухгалтерії, робоча група планового відділу, робоча група відділу кадрів тощо.

Робочу групу можна створити з урахуванням комп'ютерів з різними ОС. Члени цієї групи можуть виконувати роль як користувачів ресурсів, і їх постачальників, т. е. вони рівноправні. Право надання іншим ПК доступу до всіх або деяких локальних ресурсів, що є в їх розпорядженні, належить серверам.

Коли в мережу входять комп'ютери різної потужності, то найпродуктивніший у конфігурації мережі комп'ютер може використовуватися як невиділений сервер файлів. При цьому в ньому можна зберігати інформацію, яка постійно потрібна всім користувачам. Інші комп'ютери працюють у режимі клієнтів мережі.

При інсталяції Windows NT на комп'ютері вказується, чи є він членом робочої групи або домену.

Логічне об'єднання одного або декількох мережевих серверів та інших комп'ютерів, що мають загальну систему безпеки та інформацію у вигляді централізовано керованої бази даних про бюджети користувачів, називається доменом. Кожен із доменів має індивідуальне ім'я.

Комп'ютери, що входять до одного домену, можуть розміщуватися в локальній мережі або в різних країнах та континентах. Вони можуть бути пов'язані різними фізичними лініями, наприклад, телефонними, оптоволоконними, супутниковими та ін.

Кожен комп'ютер, що входить до домену, має власне ім'я, яке, у свою чергу, має розділятися точкою з ім'ям домену. Членом цього імені є комп'ютер, і домен утворює повне ім'я домену для комп'ютера.

Контролером домену є організація доменної структури мережі, встановлення у ній певних правил, управління взаємодією між користувачем і доменом.

Комп'ютер, який працює під керуванням Windows NT Server і використовує один каталог, що розділяється для збереження інформації про бюджети користувачів та безпеки, що стосується всього домену, називається контролером домену. Його завданням є управління всередині домену взаємодією між користувачем та доменом.

Усі зміни інформації про бюджети домену відбирає, зберігає інформацію у базі даних каталогу та постійно тиражує на резервні домени головний контролер домену. Завдяки цьому забезпечується централізоване керування системою безпеки.

Використовується кілька моделей побудови мережі з доменною архітектурою:

▪ однодоменна модель;

▪ модель із майстер-доменом;

▪ модель з кількома майстер-доменами;

▪ модель повністю довірчих стосунків.

5.5. Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів

Взаємодія між пристроями у мережі є складним завданням. Для її вирішення застосовують універсальний прийом - декомпозицію, який полягає у розбитті однієї складної задачі на більш простих задач-модулів. Декомпозиція складається з чіткого визначення функцій кожного модуля, що вирішує окреме завдання, та інтерфейсів між ними. У результаті досягається логічне спрощення завдання, до того ж з'являється можливість перетворення окремих модулів без зміни решти системи.

При декомпозиції іноді застосовують багаторівневий підхід. У цьому випадку всі модулі розбивають на рівні, які утворюють ієрархію, тобто є рівні, що знаходяться вище і нижче. Модулі, що становлять кожен рівень, сформовані таким чином, що для виконання своїх завдань вони звертаються із запитами тільки до тих модулів, які безпосередньо примикають до рівнів, що нижче. Однак результати роботи всіх модулів, які належать деякому рівню, можуть бути передані лише модулям сусіднього рівня. При цій ієрархічній декомпозиції завдання необхідно чітке визначення функції кожного рівня та інтерфейсів між рівнями. Інтерфейс встановлює набір функцій, що надаються нижчележачим рівнем. Через війну ієрархічної декомпозиції досягається значна незалежність рівнів, т. е. можливість легкої заміни.

Засоби мережевої взаємодії також можуть бути представлені у формі ієрархічно організованої множини модулів. У цьому випадку модулі нижнього рівня здатні, зокрема, вирішувати всі питання, пов'язані з надійною передачею електричних сигналів між двома сусідніми вузлами. Модулі вищого рівня створять транспортування повідомлень у межах всієї мережі, використовуючи при цьому засоби нижчого рівня. На верхньому рівні працюють модулі, які надають користувачам доступ до різних служб, серед яких файлова служба, служба друку тощо. Однак це лише один з безлічі можливих способів для поділу спільної задачі організації мережевої взаємодії на приватні, більш дрібні підзадачі.

Багаторівневий підхід, що застосовується до опису та реалізації функцій системи, використовується не тільки для мережних засобів. Дана модель дії застосовується, наприклад, в локальних файлових системах, якщо надійшов запит на доступ до файлу по черзі обробляється кількома програмними рівнями, в першу чергу верхнім рівнем, що здійснює послідовний розбір складової символьної назви файлу та визначення унікального ідентифікатора файлу. Наступний рівень знаходить по унікальному імені всі характеристики файлу, що залишилися: адреса, атрибути доступу і т. п. Після цього на більш низькому рівні проводиться перевірка прав доступу до цього файлу, і потім, після розрахунку координат області файлу, що містить необхідні дані, виконується фізичний обмін із зовнішнім пристроєм за допомогою драйвера диска.

Багаторівневе уявлення засобів мережевої взаємодії має свою специфіку, що з тим, що у обміні повідомленнями беруть участь дві машини, т. е. у разі слід організувати узгоджену роботу двох " ієрархій " . При надсиланні повідомлень обидва учасники мережного обміну повинні ухвалити багато угод. Наприклад, їм необхідно узгодити рівні та форму електричних сигналів, спосіб визначення довжини повідомлень, домовитися про способи контролю достовірності тощо. Таким чином, угоди повинні бути прийняті для всіх рівнів, починаючи від найнижчого, яким є рівні передачі бітів, до самого високого, що виконує сервіс для користувачів мережі.

Модулі, які реалізують протоколи сусідніх рівнів та знаходяться в одному вузлі, також взаємодіють один з одним відповідно до чітко визначених норм та за допомогою стандартизованих форматів повідомлень. Ці правила називають інтерфейсом. Інтерфейс - це набір сервісів, що надаються цим рівнем сусідньому рівню. Насправді протокол та інтерфейс визначають одне й те саме поняття, але традиційно в мережах за ними закріпили різні області дії: протоколи призначають правила взаємодії модулів одного рівня у різних вузлах, а інтерфейси визначають модулі сусідніх рівнів в одному вузлі.

Кошти будь-якого рівня мають відпрацьовувати, по-перше, свій власний протокол, а по-друге, інтерфейси з сусідніми рівнями.

Ієрархічно організований набір протоколів, достатній в організацію взаємодії вузлів у мережі, зветься стеків комунікаційних протоколів.

Комунікаційні протоколи можна виконати як програмно, і апаратно. Протоколи нижніх рівнів найчастіше реалізуються комбінацією програмних та апаратних засобів, а протоколи верхніх рівнів – зазвичай суто програмними засобами.

Програмний модуль, який реалізує певний протокол, найчастіше для стислості також називають протоколом. В даному випадку співвідношення між протоколом - формально визначеною процедурою та протоколом - програмним модулем, який виконує цю процедуру, аналогічно співвідношенню між алгоритмом вирішення деякої задачі та програмою, що вирішує це завдання.

Один і той же алгоритм можна запрограмувати з різним ступенем ефективності. Аналогічно і протокол може мати кілька програмних засобів реалізації. Виходячи з цього при порівнянні протоколів необхідно враховувати не лише логіку їхньої роботи, а й якість програмних рішень. Крім того, на ефективність взаємодії пристроїв у мережі впливає якість усієї сукупності протоколів, які складають стек, зокрема, наскільки раціонально розподілені функції між протоколами різних рівнів та наскільки добре визначені інтерфейси між ними.

Протоколи організуються як комп'ютерами, а й іншими мережевими пристроями, наприклад концентраторами, мостами, комутаторами, маршрутизаторами тощо. буд. У загальному випадку зв'язок комп'ютерів у мережі виконується не безпосередньо, а через різні комунікаційні пристрої. Залежно від виду пристрою у ньому необхідні певні вбудовані кошти, які реалізують той чи інший набір протоколів.

5.6. Організація облікових записів. Керування групами користувачів

Усі відомості про користувача, які необхідні для його ідентифікації та роботи в мережі Windows NT, називаються обліковим записом. Вона створюється для кожного користувача та містить унікальне ім'я, яке набирається користувачем під час реєстрації в мережі, та пароль для входу до мережі.

Під час створення облікового запису необхідно внести такі відомості:

1) група користувачів, що включає користувача;

2) шлях до профілю користувача, який визначає середовище користувача та доступні йому програми;

3) час, у який користувачеві дозволено увійти до мережі;

4) робоча станція, через яку даний користувач може увійти до мережі;

5) терміни дії облікового запису та вид облікового запису;

6) права користувача на засоби віддаленого доступу та зворотного дзвінка.

За допомогою керування обліковим записом вносять зміни до облікових записів. Ці зміни можуть включати: зміну пароля, перейменування облікового запису, зміну групи користувачів (видалення з однієї та включення до іншої), блокування доступу, видалення облікового запису. Облікові записи контролера домену можуть бути дійсними і для інших доменів, при цьому дані домени повинні викликати довіру.

У Windows NT 4 є концепція управління групами користувачів. Основу даної концепції становить призначення прав одночасно цілої групи користувачів і контролю доступу через додавання і видалення користувачів із різних груп. Цей підхід до ведення облікового запису надає всі права доступу тій групі, до якої вміщено цей обліковий запис.

Облікові записи користувачів, які мають доступ до серверів та робочих станцій у своєму та інших доменах, з якими встановлені довірчі відносини, називаються глобальними групами. Вони керуються диспетчером користувачів для доменів.

Локальні групи складаються з облікових записів користувачів, які мають доступ до ресурсів тільки в локальній системі в межах її власного домену, та облікових записів користувачів глобальних груп, які мають доступ до серверів, що входять до їхнього домену.

Адміністраторами називають групу, що відповідає за загальну конфігурацію домену та його серверів. Ця група має найбільші права. До її складу входить глобальна група адміністраторів домену, які мають ті ж права, що й адміністратори.

Оператори бюджету мають право створення нових груп та облікових записів користувачів. Однак у них обмежені права адміністрування облікових записів, серверів та груп домену. Правами із значними обмеженими можливостями мають також групи користувачів, користувачів домену, гостей домену, гостей. Можливо копіювати, коригувати та видаляти створені користувачем групи. Майстер управління групами має право додавати та створювати користувачів. Він працює у напівавтоматичному режимі та надає поетапну допомогу у виконанні наступних адміністративних завдань:

▪ створення облікових записів користувача;

▪ управління групами;

▪ здійснення контролю доступу до файлів та папок;

▪ введення драйверів принтерів;

▪ інсталяція та деінсталяція програм;

▪ управління ліцензуванням;

▪ адміністрування мережевих клієнтів.

5.7. Управління політикою захисту

Однією з найважливіших завдань адміністрування є управління політикою захисту. До неї входять: інтерактивна автентифікація користувача, керування доступом користувача до мережевих ресурсів, аудит.

Інтерактивну автентифікацію користувача здійснюють натисканням клавіш Ctrl+Alt+Del, що призводить до запуску утиліти WINLOGIN, що відкриває вікно Вхід до системи.

Коли користувач входить до робочої групи, його обліковий запис створюється і зберігається в SAM (оперативної пам'яті комп'ютера) його робочої станції і локальне програмне забезпечення автентифікації звертається для перевірки параметрів реєстрації в базу даних SAM робочої станції. Якщо користувач реєструється в домені, то звернення для перевірки параметрів реєстрації, що вводяться, відбувається до бази даних SAM домену, до якого відноситься його машина.

Керування доступом користувача до мережних ресурсів виконують завдяки застосуванню бюджету користувача, правил користувача або групи користувачів, прав доступу до об'єктів та ін.

Бюджет користувача формується адміністратором після створення облікового запису. До бюджету входять час роботи в мережі, область ОП, яка надається користувачеві, та інші права користувача у системі.

Правила, які встановлюють дії, доступні для застосування, називаються правами користувача чи групи користувачів. Надані права та обмеження, які накладаються на окремого користувача або групу користувачів, визначають можливості користувача доступу до мережевих ресурсів.

Користувач може мати звичайні та розширені права. Зазвичай розширені права надаються лише програмістам та іноді адміністраторам робочих станцій, але не надаються групам користувачів.

Редактор системної політики застосовується для коригування та встановлення нових прав деякого користувача адміністратором.

У Windows NT адміністративні функції найчастіше виконуються з допомогою диспетчера користувача, диспетчера серверів та інших.

Права користувача встановлює адміністратор під час створення облікового запису користувача. Елементи системи Windows NT є ​​об'єктами, і кожен об'єкт визначається типом, набором служб і атрибутів.

Типами об'єктів у Windows NT є ​​каталоги, файли, принтери, процеси, пристрої, вікна тощо; вони впливають на допустимі набори служб та атрибутів.

Сукупність дій, що виконуються об'єктом або з об'єктом, є набором служб.

Ім'я об'єкта, дані та список керування доступом - складова частина атрибутів. Список керування доступом є обов'язковою приналежністю об'єкта. Цей список містить такі відомості: список служб об'єкта, список користувачів та груп, які мають дозвіл на виконання кожної дії.

У разі потреби можуть бути захищені деякі права користувачів: права доступу до об'єктів визначаються дескриптором безпеки.

Дозволи файлової системи NTFS (запис, читання, виконання, видалення, зміна дозволів) входять до локальних прав.

Контроль за. віддаленими правами здійснюється спільними ресурсами, які, у свою чергу, контролюються мережевим ресурсом, що дозволяє користувачам віддалених комп'ютерів отримувати доступ через мережу до об'єктів.

Аудит застосовується для фіксації всіх подій, що відбуваються у локальній мережі; він інформує адміністратора про всі заборонені дії користувача, надає можливість отримати відомості про частоту звернень до тих чи інших ресурсів, встановити послідовність дій, які провели користувачі.

Існує три рівні управління аудитом:

1) включення та відключення аудиту;

2) аудіювання будь-якого з семи можливих типів подій;

3) перевірка конкретних об'єктів.

5.8. Управління ресурсами мережі

Управління ресурсами мережі багатогранно і включає наступні завдання:

1) вибіркове компресування томів, папок та файлів NTFS, яке здійснюється для економії дискового простору. Електронні таблиці, текстові файли та деякі графічні файли здатні зменшитись у кілька разів;

2) архівація даних та вирішення подібних до цього завдань;

3) розробка сценаріїв, які задаються набором команд. Серед них можна виділити: сценарій автоматичного виконання завдань при реєстрації користувача в системі, сценарій певного власного каталогу користувача, встановлення відповідних мережевих зв'язків при використанні різних імен користувача, прізвищ і т. д.;

4) реплікація папок на інші комп'ютери, яка санкціонує тиражування сценаріїв реєстрації з одного контролера домену на інший, бази даних з одного сервера на інший з метою підтримки та організації довірчих відносин;

5) спільне з диспетчером сервісів управління запуском та роботою сервісів. Серед них можуть бути програми, що функціонують на сервері у фоновому режимі та забезпечують підтримку інших програм;

6) контроль продуктивності системи, який здійснюється за допомогою програми Системний монітор;

7) управління дисками з використанням програми Адміністратор дисків, у тому числі створення основних та розширених розділів, форматування розділів, створення складових томів тощо;

8) оптимізація роботи Windows NT 4 як файлового сервера, як сервера додатків (контроль процесора сервера додатків, контроль віртуальної пам'яті, усунення мережевих проблем) та ін У цьому випадку здійснюється оптимізація роботи жорстких дисків, усунення проблем доступу до дисків на програмному рівні, підвищення пропускну здатність мережі;

9) управління службою друку. Обслуговування принтерів здійснюється за допомогою програми, доступ до якої здійснюється через папку Принтери з панелі керування або Налаштування;

10) управління введенням комп'ютерів до складу домену свого сервера, організація доменів, видалення комп'ютерів, призначення сервера головним контролером домену, реплікація даних інші сервери, об'єднання доменів, управління довірчими відносинами між доменами, аудит мережевих ресурсів кожного користувача тощо. дії виконуються за допомогою програм Диспетчер серверів та Диспетчер користувачів для доменів;

11) управління загальними ресурсами. При завантаженні комп'ютера системою Windows NT для кожного з дисків системи створюються системні загальні ресурси, задані за замовчуванням, з метою підтримки роботи в мережі та управління внутрішніми операціями;

12) встановлення керування віддаленим доступом. Встановлення клієнта та сервера віддаленого доступу виконується за допомогою утиліти Мережа з панелі керування. Модеми, протоколи та комунікаційні порти встановлюються за допомогою цієї ж утиліти;

13) керування всіма з'єднаннями в мережі та доступом до інформації сервера віддаленого доступу, для якого застосовується утиліта Управління віддаленим доступом;

14) пошук несправностей в мережі за допомогою мережевого монітора, яким можна користуватися для перегляду вступників на Windows NT і пакетів, що надсилаються.

5.9. Мережеві служби

Для користувача мережа є не комп'ютерами, кабелями та концентраторами і навіть не інформаційними потоками, а є насамперед набором мережевих служб, які дозволяють переглянути список наявних у мережі комп'ютерів або віддалений файл, роздрукувати документ на "чужому" принтері або надіслати поштове повідомлення. Саме сукупність перерахованих можливостей - наскільки широкий вибір, наскільки вони зручні, надійні і безпечні - встановлює для користувача вигляд кожної з мереж.

Окрім самого обміну даними, мережеві служби покликані вирішувати й інші, більш специфічні, завдання, зокрема, що породжуються розподіленою обробкою даних. Це завдання, спрямовані на забезпечення несуперечності кількох копій даних, розміщених на різних машинах (служба реплікації) або організація виконання одного завдання одночасно на кількох машинах мережі (служба виклику віддалених процедур). З мережевих служб можна назвати адміністративні, т. е. орієнтовані не так на простого користувача, але в адміністратора і призначені організації правильної роботи мережі загалом. До них належать: служба адміністрування облікових записів про користувачів, що дозволяє адміністратору вести загальну базу даних про користувачів мережі; система моніторингу мережі, до функцій якої входить захоплення та аналіз мережевого трафіку; служба безпеки, яка серед іншого виконує процедури логічного входу з подальшою перевіркою пароля тощо.

Робота мережевих служб провадиться програмними засобами. Основними службами є файлова служба та служба друку, які зазвичай надаються мережевою ОС, а допоміжними - служба баз даних, факсу або передачі голосу, що виконуються системними мережевими програмами або утилітами, які працюють у тісному контакті з мережевою ОС. Розподіл служб між ОС та утилітами цілком умовний і змінюється у конкретних реалізаціях цієї системи.

p align="justify"> При розробці мережевих служб необхідно вирішувати проблеми, властиві будь-яким розподіленим додаткам, серед яких визначення протоколу взаємодії між клієнтською та серверною частинами, розподіл функцій між ними, вибір схеми адресації додатків та ін.

Одним із головних показників якості мережевої служби є її зручність. Для одного й того ж ресурсу можна розробити кілька служб, які по-різному вирішують одну й ту саму задачу. Основні проблеми полягають у продуктивності або рівні зручності послуг, що надаються. Наприклад, файлова служба може ґрунтуватися на застосуванні команди передачі файлу з одного комп'ютера до іншого на ім'я файлу, а для цього необхідно, щоб користувач знав ім'я потрібного файлу. Та ж файлова служба може бути організована так, що користувач монтує віддалену файлову систему до локального каталогу, а потім звертається до віддалених файлів як до власних, що набагато зручніше. Якість мережевої служби визначається якістю інтерфейсу користувача - інтуїтивної зрозумілості, наочності, раціональності.

У разі визначення ступеня зручності ресурсу часто використовують термін "прозорість". Прозорим є такий доступ, при якому користувач не помічає, де знаходиться потрібний ресурс - на його комп'ютері або на віддаленому. Після монтування віддаленої файлової системи у своє дерево каталогів доступ до віддалених файлів стає для нього абсолютно прозорим. Сама операція монтування також може мати різний ступінь прозорості. У мережах з меншою прозорістю користувачеві необхідно знати і задавати в команді ім'я комп'ютера, що зберігає віддалену файлову систему, в мережах з більшим ступенем прозорості відповідний програмний компонент мережі здійснює пошук томів файлів, що розділяються, безвідносно місць їх зберігання, а потім показує їх користувачу у зручному для нього вигляді наприклад у вигляді списку або набору піктограм.

Для досягнення прозорості важливий спосіб адресації (іменування) мережевих ресурсів, що розділяються. Імена таких ресурсів не повинні залежати від їхнього фізичного розташування на тому чи іншому комп'ютері. У кращому разі користувач не повинен нічого змінювати у своїй роботі, якщо адміністратор мережі перемістив том чи каталог між комп'ютерами. Адміністратор і мережна ОС мають інформацію про розташування файлових систем, проте від користувача вона прихована. Цей ступінь прозорості поки що рідко зустрічається в мережах. Найчастіше для доступу до ресурсів певного комп'ютера слід встановлювати з ним логічне з'єднання. Цей підхід застосовується, зокрема, у мережах Windows NT.

5.10. Засоби, що забезпечують взаємодію з іншими операційними системами мережі

Мережевий можна назвати ОС, що взаємодіє з мережевим обладнанням та забезпечує міжкомп'ютерні комунікації. Інтерфейс користувача до мережі дозволяє розділяти файли та периферійне обладнання. Операційна система Windows NT здатна взаємодіяти та обмінюватися даними з багатьма існуючими мережами, побудованими на основі різних систем підтримки мереж. Обставинами, які можуть призвести до цієї необхідності, можуть бути: наявність вже побудованих на основі інших ОС мереж, ресурсів, необхідних користувачам Windows NT; створення нових мереж, заснованих на Wndows NT, та інші ОС підтримки мереж підвищення їх ефективності.

Взаємодія мереж, побудованих на Windows NT, коїться з іншими ОС підтримки мереж призначені задля забезпечення наступних коштів.

1. Відкрита мережева структура, механізми динамічного завантаження та вивантаження вбудованої мережевої підтримки різних мережевих компонентів. Дані механізми можуть застосовуватися для завантаження та вивантаження програмного забезпечення інших виробників, що дозволяє Windows NT підтримувати безліч різних мережевих протоколів, мережних плат та драйверів.

2. Сумісні з іншими мережами та зв'язки з ними протоколи, що підтримують Windows NT. Служба віддаленого доступу для передачі даних від однієї локальної мережі до іншої віддаленої локальної мережі через Інтернет застосовує такі протоколи: РРР - протокол паралельного з'єднання кількома телефонними каналами; SLIP – міжмережевий протокол для послідовного каналу; РРТР – протокол, що містить механізм шифрування для Інтернету.

3. Мережеві драйвери та інтерфейси. Вони дозволяють Windows NT підключатися до різних типів мереж і взаємодіяти з різними типами обчислювальних систем.

4. Сервіс розрахованого на багато користувачів віддаленого доступу для систем з Windows NT Server і однокористувацького віддаленого доступу для систем Windows NT Workstation. Він надає віддалений доступ до глобальної мережі до системи Windows NT. З'єднання мереж, побудованих на основі різних ОС, що підтримують мережі, здатні обслуговувати сервер служби віддаленого доступу. Здійснюється це завдяки можливості транслювати повідомлення з одних форматів до інших, а також наявності маршрутизатора багатомережевого доступу, що виконує встановлення та розрив мережного з'єднання, віддалений друк та передачу даних мережевим компонентом, що обробляє запити на ресурс.

5. Можливість виконання багатьох програм для різних ОС завдяки наявності в Windows NT різних API. Протокол API введення-виведення Win-32 необхідний при обробці запитів на введення-виведення інформації з файлу, що знаходяться на віддаленій машині, та ін.

6. Вбудована підтримка різних типів файлових систем (NTFS, FAT, CD-ROM, VFAT, Macintosh), яка має можливість конвертування FAT- та HPFS-розділів у NTFS-розділи, підтримка у NTFS-розділах каталогів формату Macintosh.

7. Підтримка Windows NT та NetWare загальних служб каталогів NTDSmNDS. Наприклад: захищена база каталогу, розподілена архітектура, одноразова реєстрація у мережі, просте адміністрування.

8. Можливість підключення до доменів нових користувачів, наприклад користувачів інших мереж, підтримання необхідного рівня безпеки системи шляхом встановлення довірчих відносин між доменами. До них відносяться вбудовані засоби роботи з глобальними мережами, що застосовуються для підключення одних локальних мереж до інших через глобальну мережу.

5.11. Організація роботи в ієрархічній мережі

Ієрархічні мережі мають один або кілька серверів. У них є інформація, яку використовують одночасно різні користувачі. Розрізняють файлові сервери, сервери баз даних, принт-сервери та поштові сервери.

У файловому сервері розміщуються спільно оброблювані файли та сукупно використовувані програми. На робочих станціях розміщується лише невелика частина цих програм, які потребують незначних ресурсів. Програми, що допускають такий режим роботи, називаються програмами з можливістю інсталяції у мережі.

На сервері баз даних розташовується база даних, наприклад "КонсультантПлюс", "Гарант", "Рахунки клієнтів банку" та ін. Базу даних на сервері можна поповнювати з різних робочих станцій або надавати інформацію за запитами з робочої станції. При цьому можливі три принципово різні режими обробки запитів з робочої станції або редагування записів у базі даних:

1) із сервера послідовно посилаються записи бази даних на робочу станцію, на яких відбувається сама фільтрація записів та відбір необхідних. У цьому випадку знижуються вимоги до сервера, проте збільшується навантаження на канали мережі та вимоги до обчислювальної потужності робочих станцій;

2) сервер вибирає необхідні записи з бази даних та посилає їх на робочу станцію. При цьому зменшується навантаження на мережу та знижується рівень вимог до робочих станцій. І тут різко зростають вимоги до обчислювальної потужності сервера. Цей спосіб найбільш найкращий і реалізується спеціальними засобами роботи із сучасними мережевими базами даних;

3) використовується режим "злив-розлив" при малій потужності сервера, робочої станції або мережі. Він застосовується для введення нових записів або їх редагування у разі, якщо запис БД може змінюватися не більше одного разу на день.

Для створення принт-сервера до комп'ютера невеликої потужності підключається досить продуктивний принтер, який використовується з метою друку інформації одночасно з декількох робочих станцій.

Поштовий сервер призначений для зберігання інформації, що відправляється та одержується як по локальній мережі, так і ззовні за модемом. При цьому користувач може переглянути в будь-який зручний час інформацію, що прийшла для нього, або відправити через поштовий сервер свою.

Для кожного користувача на жорсткому диску сервера виділяються три області:

1) особиста, доступна тільки користувачеві з усіма правами, наприклад створення папок і файлів, редагування та застосування файлів, їх видалення. Іншим користувачам не надається доступу до "чужі особисті області", вони не бачать їх засобами файлової системи, так як особисті області використовуються для зберігання конфіденційної інформації користувача;

2) загальна, до якої одночасно мають одночасний доступ усі користувачі мережі з правом читання та запису. Ця область використовується для обміну інформацією між різними користувачами мережі або робочими станціями. Для цього інформація з особистої області користувача або з локального диска робочої станції записується в загальну область. З цієї області інший користувач переписує їх у свою особисту область чи локальний диск іншого ПК;

3) область читання, у якій користувач може лише читати інформацію.

Щоб отримати доступ до особистої області на сервері, користувач повинен виконати процедури входу в мережу або реєстрації в мережі. Процедура входу в мережу здійснюється після увімкнення або перезавантаження комп'ютера.

5.12. Організація однорангових мереж та технологія роботи в них

Встановити програмне забезпечення для однорангової мережі може сам користувач. Програмні компоненти управління даною мережею дозволяють організувати пряме кабельне з'єднання між двома ПК за допомогою нуль-модемного кабелю. Однорангові називають мережі рівноправних комп'ютерів (робочих станцій), в яких відсутня серверна частина програмного забезпечення. На кожній робочій станції встановлюється клієнтське програмне забезпечення, яке складається з чотирьох компонентів:

1) клієнт - програма, що реалізує загальні функції управління взаємодією робочої станції з іншими комп'ютерами у мережі;

2) служби - програма, що встановлює вид доступу до ресурсів і забезпечує перетворення конкретного локального ресурсу на мережевий і назад;

3) протокол - програма, керуюча передачею інформації у мережі;

4) мережна плата - драйвер, керуючий роботою мережного адаптера, проте при організації прямого кабельного з'єднання між ПК цей компонент може бути відсутнім.

При встановленні мережних програмних компонентів слід мати на увазі наступне.

1. Для організації однорангової мережі (як клієнт) необхідно встановити програму Клієнт для мереж Microsoft. Однорангові мережі дозволяють здійснити читання та редагування інформаційних ресурсів, що розділяються, а також запуск програми з "чужого комп'ютера". При цьому кожен користувач може мати власний вигляд робочого столу, набір піктограм на ньому, налаштування для роботи в Інтернет та ін.

2. Виберіть Службу доступу до файлів і принтерів мереж Microsoft як Службу організації однорангових мереж Microsoft або прямого кабельного з'єднання.

3. Вид протоколу визначається типом встановленого клієнта та видом мережевої плати. При цьому протокол часто автоматично встановлюється при інсталяції.

4. Для мережевих карток класу РпР слід застосовувати програмний компонент Мережева плата. Інсталяція картки здійснюється автоматично під час перезавантаження ПК, якщо драйвери для мережної карти є у складі драйверів Windows.

Під час організації роботи в одноранговій мережі слід використовувати ресурси різних комп'ютерів. Ресурсами робочої станції в одноранговій мережі є будь-який із представлених елементів:

▪ пристрої довгострокової пам'яті, що включають логічні диски НЖМД, накопичувачі та інші аналогічні пристрої (інформаційні);

▪ папки, причому з вкладеними папками нижчого рівня або без них (інформаційні);

▪ підключені до комп'ютера, у тому числі принтери, модеми та ін. (технічні).

Ресурс комп'ютера, доступний з інших комп'ютерів мережі, називається роздільним або мережним, а також загальним, що спільно використовується. Виділяють інформаційні ресурси, що розділяються, і технічні пристрої, що розділяються. Поняття локального та ресурсу, що розділяється - динамічні; це означає, що кожен локальний ресурс може бути в будь-який час перетворений на мережевий ресурс і назад самим "господарем" робочої станції.

Перед використанням мережного ресурсу в однорангових мережах необхідно провести наступні організаційні заходи:

▪ уточнити склад ресурсів і вибрати комп'ютери, на яких вони будуть розміщуватися;

▪ визначити коло користувачів, які отримують доступ до них;

▪ дати інформацію майбутнім споживачам цього ресурсу про імена ПК, на яких вони створені, про мережні імена ресурсів, права та паролі доступу до них;

▪ утворити у разі потреби групи та включити до неї всі ПК, яким буде надано доступ до даного ресурсу.

5.13. Модемні види мереж

Модем - це пристрій, який забезпечує можливість обміну інформацією між комп'ютерами за допомогою телефонної мережі. На час сеансу зв'язку обидва комп'ютери за допомогою модему мають бути підключені до телефонної лінії.

Факсмодемы мають спеціальну схему, що дозволяє обмінюватися інформацією як між комп'ютерами, а й між комп'ютерами і факсимильными пристроями. Факс-модеми здатні працювати у двох режимах: режимі модему та режимі факс-модему, і при цьому обмінюватися факс-повідомленнями. У тому й іншому випадку окремі елементи роботи у низці відносин схожі, можливості кожного режиму та технологія роботи з ними істотно відрізняються.

Використання модему дозволяє зробити наступні мережеві інформаційні технології та інформаційні послуги.

1. Прямий зв'язок. Це найпростіший спосіб зв'язку двох комп'ютерів та організації обміну інформацією між ними без посередників та додаткової оплати. Якщо не застосовується система погодинної оплати за телефонні розмови, то робота за модемом у межах місцевої телефонної мережі здійснюється безкоштовно. Коли з'єднання за модемом було встановлено за допомогою стільникового або міжміського зв'язку, оплата здійснюється за встановленим для цього виду зв'язку погодинним тарифом. Прямий зв'язок забезпечують спеціальні комутаційні програми.

Після встановлення з'єднання між комп'ютерами комутаційні програми одразу дозволяють пересилати файли між ними. Коли використовується пряма комутація, можна передавати файли будь-якого типу або текстову інформацію, що безпосередньо набирається на клавіатурі. Вид документа, який передається або приймається під час передачі повідомлень, може або збігатися, або відрізнятися залежно від способу передачі, що застосовується.

2. Зв'язок із дошкою оголошень (BBS). У цьому випадку відбувається з'єднання з комп'ютером або локальною мережею, в якій існує база даних та спеціальне програмне забезпечення, що реалізує мову запитів, що здійснює пошук у базі необхідної інформації та копіювання її на комп'ютер абонента. У межах місцевої телефонної мережі послуги даних інформаційних систем надаються всім користувачам та є безкоштовними. Для роботи з BBS можна використовувати комутаційні програми та спеціальне програмне забезпечення, яке зчитується з BBS після першого звернення до неї за допомогою комутаційної програми. Крім копіювання файлів деякі BBS пропонують додаткові можливості - адресну листування між її абонентами або розміщення повідомлень, адресованих конкретній групі абонентів або всім абонентам BBS.

3. Віддалений доступ. Це один із способів підключення до окремого комп'ютера або локальної мережі офісу. Після цього підключення віддалений комп'ютер набуває статусу повноправної робочої станції цієї мережі, а модем одночасно виконує функції мережної карти.

4. Підключення до глобальних мереж. Глобальною називається мережа комп'ютерів, розподілених у всьому світі, яка надає на комерційній основі інформаційні та інші види послуг усім охочим. Підключення до глобальної мережі здійснюється після з'єднання з комп'ютером або локальною мережею модемом посередника - провайдера. Сайтами називаються потужні інформаційні вузли, які є комп'ютерами або локальними мережами провайдерів, пов'язані високошвидкісними каналами з вузлами інших провайдерів у всьому світі і в сукупності створюють глобальну мережу. Найвідомішою глобальною мережею є Інтернет. Провайдер здійснює послуги на комерційній основі, а для їх отримання слід попередньо укласти контракт.

5.14. Встановлення та конфігурування модему

Робота з модемом включає в себе одноразово проведений етап його встановлення та операції, які виконуються при кожному сеансі зв'язку. Під установкою модему розуміють його фізичне та програмне підключення.

Спосіб фізичного підключення визначається видом модему. Модем може бути внутрішнім чи зовнішнім. Внутрішній модем є платою, яка вставляється в слот розширення на материнській платі. При застосуванні створюється додатковий асинхронний (СОМ) порт. Налаштування цього порту може вимагати певного професіоналізму користувача. І тут модем перестав бути транспортабельным. До переваг внутрішнього модему відносяться його дешевизна, і те, що він не вимагає окремого підключення до електричної мережі, не використовує СОМ-порт і готовий до роботи безпосередньо після включення комп'ютера.

Зовнішні модеми є автономними пристроями, які з'єднуються спеціальними кабелями з ПК через асинхронні порти. Для даного типу модему необхідне підключення до електромережі, найчастіше через перетворювач напруги, що додається до нього.

Обидва типи модему при фізичному підключенні можуть сполучатися з голосовим телефоном. Існують такі способи підключення:

▪ модем підключено до телефонної розетки, а телефон підключається до модему;

▪ і телефон, і модем підключено до телефонної розетки через роз'єм на ній.

З'єднання з абонентом за обох способів підключення здійснюється як за допомогою телефону, так і за допомогою модему. Активним (що займає лінію) є тільки той пристрій (модем або телефон), з якого першим починають набирати номер телефону. У комутаційних програмах під час використання першого способу підключення можна, переговоривши телефоном і розриваючи зв'язку, передати управління модему, після чого, поклавши телефонну трубку, здійснити сеанс модемного зв'язку. Даний спосіб підключення є зручним у тому випадку, коли необхідно попередньо зателефонувати абоненту, щоб попередити його про початок сеансу та обговорити параметри зв'язку. Але другий спосіб поєднання модему та телефону, а також наявність паралельного телефону або факсимільного апарату робить роботу модему найгіршою.

Модем у Windows програмно підключається до ОС як новий пристрій. Програмне підключення виконується за допомогою Майстра підключення нового пристрою, який викликається командою Панель керування/Встановлення обладнання/Модем. Марку модема, що підключається, вказує користувач у вікні списку модемів, що розпізнаються ОС, або вона визначається автоматично. Коли драйвера модему поставляються його виробником, він встановлюється звичайним чином: натисканням кнопки Встановити з диска або за допомогою інсталяційної програми за командою Пуск/Виконати. Після під'єднання модема до системи Windows можна настроїти його параметри шляхом виконання наступної послідовності дій:

1) активувати піктограму Мій комп'ютер/Панель керування/Модеми;

2) вибрати конкретний модем у вікні Модеми клацанням по кнопці Властивості;

3) задати необхідні значення конфігураційних параметрів роботи модему в полях вкладок Загальні та Встановлення зв'язку.

Швидкодія порту характеризує швидкість обміну інформацією між ПК і модемом. При цьому швидкість порту задається в полі Найбільша швидкість вкладки Загальні вікна Властивості модему. Якщо необхідно обмежити швидкість передачі на лінії, то зменшують швидкість порту, але параметри підключення у вкладці Підключення не змінюють.

5.15. Організація з'єднання з віддаленим персональним комп'ютером

При застосуванні модему будь-який сеанс зв'язку починається із встановлення з'єднання з віддаленим комп'ютером. Це з'єднання Windows забезпечується програмою Віддалений доступ до мережі, яка автоматично встановлюється при інсталяції Windows. При цьому в момент інсталяції модем має бути фізично приєднаний до ПК та вимкнений. У вікні програми для кожного телефонного номера автоматично створюється спеціальний елемент З'єднання, у властивостях якого вказується номер телефону.

Для створення піктограми З'єднання слід виконати наведені нижче дії, при цьому обов'язковим є лише перший крок.

1. Створення нової піктограми. У вікні програми Віддалене з'єднання необхідно клацнути по піктограмі Нове з'єднання, після чого в вікнах Майстра створення з'єднання, що послідовно виникають, вказати назву з'єднання і телефонний номер абонента. Після цього створюється піктограма із зазначеним ім'ям, телефоном адресата та деяким стандартним набором параметрів, які керують процесом з'єднання з абонентом. Ці параметри можна змінити за допомогою дій наведеного нижче.

2. Налаштування параметрів набору номера. Параметри цієї групи залежать від типу телефонної лінії, що використовується, вони керують технологією встановлення з'єднання. Для зміни параметрів необхідно двічі клацнути по піктограмі потрібного з'єднання, у вікні Установка зв'язку, що відкривається, клацнути по кнопці Параметри. У вікні Параметри набору потрібно внести всі необхідні зміни. Сенс більшості параметрів полягає в наступному:

▪ тип набору номера визначає систему набору, яка використовується, яка може бути імпульсною і тоновою. При новому стандартному з'єднанні встановлюється тоновий режим, тому найчастіше його потрібно замінити на імпульсний. Це доцільно, якщо не застосовуються наведені нижче заходи, інакше з'єднання встановлюватися не буде (це стосується всіх видів з'єднань, у тому числі до з'єднань з Інтернет);

▪ поле Місце дзвінка дозволяє мати декілька видів параметрів номера для одного і того ж з'єднання. Цим зручно користуватися, коли з портативного комп'ютера доводиться встановлювати зв'язок із різних місць, які різняться способом виклику абонента. Наприклад, в одному випадку безпосередньо, а в іншому – через комутатор або в одному випадку з лінії з тоновим набором, а в іншому – з імпульсним. При цьому натисніть кнопку Створити, після чого в полі Місце дзвінка необхідно ввести ім'я, яке визначає відповідний набір параметрів. Після цього потрібно встановити необхідні параметри, завдання яких завершується клацанням по кнопці Застосувати. Потім місце дзвінка вибирається в процесі встановлення з'єднання.

3. Узгодження параметрів зв'язку з ПК-абонентом, що встановлює протоколи передачі даних абоненту та інші характеристики, необхідні для з'єднання з віддаленим комп'ютером. Найважливіші параметри задаються у вкладці Тип сервера. Ці параметри особливо важливі для встановлення зв'язку з Інтернет.

З'єднання з конкретним абонентом здійснюють за допомогою:

▪ подвійного клацання у вікні програми Віддалений доступ за піктограмою З'єднання. До з'єднань, що часто використовуються, для зручності доступу їх піктограми можна винести на Робочий стіл;

▪ подвійного натискання на піктограми з'єднання, що з'являються у вікнах комутаційних програм;

▪ завдання імені потрібного з'єднання, яке здійснюється у спеціальних полях програм роботи в Інтернеті. Воно потрібне для автоматичного встановлення необхідного з'єднання.

5.16. Робота з комутаційними програмами

Комутаційні, або термінальні програми дозволяють за допомогою модему організувати обмін інформацією між двома віддаленими ПК, а також працювати з BBS.

При прямій комутації можна обмінюватися текстовою інформацією в інтерактивному режимі, коли текст, який набирається на клавіатурі одного ПК, негайно відтворюється на моніторі абонента. За допомогою такої комутації можна пересилати файли з одного комп'ютера на інший. Для цього обидва комп'ютери через модем повинні бути підключені до телефонної лінії, і на них має бути завантажено програму HyperTerminal. Після цього один із комп'ютерів стає зухвалим, а інший - чекаючим. Розподіл функцій між комп'ютерами визначається попередньою домовленістю абонентів. Під час встановлення з'єднання між комп'ютерами дії повинні включати такі кроки:

1) на комп'ютері, що очікує, у вікні HyperTerminal необхідно двічі клацнути по піктограмі Hypertrm, після чого по кнопці Скасувати. Відкриється порожнє вікно Нове підключення, яке є робочим вікном HyperTerminal, а в меню цього вікна потрібно виконати команди Зв'язок/Чекати дзвінка;

2) після виконання вказаних вище дій на очікуваному ПК, на ПК, що викликає, необхідно у вікні НурегТеrminal двічі клацнути по піктограмі приймаючого ПК або двічі клацнути по піктограмі HyperTerminal з метою створення піктограми З'єднання. Після цього починається встановлення з'єднання комп'ютера з чекаючим.

Підключення до BBS здійснюється за допомогою комутаційної програми. Керуюча програма при першому з'єднанні з BBS вимагає вказівки імені реєстрації користувача, а також пароль. І пароль і ім'я призначає сам користувач. Для отримання адресованої користувачеві пошти під час наступного з'єднання з BBS слід у вікні З'єднання правильно вказувати ім'я та пароль. Після цього керуюча програма, як і Майстри в сучасних ОС, генеруватиме на моніторі послідовність меню. Наприклад, елементи меню призначають такі дії:

▪ повернення до попереднього меню;

▪ дзвінок системного оператора BBS для обміну повідомленнями в інтерактивному режимі;

▪ перегляд вмісту текстових файлів або архівів;

▪ вибір тематики пошуку файлів із переліку тем;

▪ перегляд списку файлів у вибраній області;

▪ завдання списку файлів для їхнього копіювання на комп'ютер;

▪ пересилання файлів на BBS;

▪ перегляд пошти та надсилання її конкретним адресатам;

▪ вихід із системи та закінчення сеансу та ін.

Для віддаленого доступу до комп'ютера та мережі використовується модем. З його допомогою можна організувати віддалене керування одного провідного комп'ютера іншим, підпорядкованим комп'ютером. І тут клавіатура провідного комп'ютера стає хіба що клавіатурою підлеглого; для цього на підлеглому комп'ютері має бути інстальовано програму Сервер віддаленого доступу. Її установка в першому випадку повинна бути потрібна при інсталяції Windows, а в другому - виконана трохи пізніше за командою Пуск/Настройка/Панель управління/Установка та видалення програм. Після цього у групі Зв'язок позначають прапор Сервер віддаленого доступу. Під час її встановлення для дозволу керування цим комп'ютером з віддаленого комп'ютера слід запустити програму Віддалений доступ і у вікні виконати команду меню З'єднання/Сервер віддаленого доступу. Потім у вікнах необхідно встановити протоколи та пароль доступу до комп'ютера користувача. Далі потрібно створити З'єднання для доступу до цього комп'ютера, вказавши у його властивостях і параметрах всі необхідні для з'єднання та доступу значення.

5.17. Робота з факс-модемом

Під час обміну інформацією як з іншими комп'ютерами, а й між ПК і факсимильными пристроями використовуються сучасні модеми. За допомогою модему можна, наприклад, переслати повідомлення з комп'ютера на факс-апарат і назад. Модем, який працює в цьому режимі, називається факс-модемом. Робота з даним апаратом проводиться за допомогою спеціальних комутаційних програм чи універсальних програм-органайзерів. Встановлення факсу здійснюється після встановлення модему або при інсталяції програм роботи з факсом, або при першому зверненні до факсу. У групу Принтери міститься піктограма факсу, а сам факс, як і принтер, з'єднується зі спеціальним "логічним" портом. Після встановлення факсу до цього порту можна звертатися і з інших програм як до принтера. Одним із способів відправлення на факс документа, створеного будь-яким додатком, є його роздрукування за командою Друк. При цьому як принтер вказується інстальований факс. Зміна параметрів факсу та його налаштування виконуються у вікні Властивості для відповідного факсу в групі Принтери.

Можна надіслати факсимільне повідомлення за допомогою:

1) програми, у якій підготовлено документ. Цей спосіб є найпростішим, якщо в меню Файл програми, що підготувала документ, є команди Друк або Надіслати. Як принтер встановлюється відповідний факс і видається команда друку;

2) програм-органайзерів;

3) комутаційних програм, які мають можливість посилки факсимільних повідомлень.

При надсиланні повідомлення виникає вікно, в якому необхідно заповнити заголовок повідомлення, що містить такі поля:

▪ Кому – з однією або декількома адресами одержувачів повідомлення;

▪ Копія - з адресами одержувачів копій, при цьому в деяких системах основні адресати можуть бути як сповіщені, так і не повідомляти про наявність копій;

▪ Тема – коротка інформація про повідомлення.

Для спрощення завдання адрес є адресні книги, що включають список часто використовуваних адрес, а також форми повідомлень, які містять цілком заголовки різного типу.

Повідомлення можуть містити текст, що безпосередньо набирається у спеціальному вікні, та вкладення (текстовий, графічний та інші файли або електронну таблицю). Повідомлення може включати лише вкладення. Воно має такий вигляд, якщо надсилається з прикладної програми за командою Друк або Надіслати. Від незаконного доступу повідомлення захищаються у різний спосіб: паролем, ключами, електронним підписом та інших.

При надсиланні повідомлення можна вказати:

▪ терміновість доставки - негайно, точно в задані дату та час, у певний інтервал часу за "дешевим тарифом";

▪ наявність та вид титульного листа, що відокремлює одне повідомлення від іншого;

▪ якість друку та розмір паперу;

▪ необхідність підтвердження отримання повідомлення та спосіб захисту;

▪ кількість повторних спроб надіслати повідомлення, коли це не вдається відразу зробити;

▪ необхідність збереження повідомлення.

Приймати повідомлення можна автоматично та вручну. Модем і комп'ютер при автоматичному прийомі мають бути включені, а комунікаційна програма запущена під час передачі повідомлення (якщо у процесі обміну бере участь поштовий сервер). При автоматичному прийомі факсу потрібно встановити режим Отримувати факс автоматично.

Тема 6. Інтернет

6.1. Виникнення Інтернету

У 1962 р. Д. Ліклайдер, перший керівник дослідницького комп'ютерного проекту експериментальної мережі, метою якого була передача пакетів в Управління перспективних досліджень та розробок Міністерства оборони США (DARPA), опублікував серію нотаток, в яких обговорювалася концепція "галактичної" мережі" (Galactic Network). Її основу складало твердження, що в недалекому майбутньому буде розроблено глобальну мережу взаємопов'язаних комп'ютерів, що дозволяє кожному користувачеві швидко отримувати доступ до даних та програм, які розташовані на будь-якому комп'ютері. Ця ідея була початком розвитку Інтернету.

У 1966 р. в DARPA Л. Роберте приступив до роботи над концепцією комп'ютерної мережі, і незабаром з'явився план ARPANET. У цей час були створені основні протоколи передачі у мережі - TCP/IP. Безліч державних та приватних організацій хотіли використовувати мережу ARPANET для щоденної передачі даних. Через це у 1975 р. ARPANET перетворилася з експериментальної на робочу мережу.

У 1983 р. було розроблено та офіційно впроваджено перший стандарт для протоколів TCP/IP, який увійшов до Military Standards (MIL STD). З метою полегшення переходу на нові стандарти DARPA висунула пропозицію керівникам фірми Berkley Software Design щодо запровадження протоколів TCP/IP у Berkeley (BSD) UNIX. Через деякий час протокол TCP/IP переробили на звичайний (загальнодоступний) стандарт, і почав використовуватися термін "Інтернет". Паралельно відбулося виділення MILNET із ARPANET, після чого MILNET почала ставитися до Defense Data Network (DDN) Міністерства оборони США. Після цього термін "Інтернет" почали використовуватиме позначення єдиної мережі: MILNET плюс ARPANET.

У 1991 р. мережа ARPANET перестала існувати. Але мережа Інтернет існує зараз і розвивається. При цьому її розміри набагато перевищують початкові.

Історію розвитку мережі Інтернет можна умовно поділити на п'ять етапів:

1) 1945-1960 р.р. - поява теоретичних робіт з інтерактивної взаємодії людини з машиною, а також перших інтерактивних пристроїв та обчислювальних машин;

2) 1961-1970 р.р. - Початок розробки технічних принципів комутації пакетів, введення в дію ARPANET;

3) 1971-1980 р.р. - розширення числа вузлів ARPANET до кількох десятків; проведення спеціальних кабельних ліній, які з'єднують деякі вузли; початок функціонування електронної пошти;

4) 1981-1990 р.р. - Здійснення прийняття протоколу TCP/IP, поділ на ARPANET і MILNET, введення системи "доменних" імен - Domain Name System (DNS);

5) 1991-2007 рр. - Новий етап розвитку історії глобальної мережі Інтернет.

6.2. Можливості мережі Інтернет

Інтернет є глобальною комп'ютерною мережею, яка охоплює весь світ та містить величезний обсяг інформації з будь-якої тематики, доступної на комерційній основі для всіх бажаючих. У мережі Інтернет крім отримання інформаційних послуг можна зробити покупки та комерційні угоди, сплатити рахунки, замовити квитки на різні види транспорту, забронювати місця у готелях та ін.

Будь-яка локальна мережа є вузол, або сайт. Юридичну особу, яка забезпечує роботу сайту, називають провайдером. Сайт включає кілька комп'ютерів - серверів, що застосовуються для зберігання інформації певного типу і в певному форматі. Кожному сайту та серверу на сайті надаються унікальні імена, за допомогою яких вони ідентифікуються в Інтернеті.

Для підключення до Інтернету користувач повинен укласти контракт на обслуговування з будь-яким із існуючих провайдерів у його регіоні. Для початку роботи в мережі необхідно з'єднатися із сайтом провайдера. Зв'язок з провайдером здійснюється або по телефонному каналу, що комутується, за допомогою модему, або за допомогою постійно діючого виділеного каналу. При з'єднанні з провайдером через телефонний канал, що комутується, зв'язок здійснюється за допомогою модему і засобів віддаленого доступу. Якщо ж зв'язок з провайдером здійснюється через виділений канал, що постійно діє, то застосовується простий виклик відповідної програми для роботи в Інтернет. Можливості, що відкриваються перед користувачем, визначаються умовами контракту, укладеного із провайдером.

За допомогою ключових слів у всій мережі Інтернет для кожної інформаційної системи існують засоби пошуку потрібної інформації. Мережа включає такі інформаційні системи:

1) World Wide Web (WWW) - Всесвітнє інформаційне павутиння. Інформація у цій системі складається із сторінок (документів). За допомогою WWW можна дивитися фільми, слухати музику, грати в комп'ютерні ігри, звертатися до різноманітних інформаційних джерел;

2) FTR-система (File Transfer Program). Вона використовується для надсилання файлів, доступних для роботи тільки після копіювання на власний комп'ютер користувача;

3) електронна пошта (e-mail). Кожен з абонентів має свою електронну адресу з "поштовою скринькою". Він є деяким аналогом поштової адреси. За допомогою електронної пошти користувач здатний пересилати та отримувати текстові повідомлення та двійкові файли довільного вигляду;

4) новини (система телеконференцій – Use Net Newsgroups). Ця служба складається з сукупності документів, згрупованих на певні теми;

5) IRC та ICQ. За допомогою даних систем здійснюється обмін інформацією як реального часу. Ці функції в Windows виконуються програмою MS NetMeeting, яка дозволяє створювати спільні малюнки і додавати текст спільно з іншими користувачами на віддалених робочих станціях.

До засобів пошуку, управління та контролю в Інтернет відносяться:

▪ системи пошуку в WWW - використовуються для пошуку інформації, організованої одним із перерахованих вище способів (WWW, FTR);

▪ Telnet - режим віддаленого керування будь-яким комп'ютером у мережі, який використовується для запуску на сервері або будь-якому комп'ютері в Інтернеті необхідної програми;

▪ службова програма Ping – дозволяє перевіряти якість зв'язку з сервером;

▪ програми Whois та Finger - використовуються для знаходження координат користувачів мережі або визначення користувачів, які працюють зараз на конкретному хості.

6.3. Програмне забезпечення роботи в Інтернет

Для того, щоб система Інтернет функціонувала, існують такі програми:

1) універсальні програми чи програмні комплекси, які забезпечують доступом до будь-якій службі Інтернет;

2) спеціалізовані програми, які надають ширші можливості під час роботи з конкретним сервісом Інтернет.

Браузерами називають програми для роботи з WWW. Зазвичай вони постачаються у вигляді комплексу програмних засобів, що забезпечують усі можливості роботи у мережі.

Найбільш застосовуваними комплексами є комплекси Netsape Communicator різних версій та Microsoft Internet Explorer (IE) версій 4.0 та 5.0. У термінології Microsoft ці комплекси називають оглядачами. Однією з важливих переваг IE є те, що одночасно з функціями браузера він використовується як провідник файлової системи локального комп'ютера. При цьому робота з комплексом IE як провідник організована за тими самими принципами, що і робота як браузер. При цьому слід врахувати, що робота здійснюється у тому ж вікні, з тим самим меню, інструментальними кнопками та інструментами. Використання IE знищує різницю між роботою з файловою системою локального комп'ютера і роботою з WWW. При цьому IE тісно пов'язаний із програмами MS Office, забезпечуючи роботу в Інтернеті безпосередньо з цих програм. Такими програмами MS Office можуть бути Word, Excel, Access, Power Point та інших.

Крім браузера для роботи з WWW, до складу комплексу IE входить програма Outlook Express (ОЕ). Її використовують для роботи з електронною поштою та телеконференціями. Завдяки комплексності IE браузер та Outlook Express поставляються у вигляді єдиного інсталяційного пакета. Ці програми можуть інсталюватися одночасно, мати спільні налаштування, викликатися один з одного і обмінюватися інформацією.

У MS Office присутні програми-органайзери MS Outlook (які не входять до комплексу IE), що забезпечують серед багатьох своїх функцій та можливість роботи з електронною поштою та Новинами. Програма-органайзер MS Outlook може повністю замінити Outlook Express. У тих випадках, коли нераціонально використовувати MS Outlook як програму-органайзер, а лише як засіб роботи в Інтернеті, краще працювати з Outlook Express.

Окрім перелічених програм, що входять до комплексу IE, існує багато програм різних фірм, призначених для роботи з електронною поштою та серверами FTR. Їх можна купувати та встановлювати окремо від комплексу IE. Завдяки цим програмам користувач може отримати додаткові зручності.

Вихід до Інтернету здійснюється через провайдера. Для зв'язку з ним застосовується один із таких способів:

▪ доступ до Інтернету по комутованих лініях або Dial-Up. При такому режимі головним обмеженням є якість телефонної лінії та модему;

▪ постійне з'єднання з Інтернетом по виділеній лінії. Цей спосіб роботи найбільш досконалий, але найдорожчий. Він автоматично відкриває доступ до всіх ресурсів Інтернету.

При укладанні контракту з провайдером по телефонних лініях, що комутуються, необхідно, щоб була надана інформація, яку надалі потрібно вказати як параметри в різних програмах зв'язку з провайдером. Ці програми використовуються при безпосередній роботі в Інтернет. Під час укладання договору на Dial-Up-доступ провайдер зобов'язаний встановити для кожного абонента певний набір параметрів.

6.4. Передача інформації в Інтернеті. Система адресації

У мережі Інтернет, за аналогією з локальними обчислювальними мережами, інформація передається як окремих блоків, які називаються пакетами. У разі передачі довгого повідомлення його слід розбивати на кілька блоків. Будь-який із цих блоків складається з адреси відправника та одержувача даних, а також деякої службової інформації. Будь-який пакет даних відправляється через Інтернет незалежно від інших, при цьому вони можуть передаватися різними маршрутами. Після прибуття пакетів до пункту призначення їх утворюється вихідне повідомлення, т. е. відбувається інтеграція пакетів.

В Інтернет застосовується три різновиди адрес:

1) IP-адреса - основна мережна адреса, що присвоюється кожному комп'ютеру при вході в мережу. Для позначення IP-адреси використовується чотири десяткові числа, розділених точками, наприклад 122.08.45.7. У кожній позиції кожне значення може змінюватися від 0 до 255. Будь-який комп'ютер, підключений до Інтернету, має свою унікальну IP-адресу. Такі адреси можна розділити на класи відповідно до масштабу мережі, до якої користувач підключається. Адреси класу А застосовують у великих мережах загального користування. Адреси класу використовуються в мережах середнього розміру (мережах великих компаній, науково-дослідних інститутів, університетів). Адреси класу З застосовуються в мережах з малою кількістю комп'ютерів (мережах невеликих компаній та фірм). Можна також виділити адреси класу D, призначені для звернення до груп комп'ютерів, та зарезервовані адреси класу Е;

2) доменна адреса - символьна адреса, яка має сувору ієрархічну структуру, наприклад, yandex.ru. У такому вигляді адрес праворуч вказується домен верхнього рівня. Він може бути дво-, три-, чотирилітерним, наприклад:

▪ com – комерційна організація;

▪ edu – освітня установа;

▪ net – мережева адміністрація;

▪ firm - приватна фірма та ін.

Зліва в доменній адресі використовується назва сервера. Переклад доменної адреси в IP-адресу здійснюється автоматично за допомогою системи доменних імен (Domain Name System - DNS), яка є методом призначення імен через передачу мережним групам відповідальності за їх підмножина імен;

3) URL-адреса (Universal Recourse Locator) - універсальна адреса, яка використовується для позначення імені кожного об'єкта зберігання в Інтернеті. Ця адреса має певну структуру: протокол передачі: // ім'я комп'ютера/каталог/підкаталог/. /ім'я файлу. Приклад назви є http://rambler.ru/doc.html.

6.5. Адресація та протоколи в Інтернет

Хост – це комп'ютер, підключений до Інтернету. Ідентифікація кожного хоста в мережі здійснюється за допомогою двох систем адрес, які завжди діють спільно.

Як і телефонний номер, IP-адреса призначається провайдером і складається з чотирьох байтів, розділених точками і точкою, що закінчуються. Будь-який з комп'ютерів в Інтернеті повинен мати свою власну IP-адресу.

У системі доменних імен DNS-імена називаються провайдером. Таке повне доменне ім'я як win.smtp.dol.ru включає чотири розділених точками простих домену. Кількість простих доменів у доменному імені довільне, а кожен простий домен описує кілька комп'ютерів. При цьому домени в імені вкладені один в одного. Повне доменне ім'я необхідно закінчити крапкою.

Кожен із доменів має такий зміст:

▪ гu – домен країни, що позначає всі хости в Росії;

▪ dol – домен провайдера, що позначає комп'ютери локальної мережі російської фірми Demos;

▪ smtp – домен групи серверів Demos, що обслуговує систему електронної пошти;

▪ win - ім'я одного з комп'ютерів із групи smtp.

Особливе значення мають імена доменів найвищого рівня, що знаходяться в повному імені праворуч. Вони зафіксовані міжнародною організацією InterNIC, та їх побудова здійснюється за регіональною чи організаційною ознакою.

Система адресації URL використовується для вказівки способу організації інформації на конкретному хості та ідентифікації розміщеного на ньому інформаційного ресурсу. Наприклад, URL може бути записано у такому вигляді: http://home.microsoft.com/intl/ua/www_tour.html. Елементи цього запису адреси позначають:

▪ http://- префікс, який вказує тип протоколу, що показує, що адреса відноситься до хоста, що є WWW-сервером;

▪ home.microsoft.com – доменна назва хоста. Через двокрапку після доменного імені може бути число, що означає порт, через який буде здійснюватися підключення до хоста;

▪ /intl/ru/ - підкаталог га кореневого каталогу intl хоста;

▪ www_tour.html - ім'я файлу (розширення файлу може включати будь-яке число символів).

Запам'ятовувати довгу URL-адресу складно, тому у всіх програмних засобах для роботи в Інтернеті є інструмент Обране. Існуючі зараз засоби роботи в мережі забезпечують зручні умови створення, зберігання та застосування посилань. Серед них можна виділити:

▪ наявність спеціальної папки Вибране. Вона існує у всіх програмах роботи з WWW, у ній можна створити вкладені тематичні папки. Прикладами таких тек можуть бути, зокрема, Банки, Соціально-економічні показники, Аналітичні прогнози;

▪ введення інструментальних кнопок у панелях інструментів програм роботи в Інтернет для застосування найпопулярніших посилань;

▪ розташування посилань або їх ярликів безпосередньо на Робочому столі або на панелі завдань;

▪ автоматичне перенесення посилань з папки Вибране до пункту меню Вибране, яке виникає при натисканні на кнопку Пуск.

Для ідентифікації адресата електронної пошти використовується система електронної пошти. Така адреса не повинна містити пробілів.

Адресація в системі новин проводиться подібно до адресації за допомогою доменного імені. Кожна група символів, розділена крапками, утворює тему. Кожна тема в імені конференції, як і DNS, є сукупністю певної кількості статей.

6.6. Проблеми роботи в Інтернеті з кириличними текстами

Для кириличних текстів у системах DOS та Windows застосовувалися різні системи кодування. У DOS використовувалися коди ASCII, які відповідали кодовій сторінці 866, а в системі Windows - кодування, що відповідає кодовій сторінці 1251. Тому тексти, підготовлені в текстовому редакторі, який працює під керуванням DOS, безпосередньо в Windows не могли бути прочитані і вимагали перекодування. Тексти, підготовлені редакторами Windows, виглядали абракадаброй, якщо їх намагалися прочитати в кодуванні DOS. Для усунення цієї проблеми були створені перекодувальники, які вбудовувалися в деякі редактори текстів та забезпечували перекодування з DOS у Windows та назад.

У разі роботи з Інтернетом проблема погіршилася. Це пояснювалося тим, що символи кирилиці кодувалися третім способом із застосуванням кодової таблиці KOI8. Її традиційно використовували у комп'ютерах, які працювали під керуванням операційної системи UNIX. Спочатку сервери Інтернету були побудовані виключно на основі UNIX, внаслідок чого російськомовні тексти кодувалися тільки за допомогою KOI8. Цим пояснювалося те, що в Інтернет російськомовний текст був абракадаброю при відтворенні в кодуванні, відмінному від того, в якому він був спочатку створений. Цю проблему можна усунути під час роботи на WWW за допомогою кнопок, які дозволяють повторно вивести сторінку документа в інше кодування.

Проблеми з кириличними текстами виникають і за її збереження. Це може відбуватися при подальшій автономній (поза Інтернетом) роботі з текстами.

Зберігають WWW-сторінки двома способами:

1) збереження у тому ж форматі HTML, у якому він був у Інтернет. У цьому випадку переглядати та редагувати подібний файл можна, по-перше, тими ж програмними засобами, які забезпечували його перегляд при роботі безпосередньо в Інтернеті, а по-друге, іншими спеціалізованими редакторами, орієнтованими на роботу з форматом HTML;

2) збереження документа у вигляді звичайного текстового файла. При цьому текстова інформація зберігається без форматування. Документ запам'ятовується в кодах ASCIL, якщо він був створений за допомогою кодових сторінок 866 або 1251 (DOS або Windows). Подібний документ можна прочитати і відредагувати як у DOS, так і Windows, але при його перекодуванні в момент завантаження в Word як спосіб перекодування необхідно вказувати "Тільки текст", а не "Текст DOS".

Протоколи можна використовувати для наступних цілей:

1) реалізація у глобальній мережі зазначеної системи адресації хостів;

2) організація надійної передачі;

3) перетворення та подання відповідно до способу її організації.

Основний протокол, використовуваний під час роботи у Інтернет, - TCP/IP, що поєднує у собі протоколи передачі (TCP) і ідентифікації хостів (IP). Насправді робота в мережі Інтернет при доступі до провайдера за допомогою модему по телефонній лінії, що комутується, проводиться за допомогою однієї з двох модифікацій протоколу TCP/IP: за протоколом SLIP або РРР (більш сучасний протокол).

Коли користувач використовує лише електронну пошту, не реалізуючи всі засоби Інтернет, йому достатньо працювати за протоколом UUCP. Це трохи дешевше, але можливості користувача при цьому погіршуються.

Для деяких інформаційних служб, крім загальномережевих протоколів, використовуються свої протоколи.

6.7. Організація з'єднання з провайдером (вхід до Інтернету)

При здійсненні будь-якого виду робіт у глобальних мережах початковим етапом є з'єднання з провайдером модему. Спосіб підключення (Dial-Up, виділений канал) визначає спосіб з'єднання з провайдером та вхід до Інтернету. Проаналізуємо з'єднання в Dial-Up-режимі підключення із застосуванням протоколу TCP/IP, при цьому мається на увазі, що у вікні Пуск/Настройка/Панель управління/ Мережа/Конфігурація протокол TCP вже встановлено.

Виділяють два способи підключення до провайдера:

1) за допомогою засобу Віддалений доступ, після чого викликаються програми роботи з Інтернетом;

2) за допомогою спеціальної програми роботи з Інтернету, наприклад Microsoft Internet Explorer. За відсутності з'єднання з провайдером програма сама встановлює з ним зв'язок.

В обох випадках необхідно створити З'єднання, за допомогою якого організовується зв'язок із провайдером. У цьому повинен бути налаштований спеціальним чином протокол зв'язку TCP/IP. Для створення такого З'єднання можна скористатися Майстром підключення до Інтернету. Його ярлик найчастіше знаходиться на Робочому столі. Майстер підключення до Інтернету можна також викликати безпосередньо з Internet Explorer (IE). У версії IE5 з цією метою необхідно виконати команди меню Сервіс/Властивості оглядача/Підключення та у вікні, що відкрилося, клацнути по кнопці Встановити, після чого слідувати вказівкам Майстра. Після цих процедур буде не тільки з'єднано З'єднання, але й у необхідний спосіб налаштований протокол TCP/IP. Дане налаштування корисно вміти робити і самому, виконавши для цього такі дії:

1) створення звичайного з'єднання з номером телефону провайдера;

2) клацання по створеному З'єднанню правою кнопкою миші та вибір із контекстного меню команди Властивості;

3) вибір у вікні вкладки Тип сервера, а також:

▪ визначення типу сервера віддаленого доступу (зазвичай РРР);

▪ розміщення прапора Мережевий протокол TCP/IP, зняття позначки всіх інших прапорів у цьому вікні. При необхідності позначення інших прапорів, потрібно уточнити це за інструкцією провайдера;

▪ натискання кнопки Налаштування TCP/IP;

4) позначка у вікні Налаштування TCP/IP селекторів. Адреси IP у верхній частині вікна призначаються сервером, а адреси у центрі вікна необхідно ввести вручну. У центрі вікна слід також задати IP-адреси провайдера. У тому ж вікні найчастіше розміщуються прапори Використовувати стиснення заголовків IP і Використовувати стандартний шлюз для віддаленої мережі. Значення останніх прапорів слід уточнити у провайдера. Для реалізації роботи такого з'єднання необхідно, щоб у Панель керування/Мережа/Конфігурація у вкладці Прив'язка вікна Властивості для Контролера віддаленого доступу було позначено прапор TCP/IP.

За наявності у провайдера кількох вхідних телефонів для кожного з них створюється окреме з'єднання. Будь-яке з'єднання має бути настроєне користувачем вказаним способом.

Пароль для з'єднання з провайдером може кожного разу вводитися в процесі з'єднання або запам'ятовуватися та вказуватись автоматично. При з'єднанні з провайдером видається деяке повідомлення, у якому наводиться певна швидкість передачі; якщо ця швидкість не влаштовує користувача, з'єднання необхідно розірвати і повторити його знову.

6.8. Всесвітнє павутиння, або WORLD WIDE WEB

Можливості WWW забезпечують доступ майже до всіх ресурсів більшості великих бібліотек світу, музейних колекцій, музичних творів, до законодавчих та урядових постанов, довідників та оперативних добірок на будь-яку тему, аналітичних оглядів. Система WWW зараз стала посередницькою і забезпечує укладання контрактів, купівлю товарів та розрахунки за ними, бронювання квитків на транспорт, вибір та замовлення екскурсійних маршрутів та ін. політиками та комерсантами. Зазвичай будь-яка солідна фірма має свою WWW-сторінку Створення такої сторінки цілком доступне кожному користувачеві Інтернету.

За допомогою засобів WWW забезпечується взаємодія між розподіленими мережами, зокрема між мережами фінансових компаній.

До особливостей WWW належать:

▪ гіпертекстова організація інформаційних елементів, якими є сторінки WWW;

▪ потенціал включення до сторінок WWW сучасних мультимедійних засобів та інших засобів з художнього оформлення сторінок, необмежених можливостей щодо розміщення інформації на екрані;

▪ можливість розміщення на сайті власника різної інформації;

▪ існування безкоштовного, гарного та простого програмного забезпечення, яке дозволяє непрофесійному користувачеві не тільки переглядати, але й створювати WWW-сторінки;

▪ наявність серед програмного забезпечення хороших пошукових систем, які дозволяють досить швидко шукати необхідну інформацію. Існування зручних засобів запам'ятовування адрес розміщення необхідної інформації, а також подальше миттєве її відтворення за необхідності;

▪ можливість швидкого переміщення назад - вперед уже по оглянутих сторінках;

▪ існування засобів забезпечення надійності та конфіденційності інформаційного обміну.

Ефективну та легку роботу з WWW забезпечує наявність систем пошуку необхідної інформації. Для будь-якого виду ресурсів в Інтернеті існують свої системи пошуку, а сама робота пошукових систем у WWW ґрунтується на пошуку за ключовими словами. З такою метою можлива вказівка ​​різних масок або шаблонів та логічних функцій пошуку, наприклад:

▪ пошук документів, які містять будь-яке із заданих ключових слів або фраз;

▪ пошук документів, що включають кілька ключових слів або фраз.

Всі пошукові засоби за способом організації пошуку та можливостями, що надаються, можна розділити на наступні групи: каталоги і спеціалізовані бази даних, пошукові та метапошукові системи.

Каталоги WWW за будовою нагадують систематизовані бібліотечні каталоги. Перша сторінка каталогу містить посилання на великі теми, наприклад Культура та мистецтво, Медицина та здоров'я, Суспільство та політика, Бізнес та економіка, Розваги та ін. У разі активізації потрібного посилання відкривається сторінка з посиланнями, що деталізують вибрану тему.

Засоби пошуку (пошукові сервери, пошукові роботи) дають можливість користувачеві за встановленими правилами сформулювати вимоги до необхідної інформації. Після цього машина пошуку автоматично переглядає документи на контрольованих нею сайтах та вибирає ті, які відповідають висунутим користувачем вимогам. Результатом пошуку може бути створення однієї або декількох сторінок, що містять посилання на відповідні запиту документи. Якщо результат пошуку привів до відбору великої кількості документів, можна уточнити запит і повторити пошук відповідно до нього, але вже серед вибраних сторінок.

6.9. Інтранет

Інтранет (Intranet) є локальною або територіально розподіленою приватною мережею організації, яка характеризується вбудованими механізмами безпеки. Ця мережа базується на технології Інтернет. Термін "Інтранет" з'явився і став широко застосовуватися в 1995 році. Він означає, що компанія застосовує технології Інтернет всередині (intra-) своєї локальної мережі. Перевага застосування інтрамережі полягає у наданні можливості всім співробітникам компанії користуватися доступом до будь-якої необхідної для роботи інформації незалежно від розташування комп'ютера співробітника та наявних програмно-апаратних засобів. Основною причиною застосування Інтранету в комерційних організаціях є необхідність прискорення процесів збору, обробки, управління та надання інформації.

Часто компанії, які займаються електронним бізнесом в Інтернеті, формують змішану мережу, в якій підмножина внутрішніх вузлів корпорації утворює Інтранет, а зовнішні вузли зв'язку з Інтернетом називаються Екстранет (Extranet).

Основою додатків у мережі Інтранет є застосування Інтернет- та, особливо, Web-технологій:

1) гіпертекст у форматі HTML;

2) протокол передачі гіпертексту HTTP;

3) інтерфейс серверних програм CGI.

Крім того, до складу Інтранет входять Web-сервери для статичної чи динамічної публікації інформації та Web-браузери, які використовуються для перегляду та інтерпретації гіпертексту. Основою всіх рішень інтранет-додатків для взаємодії з базою даних є архітектура клієнт-сервер.

Для різних організацій застосування інтрамереж має ряд важливих переваг:

1) в інтрамережі кожен користувач з налаштованої робочої станції може отримати доступ до будь-яких останніх версій документів, як тільки вони будуть поміщені на Web-сервер. При цьому розташування користувача та Web-сервера не має жодного значення. Цей підхід у великих організаціях дозволяє дуже суттєво економити кошти;

2) документи в мережі Інтранет здатні автоматично оновлюватися (в режимі реального часу). Крім того, при публікації документа на Web-сервері в будь-який момент часу можна отримати відомості про те, хто зі співробітників компанії, коли і скільки разів звертався до опублікованих документів;

3) безліч організацій застосовує програми, які дозволяють здійснювати доступ до баз даних компанії безпосередньо з Web-браузера;

4) доступ до опублікованої інформації може здійснюватися через Інтернет у разі наявності пароля доступу до внутрішніх баз даних компанії. Зовнішній користувач, який не має пароля, не зможе отримати доступ до внутрішньої конфіденційної інформації компанії.

6.10. Створення Web-сторінки за допомогою Front Page

Створення Web-сторінок найчастіше і ефективніше здійснюється за допомогою WEB-редактора Microsoft FrontPage 2000, який оптимально підходить для навчання HTML-програмування та мистецтва розробки власних Web-сайтів.

Редактор FrontPage 2000 є складовою офісного пакету Microsoft Office 2000. Також його можна придбати як окрему програму.

До основних функцій FrontPage 2000 належать:

1) створення та збереження Web-сторінок на вінчестері комп'ютера та безпосередньо в Інтернет;

2) завантаження Web-сторінки з Інтернету та редагування їх;

3) перегляд та адміністрування Web-сторінки;

4) розробка складного дизайну;

5) застосування готових HTML-тегів;

6) використання готових малюнків;

7) застосування у Web-сторінках елементів керування ActiveX та сценаріїв.

Для розробки нової Web-сторінки слід виконати команди File/New/Page або натиснути комбінацію клавіш Ctrl+N. При цьому на екрані з'явиться діалогове вікно New, в якому слід вибрати необхідний шаблон сторінки або перейти на вкладку Frames Pages (Фрейми). Також створення нової сторінки за шаблоном Normal Page може бути зроблено за допомогою кнопки New стандартної панелі інструментів.

Збереження Web-сторінок проводиться за допомогою команди Save меню File або при натисканні комбінації клавіш Ctrl + S. У діалогове вікно, що з'явилося, вводиться назва сторінки, а в списку Save as type визначається її тип. Збереження сторінки в Web або на вінчестері здійснюється за допомогою вказівки її розташування в полі у верхній частині діалогового вікна.

Текст на нову веб-сторінку можна вводити з клавіатури, копіювати з інших документів або скористатися перетягуванням файлів. Введення тексту з клавіатури відбувається так само, як і в будь-якому текстовому редакторі. Щоб вставити зображення у Web-сторінку, слід вибрати команду Picture меню Insert.

Будь-якому малюнку Web-сторінки можна поставити у відповідність гіперпосилання. Це здійснюється за допомогою вибору потрібного малюнка та на вкладці General діалогового вікна.

Щоб створити гіпертекстове посилання, необхідно виділити текст або зображення, вибрати команду Hyperlink меню Insert або контекстного меню. У полі URL, що вийшло у вікно, необхідно ввести адресу URL.

Властивості створеної Web-сторінки показані у діалоговому вікні Page Properties, яке відкривається командою File/Properties.

Щоб опублікувати Web-сторінки, слід вибрати команду File/Publish Web або натиснути однойменну кнопку стандартної панелі інструментів. У діалоговому вікні, що утворилося, необхідно вказати місце розміщення Web-сторінки, опції опублікування змінених або всіх сторінок і опції захисту. Якщо натиснути кнопку Publish, створені веб-сторінки з'являться в Інтернеті.

6.11. Файлові інформаційні ресурси FTP

Система FTP є сховищем файлів різного типу (електронних таблиць, програм, даних, графічних, звукових), які зберігаються на серверах FTP. Ці сервери побудовані багатьма великими компаніями. Найбільш поширений вид DNS-імені: ftp.<ім'я_фірми>.com.

За доступністю інформація на FTP-серверах поділяється на три категорії:

1) вільно розповсюджувані файли (Freeshare), якщо їх використання є некомерційним;

2) захищена інформація, доступ до якої надано спеціальному колу зареєстрованих користувачів за додаткову плату;

3) файли, які мають статус Shareware. Користувач здатний безкоштовно випробувати їх протягом певного часу. Після закінчення цього часу для продовження експлуатації необхідно зареєструватися на сервері та виплатити вартість файлу.

При вході на FTP-сервер потрібно зареєструватися, вказавши свій ідентифікатор і пароль. Якщо система спеціальної реєстрації на сервері відсутня, то рекомендується як ідентифікатор вказувати слово Anonymous, а як пароль - свою E-mail-адресу. При доступі до файлів категорії Freeshare або Shareware такий вид реєстрації використовується розробниками сервера для обліку та статистичного аналізу кола користувачів.

Інформація на FTP-сервері міститься у формі традиційних каталогів. Імена каталогів складаються у довільному порядку. Файли на FTP-серверах поділяються на текстові (в кодах ASCII) та двійкові (документи, підготовлені редакторами Windows). Дані файли пересилаються в мережі у різний спосіб. У програмі копіювання файлів необхідно вказати тип файлу, що пересилається, або встановити режим Автовизначення. В останньому режимі деякі програми вважають, що тільки файли з розширенням ТХТ є текстовими, а в інших програмах передбачена можливість задати список текстових файлів. Пересилання двійкового файлу як текстового може призвести до втрати інформації та його спотворення під час пересилання. Якщо невідомо, якого виду належить файл, його необхідно пересилати як двійковий, що, своєю чергою, може збільшити час пересилання. Файли двійкового типу скорочення часу пересилання перетворять на " псевдотекстовые " . Для цього використовуються програми Uuencode.

Копіювати файл з FTP-сервера можна за допомогою браузера, але зручніше робити це за допомогою спеціальних програм (WSFTP або CuteFTP). Обидві програми мають два типи вікон:

1) деякий аналог адресної книги, в якій сформовано умовні змістовні імена FTP-серверів, їх URL, ідентифікаційне ім'я та пароль користувача на вхід, а також іншу загальну для сервера інформацію;

2) робоче вікно безпосередньої роботи з сервером.

При використанні даних програм з адресної книги спочатку вибирається сервер. Потім з ним автоматично встановлюється з'єднання, після чого відкривається робоче вікно, що включає дві панелі. Один із них відповідає комп'ютера користувача, іншу - серверу. Обидві панелі містять дерево каталогів із файлами. Пересування по дереву та активізація каталогів на обох панелях відбувається звичайним чином. Вибрані файли позначають та копіюють за командою (клацання по відповідній кнопці) у поточний каталог локального комп'ютера. При розриві зв'язку ці програми дозволяють продовжувати пересилання файлу з перерваного місця.

Для того, щоб знайти файл на ім'я або фрагмент імені, необхідно застосувати пошукову систему Archie, яка розміщена на численних серверах. Постійний список Archie-серверів, що оновлюється, присутній в системі Інтернет.

6.12. Електронна пошта (Е-mail)

Електронна пошта дозволяє здійснити швидку передачу повідомлень та файлів конкретному адресату та забезпечує доступ до будь-яких інших ресурсів Інтернету.

Виділяють дві групи протоколів, якими працює електронна пошта:

1) протоколи SMTP та POP (або РОРЗ). Протокол SMTP (Simple Mail Transfer Protocol) допомагає при надсиланні повідомлень між адресатами мережі Інтернет і дозволяє групувати повідомлення на адресу одного одержувача, а також копіювати E-mail-повідомлення для передачі в різні адреси. Протокол POP (Post Office Protocol) надає можливість кінцевому користувачу отримати доступ до електронних повідомлень, що прийшли до нього. За запитом користувача на отримання пошти POP-клієнти просять ввести пароль, що забезпечує підвищену конфіденційність листування;

2) протокол IMAP. Він дозволяє користувачеві діяти з листами безпосередньо на сервері провайдера і, отже, витрачати менше часу роботи в Інтернеті.

Для надсилання та отримання повідомлень електронною поштою застосовуються спеціальні поштові програми. Такі програми використовуються з метою:

▪ складання та передачі повідомлення як у формі текстових повідомлень, так і у форматі HTML, додавання безпосередньо до тексту повідомлення у вигляді графіки, анімації, звуку;

▪ додавання до повідомлень файлів будь-яких видів (створення вкладень). Вкладення зображуються у вигляді піктограм, розміщених у спеціальних областях електронного листа. Піктограми включають назви вкладеного файлу і його розмір;

▪ дешифрування повідомлення, отриманого у різних кириличних кодуваннях;

▪ управління пріоритетом надсилання повідомлень (термінове, звичайне);

▪ скорочення часу зв'язку за необхідності перегляду отриманої пошти. При цьому спочатку видаються лише заголовки (короткий зміст) повідомлення та пересилаються повністю лише спеціально затребувані повідомлення;

▪ автоматичної перевірки орфографії та граматики повідомлень перед відправкою;

▪ запам'ятовування в адресній книзі необхідних E-mail-адрес авторів повідомлень для подальшого використання цих адрес при відправленні повідомлень.

Підготовка та надсилання повідомлень на екрані поштової програми заповнюється із застосуванням таких полів:

1) Кому. У це поле підставляється E-mail-адреса основного кореспондента;

2) Копія. У поле вводяться адреси кореспондентів, які отримають копію повідомлення;

3) Прихована копія. Призначення поля схоже на попереднє, але навіть якщо адреси в ньому присутні, то основний кореспондент про наявність копій, надісланих на ці адреси, не поінформується;

4) Тема. У цьому полі міститься короткий зміст повідомлення. Текст видається у формі заголовка повідомлення при перегляді адресатом пошти, що надійшла;

5) Повідомлення. У полі набирається текст повідомлення. У поштових програмах використовується текстовий редактор.

Приєднання файлу здійснюється за командою меню або за допомогою інструментальної кнопки; при цьому відкривається звичне для Windows вікно з деревом каталогу для вибору файлу, що приєднується. Підготовлене повідомлення надсилається за командою Доставити пошту. Повідомлення в цьому випадку потрапляє до спеціальної поштової папки Вихідні. Посилання повідомлення до мережі визначається заданим ступенем терміновості. Термінове повідомлення надсилається негайно. У деяких програмах надіслані повідомлення надсилаються до папки Надіслані, де їх можна переглянути або видалити засобами читання пошти. Якщо доставка повідомлення з деяких причин виявилася неможливою (через помилку на адресу), відправнику автоматично повідомляється про це. Повідомлення має форму електронного листа у папці.

6.13. Новини, або конференції

Конференція є сукупністю текстових повідомлень, статей її передплатників. Розміщення статті у конференції називається публікацією.

Для роботи з новинами застосовується або Outlook Express, або MS Outlook. Програми дій із конференціями забезпечують:

▪ вказати безліч конференцій, у яких планує брати участь комп'ютера. Ця операція називається підпискою, а безліч конференцій, на які здійснено передплату, - списком передплати. До будь-якого списку передплати можна внести зміни;

▪ перегляд прізвищ авторів та заголовків (тем) статей у кожній конкретній конференції зі списку передплати;

▪ ознайомлення зі змістом статей та збереження їх у файлі в деякому заздалегідь визначеному каталозі комп'ютера користувача;

▪ публікацію власної статті у конкретній конференції;

▪ індивідуальна відповідь автору будь-якої зі статей на її E-mail-адресу;

▪ колективна відповідь автору конкретної статті, яка фігурує як стаття конференції.

Для роботи з конференціями використовуються такі параметри:

1) DNS-ім'я сервера провайдера, де здійснюються зберігання статей конференції. Цей сервер називається NNTP і його ім'я необхідно вказувати в контракті з провайдером;

2) ім'я користувача для ідентифікації автора під час огляду заголовків статей;

3) E-mail-адреса користувача з метою забезпечення можливості персональної адресації відповіді на статтю.

Для роботи з конференціями в програмному забезпеченні передбачено три види вікон:

1) вікно передплати на конференції;

2) вікно перегляду, в якому відзначаються заголовки та зміст статей конференцій;

3) вікно створення статей. У цьому вікні формується відповідь на статтю.

Кожне з вікон можна викликати командою меню або клацанням по інструментальній кнопці.

У вікні передплати можна вивести або повний список всіх груп конференцій, що підтримуються NNTP-сервером, або тільки список конференцій, на які була зроблена підписка. У кожному зі списків можна вивести підмножину конференцій, що мають назву, що містить поєднання символів. Для внесення конференції до списку передплати необхідно двічі клацнути на ім'я конференції; щоб виключити конференції зі списку, потрібно також двічі клацнути на її ім'я у списку передплати.

Вікно відтворення з'являється під час виклику програми Outlok Express, а з нього викликаються інші вікна. Це вікно містить:

▪ список, що розкривається, з переліками назв конференцій зі списку передплати, а також папок Вихідні, Вхідні, Відправлені, Видалені;

▪ поле заголовків, у якому вказується список статей, що містяться у вибраній у попередньому пункті конференції чи папці. У списку можуть бути лише вихідні статті. Передбачено можливість виключати зі списку статті, які вже були прочитані;

▪ поле змісту, в якому на заголовок виводиться основний зміст статті. Стаття нерідко включає приєднані файли.

Стаття може бути надіслана в конференцію, а копія - електронною поштою будь-якому адресату.

Вікно створення статей необхідно відкривати під час створення нової статті, публічної чи приватної відповіді автору. Робота з цим вікном аналогічна до створення та відправлення електронного листа. Статтю можна створювати в будь-якому форматі: HTML, Uuencode, MIME. Якщо повідомлення надсилається у форматі HTML, воно буде виводитися під час читання у тому форматі, інакше повідомлення буде виводитися як звичайний текст із вкладенням файлу HTML. Отримувач зможе оглянути вкладений файл із повним форматуванням у будь-якому засобі перегляду WWW-сторінок.

6.14. Електронна комерція. Інтернет магазин. Системи платежів до Інтернету

Електронна комерція є прискоренням більшості бізнес-процесів за рахунок їхнього проведення електронним чином. У середині 1990-х років. У всьому світі почалося активне зростання інтенсивності в галузі електронної торгівлі, з'явилися численні продавці традиційних товарів.

В електронній комерції використовується багато різних технологій: EDI, електронна пошта, Інтернет, Інтранет, Екстранет.

Найрозвиненіша інформаційна технологія, яку використовує електронна комерція - протокол електронного обміну даними (EDI), який усуває необхідність обробки, поштового пересилання та додаткового введення в комп'ютери паперових документів.

Електронну комерцію в мережі Інтернет можна розділити на дві категорії: В2С – "компанія-споживач" та В2В – "компанія-компанія".

Основна модель типу В2С (business-to-business) торгівлі - роздрібні інтернет-магазини, які є розвиненою структурою задоволення споживчого попиту.

Електронна комерція типу В2С у межах Інтернет набула нового значення. Ринок В2В був створений для організацій з метою підтримки взаємодії між компаніями та їх постачальниками, виробниками та дистриб'юторами. Ринок В2В здатний відкрити великі можливості, порівняно із сектором В2С-торгівлі.

Основною моделлю В2В є роздрібні інтернет-магазини, які технічно є сукупністю електронної вітрини і торгової системи.

Для покупки будь-якого товару в інтернет-магазині покупець повинен зайти на веб-сайт інтернет-магазину. Цей Web-сайт є електронною вітриною, де представлено каталог товарів, необхідні інтерфейсні елементи для введення реєстраційної інформації, формування замовлення, проведення платежів через Інтернет тощо. В інтернет-магазинах покупці реєструються при оформленні замовлення або вході в магазин.

На інтернет-сервері розташовується вітрина електронного магазину, що є Web-сайтом з активним змістом. Її основою є каталог товарів із цінами, що містить повну інформацію про кожен товар.

Електронні вітрини виконують такі функції:

▪ надання інтерфейсу до бази даних товарів;

▪ робота з електронним "кошиком" покупця;

▪ оформлення замовлень та вибір методу оплати та доставки;

▪ реєстрація покупців;

▪ on-line допомога покупцю;

▪ збирання маркетингової інформації;

▪ забезпечення безпеки особистої інформації покупців;

▪ автоматична передача інформації до торгової системи.

Покупцеві, який вибрав товар, необхідно заповнити спеціальну форму, що включає спосіб оплати і доставки товару. Після оформлення замовлення вся зібрана інформація про покупця передається з електронної вітрини у систему інтернет-магазину. Наявність необхідного товару перевіряється у торговельній системі. Якщо товар відсутній у цей момент, магазин надсилає запит постачальнику, а покупцю повідомляється про час затримки.

Після оплати товару під час його передачі покупцю необхідне підтвердження факту замовлення, у своїй найчастіше з допомогою електронної пошти. Якщо покупець може сплатити товар через Інтернет, використовується платіжна система.

До покупок, найпопулярніших в інтернет-магазинах, належать: програмне забезпечення; комп'ютери та комплектуючі; туристичне обслуговування; фінансові послуги; книги, відеокасети, диски тощо.

6.15. Інтернет аукціони. Інтернет банкінг

Інтернет-аукціон є електронною торговою вітриною, якою користувач може продати будь-який товар. Власник інтернет-аукціону отримує комісійні з будь-якої з угод, при цьому оборот інтернет-аукціонів набагато більший за оборот всієї іншої роздрібної інтернет-торгівлі.

Найбільші світові аукціонні фірми також переходять до Інтернету. На інтернет-аукціонах виставляються будь-які товари. Однак існують певні групи товарів, які найбільше підходять для аукціонної торгівлі:

1) комп'ютери та комплектуючі, високотехнологічні товари;

2) знижені в ціні товари;

3) неходові товари;

4) нещодавні лідери з продажу;

5) колекційні товари.

Класифікувати аукціони можна на підставі їхнього поділу за напрямом зростання або зменшення ставок, які, у свою чергу, можуть збільшуватися від мінімальної до максимальної і навпаки.

Звичайний аукціон не має зарезервованої чи мінімальної ціни; товар дістається покупцю за сплату максимальної ціни.

При публічному аукціоні для кожного учасника та відвідувача доступні поточна максимальна ставка та історія ставок. Не існує жодних обмежень для учасників, крім гарантії.

Приватний аукціон є ставкою, що приймається протягом строго обмеженого часу. У цьому випадку учасник може зробити лише одну ставку і не має змоги дізнатися розмір та кількість ставок інших учасників. Після закінчення обумовленого періоду визначається переможець.

Тихий аукціон є різновидом приватного аукціону, коли учасник не знає, хто зробив ставку, але може дізнатися про поточну максимальну ставку.

На аукціоні з мінімальною ціною продавець пропонує товар та визначає мінімальну стартову ціну продажу. Під час проведення торгів покупці знають лише розмір мінімальної ціни.

Аукціон із зарезервованою ціною відрізняється від аукціону з мінімальною ціною тим, що його учасники знають встановлену мінімальну ціну, але не знають її величини. Коли протягом аукціону в процесі торгів мінімальної ціни не досягнуто, товар залишається непроданим.

Данський аукціон є таким аукціоном, де початкова ціна встановлюється перебільшено високою і в процесі торгів автоматично зменшується, а зменшення ціни припиняється тоді, коли учасник-покупець зупиняє аукціон.

Основою виникнення та розвитку інтернет-банкінгу є різновиди віддаленого банкінгу, використовувані більш ранніх етапах існування банківської справи. Через систему інтернет-банкінгу клієнт банку може здійснювати такі операції:

1) переказ коштів з одного свого рахунку на інший;

2) реалізація безготівкових платежів;

3) купівля та продаж безготівкової валюти;

4) відкриття та закриття депозитних рахунків;

5) визначення графіка розрахунків;

6) оплата різних товарів та послуг;

7) контроль над усіма банківськими операціями за своїми рахунками за будь-який проміжок часу.

При використанні систем інтернет-банкінгу клієнт банку набуває деяких переваг:

1) значна економія часу;

2) можливість 24 год на добу стежити за своїми фінансовими коштами та краще їх контролювати, оперативно реагувати на будь-які зміни ситуації на фінансових ринках;

3) відстеження операцій із пластиковими картками підвищення контролю з боку клієнта над своїми операціями.

До недоліків систем інтернет-банкінгу належать проблеми забезпечення безпеки розрахунків та збереження коштів на рахунках клієнтів.

6.16. Інтернет-страхування. Інтернет-біржа

Інтернет-страхування зараз є часто використовуваною фінансовою послугою, що надається через Інтернет.

Страхуванням називається процес встановлення та підтримки відносин між страхувальником та страховиком, які закріплені договором. Страховик визначає різні варіанти програм страхування, пропоновані страхувальнику. Якщо клієнт вибирає будь-який варіант страхування, то обидві сторони укладають страховий договір. Страхувальник із початку дії страхового договору зобов'язується виплачувати одноразові чи регулярні грошові суми, визначені укладеним договором. У разі настання страхового випадку страховик повинен виплатити страхувальнику грошову компенсацію, розмір якої встановлено умовами страхового договору. Страховим полісом є документ, що засвідчує укладання страхового договору та містить зобов'язання страховика.

Інтернет-страхування - це комплекс всіх перелічених вище елементів відносин страхової компанії та її клієнта, що виникають у процесі продажу продукту страхування, його обслуговування та виплати страхового відшкодування (при використанні інтернет-технологій).

До послуг інтернет-страхування відносяться:

1) заповнення форми заяви з урахуванням обраної програми страхових послуг;

2) замовлення та безпосередня оплата поліса страхування;

3) підрахунок величини страхової премії та визначення умов її виплати;

4) здійснення періодичних страхових виплат;

5) обслуговування договору страхування у період його дії.

При використанні страхових компаній інтернет-технологій клієнт отримує такі переваги:

1) зменшення капітальних витрат під час створення глобальної мережі поширення услуг;

2) значне зниження собівартості надання послуг;

3) створення постійної клієнтської бази з найактивніших споживачів.

Інтернет-біржа - це майданчик, через який держава, юридичні чи фізичні особи торгують товарами, послугами, акціями та валютою. Система електронних торгів є центральним сервером та з'єднаними з ним локальними серверами. Через них забезпечується доступ до торгових майданчиків учасникам торгівлі. До переваг інтернет-біржі відносяться зовнішня простота укладання угод та знижені тарифи на послуги on-line-брокерів. Інвестор може скористатися консультаціями брокера або без них.

Інтернет-біржі виконують такі функції:

1) своєчасне надання необхідною інформацією учасників торгів;

2) організація торгівлі товарами між підприємствами;

3) автоматизований процес оплати та доставки товару;

4) скорочення витрат.

Серед відомих інтернет-бірж можна назвати такі: нафтові біржі, ринки сільськогосподарської продукції, ринок дорогоцінних металів, фондові ринки, валютні ринки.

Основні сегменти світового фінансового ринку включають ринок дорогоцінних металів, фондові і валютні ринки.

Товарами на фондових ринках виступають акції різних компаній. Товарами на валютному ринку є валюти різних країн. Валютний ринок порівняно з ринком цінних паперів має ряд істотних переваг:

1) торги на валютному ринку можна розпочати з невеликим початковим капіталом;

2) на валютному ринку угоди здійснюються за принципом маржинальної торгівлі;

3) функціонування валютних бірж відбувається цілодобово.

Трейдером називається фізична чи юридична особа, яка здійснює угоди від свого імені та за свій рахунок, прибутком якого є різниця між цінами купівлі та продажу товару, акції чи валюти.

6.17. Інтернет маркетинг. Інтернет реклама

Маркетинг – це система управління виробничо-збутовою діяльністю організації. Її метою є отримання прийнятної величини прибутку за допомогою обліку та активного впливу на ринкові умови. При створенні концепції маркетингу фірми повинні враховуватися принципові відмінності Інтернету від традиційних засобів масової інформації:

▪ споживач в Інтернет є активною складовою комунікаційної системи. Застосування Інтернету дозволяє здійснити взаємодію постачальників і споживачів. У разі споживачі самі стають постачальниками, зокрема постачальниками інформації про свої потреби;

▪ рівень інформованості споживача про предмет, за яким він намагається знайти інформацію, набагато вищий, ніж у людини, яка дивиться рекламу того самого товару по телевізору;

▪ є можливість обміну інформацією безпосередньо з кожним споживачем;

▪ укладання угоди досягається інтерактивністю самого середовища Інтернет.

Будь-яка маркетингова компанії в мережі Інтернет ґрунтується на корпоративному Web-сайті, навколо якого вибудовується вся система маркетингу. Для залучення відвідувачів на конкретний Web-сервер компанія повинна прорекламувати його за допомогою реєстрації в пошукових машинах, Web-каталогах, посилань на інші Web-сайти тощо. Проведення маркетингових заходів в Інтернеті здійснюється за рахунок наступних переваг e-mail-маркетингу:

▪ електронна пошта має практично кожен користувач Інтернету;

▪ є можливість впливу на певну аудиторію;

▪ сучасні поштові клієнти підтримують html-формат листів.

Переваги інтернет-маркетингу над іншими, традиційнішими формами маркетингу, полягає у нижчій вартості рекламної кампанії. Це з тим, що у мережі Інтернет є набагато більша аудиторія, ніж в звичайних засобів. Перевагами інтернет-маркетингу є можливість спрямування потоку реклами лише на цільову аудиторію, оцінка її ефективності та оперативна зміна основних акцентів рекламної компанії.

До недоліків інтернет-маркетингу належать: невідомість розмірів ринку, пасивність споживачів та незнання споживачів.

Інтернет-реклама застосовується для інформованості користувачів про веб-сайт будь-якої компанії. Вона може існувати у формі кількох основних носіїв.

Банер - це прямокутне графічне зображення у форматах GIF або JPEG, яке є найпоширенішим носієм реклами. При виготовленні банерів виконуються дві умови, що враховуються Web-дизайнерами:

1) що більше розмір банера, то він ефективніший;

2) анімовані банери можуть бути дієвішими, ніж статичні.

Невелика веб-сторінка, яка розміщується на сторінці веб-видавця, називається міні-сайтом. Міні-сайти зазвичай присвячуються конкретній маркетинговій акції, товару чи послузі.

Інформація рекламодавця є фрагментом однієї або кількох сторінок Web-видавця.

Розміщення реклами фірми в Інтернеті сприяє досягненню таких цілей:

1) створення сприятливого іміджу своєї фірми;

2) поширений доступ до інформації про свою фірму безлічі мільйонів користувачів мережі Інтернет;

3) скорочення витрат за рекламу;

4) забезпечення підтримки своїм рекламним агентам;

5) реалізація можливостей подання інформації про товар;

6) оперативне внесення змін до прайс-листу, в інформацію про компанію чи товари, оперативне реагування на ринкову ситуацію;

7) продаж своєї продукції через мережу Інтернет без відкриття нових торгових точок.

Існує два методи визначення ефективності інтернет-реклами:

1) вивчення статистики сервера та числа звернень до рекламних сторінок;

2) опитування потенційної аудиторії для з'ясування ступеня ознайомленості з рекламованою фірмою.

Ці методи можна використовувати окремо або застосовувати спільно для підвищення об'єктивності оцінки.

Тема 7. Основи роботи з прикладними програмами загального призначення

7.1. Визначення прикладних програм

Прикладною називається будь-яка конкретна програма, яка сприяє вирішенню певної задачі в межах цієї проблемної галузі. Наприклад, якщо комп'ютер покладається завдання контролю над фінансовою діяльністю будь-якої фірми, прикладної цього випадку буде програма підготовки платіжних відомостей. Деякі прикладні програми мають загальний характер, тобто забезпечують складання та друк документів тощо.

На відміну від прикладних програм ОС або інструментальне програмне забезпечення не роблять безпосереднього вкладу в задоволення кінцевих потреб користувача.

Прикладні програми можна використовувати або автономно, т. е. вирішувати поставлене завдання самостійно інших програм, або у системі програмних комплексів чи пакетів.

7.2. Текстові редактори

Текстовий редактор - це програмний засіб, який служить для підготовки текстових документів.

При виконанні різних ділових документів на комп'ютері необхідно використовувати текстові редактори, які займають проміжне положення між найпростішими редакторами та видавничими системами.

Набір тексту в текстовому редакторі має враховувати таке:

1) покажчики миші та курсору не збігаються. Зазвичай вказівник миші нагадує стрілку. Коли вказівник переміщається в частині екрана, призначеної для заповнення текстом, вигляд вказівника змінюється;

2) покажчик курсора завжди розташовується в текстовому полі документа, він є миготливою вертикальною межею;

3) маркером кінця тексту служить товста горизонтальна лінія наприкінці набраного тексту.

Під час підготовки тексту до текстового редактора після набору тексту слід виконати його редагування. Редагуванням називається завдання розмірів аркуша, виділення заголовків, визначення червоного рядка в абзацах, вставка малюнків, об'єктів та ін. Якщо текст готується для подання в гіпертекстовому вигляді, то редагування повинно включати введення в текст відповідних засобів у форматі HTML. У MS Office 97 такі можливості є.

Викликати різні функції редактора можна за допомогою миші або спеціальних комбінацій клавіш. Роботу за допомогою миші вважають найбільш природною, проте застосування деяких комбінацій "гарячих клавіш" суттєво прискорює роботу.

Для керування редактором використовують головне меню. Додатковим засобом управління текстовим редактором є панелі: стандартна панель інструментів, панелі інструментів редагування та форматування та ін.

З метою прискорення роботи на ці панелі виносяться кнопки, які дублюють різні дії, які виконуються в текстовому редакторі за допомогою опцій головного меню. Під час виклику кожного пункту меню на екрані дисплея з'являється підменю, яке уточнює дії редактора. Ці дії можна виконати, вибравши пункт меню.

Для встановлення необхідного шрифту виконують послідовність дій Формат/Шрифт, що призводить до появи вікна, в якому слід вибрати тип шрифту та розмір літер. Правильний вибір типу шрифту та його розміру відбивається на характері тексту та залежить від досвіду роботи з редактором.

Шрифт є сукупністю букв, цифр, спеціальних знаків, які оформлені відповідно до єдиних вимог. Малюнок шрифту називається гарнітурою. Шрифти відрізняються зображенням, а розмір шрифту називається кеглем.

Щоб зробити у певному фрагменті тексту будь-які операції, необхідно спочатку відзначити чи виділити цей фрагмент. Після цього відбувається зміна необхідних параметрів.

Основа редагування тексту полягає у редагуванні заголовків та абзаців. Для цього вибирають опції Формат/Абзац, а після появи на екрані вікна – необхідна дія.

При заданні відстані між рядками в абзаці необхідно скористатися вікном міжрядкового, де встановлюється одинарний, полуторний, подвійний або інший інтервал.

Для виділення абзацу застосовується червоний рядок; Розмір переміщення курсору при табуляції можна задавати за допомогою лінійки, що знаходиться під панелями управління. Щоб лінійка з'явилася на екрані, необхідно активізувати її в меню Вид. Коли лінійку активовано, слід встановити курсор у відповідне місце та натиснути ліву клавішу миші. Після цього з'являється спеціальний знак, який визначає місце переходу курсору під час натискання клавіші табуляції.

7.3. Табличні процесори

Табличним процесором називається комплекс взаємозалежних програм, виділені на обробки електронних таблиць.

Електронна таблиця називається комп'ютерний еквівалент звичайної таблиці, що складається з рядків і граф, на перетині яких розташовані клітини, що містять числову інформацію, формули або текст. Значення у числовій клітині таблиці або записується, або розраховується за відповідною формулою. У формулах можуть бути звернення до інших клітин.

При будь-якій зміні значення в клітині таблиці, здійсненні запису в неї нового значення з клавіатури перераховуються також значення у всіх клітинах, в яких стоять величини, що залежать від цієї клітини.

Графи та рядки можуть мати власні назви. Екран монітора є вікном, через яке можна розглядати таблицю в цілому або частинами.

Табличні процесори є зручним засобом щодо бухгалтерських і статистичних розрахунків. Кожен пакет включає сотні вбудованих математичних функцій і алгоритмів статистичної обробки даних. При цьому існують потужні засоби для зв'язку таблиць між собою, створення та редагування електронних баз даних.

За допомогою специфічних засобів можна автоматично отримувати і роздруковувати звіти, що настроюються, і використовувати десятки різних типів таблиць, графіків, діаграм, забезпечувати їх коментарями та графічними ілюстраціями.

Табличні процесори мають вбудовану довідкову систему, що надає користувачеві інформацію по кожній з конкретних команд меню та інші довідкові дані. За допомогою багатовимірних таблиць можна швидко робити вибірки в базі даних за будь-яким критерієм.

Найпопулярнішими табличними процесорами є Microsoft Excel (Ексель) та Lotus 1-2-3.

У Microsoft Excel багато рутиних операцій є автоматизованими, спеціальні шаблони дозволяють створювати звіти, імпортувати дані та багато іншого.

Програма Lotus 1-2-3 є професійним процесором електронних таблиць. Великі графічні можливості та зручний інтерфейс пакету допомагають швидко орієнтуватися у ньому. Використовуючи цей процесор, можна створити будь-який фінансовий документ, звіт для бухгалтерії, скласти бюджет або навіть розмістити всі ці документи у базах даних.

7.4. Поняття програм-оболонок

Найпопулярнішою у користувачів IBM-сумісного комп'ютера оболонкою є пакет програм Norton Commander. Його основне завдання полягає у виконанні наступних операцій:

▪ створення, копіювання, пересилання, перейменування, видалення, пошук файлів та зміна їх атрибутів;

▪ відображення дерева каталогів та характеристик файлів, що входять до його складу у формі, зручній для сприйняття користувачем;

▪ створення, оновлення та розпакування архівів (груп стислих файлів);

▪ перегляд текстових файлів;

▪ редагування текстових файлів;

▪ виконання із її середовища практично всіх команд DOS;

▪ запуск програм;

▪ видача інформації про ресурси комп'ютера;

▪ створення та видалення каталогів;

▪ підтримка міжкомп'ютерного зв'язку;

▪ підтримка електронної пошти через модем.

Наприкінці XX ст. У всьому світі велику популярність набула графічна оболонка MS-Windows 3.x, переваги якої полягають у тому, що вона полегшує застосування комп'ютера та її графічний інтерфейс замість набору складних команд з клавіатури дозволяє вибирати їх мишею з програми меню за лічені секунди. Операційне середовище Windows, що працює разом з ОС DOS, реалізує всі властивості, необхідні продуктивної роботи користувача, зокрема багатозадачний режим.

Оболонка Norton Navigator являє собою набір потужних програм, призначених для керування файлами та розширення можливостей Windows. Ця програма допомагає економити час практично на всіх операціях: пошук файлів, копіювання та переміщення файлів, відкриття каталогів.

7.5. Графічні редактори

Графічний редактор є програмою, призначену для автоматизації процесів побудови на екрані комп'ютера графічних зображень. З її допомогою можна малювати лінії, криві, розфарбовувати області екрана, створювати написи різними шрифтами і т. д. Найпоширеніші редактори дозволяють обробляти зображення, отримані за допомогою сканерів, а також виводити картинки в такому вигляді, щоб їх можна було включити в документ підготовлений за допомогою текстового редактора.

Багато редакторів здатні отримувати зображення тривимірних об'єктів, їх перерізів, розворотів, каркасних моделей тощо.

При використанні програми Corel DRAW, яка є потужним графічним редактором з функціями створення публікацій, з інструментами для редагування графіки та тривимірного моделювання, можливе отримання об'ємного наочного подання різного типу написів.

7.6. Поняття та структура банку даних

Банк даних є формою організації зберігання та доступу до інформації та є системою спеціальним чином організованих даних, програмних, технічних, мовних, організаційно-методичних засобів, які призначені для забезпечення централізованого накопичення та колективного багатоцільового використання даних.

Банк даних повинен відповідати таким вимогам:

▪ задовольняти інформаційні потреби зовнішніх користувачів, забезпечувати можливість зберігання та зміни великих обсягів різної інформації;

▪ відповідати заданому рівню достовірності інформації, що зберігається, та її несуперечності;

▪ здійснювати доступ до даних лише користувачам, які мають відповідні повноваження;

▪ здійснювати можливість пошуку інформації за будь-якою групою ознак;

▪ задовольняти необхідні вимоги щодо продуктивності при обробці запитів;

▪ мати можливість реорганізації та розширення при зміні меж програмного забезпечення;

▪ забезпечувати користувачам видачу інформації у різній формі;

▪ гарантувати простоту та зручність звернення зовнішніх користувачів за інформацією;

▪ здійснювати можливість одночасного обслуговування великої кількості зовнішніх користувачів.

Банк даних складається з двох основних компонентів: бази даних та системи управління базою даних.

Ядром банку даних служить база даних, яка є сукупністю взаємопов'язаних, що зберігаються разом даних за наявності мінімальної надмірності, що допускає їх використання оптимальним чином одного чи кількох додатків. При цьому дані запам'ятовуються так, щоб вони були незалежні від програм, що їх використовують; для додавання нових або перетворення існуючих даних, а також для пошуку даних у базі даних використовується загальний керований спосіб.

До організації баз даних висуваються такі вимоги:

1) легке, швидке та дешеве здійснення розробки додатків бази даних;

2) можливість багаторазового застосування даних;

3) збереження витрат розумової праці, що виявляється у існуванні програми та логічних структур даних, які не переробляються при внесенні змін до бази даних;

4) простота;

5) легкість використання;

6) гнучкість використання;

7) велика швидкість обробки незапланованих запитів на дані;

8) простота внесення змін;

9) невеликі витрати; низька вартість зберігання та використання даних та мінімізація витрат на внесення змін;

10) мала надмірність даних;

11) продуктивність;

12) достовірність даних та відповідність одному рівню оновлення; необхідно застосовувати контроль за достовірністю даних; система запобігає наявності різних версій тих самих елементів даних, доступних користувачам, на різних стадіях оновлення;

13) таємність; несанкціонований доступ до даних неможливий; обмеження доступу до однакових даних для різного виду їх використання може здійснюватись різними способами;

14) захист від спотворення та знищення; дані необхідно захищати від збоїв;

15) готовність; користувач швидко отримує дані завжди, коли йому необхідно.

У процесі створення та функціонування банку даних беруть участь користувачі різних категорій, при цьому основною категорією є кінцеві користувачі, тобто ті, для потреб яких створюється банк даних.

7.7. Програми-органайзери

Програма-органайзер призначена для забезпечення ефективного планування ділової людини. Її застосовують як у автономному режимі роботи, і у режимі спільного використання.

Ця програма дозволяє здійснювати зберігання, планування та управління відомостями про події, зустрічі, збори, завдання та контакти.

Подія вважається захід, що відбувається в часовому інтервалі від доби і більше, наприклад день народження.

Зустріч називається захід, для якого резервується час, але не призначаються ресурси та особи, наприклад бесіда, лекція і т. д. Зустрічі можуть бути разовими і повторюваними.

Зборами є зустріч, на яку призначаються ресурси і запрошуються люди, наприклад нарада.

Завдання – це сукупність необхідних вимог, які слід виконати.

Контактом називається організація чи особа, із якими підтримується зв'язок. Зазвичай по контактерам зберігається інформація, яка може включати назву посади, поштову адресу, номер телефону та ін.

У програмі є можливість використання нотаток та щоденників. Нотатки – це електронний еквівалент паперового блокнота з відривними аркушами. Щоденник є засобом зберігання документів, обліку різних дій, заходів.

При плануванні до розкладу заноситься вказівка ​​на оповіщення про кожну з конкретних подій, а це дозволяє не забути про важливу подію. Дані про контактні особи можна легко знайти, прочитати та оновлювати в органайзері; тут зберігається інформація, яка використовується для формування електронної адреси будь-якого типу. Програма Microsoft Outlook є зручним засобом для роботи з електронною поштою. Користувач цієї програми у режимі колективної роботи надає права доступу до чужого розкладу для планування зборів та зустрічей.

Існують такі види та режими роботи:

▪ з поштовими папками, до яких належать папки для вхідних, вихідних, надісланих та віддалених повідомлень;

▪ календарем у найзручнішому для користувача поданні. Наприклад, оглядати розклад запланованих справ, зустрічей та подій, планувати власний розклад;

▪ адресною інформацією про будь-яку фізичну та юридичну особу;

▪ щоденником, до якого автоматично занесена інформація про реалізовані контакти, збори, доручення, відкриті файли та ін.;

▪ замітками для нагадування про справи, що відбуваються;

▪ використанням як Провідника.

Для запуску програми Microsoft Outlook можна використовувати один із двох наявних способів: клацанням миші на кнопці Пуск, вибрати Програми, а потім Microsoft Outlook або використовуючи кнопку Microsoft Outlook на панелі MS Office.

Вікно Microsoft Outlook розділяється вертикальною смугою на дві частини. На панелі Microsoft Outlook зліва представлені піктограми елементів програми: Щоденник, Календар, Контакти, Нотатки, Завдання. Справа розташовується робоча область, вміст якої змінюється при натисканні на одному з значків зліва. При прокручуванні лівої області можна побачити інші значки. Щоб вибрати папку Вхідні на екрані, натисніть значок Пошта. Якщо клацнути на піктограмі Інші папки, можна побачити вміст папок файлової структури жорсткого диска.

Сховати панель Outlook можна, клацнувши по ній правою кнопкою миші та вибравши з контекстного меню команду Сховати панель Outlook. Для переходу між елементами Outlook необхідно клацнути по стрілці праворуч від імені папки та зі списку вибрати необхідний елемент Outlook. Крім того, можна послідовно переходити між елементами, використовуючи кнопки Назад та Далі на панелі інструментів.

7.8. Програми підготовки презентацій

Створювати презентації можна за допомогою Майстра автозмісту. Для цього після клацання на піктограмі Power Point на панелі Microsoft Office необхідно дочекатися появи головного вікна програми та діалогового вікна Корисна порада, в якій міститься інформація, здатна допомогти при подальшій роботі над презентацією. Натиснувши в цьому вікні кнопку Наступний, можна прочитати наступну пораду, а натиснувши кнопку ОК - закрити вікно. Після того, як закрилося діалогове вікно, PowerPoint пропонує кілька шляхів створення презентацій: із застосуванням Майстра автозмісту, шаблону презентації або просто порожньої презентації. Крім того, можна відкрити файл вже існуючої презентації.

Якщо користувачеві не знайомий порядок розробки презентацій, то краще скористатися допомогою Майстра автовмісту. Для цього необхідно вибрати відповідну селекторну кнопку та натиснути кнопку ОК у наведеному вище вікні. У результаті на екрані послідовно з'являтимуться шість діалогових вікон, в яких можна задати основні характеристики створюваної презентації.

Перехід до наступного діалогового вікна в Майстері автовмісту відбувається після натискання кнопки Далі, а повернення до попереднього вікна після натискання кнопки Назад.

У другому вікні, в якому здійснюється введення даних для оформлення титульного слайду, вводяться дані про користувача, назву фірми, девіз тощо. Дана інформація розміщується на титульному слайді.

Найважливішим є третє вікно Майстра автозмісту, яке називається вікном вибору типу презентації. У ньому передбачені такі типи презентації:

1) рекомендація стратегії;

2) продаж продукту, послуги чи ідеї;

3) навчання;

4) звіт про досягнення;

5) повідомлення про погані новини та ін.

Припустимо, що вибрано тип Продаж продукту, послуги чи ідеї. У змісті слід розповісти про переваги даного продукту, послуги чи ідеї, порівняти їх із конкурентами тощо.

Якщо у цьому вікні відповідної теми не виявлено, слід натиснути кнопку Інший для отримання списку шаблонів презентацій. Після вибору шаблону презентації необхідно натиснути кнопки Далі і перейти до останнього вікна Майстра автовмісту. Інакше у четвертому вікні слід вибрати стиль оформлення презентації та задати тривалість свого виступу. У п'ятому вікні визначається спосіб видачі презентації та вказується, чи потрібен роздатковий матеріал. Нарешті, у шостому вікні PowerPoint повідомляється, що попередню роботу зі створення презентації завершено, і пропонується натиснути кнопку Готово. Через певний час з'явиться титульний слайд презентації на екрані комп'ютера. Щоб не втратити результати своєї роботи, слід зберегти презентацію у відповідній папці, викликавши команду Зберегти меню Файл.

Система PowerPoint дозволяє користувачеві працювати та переглядати інформацію у різних видах. Вигляд роботи визначає відповідний вид презентації, що значно підвищує зручність роботи. Таких видів п'ять і їх встановлення здійснюється натисканням однієї з кнопок внизу головного вікна програми.

Вигляд слайдів найбільш зручний, коли поступово формується кожен слайд, вибирається йому оформлення, вставляється текст чи графіка.

Вигляд структури необхідно встановити для роботи над текстом презентації. При цьому можна переглянути заголовки всіх слайдів, весь текст і структуру презентації.

Вигляд сортувальника слайдів є найзручнішим для додавання переходів та встановлення тривалості перебування слайду на екрані. Крім того, в цьому режимі можна міняти слайди місцями.

Вигляд нотаток використовується для створення нотаток до звіту.

Демонстрація застосовується у тому, щоб побачити результати роботи. У цьому режимі слайди по черзі відображаються на екрані. Встановлення потрібного вигляду здійснюється за допомогою команд меню Вид.

Вигляд презентації буде кращим, якщо оформити всі її слайди в одному стилі. При цьому часто виникає необхідність розміщення на всіх слайдах одного і того ж елемента дизайну, тому PowerPoint існує можливість задати для всіх слайдів і сторінок однакове оформлення. Це здійснюється в режимі роботи із зразками.

Для входу в даний режим слід вибрати в меню Вигляд команду Зразок, і в підменю, що відкрилося, - елемент презентації, зразок якого слід виправити по-своєму розсуду.

Для слайдів у меню використовуються дві команди - Зразок слайдів та Зразок заголовків. Друга команда застосовується визначення зразка титульних слайдів, вигляд решти слайдів презентації залежить від зразків слайдів.

Після вибору команди Зразок слайдів видно, що в кожній області слайда є підказка про те, що потрібно робити для внесення будь-яких змін до зразка. Можна встановити тип, зображення та розмір шрифту, встановити параметри абзаців, змінити розміри областей зразка, помістити в нього малюнок або намалювати певний графічний елемент. У цьому випадку всі елементи, що знаходяться в зразку, з'являться на кожному слайді презентації, а внесені зміни відразу ж відобразяться у всіх інших слайдах.

Таким чином, у PowerPoint можливо створити індивідуальний дизайн та визначити елементи, які мають бути однаковими для всієї презентації.

Якщо діалогове вікно, яке відкривається під час виклику PowerPoint, або файл презентації, з яким працював користувач, закрилися, то для створення нової презентації слід викликати команду Створити з меню Файл. Після цього на екрані утворюється вікно Створити презентацію з активним розділом Дизайн презентацій. У цьому діалоговому вікні слід встановити шаблон дизайну презентації. При натисканні на один із шаблонів у вікні Перегляд з'являється його зображення. Після вибору шаблону необхідно виконати на ньому подвійне клацання, після чого відкриється діалогове вікно Створити слайд. В області Виберіть авторозмітку потрібно визначити авторозмітку для створюваного слайда. У правому нижньому куті вікна знаходиться її основна та коротка характеристика. Після подвійного натискання на зразку авторозмітки на екрані з'явиться новий слайд, що містить заглушки.

Виклик вікна для створення нового слайда здійснюється вибором команди Створити слайд із меню Вставити або активацією комбінації клавіш Ctrl+M.

Презентації, складені за допомогою програми PowerPoint, можуть включати засоби мультимедіа (звукові фрагменти, відеоролики та ін.).

7.9. Робота в мережі Інтернет з програмами MS OFFICE 97

Інтернет може підтримувати всі компоненти MS Office 97. За допомогою Word 97 можна конвертувати традиційні DOC-файли в HTMLWeb-сторінки. Програма Power Pointl 97 дозволяє створювати презентації з метою пересилання через WWW, a Excel 97 - експортувати створені ним робочі таблиці до таблиць HTML.

Крім того, до списку доступних вузлів Інтернету можуть входити вузли FTP. Якщо на підприємстві застосовується корпоративна мережа Інтранет, то документи можна відкривати у ній. Як і в Інтернеті, в мережах Інтранет застосовується програма перегляду та програмне забезпечення для зв'язку. Деякі з цих мереж дозволяють здійснити доступ до Інтернету через захисний шлюз, який називається брандмауером. За наявності відповідного права доступу і якщо вузол FTP підтримує збереження файлів, документи можна зберігати в Інтернеті за допомогою діалогового вікна Збереження документа програм MS Office.

Застосовуючи програми Microsoft Excel, Word, Power Point та Microsoft Access, можна переглядати документи MS Office з гіперпосиланнями та визначати їх розташування. У документах MS Office для роботи з гіперпосиланнями слід мати доступ до Інтернету.

У програмах MS Office для спрощення перегляду документів із гіперпосиланнями використовується панель інструментів Web, за допомогою якої можна відкрити початкову сторінку або сторінку пошуку у засобі перегляду Web. Панель інструментів Web допомагає помістити знайдені в Web потрібні користувачеві документи в папку Обране для забезпечення швидкого доступу до них. Панель 1 Web містить список останніх 10 документів, які відкриваються за допомогою панелі Web або гіперпосилань. Список забезпечує можливість швидкого повернення цих документів.

Сторінки Web, які включають гіперпосилання, дані, таблиці та діаграми робочих листів Excel 97, можна створювати за допомогою програм Microsoft Office.

Гіперпосилання є ярликами, що дозволяють швидко перемикатися в іншу книгу або файл. Перемикання здійснюється на файли комп'ютера користувача, в Інтернеті та WWW; гіперпосилання створюються з текстових осередків або графічних об'єктів, наприклад, фігур або картинок.

Office 97 об'єднує дві інформаційні технології, що визначають нову модель роботи з комп'ютером. Перша ґрунтується на тому, що інформація може бути розміщена в будь-якому місці – на локальному жорсткому диску, у локальній чи корпоративній мережі чи глобальній мережі Інтернет; друга - на тому, що користувачі дійсно працюють не з додатками, а безпосередньо з документами та інформацією, що міститься в них.

Існують два способи роботи:

1) робота з додатками Office з періодичними зверненнями до інтранет-компанії або Інтернету за необхідною Web-сторінкою (документом, надбудовою) для додатка або додатковою інформацією про програму;

2) робота всередині Internet Explorer, його застосування як єдине середовище, в якому можна переглядати та змінювати будь-який документ, що розташовується на диску користувача, в мережі компанії або Інтернет.

Системи Office 97 та Internet Explorer утворюють єдиний універсальний засіб, що дозволяє переглянути та редагувати документи, а це дає можливість відшукувати, переглядати та редагувати будь-яку інформацію.

При використанні програми перегляду Інтернет, що дозволяє переміщатися між веб-сторінками і відображати їх на екрані, можна розшукати веб-сторінку або документ трьома способами:

1) ввести адресу вручну;

2) клацнути мишею по текстовому або графічному гіперпосиланню, що запросить сторінку, що шукається;

3) натиснути на посилання, яке зберігається в журналі або списку вузлів.

7.10. Етапи вирішення завдань за допомогою комп'ютера

Вирішення завдань із застосуванням комп'ютера має складатися з таких основних етапів, частина з яких здійснюється без участі комп'ютера.

1. Постановка задачі:

▪ збирання інформації про завдання;

▪ вираження умови завдання;

▪ виявлення кінцевих цілей розв'язання задачі;

▪ встановлення форми видачі результатів;

▪ опис даних (їх типів, діапазонів величин, структури тощо).

2. Аналіз та дослідження задачі, моделі задачі:

▪ дослідження існуючих аналогів;

▪ вивчення технічних та програмних засобів;

▪ вироблення математичної моделі:

▪ розробка структур даних.

3. Визначення алгоритму:

▪ встановлення методу проектування алгоритму;

▪ виявлення форми запису алгоритму (блок-схеми, псевдокод та ін.);

▪ визначення тестів та методу тестування;

▪ розробка алгоритму.

4. Етап програмування:

▪ визначення мови програмування;

▪ вибір способів організації даних;

▪ реєстрація алгоритму обраною мовою програмування.

5. Етап тестування та налагодження:

▪ синтаксичне налагодження;

▪ налагодження семантики та логічної структури;

▪ тестові розрахунки та аналіз результатів тестування;

▪ удосконалення отриманої програми.

6. Розгляд результатів вирішення завдання та уточнення у разі потреби математичної моделі з повторним виконанням етапів 2-5.

7. Супровід програми:

▪ доопрацювання програми для вирішення конкретних завдань;

▪ складання документації до вирішеної задачі, математичної моделі, алгоритму, програми, набору тестів, використання.

Проте чи всі завдання вимагають чіткої послідовності виконання перерахованих етапів. Іноді їхня кількість може змінюватися.

Тема 8. Спеціалізовані професійно орієнтовані програмні засоби

8.1. Інформаційні системи організаційно-економічного управління

Система - це організована множина, що утворює цілісну єдність, яка спрямована на досягнення певної мети.

Метою системи організаційно-економічного управління є оптимізація організаційного управління, тобто забезпечення максимальної економічної ефективності її діяльності в рамках конкретної сфери діяльності (досягнення максимальної різниці між доходами та витратами). Ці системи відрізняються від систем організаційного управління в інших сферах (зокрема, охорони здоров'я, народної освіти), де переслідуються інші цілі: забезпечення високої тривалості життя та здоров'я населення, якісного рівня освіти тощо.

Завданням організаційного управління є розукрупнення функцій управління всередині організації.

Функції управління у системах організаційно-економічного управління класифікують так:

1) за етапами управління – прогнозування, аналіз виробничо-господарської діяльності, середньострокове планування, короткострокове планування, оперативне управління, аудит, бухгалтерський облік та ін;

2) видам виробничо-господарської діяльності – основне виробництво, матеріально-технічне постачання, допоміжне виробництво, транспорт, капітальне будівництво, фінансування, облік, соціальний розвиток тощо;

3) рівням управління - міністерство, об'єднання (фірма), підприємство (організація), цех (відділ), який включає окремі робочі місця виконавця, і т.д.

Освіта функцій управління здійснюється з урахуванням трьох основних ознак функціональної специфікації. У виробничій сфері діяльності виділення функцій управління найчастіше відповідає елементам виробничого процесу.

До елементів функцій управління відносяться:

1) управління матеріальними ресурсами;

2) управління трудовими ресурсами;

3) управління фінансовими ресурсами тощо.

Для того щоб сформулювати завдання, використовують характеристики відповідних функцій управління, серед яких ще три ознаки, що характеризують дану задачу:

1) належність до конкретного об'єкту управління;

2) технологічний метод розв'язання задачі;

3) результат управлінської діяльності.

Функції матеріально-технічного постачання можна реалізувати під час вирішення наступних завдань:

1) планування потреби матеріальних ресурсів;

2) укладання договорів із постачальниками;

3) оперативний контроль за виконанням договорів постачання;

4) облік поставок та розрахунок з постачальниками тощо.

Управління являє собою цілеспрямований вплив органів управління на керований об'єкт і є функцією системи, яка орієнтована або на збереження її основної якості в умовах середовища, що змінюється, або на виконання деякої цільової програми, що забезпечує стійкість її функціонування при досягненні деякої поставленої мети. Існує ще одне визначення, згідно з яким управління – це функція організованих систем, яка забезпечує збереження їхньої структури, підтримка режиму діяльності, реалізацію її програми, мети.

Інформація є мірою усунення невизначеності щодо результату події, що цікавить.

Дані є матеріальні об'єкти довільної форми, які у ролі засобу надання інформації. Інформацію інакше називають знанням про той чи інший предмет, процес чи явище.

Ефективне управління економічними системами неможливе без наявності та аналізу інформації, обробки наявних даних. Цю функцію перебирає спеціальне програмне забезпечення, що допомагає результативно здійснювати функцію управління.

8.2. Сучасні інформаційні технології у системах організаційно-економічного управління

Система методів обробки, виготовлення, зміни стану, властивостей, форми сировини, матеріалів чи напівфабрикатів, що здійснюються у процесі виробництва кінцевої продукції, називається технологією.

На практиці технологія характеризує, що, як і скільки потрібно робити для отримання матеріалу чи речі із заданими властивостями. З наукової точки зору технологія є наукою про закони реалізації цілеспрямованих впливів у різних галузях людської діяльності. Визначення закономірностей побудови виробничих процесів, переходу від логічної побудови проектів до процесів виготовлення готових продуктів із корисними функціями та властивостями є завданням технології як науки.

Інформаційні технології - це технологічні процеси, що охоплюють інформаційну діяльність управлінських працівників, пов'язану з підготовкою та прийняттям управлінських рішень.

Особливість інформаційних технологій полягає в тому, що вони включають процеси збору, передачі, зберігання та обробки інформації у всіх її можливих видах прояву. До таких видів прояви належать текстова, графічна, візуальна, мовна інформація тощо.

Розробка нових технічних засобів, відкриття нових концепцій та засобів організації даних, їх передачі, зберігання та обробки призводить до постійного розвитку та вдосконалення інформаційних технологій. Для забезпечення ефективної взаємодії кінцевих користувачів з обчислювальною системою, нові інформаційні технології використовують принципово іншу організацію інтерфейсу користувачів з обчислювальною системою. Така система називається системою дружнього інтерфейсу та виражається в наступному:

1) забезпечуються права користувача на помилку завдяки захисту інформаційно-обчислювальних ресурсів системи від непрофесійних дій на комп'ютері;

2) існує широкий набір ієрархічних меню, системи підказок та навчання тощо, які полегшують процес взаємодії користувача з комп'ютером;

3) існує система "відкату", яка дозволяє при виконанні регламентованої дії, наслідки якої з будь-яких причин не задовольнили користувача, повернутися до попереднього стану системи.

База знань є найважливішим елементом експертної системи, що створюється робочому місці фахівця управління. Подібна база є накопичувачем знань у конкретній галузі професійної діяльності і виступає як помічник при проведенні аналізу економічної ситуації в процесі вироблення управлінського рішення.

Наразі інформаційні технології в галузі організаційно-економічного управління розвиваються за певними основними напрямками, завдяки яким можливе забезпечення підвищення ефективності їх використання. Серед цих напрямів можна назвати:

▪ активізацію ролі фахівців управління у підготовці та вирішенні завдань економічного управління;

▪ персоналізацію обчислень на основі використання комп'ютера та відповідних програмно-інструментальних засобів;

▪ удосконалення систем інтелектуального інтерфейсу кінцевих користувачів різних рівнів;

▪ об'єднання інформаційно-обчислювальних ресурсів із застосуванням обчислювальних мереж різних рівнів;

▪ розробку комплексних заходів захисту інформаційно-обчислювальних ресурсів від несанкціонованого доступу та спотворення.

Забезпечення найбільшої економічної ефективності від застосування інформаційних технологій у сфері організаційного управління можна досягти у разі створення автоматизованих інформаційних систем.

8.3. Інформаційні системи організаційно-економічного управління

Для того щоб розкрити поняття "інформаційна система", слід виходити із двох аспектів:

1) мета створення та діяльності інформаційної системи. Тут кожна інформаційна система має постачати відомості, що сприяють зняттю невизначеності у керівництва та інших зацікавлених сторін під час затвердження управлінських та інших рішень щодо об'єкта;

2) облік реальних умов, у яких досягається поставлена ​​мета, тобто всіх зовнішніх та внутрішніх факторів, що зумовлюють специфічні особливості, індивідуальність об'єкта.

Інформаційна система об'єкта є комплексом взаємозалежних компонентів. Дані компоненти описують різні сторони інформаційної діяльності об'єкта під час реалізації функцій управління у межах його організаційно-управлінської структури.

Для поділу інформаційних систем раніше було прийнято критерії класифікації за ступенем автоматизації функцій:

▪ інформаційно-довідкові (фактографічні);

▪ інформаційно-радючі (документальні);

▪ інформаційно-керівні.

Зараз цей поділ сприймається дещо спрощеним. Це викликано цілою низкою причин.

1. Основою функціонування сучасних фактографічних систем може бути принципи асоціативного пошуку із застосуванням семантичних карт. Головним, що поєднує подібні системи з елементарними фактографічними системами, є те, що вони забезпечують видачу наявної інформації.

2. Документальні системи, що базуються на наявній інформації, формують один або кілька варіантів можливих рішень, а остаточний вибір залишається за людиною-користувачем. Вибір таких систем дуже широкий: від вирішення елементарних завдань прямого рахунку та багатоваріантних оптимізаційних завдань до експертних систем.

3. Інформаційно-керуючі системи вважаються найвищим рівнем автоматизації та можуть використовувати досить прості в реалізації алгоритми, наприклад автоматичне повідомлення постачальників (платників, дебіторів) через зіставлення поточної дати та всіх фактичних надходжень на поточний час із запланованими на цей момент.

Реально такі системи можуть функціонувати як самостійно, а й спільно, доповнюючи одне одного.

Основну класифікацію інформаційних систем у сфері організаційного управління можна доповнити наступною класифікацією:

1) за способом автоматизації органів управління:

▪ автономні автоматизовані робочі місця спеціалістів управління;

▪ автономні локальні мережі, що поєднують функціонально взаємопов'язані автоматизовані робочі місця управлінців;

▪ єдина мережа організації, включаючи її головні структури та територіально віддалені філії;

2) за видами управлінських функцій, що автоматизуються:

▪ функціональні (автоматизуючі бухгалтерські, кадрові, планові функції управління тощо);

▪ адміністративні (автоматизують діловодство, документообіг тощо);

▪ комплексні (що охоплюють усі види управлінської діяльності);

3) за рівнем спеціалізації:

▪ спеціалізовані;

▪ адаптивні універсальні;

▪ загальноуправлінські;

4) за характером взаємозв'язку із зовнішнім інформаційним середовищем:

▪ закриті (без автоматизованої взаємодії із зовнішніми інформаційними системами);

▪ відкриті (з виходом до загальнодоступних інформаційних систем);

▪ екстрасистеми (повноцінно функціонально взаємодіючі з деяким колом зовнішніх інформаційних систем).

8.4. Офісна діяльність у системах організаційно-економічного управління

Поняття офісу включає матеріальний і організаційний аспекти, причому у першому випадку маються на увазі приміщення та устаткування, тоді як у другому - форми і структура управління. Офіс найчастіше є або самостійна установа, або може входити до більшої організаційної структури. Особливість роботи офісу полягає в тому, що він є джерелом не лише кінцевих інформаційних послуг, а й рішень, що обмежують поведінку людей чи розподіл матеріальних ресурсів. Основне завдання офісу полягає у виробленні рішень, що мають цінність для клієнта. Крім того, офіс є інформаційним підприємством, що перетворює інформаційні ресурси на інформаційні продукти.

Процес використання комп'ютерної та іншої організаційної техніки в офісі включає кілька стадій: традиційний офіс, виробничий офіс, електронний офіс.

Традиційний офіс складається із порівняно невеликого колективу людей із досить широким діапазоном обов'язків. До типового складу робочих операцій в офісі входить: підготовка матеріалів, друк, ведення картотек, вивірка документів, робота з поштою, пошук інформації, підтримка інформаційних фондів, виконання розрахунків, ведення ділових розмов телефоном, робота за терміналом.

Виробничий офіс характеризується великими обсягами однотипної роботи, чіткою формалізацією, жорстким розподілом функцій співробітників. У такому офісі суть автоматизації полягає у формуванні та підтримці великих інформаційних фондів, їх систематизації, виробництві вибірок даних.

Електронний офіс є реалізацією концепції всебічного використання в офісній діяльності комп'ютерних засобів та засобів зв'язку при розвитку традицій попередніх форм діяльності. Основними функціями та засобами електронного офісу є: забезпечення доступу до документів без їх дублювання на папері; прийом документів, їх контроль та оформлення; дистанційна та спільна робота службовців над документом, електронна пошта; персональна обробка даних; складання документів та їх розмноження; обмін інформацією між базами даних; автоматизація контролю за документознавством; організація електронного документообігу; інформаційна підтримка ухвалення рішення; участь у нарадах із використанням засобів віддаленого доступу; робота з автоматизованими інформаційними системами та ін. За допомогою електронної пошти, ПК та комп'ютерних мереж електронний офіс здатний розширити діапазон прямої взаємодії людей, не вимагаючи при цьому їх фактичного знаходження в одному приміщенні.

На характер і мета діяльності організації впливає його інформаційна система, вид виробленого та інформаційного продукту, що переробляється. Якщо завдання організації полягає у виробництві інформаційного продукту, оформленого у вигляді документів, то для неї найважливішим елементом діяльності є зберігання інформації, пов'язаної зі специфікою діяльності та необхідною для прийняття управлінських рішень. До таких інформаційних організацій належать, наприклад, нотаріальні контори, туристичні фірми, інформаційні агентства. Для постачальницько-збутових контор важливо знати ринки збуту, виробників продукції, ціни на продукцію. Основні інформаційні потреби офісів можна задовольнити за допомогою типових апаратно-програмних засобів, серед яких програмні засоби текстової, табличної та графічної обробки інформації, ПК та засоби оперативного розмноження документації, електронні комунікаційні засоби.

8.5. Організаційно-технічні та периферійні засоби інформаційних систем

Будь-яка інформаційна система повинна мати адекватні засоби збору первинних даних, які точно відображають стан предметної області і процеси, що протікають в ній. У фінансово-кредитних організаціях проводиться підрахунок суми кредитів, що видаються, визначаються розміри підлягають виплаті відсотків, підраховується кількість грошових купюр. На промислових підприємствах розраховується кількість сировини і матеріалів, що надійшла ззовні; час, що витрачається на роботу виробничого та транспортного обладнання; витрати електроенергії тощо.

При веденні господарської чи адміністративної діяльності слід зафіксувати властивості, властиві об'єкту, з якого відбувається дію. Об'єкт необхідно ідентифікувати, виміряти, визначити у часі, наголосити на додаткових специфічних характеристиках. Ідентифікатор може бути інвентарний номер виробничого обладнання.

Кожен із процесів отримання та короткочасного зберігання даних можна реалізувати за допомогою різних технічних засобів. Вимірювальні прилади та лічильники використовуються для підрахунку фізичних величин, а реєстратори, інформація на які може надходити автоматично з датчиків, роблять облік та контроль роботи обладнання, стану кліматичних та хімічних процесів тощо. спеціалізовані автоматизовані системи збирання інформації та ПК.

До засобів реєстрації інформації та створення документів належать копіри, принтери і т. д. Серед основних технічних характеристик копіювальних пристроїв виділяють: швидкість копіювання; максимальний розмір оригіналу та копії; допустимість масштабування; наявність автоподатчика паперу та можливість автоматичної розкладки копій; гарантований обсяг копіювання.

Засоби зберігання інформації включають оргтехніку (зберігання паперових документів), картотеки, шафи або стелажі різної конструкції (зберігання папок), спеціальні коробки-футляри, ящики (зберігання машинних носіїв інформації) та ін.

Засоби оперативного зв'язку та передачі забезпечують процеси обміну інформацією як між внутрішніми об'єктами організації, і із зовнішніми. Внутрішньо- та міжустановчі засоби зв'язку та передачі інформації дозволяють відтворювати та пересилати повідомлення у мовній, візуальній, звуковій та документованій формах. Серед них виділяють телефонні та факсимільні апарати, пейджери, відеоконтролюючі та записувальні установки та системи та ін.

Засоби обробки документів включають машини для палітурно-брошурувальних робіт, фізичного знищення документів, нанесення на документи захисних покриттів, сортування, підрахунку документів та інших технологічних процедур.

Фальцювальні та листопідбірні машини, різальні та скріплювальні пристрої застосовуються для автоматизації палітурно-брошурувальних робіт. Фальцювальні машини допомагають у підготовці документів до складання в конверти чи зошити; листопідбірні машини дозволяють механізувати операції підбору документів; різальні пристрої поділяються на паперорізальне обладнання та конвертів приховування. У торгових підприємствах часто використовуються електронні касові апарати та контрольно-касові машини.

8.6. Поняття бізнес-графіки

Розділ комп'ютерної науки, пов'язаний із створенням та застосуванням засобів обробки графічних зображень, називається комп'ютерною графікою.

Мальоване зображення, яке зазвичай пов'язане з текстом, є ілюстрацією або засобом оформлення тексту. Ілюстрації поділяють на числові та текстові. Кількісний бік економічних явищ можна охарактеризувати ілюстраціями чисел (показниками); Текстові ілюстрації описують неоцифрований якісний залишок. Для виготовлення ілюстрації показників застосовують діаграми, кольорове та тонове забарвлення та інші способи відображення показників на географічних картах. Серед текстових ілюстрацій вирізняються ілюстрації понять. Вони призначені для графічної інтерпретації економічних абстракцій. Зазвичай поняття репрезентують у текстовому вигляді, тобто вербально. Ілюстрація допомагає доповнити вербальну форму поняття, полегшити його осмислення, сприяє виявленню нової інформації. Наприклад, перетин понять можна ілюструвати колами, накладеними один на одного.

Текст є основним типом та засобом об'єднання даних за допомогою механізму OLE та його мережевих розширень. Він може бути лінійним та нелінійним, наприклад таблиця, бази даних, гіпертекст тощо.

Засоби оформлення тексту з використання графіки поділяють на традиційні та нетрадиційні. До традиційних належать засоби оформлення символів та фони тексту. Засоби оформлення символів можна розділити на чотири групи:

1) гарнітура, що є індивідуальним неповторним виглядом шрифту;

2) накреслення, яке є набір підкреслень, об'ємності, анімації та ін;

3) палітра кольорів, що є стандартною палітрою з шістнадцяти кольорів, а також срібного і сірого;

4) щільність символів - по горизонталі та вертикалі.

Гарнітури за рівнем застосування графіки поділяються на три групи:

1) прості (суворої форми), що мають однакову ширину, типу Courier і два типи пропорційних - рубані (Arial) і з засічками (Times);

2) спеціальні (особливо оформлені), зазвичай рукописні, слов'янські та ін;

3) тематичні набори малюнків – шрифти Wingdings та ін.

Засоби оформлення тла тексту складаються з чотирьох основних груп:

1) візерунок, який є певним набором методів штрихування;

2) колір візерунка, що є стандартним набором кольорів;

3) колір фону, що є стандартною палітрою, що має додаткові відтінки чорного;

4) кордон навколо тексту.

Можливості обрамлення визначаються одиницями тексту. Наприклад, фрагмент можна обмежити рамкою; абзац та сторінку - за допомогою рамки та риси. Кордон абзацу та фрагмента відокремлюється прямолінійними відрізками, а сторінки ще й малюнками. При цьому кордон можна встановити об'ємний, з тінню і т.д.

Нетрадиційні засоби оформлення застосовують під час оформлення титульних листів, заголовків розділів та інших коротких текстів - написів. Напис, званий також конвертом, можна деформувати. Для цього її виконують об'ємною та з тінню. Її створюють як об'єкт Windows із двома особливостями:

1) за зміни її розмірів кегль змінюється;

2) встановити межі набірного поля неможливо, тобто текст перекладається на новий рядок примусово.

Тому написи називають графічним, фігурним текстом. Фігурний текст у MS Office 95 створюється за допомогою WordArt. Це може бути круговий, кільцевий, пелюстковий напис. Запуск програми WordArt здійснюється кнопкою на панелі Малювання, яка розширює традиційні можливості керування тлом тексту та зображень.

8.7. Використання графіки у бізнесі

Кошти комерційної графіки застосовують на вирішення аналітичної і психологічної завдань. Аналітичне завдання є свого роду допомогу у пошуку раціональних, т. е. досить вигідних і надійних, рішень. Психологічна задача необхідна для того, щоб забезпечити документу солідність, переконливість, сприяти його узгодженню та утвердженню.

Наочне уявлення комерційних показників, наприклад бізнес-документів, допомагає переконати інвесторів, вкладників, спонсорів та інших у правильності комерційної політики, стимулювання капітальних вкладень тощо.

Основною частиною інформації у комерційних документах є показники прибутку, рентабельності, ризику та ін. Однією з головних завдань комерційної графіки є об'єднання показників у таблицю, що сприяє зіставленню та обговоренню показників.

На діаграмах різні економічні показники відбиваються точками та іншими геометричними фігурами пропорційного розміру. За допомогою діаграм завдання наочності основних економічних показників є більш здійсненним. Діаграми бувають кругові, лінійні та полосчасті. На одній і тій же діаграмі можуть бути показані однакові показники різних проміжків часу або різні види показників.

Комерційні та географічні факти часто пов'язуються між собою, тому вони краще сприймаються на тлі географічної карти. У цьому випадку використовують забарвлення.

Економіко-математична графіка дає можливість справити сприятливе враження на потенційних інвесторів, а це, у свою чергу, сприяє узгодженню комерційної документації та укладання вигідних угод.

Фігурне оформлення комерційних текстів дозволяє виконувати текст ділового документа наскільки можна більш ясним і виразним, а добре оформлена інформація діє аналогічно респектабельної зовнішності при знайомстві.

За допомогою панелі Малювання можна здійснювати:

▪ керування контуром тексту як малюнком, утворення тіні (обсягу);

▪ поміщення тексту в контур зображення та обертання тексту;

▪ увімкнення зображення до тексту з різними варіантами обтікання.

Серед засобів автоматизованого ілюстрування виділяють:

▪ інформаційно-пошукову систему мультимедіа, що включає комерційні теми, транспорт та ін;

▪ механізм редагування зображень, який здатний забезпечити розбирання, засоби забарвлення, колірні моделі, палітри та шаблони плавних забарвлень.

Використання перелічених вище інструментів дозволяє початківцю за невеликий проміжок часу підготувати ілюстрації до складних комерційних понять та явищ. Наприклад, до таких, як залежність частоти ризиків від їх тяжкості, сегментація ринку за набором критеріїв та ін. Це можна здійснити за допомогою барвистої об'ємної таблиці, наочної діаграми та ін.

На відміну від художнього тексту комерційний текст має сувору структуру. Він може включати такі графічні елементи:

▪ мережеві графіки робіт (узагальнені, альтернативні);

▪ технологічні структури (інструкції щодо погодження та прийняття рішень, схеми розрахунку показників);

▪ класифікаційні схеми;

▪ організаційні структури установ, організацій;

▪ схеми цільових програм.

Застосування засобів мультимедіа, а саме анімація та озвучування зображень, є ядром технології комп'ютерних презентацій та демонстрацій. З їх допомогою можна наблизити документ до живого спілкування, зробити його більш дохідливим і виразним. Це, у свою чергу, дозволяє зробити презентацію або ділову доповідь більш живою та наочною.

До графічних послуг локальних мереж належать:

▪ спільне використання зображень на стаціонарних та змінних дисках та сторінках локальних буферів обміну, тобто власник зображення може керувати доступом до нього за допомогою паролів;

▪ колективне рецензування та редагування зображень по замкнутому поштовому маршруту;

▪ колективна підготовка зображень.

8.8. Програма ділової графіки MS GRAPH

Кольорові зразки діаграм наведені у довідниках програм Word, Excel, Access. Для будь-якого користувача доступні два основні способи побудови діаграм:

1) за допомогою Майстра (в Excel, Access). Для цього потрібно натиснути кнопку на стандартній панелі. Якщо її немає в Excel, слід встановити панель у стан за промовчанням, а якщо кнопки немає в Access, - перетягнути її з категорії Елементи на вкладці Команди керування вікна Настройка панелей;

2) за допомогою команди Об'єкт/Вставка та вибору способу запуску.

До способів запуску належать:

▪ безпосереднє завантаження. У цьому випадку з'являється вікно MS GRAPH з приблизною таблицею та діаграмою. Потім потрібно виправити дані, тип діаграми та відформатувати її, а якщо таблиця підготовлена ​​заздалегідь, її слід виділити перед завантаженням MS GRAPH;

▪ завантаження із застосуванням програми Excel, після чого відкривається вікно Excel із двома аркушами.

У MS GRAPH можна створити діаграму строго встановленого вигляду, у довільному порядку змінюються лише параметри шаблону. Необхідно згрупувати діаграми за способом відображення показників, типом системи координат, її властивостями. Будівництво діаграми здійснюється у прямокутній, полярній та бульбашковій системі координат.

Координата - це константа, яка вказує положення показника у просторі допустимих значень. Воно може бути тривимірним (бульбашкова), двовимірним (пелюсткова) і одномірним (кругова). Розмірність системи координат є числом констант, необхідні ідентифікації показника. Пухирцева система координат має третій вимір - розмір бульбашки.

З'ясувати структуру діаграми можна одним із чотирьох способів.

1. Виділити діаграму. Натискаючи клавіші-стрілки, переглянути імена елементів діаграм у полі Ім'я рядка формул.

2. Виділити діаграму, переглянути список поля Елементи діаграми на панелі інструментів Діаграма.

3. Виділити діаграму, виконати команду Діаграма/Параметри діаграми та вивчити вміст однойменного вікна.

4. Виконати подвійне клацання елемента та вивчити вміст вікна Формат/Ім'я елемента даних.

Ряди в діаграмах є точки, стовпчики та інші відображення стовпців і рядків таблиці.

Числові осі є осями значень, які вибираються зі стовпців чи рядків таблиці. Вони розташовані вертикально, горизонтально або під кутом у пелюстковій діаграмі.

У економіці категорія виконує функцію розрізу показника чи його рівня, а категорія на діаграмі - імені колонок чи рядків таблиці однією з осей, які відповідають числам іншій осі. Деякі діаграми немає осей категорій, наприклад кругова, кільцева, пелюсткова. Об'ємна гістограма має дві осі категорій.

Легенда – це система позначень елементів діаграми.

У деяких діаграмах можна використовувати спеціальні осі значень для представлення рядів у різних масштабах чи одиницях виміру. Наприклад, курси та обсяги продажу цінних паперів, ціни та обсяги продажів у натуральних одиницях. За наявності великого діапазону значень найбільш зручна компактна логарифмічна вісь.

Усі діаграми показують процеси зміни рядів показників та їх співвідношення.

Тренди виявляються згладжуванням випадкових коливань рядів показників. Вони застосовуються для вивчення механізмів, явищ та прогнозу їх розвитку. Виділяють два способи згладжування: графічний та графоаналітичний. У першому випадку можна отримати графік тренду, у другому - графік та статистичні оцінки тренду. Розрізняють три графоаналітичні методи:

1) рівняння тренду; 2) ковзне середнє; 3) експоненційне середнє.

8.9. Загальна характеристика технології створення прикладних програмних засобів

Розв'язання задачі на ЕОМ є процесом отримання результатної інформації на основі обробки вихідної інформації за допомогою застосування програми, що складається з команд системи управління обчислювальної машини. Програма є нормалізоване опис послідовності дій певних пристроїв ЕОМ залежно від конкретного характеру умов задачі.

Технології розробки програм розв'язання задачі залежать від двох факторів:

1) чи проводиться розробка програми розв'язання задачі як складового елемента єдиної системи автоматизованої обробки інформації. В іншому випадку - як щодо незалежної, локальної компоненти загального програмного комплексу, що забезпечує рішення на ЕОМ завдань управління;

2) які програмно-інструментальні засоби застосовуються для розробки та реалізації завдань на ЕОМ.

Програмно-інструментальні засоби є компонентами програмного забезпечення, що дозволяють програмувати вирішення завдань управління. Вони включають:

1) алгоритмічні мови та відповідні їм транслятори;

2) системи управління базами даних (СУБД) з мовними засобами програмування у тому середовищі;

3) електронні таблиці, що містять засоби їх налаштування.

Процес вирішення прикладних завдань складається з кількох основних етапів. Першим етапом є постановка задачі. На цьому етапі розкривається організаційно-економічна сутність завдання, тобто формулюється мета її розв'язання; визначається взаємозв'язок коїться з іншими, раніше вивченими завданнями; наводиться періодичність її розв'язання; встановлюються склад та форми подання вхідної, проміжної та результатної інформації; описуються форми та методи контролю достовірності інформації на основних етапах розв'язання задачі; специфікуються форми взаємодії користувача з ЕОМ під час вирішення завдання тощо.

Особливе значення має детальний опис вхідний, вихідний та проміжної інформації, що характеризує такі фактори:

▪ вид подання окремих реквізитів;

▪ число знаків, що виділяються для запису реквізитів, виходячи з їх максимальної значущості;

▪ вид реквізиту залежно від його ролі у процесі розв'язання задачі;

▪ джерело виникнення реквізиту.

Другим етапом є економіко-математичний опис завдання та вибір методу її вирішення. Економіко-математичний опис завдання дозволяє зробити завдання однозначним у розумінні розробника програми. У процесі підготовки користувач може застосовувати різні розділи математики. Для формалізованого опису постановок економічних завдань використовують такі класи моделей:

1) аналітичні – обчислювальні;

2) матричні – балансові;

3) графічні, приватним виглядом яких є мережеві.

Шляхом вибору класу моделі можна не тільки полегшити та прискорити процес розв'язання задачі, але й підвищити точність одержуваних результатів.

При виборі методу вирішення завдань необхідно, щоб обраний метод:

1) гарантував необхідну точність одержуваних результатів та відсутність якості виродження (нескінченного зациклювання);

2) дозволяв застосовувати готові стандартні програми для вирішення задачі чи її окремих фрагментів;

3) орієнтувався на мінімальний обсяг вихідної інформації;

4) забезпечував найбільш швидке отримання результатів, що шукаються.

Третім етапом є алгоритмізація розв'язання задачі, тобто розробка оригінального або адаптація вже відомого алгоритму.

Алгоритмізація є складним творчим процесом, заснований на фундаментальних поняттях математики та програмування.

Процес алгоритмізації розв'язання задачі найчастіше реалізується за такою схемою:

1) виділення автономних етапів процесу розв'язання задачі;

2) формалізоване опис змісту робіт, виконуваних кожному виділеному етапі;

3) перевірка правильності використання обраного алгоритму різних прикладах розв'язання задачи.

8.10. Прикладне програмне забезпечення

Прикладне програмне забезпечення (ППО) - це сукупність програмних продуктів, які становлять інтерес для користувачів і призначені для вирішення повсякденних завдань обробки інформації.

Пакет прикладних програм (ППП) є комплексом програм, орієнтованих рішення деякого класу завдань.

Усі ППО поділяють кошти проектування і засоби використання.

Засоби проектування включають ППО, які призначені для створення інформаційних систем і застосовуються на робочих місцях фахівців різних профілів:

1) СУБД - застосовуються для створення, супроводу та використання баз даних;

2) системи автоматизованого проектування (САПР) - дозволяють вирішувати завдання креслення та конструювання різних механізмів за допомогою ПК;

3) системи електронного документообігу – призначені для забезпечення безпаперового обігу документів на підприємствах;

4) інформаційні сховища (банки даних, банки знань) – забезпечують зберігання великих обсягів накопиченої інформації;

5) географічні інформаційні системи - використовуються для моделювання процесів розвитку та управління різними природними ресурсами, геологічною розвідкою тощо.

Засоби використання являють собою ППО для обробки різноманітних інформації:

1) текстові процесори та текстові редактори - введення, редагування та підготовка до друку будь-яких документів;

2) табличні процесори - створення електронних таблиць та виконання дій над даними, що містяться в цих таблицях;

3) графічні процесори - створення та редагування графічних об'єктів, мультфільмів та іншої анімації на екрані комп'ютера;

4) інтегровані ППП - створення єдиного у своїй основі ділового середовища;

5) ППП методів аналізу - вирішення завдань аналізу у певній галузі;

6) телекомунікаційні та мережеві програми – обслуговування глобальних та локальних мереж, програми для електронної пошти;

7) сукупність економічних ППП – використання фахівцями, які працюють в економічній сфері;

8) навчальні та тестуючі програми – отримання нових знань, тестування з різних дисциплін і т. д.;

9) мультимедійні пакети програм - створення, редагування та прослуховування музики, перегляд та обробка відео, допоміжні програми (кодеки), ігри;

10) сукупність прикладних програм - запис та діагностика CD-R/RW та DVD-R/RW дисків.

8.11. Технологія системного проектування програмних засобів

Потреба створення систем автоматизованої обробки інформації зумовила концепцію баз даних як єдиного централізованого сховища всієї інформації, необхідної для вирішення завдань управління. Концепція баз даних теоретично коректна. Однак насправді вона призводить до значного програшу в часі, який потрібно на пошук та вибірку з бази даних інформації, необхідної для вирішення того чи іншого конкретного завдання. В даний час концепція баз даних передбачає розумний компроміс між скороченням до мінімуму необхідного дублювання інформації та ефективністю процесу вибірки та оновлення даних. Насправді забезпечення такого рішення має місце лише тоді, коли системний аналіз всього комплексу завдань, що підлягають автоматизації, вже перебуває на етапі опису системи. У цьому випадку маються на увазі її цілі та функції, склад та специфіка інформаційних потоків, інформаційного складу задач і навіть окремих програмних модулів. Основою системного підходу є положення загальної теорії систем. Він найбільш ефективний при вирішенні складних завдань аналізу та синтезу, що потребують одночасного використання кількох наукових дисциплін.

Ще одним важливим фактором, який зумовлює необхідність системного підходу (починаючи з етапу формулювання вимоги та постановки завдань), є те, що на цей етап припадає до 80% усіх витрат на розробку ППО. При цьому він має особливе значення у забезпеченні відповідності результатів розробки потреб кінцевих користувачів.

Поява потреби системного підходу до розробки програмних засобів розв'язання задач під час автоматизації систем організаційно-економічного управління призвела до необхідності диференціації спеціалістів-розробників. Цей факт послужив прояву виділення у складі системних аналітиків, системотехніків, прикладних і системних програмістів.

Системний аналітик формулює загальні формальні вимоги до програмного забезпечення системи. Обов'язки спеціаліста-системотехніка полягають у перетворенні загальних формальних вимог до детальних специфікацій на окремі програми, участі у розробці логічної структури бази даних.

Обов'язки прикладного програміста полягають у вдосконаленні специфікації логічну структуру програмних модулів, а потім програмний код.

Системний програміст повинен забезпечувати взаємодію програмних модулів із програмним середовищем, у рамках якого належить працювати прикладним програмам.

Ще однією рисою системної розробки проектів прикладних програм є їх орієнтація використання інтегрованих і розподілених баз даних. В даному випадку як інструментальні засоби розробки компонентів програмного забезпечення разом з мовами програмування стали застосовуватися мовні засоби СУБД.

З'являються і широко використовуються у сфері управління ПК та якісніші програмно-інструментальні засоби, які орієнтовані на фахівців управління - непрограмістів. Цей факт кардинально змінив характер технології підготовки та вирішення економічних завдань.

Зі зростанням виробництва нових мікропроцесорів різко змінилися пріоритети та актуальність проблем, які притаманні традиційним технологіям розробки прикладних програм. Можливість виключення із технологічного ланцюжка програмістів-професіоналів дозволяє прискорити процес розробки прикладних програмних засобів.

8.12. Сучасні методи та засоби розробки прикладних програмних засобів

Поняття "модульне проектування" тісно пов'язане з реалізацією методу спадного проектування. Послідовність логічно взаємозалежних фрагментів, оформлених як окрема частина програми, називається модулем. Вирізняють такі властивості програмних модулів:

▪ посилання на модуль може здійснюватися на ім'я, у тому числі й з інших модулів;

▪ при закінченні роботи модуль повинен повертати управління модулю, що його викликав;

▪ модуль повинен мати один вхід та вихід;

▪ модуль повинен мати невеликий розмір, що забезпечує його доступ до огляду.

При розробці складних програм відокремлюють головний керуючий модуль та підпорядковані йому модулі, що забезпечують реалізацію окремих функцій управління, функціональну обробку та допоміжні модулі, які гарантують сервісне обслуговування пакету.

Модульний принцип розробки програм має низку переваг:

1) ємна програма може розроблятися одночасно декількома виконавцями, що дозволяє скоротити терміни її розробки;

2) існує можливість створення бібліотеки найбільш уживаних програм та використання їх;

3) при необхідності сегментації процедура завантаження великих програм у ВП стає набагато простішою;

4) виникає багато природних контрольних точок, покликаних здійснювати спостереження за ходом розробки програм та контроль виконання програм;

5) забезпечується ефективне тестування програм, значно простіше відбуваються проектування та подальше налагодження.

Структурне програмування застосовується для того, щоб полегшити процес розробки та налагодження програмних модулів, а також їх подальшого супроводу та модифікації.

Розвиток програмно-інструментальних засобів програмування економічних завдань ґрунтується на системах автоматизації програмування, або системах програмування, що забезпечують можливість вирішення безлічі завдань безпосередньо в середовищі ОС ЕОМ.

Завдання економічного управління мають ряд особливостей, що відрізняють їх від інших типів завдань:

1) домінування завдань із відносно нескладними обчислювальними алгоритмами та необхідністю формування накопичувальних підсумків;

2) робота з великими масивами вихідної інформації;

3) вимога надання більшості результатної інформації у формі документів табличної форми.

Технологія CASE є сукупністю засобів системного аналізу, проектування, розробки та супроводу складних програмних систем і дозволяє розробникам використовувати великі можливості для різноманітних моделювання. Узгодженість взаємодії всіх фахівців, зайнятих у розробці програмного забезпечення, гарантує централізоване зберігання всієї необхідної для проектування інформації та контроль за цілісністю даних.

Проект ISDOS складається з модулів, які забезпечують:

▪ введення, контроль та кодування специфікацій проектованої системи;

▪ аналіз правильності постановки завдань та їх узгодженості;

▪ виявлення помилок та видачу повідомлень користувачам, а також усунення дублювання у вихідній інформації;

▪ перетворення постановок завдань після перевірки вихідних даних на машинні програми;

▪ виділення основних елементів інформаційної системи.

Перелічені модулі взаємодіють між собою. При цьому їх поділ є досить умовним.

Тема 9. Основи алгоритмізації та програмування

9.1. Поняття алгоритму

Алгоритмом називається суворо певне і зрозуміле розпорядження виконавцю зробити послідовність дій, вкладених у вирішення поставленої задачи.

Термін "алгоритм" походить від латинської форми імені середньоазіатського математика Аль-Хорезмі - Algorithmi. Алгоритм є одним із основних понять інформатики та математики.

Виконавцем алгоритму постає деяка абстрактна чи реальна (технічна, біологічна чи біотехнічна) система, яка здатна виконати дії, які наказує алгоритм.

Для характеристики виконавця використовують кілька понять:

▪ середовище;

▪ система команд;

▪ елементарні дії;

▪ відмови.

Середовище (або обстановка) є "місце проживання" виконавця.

Будь-який з виконавців може виконувати команди лише з деякого заданого списку, який є системою команд виконавця. Для кожної команди задаються умови застосування (у яких станах середовища може бути виконана команда) і наводяться результати виконання команди.

Після виклику команди виконавець провадить відповідну елементарну дію.

Може виникнути і відмова виконавця у випадку, якщо команда викликається при неприпустимому для неї стані середовища. Найчастіше виконавець нічого не знає про мету алгоритму. Він виконує всі запропоновані йому дії, не ставлячи запитань "чому" та "навіщо".

У інформатиці універсальним виконавцем алгоритмів є комп'ютер.

До основних властивостей алгоритмів належать:

1) зрозумілість для виконавця – виконавець алгоритму повинен знати, як його виконувати;

2) дискретність (перервність, роздільність) – алгоритм повинен представляти процес розв'язання задачі як послідовне виконання простих (або раніше певних) кроків (етапів);

3) визначеність - кожне правило алгоритму має бути чітким, однозначним і залишати місця для свавілля. Ця властивість забезпечує виконання алгоритму механічно, не вимагаючи жодних додаткових вказівок або відомостей про задачу, що розв'язується;

4) результативність (або кінцівка) – алгоритм повинен призводити до вирішення задачі за кінцеве число кроків;

5) масовість - алгоритм розв'язання задачі проводиться у загальному вигляді, тобто його можна буде застосовувати для деякого класу задач, що відрізняються лише вихідними даними. При цьому вихідні дані можуть вибиратися з певної області, яка називається областю застосування алгоритму.

Насправді найчастіше зустрічаються такі форми представлення алгоритмів:

▪ словесна - записується природною мовою;

▪ графічна – за допомогою зображення з графічних символів;

▪ псевдокоди - напівформалізовані описи алгоритмів деякою умовною алгоритмічною мовою, які включають як елементи мови програмування, так і фрази природної мови, загальноприйняті математичні позначення та ін.;

▪ програмна – тексти мовами програмування.

Словесний спосіб запису алгоритмів є описом послідовних етапів обробки даних. Алгоритм може бути заданий у довільному викладі природною мовою. Наприклад, алгоритм знаходження найбільшого загального дільника двох натуральних чисел можна як наступну послідовність дій:

1) завдання двох чисел;

2) якщо числа рівні, то вибір будь-якого з них як відповідь і зупинка, інакше - продовження виконання алгоритму;

3) визначення більшого із чисел;

4) заміна більшого з чисел різницею більшого та меншого з чисел;

5) повторення алгоритму з кроку 2.

Наведений алгоритм використовується для будь-яких натуральних чисел і має призводити до вирішення поставленого завдання.

Словесний спосіб не має широкого поширення, оскільки має деякі недоліки:

▪ дані описи строго не формалізуються;

▪ відрізняються багатослівністю записів;

▪ допускають неоднозначність тлумачення окремих приписів.

Графічний спосіб представлення алгоритмів виявляється більш компактним та наочним порівняно зі словесним. При даному виді уявлення алгоритм зображується як послідовності пов'язаних між собою функціональних блоків, кожен із яких відповідає виконанню деякого числа дій.

Для графічного представлення алгоритм використовує зображення як послідовності пов'язаних між собою функціональних блоків, кожен із яких відповідає виконанню однієї чи кількох дій. Це графічне уявлення називається схемою алгоритму, чи блок-схемою.

У блок-схемі кожен з типів дій (введення вихідних даних, обчислення значень виразів, перевірка умов, управління повторенням дій, закінчення обробки тощо) відповідає геометричній фігурі, представленій у вигляді блочного символу. Блокові символи з'єднані переходами, які визначають черговість виконання дій.

Псевдокод є системою позначень та правил, яка призначена для однакового запису алгоритмів. Він займає проміжне місце між природною та формальною мовами. З одного боку, псевдокод схожий на звичайну природну мову, тому алгоритми можуть нею записуватися і читатися як звичайний текст. З іншого боку, у псевдокоді використовуються деякі формальні конструкції та математична символіка, завдяки чому запис алгоритму наближається до загальноприйнятого математичного запису.

У псевдокоді не застосовуються суворі синтаксичні правила для запису команд, які притаманні формальним мовам, що полегшує запис алгоритму на стадії його проектування та дає можливість використовувати ширший набір команд, розрахований абстрактного виконавця. Однак у псевдокоді найчастіше є деякі конструкції, властиві формальним мовам, що полегшує перехід від запису на псевдокоді до запису алгоритму формальною мовою. Наприклад, у псевдокоді, як і у формальних мовами, існують службові слова, сенс яких визначено раз і назавжди. Їх виділяють у друкованому тексті жирним шрифтом, а рукописному тексті підкреслюють. Єдиний чи формальний підхід до визначення псевдокода немає, тому використовуються різні псевдокоди, які відрізняються набором службових слів та основних (базових) конструкцій.

Програмна форма представлення алгоритмів іноді характеризується деякими структурами, які з окремих базових (основних) елементів. При цьому підході до алгоритмів вивчення основних принципів конструювання слід починати з цих базових елементів. Їх опис здійснюється з використанням мови схем алгоритмів та алгоритмічної мови.

9.2. Системи програмування

Машинно-орієнтовані мови належать до машинно-залежних мов програмування. Основні конструктивні засоби таких мов дозволяють враховувати особливості архітектури та принципів роботи певної ЕОМ, тобто вони мають ті ж можливості та вимоги до програмістів, що й машинні мови. Однак на відміну від останніх вони вимагають попередньої трансляції машинною мовою складених за їх допомогою програм.

Даними видами мов програмування можуть бути: автокоди, мови символічного кодування та асемблери.

p align="justify"> Для машинно-незалежних мов не потрібно повного знання специфіки комп'ютерів. З їхньою допомогою можна записувати програму як, допускає її реалізацію на ЕОМ з різними типами машинних операцій, прив'язка яких покладається відповідний транслятор.

Причина бурхливого розвитку та застосування високорівневих мов програмування полягає у швидкому зростанні продуктивності ЕОМ та хронічному браку програмістських кадрів.

Проміжне місце між машинно-незалежними та машинно-залежними мовами відводиться мові Сі. Він створювався при спробі поєднання переваг, властивих мовам обох класів. Ця мова має ряд особливостей:

▪ максимально використовує можливості конкретної обчислювальної архітектури; через це програми на мові Сі компактні та працюють ефективно;

▪ дозволяє найкраще використати величезні виразні засоби сучасних мов високого рівня.

Мови поділяють на процедурно-орієнтовані та проблемно-орієнтовані.

Процедурно-орієнтовані мови, наприклад, Фортран, Кобол, Бейсік, Паскаль, найчастіше використовуються для опису алгоритмів розв'язання широкого класу завдань.

Проблемно-орієнтовані мови, зокрема РПГ, Лісп, АПЛ, GPSS, застосовуються для опису процесів обробки інформації у більш вузькій, специфічній галузі.

Об'єктно-орієнтовані мови програмування дозволяють розробляти програмні програми для великого кола різноманітних завдань, що мають спільність у реалізованих компонентах.

Розглянемо способи використання мов програмування.

Інтерпретація являє собою пооператорну трансляцію та подальше виконання відтрансльованого оператора вихідної програми. Існує два основних недоліки методу інтерпретації:

1) інтерпретує програма повинна розташовуватися в пам'яті ЕОМ протягом усього процесу виконання вихідної програми. Інакше кажучи, вона має займати певний встановлений обсяг пам'яті;

2) процес трансляції одного і того ж оператора повторюється таке число разів, яке має виконувати ця команда у програмі. Це призводить до різкого зниження продуктивності роботи програми.

Транслятори-інтерпретатори є досить поширеними, оскільки підтримують діалоговий режим.

Процеси трансляції та виконання при компіляції поділяються в часі: спочатку вихідна програма в повному обсязі перекладається машинною мовою, після чого програма, що транслюється, може багаторазово виконуватися. Для трансляції методом компіляції необхідний неодноразовий "перегляд" програми, що транслюється, тобто транслятори-компілятори є багатопрохідними. Трансляція методом компіляції зветься об'єктного модуля, який є еквівалентною програмою в машинних кодах. Необхідно, щоб перед виконанням об'єктний модуль оброблявся спеціальною програмою ОС і перетворювався на модуль завантаження.

Застосовують також транслятори інтерпретатори-компілятори, що поєднують у собі переваги обох принципів трансляції.

9.3. Класифікація мов програмування високого рівня

Високорівневі мови використовують у машинно-незалежних системах програмування. Такі системи програмування проти машинно-ориентированными системами постають простішими у використанні.

Мови програмування високого рівня поділяють на процедурно-орієнтовані, проблемно-орієнтовані та об'єктно-орієнтовані.

Процедурно-орієнтовані мови використовуються для запису процедур або алгоритмів обробки інформації на кожному певному колі завдань. До них відносяться:

а) мова Фортран (Fortran), назва якої походить від слів Formulae Translation - "перетворення формул". Фортран є однією з найстаріших мов програмування високого рівня. Тривалість його існування та застосування можна пояснити простотою структури цієї мови;

б) мова Бейсік (Basic), який розшифровується як Beginner's All-purpose Symbolic Instruction Code, що в перекладі означає - "багатоцільовий символічний навчальний код для початківців", розроблений в 1964 як мову для навчання програмуванню;

в) мова Сі (С), що застосовується з 1970-х років. як мову системного програмування спеціально написання ОС UNIX. У 1980-ті роки. на основі мови С був розроблений мову C++, що практично включає в себе мову С і доповнений засобами об'єктно-орієнтованого програмування;

г) мова Паскаль (Pascal), названа на честь французького вченого Б. Паскаля, почала застосовуватися з 1968-1971 р.р. Н. Віртом. Під час створення Паскаль використовувався на навчання програмуванню, але згодом став широко застосовуватися розробки програмних засобів у професійному програмуванні.

Проблемно-орієнтовані мови використовуються для вирішення цілих класів нових завдань, що виникли у зв'язку з постійним розширенням сфери застосування обчислювальної техніки:

а) мова Лісп (Lisp - List Information Symbol Processing), яка була винайдена в 1962 р. Дж. Маккарті. Спочатку він застосовувався як для роботи з рядками символів. Лісп використовується в експертних системах, системах аналітичних обчислень тощо;

б) мова Пролог (Prolog - Programming in Logic), що використовується для логічного програмування в системах штучного інтелекту.

Об'єктно-орієнтовані мови розвиваються і зараз. Більшість з цих мов є версіями процедурних та проблемних мов, але програмування за допомогою мов цієї групи є наочнішим і простішим. До найчастіше вживаних мов відносяться:

а) Visual Basic (~ Basic);

б) Delphi (~ Pascal);

в) Visual Fortran (~ Fortran);

r) C++ (~ C);

д) Prolog++ (~ Prolog).

9.4. Система VBA

Система VBA являє собою підмножина VB і включає себе засоби освіти додатків VB, його структури даних і керуючі структури, що дають можливість створювати типи даних користувача. Як і VB, VBA - є системою візуального програмування, керованого подіями. У ній є можливість створення форм зі стандартним набором елементів керування та написання процедур, що обробляють події, що виникають при тих чи інших діях системи та кінцевого користувача. Також вона дозволяє використовувати елементи ActiveX та автоматизації. Система VBA є повноцінною системою програмування, але не має повного набору можливостей, якими володіє остання версія VB.

Програмування в середовищі VBA має низку особливостей. Зокрема, у ній не можна створювати проект незалежно від цих програм.

Через те, що VBA є візуальною системою, програміст здатний створювати видиму частину програми, яка є основою інтерфейсу "програма - користувач". Завдяки цьому інтерфейсу здійснюється взаємодія користувача з програмою. На принципах об'єктно-орієнтованого підходу, що реалізується в VBA стосовно додатків, що виконуються під керуванням Windows, розробляється програмний інтерфейс.

Характерним для даних додатків є те, що на екрані у будь-який момент є безліч об'єктів (вікон, кнопок, меню, текстових і діалогових вікон, лінійок прокручування). З урахуванням алгоритму програми користувач має певну свободу вибору щодо використання цих об'єктів, тобто він може зробити клацання по кнопці, перенести об'єкт, ввести дані у вікно тощо. При створенні програми програміст не повинен обмежувати дії користувача, він повинен розробляти програму, що правильно реагує на будь-яку дію користувача, навіть некоректна.

Для будь-якого об'єкта визначається низка можливих подій. Одні події зумовлені діями користувача, наприклад, одинарним або подвійним клацанням миші, перенесенням об'єкта, натисканням клавіші клавіатури тощо.

Будь-яка з подій проявляється у певних діях програми, а види можливих дій можна розділити на дві групи. Дії першої групи є наслідком властивостей об'єкта, що встановлюються з деякого стандартного переліку властивостей, які задаються системою програмування VBA і системою Windows, наприклад згортання вікна після клацання по кнопці Згорнути. Другу групу дій на події може визначити лише програміст. Для будь-якої можливої ​​події відгук забезпечується створенням процедури VBA. Теоретично можливо створити процедуру для кожної події, але практично програміст заповнює кодом процедури тільки для подій, що становлять у цій програмі інтерес.

Об'єкти VBA є функціональними, тобто вони діють певним чином і здатні відгукуватися на конкретні ситуації. Зовнішній вигляд об'єкта та її поведінка впливають з його властивості, а методи об'єкта визначають функції, здатних виконувати даний об'єкт.

Властивістю-учасниками є властивості, які задають вкладені об'єкти.

Об'єкти здатні реагувати на події - ініційовані користувачем і системою, що генеруються. Події, які ініціює користувач, з'являються, наприклад, при натисканні клавіші, клацання кнопками миші. Тому будь-яка дія користувача може призвести до цілого набору подій. Події, що генеруються системою, виявляються автоматично у випадку, передбаченому програмним забезпеченням комп'ютера.

9.5. Мова програмування VBA

Мова програмування VBA призначена для написання коду програми. Він має свій алфавіт, який включає в себе:

▪ малі та великі літери латинського алфавіту (А, B....,Z,a,b....,z);

▪ малі та великі літери кирилиці (А-Я, а-я);

▪ символи, що не відображаються, що використовуються для відділення лексем (лексичних одиниць) один від одного;

▪ спеціальні символи, що беруть участь у побудові конструкцій мови: +-*?^=><[]():{}' &©;

▪ цифри від 0 до 9;

▪ символ підкреслення "_";

▪ складові символи, що сприймаються як один символ: <=, >=, <>.

Лексема є одиницею тексту програми, яка має певний сенс для компілятора і може бути розбита надалі.

Програмний код VBA - це послідовність лексем, записаних відповідно до прийнятих синтаксичними правилами, що реалізує необхідну семантичну конструкцію.

Ідентифікатор є послідовністю букв, цифр і символів підкреслення.

Система VBA визначає деякі обмеження, що накладаються на імена:

1) ім'я слід починати з літери;

2) ім'я не повинно включати точки, прогалини, розділові символи, знаки операцій, спеціальні символи;

3) ім'я має бути унікальним і не співпадати із зарезервованими словами VBA або іншими іменами;

4) довжина імені має перевищувати 255 символів;

5) при складанні імен необхідно дотримуватись угод за стилем;

6) ідентифікатор повинен чітко відображати призначення змінної для розуміння програми;

7) в іменах краще застосовувати малі літери; якщо імена включають кілька назв, їх потрібно відокремлювати один від одного підкресленням або починати нове слово з великої літери;

8) імена констант слід складати з великих літер;

9) назву ідентифікатора необхідно починати із спеціального знака, що вказує на тип даних, пов'язаний із цим ідентифікатором.

Змінні є об'єктами, що призначені для зберігання даних. Перед застосуванням змінних у програмі їх оголошувати (декларувати). Правильний вибір типу змінної забезпечує ефективне використання пам'яті комп'ютера.

Рядкові змінні можуть бути змінної та фіксованої довжини.

Об'єкти, значення яких не змінюються і не можуть бути змінені під час виконання програми, звуться констант. Їх поділяють на іменовані та неіменовані.

Переліки використовуються для декларації групи констант, об'єднаних спільним ім'ям, до того ж, вони можуть бути оголошені тільки в розділі глобальних оголошень модуля або форми.

Змінні поділяють на два види - прості та змінні структурного виду. Масиви бувають одновимірними та багатовимірними.

Після декларації значення змінної може бути довільним. Для присвоєння змінної необхідного значення застосовується операція надання.

Математичні операції використовуються для запису формули, що є програмним оператором, який містить числа, змінні, оператори і ключові слова.

Операції відносини можуть призвести до появи значення, причому існують лише два результуючі значення: істина та хибно.

Логічні операції використовують у логічних висловлюваннях, це відбувається за існуванні кількох умов вибору операціях відносини.

Операції для роботи з рядками - це операції конкатенації, які дозволяють об'єднати значення двох чи кількох рядкових змінних чи рядкових констант. Результатом такої операції є довша рядок, складена з вихідних рядків.

Тема 10. Основи захисту інформації

10.1. Захист інформації як закономірність розвитку комп'ютерних систем

Захист інформації - це застосування різних засобів і методів, використання заходів та здійснення заходів для того, щоб забезпечити систему надійності інформації, що передається, зберігається та обробляється.

Захист інформації включає:

▪ забезпечення фізичної цілісності інформації, виключення спотворень чи знищення елементів інформації;

▪ недопущення заміни елементів інформації при збереженні її цілісності;

▪ відмова у несанкціонованому доступі до інформації особам або процесам, які не мають на це відповідних повноважень;

▪ придбання впевненості в тому, що інформаційні ресурси, що передаються власником, будуть застосовуватися лише відповідно до обговорених сторін умов.

Процеси щодо порушення надійності інформації поділяють на випадкові та зловмисні (навмисні). Джерелами випадкових руйнівних процесів є ненавмисні, хибні дії людей, технічні збої. Зловмисні порушення виникають внаслідок навмисних дій людей.

Проблема захисту в системах електронної обробки даних виникла практично одночасно з їх створенням. Її спричинили конкретні факти зловмисних дій над інформацією.

Важливість проблеми надання надійності інформації підтверджується витратами на захисні заходи. Для забезпечення надійної системи захисту потрібні значні матеріальні та фінансові витрати. Перед побудовою системи захисту має бути розроблена оптимізаційна модель, що дозволяє досягти максимального результату за заданого чи мінімального витрачання ресурсів. Розрахунок витрат, які необхідні для надання необхідного рівня захищеності інформації, слід починати з з'ясування кількох фактів: повного переліку загроз інформації, потенційної небезпеки інформації кожної з загроз, розміру витрат, необхідні нейтралізації кожної з загроз.

Якщо в перші десятиліття активного використання ПК основну небезпеку становили хакери, що підключилися до комп'ютерів в основному через телефонну мережу, то в останнє десятиліття порушення надійності прогресує через програми, комп'ютерні віруси, глобальну мережу Інтернет.

Є досить багато способів несанкціонованого доступу до інформації, зокрема:

▪ перегляд;

▪ копіювання та заміна даних;

▪ введення хибних програм та повідомлень через підключення до каналів зв'язку;

▪ читання залишків інформації на її носіях;

▪ прийом сигналів електромагнітного випромінювання та хвильового характеру;

▪ використання спеціальних програм.

Для боротьби з усіма цими способами несанкціонованого доступу необхідно розробляти, створювати та впроваджувати багатоступінчасту безперервну та керовану архітектуру безпеки інформації. Захищати слід як інформацію конфіденційного змісту. На об'єкт захисту зазвичай діє деяка сукупність факторів, що дестабілізують. При цьому вид та рівень впливу одних факторів можуть не залежати від виду та рівня інших.

Можлива ситуація, коли вид і рівень взаємодії наявних факторів суттєво залежать від впливу інших, які явно чи приховано підсилюють такі впливи. У цьому випадку слід застосовувати як незалежні з точки зору ефективності захисту, так і взаємозалежні. Для того щоб забезпечити досить високий рівень безпеки даних, треба знайти компроміс між вартістю захисних заходів, незручностями при використанні заходів захисту та важливістю інформації, що захищається. На основі детального аналізу численних факторів, що взаємодіють, можна знайти розумне та ефективне рішення про збалансованість заходів захисту від конкретних джерел небезпеки.

10.2. Об'єкти та елементи захисту у комп'ютерних системах обробки даних

Об'єкт захисту - це такий компонент системи, в якому знаходиться інформація, що захищається. Елементом захисту є сукупність даних, яка може містити необхідні для захисту відомості.

При діяльності комп'ютерних систем можуть виникати:

▪ відмови та збої апаратури;

▪ системні та системотехнічні помилки;

▪ програмні помилки;

▪ помилки людини під час роботи з комп'ютером.

Несанкціонований доступ до інформації можливий під час технічного обслуговування комп'ютерів у процесі читання інформації на машинних та інших носіях. Незаконне ознайомлення з інформацією поділяється на пасивне та активне. При пасивному ознайомленні з інформацією немає порушення інформаційних ресурсів і порушник може лише розкривати зміст повідомлень. У разі активного несанкціонованого ознайомлення з інформацією є можливість вибірково змінити, знищити порядок повідомлень, перенаправити повідомлення, затримати та створити підроблені повідомлення.

Задля більшої безпеки проводяться різні заходи, об'єднані поняттям " система захисту інформації " .

Система захисту інформації - це сукупність організаційних (адміністративних) та технологічних заходів, програмно-технічних засобів, правових та морально-етичних норм, які застосовуються для запобігання загрозі порушників з метою зведення до мінімуму можливої ​​шкоди користувачам та власникам системи.

Організаційно-адміністративними засобами захисту називається регламентація доступу до інформаційних та обчислювальних ресурсів, а також функціональних процесів систем обробки даних. Ці засоби захисту застосовуються для утруднення чи виключення можливості реалізації загроз безпеці. Найбільш типовими організаційно-адміністративними засобами є:

▪ допуск до обробки та передачі інформації, що охороняється, тільки перевірених посадових осіб;

▪ зберігання носіїв інформації, що становлять певну таємницю, а також реєстраційних журналів у сейфах, недоступних для сторонніх осіб;

▪ облік застосування та знищення документів (носіїв) з ​​інформацією, що охороняється;

▪ поділ доступу до інформаційних та обчислювальних ресурсів посадових осіб відповідно до їх функціональних обов'язків.

Технічні засоби захисту застосовуються для створення деякого фізично замкнутого середовища навколо об'єкта та елементів захисту. При цьому використовуються такі заходи, як:

▪ обмеження електромагнітного випромінювання через екранування приміщень, у яких здійснюється обробка інформації;

▪ реалізація електроживлення обладнання, яке відпрацьовує цінну інформацію, від автономного джерела живлення або загальної електромережі через спеціальні мережеві фільтри.

Програмні засоби та методи захисту є більш активними, ніж інші, які застосовуються для захисту інформації в ПК та комп'ютерних мережах. Вони реалізують такі функції захисту, як розмежування та контроль доступу до ресурсів; реєстрація та вивчення протікаючих процесів; запобігання можливим руйнівним впливам на ресурси; криптографічний захист інформації.

Під технологічними засобами захисту розуміються ряд заходів, органічно вбудованих у технологічні процеси перетворення даних. До них також входять:

▪ створення архівних копій носіїв;

▪ ручне або автоматичне збереження оброблюваних файлів у зовнішній пам'яті комп'ютера;

▪ автоматична реєстрація доступу користувачів до різних ресурсів;

▪ вироблення спеціальних інструкцій щодо виконання всіх технологічних процедур та ін.

Правові та морально-етичні заходи та засоби захисту включають діючі в країні закони, нормативні акти, що регламентують правила, норми поведінки, дотримання яких сприяє захисту інформації.

10.3. Засоби упізнання та розмежування доступу до інформації

Ідентифікацією називається присвоєння тому чи іншому об'єкту чи суб'єкту унікального імені чи образу. Аутентифікація - це встановлення справжності об'єкта чи суб'єкта, т. е. перевірка, чи є об'єкт (суб'єкт) тим, кого він себе видає.

Кінцева мета процедур ідентифікації та аутентифікації об'єкта (суб'єкта) полягає у допуску його до інформації обмеженого користування у разі позитивної перевірки чи відмові у допуску при негативному результаті перевірки.

Об'єкти ідентифікації та аутентифікації включають: людей (користувачів, операторів); технічні засоби (монітори, робочі станції, абонентські пункти); документи (ручні, роздруківки); магнітні носії інформації; інформацію на моніторі.

До найпоширеніших методів аутентифікації належать присвоєння особі чи іншому імені пароля та збереження його значення обчислювальної системи. Паролем називається сукупність символів, що визначає об'єкт (суб'єкт).

Пароль як засіб безпеки може використовуватися для ідентифікації та встановлення автентичності терміналу, з якого входить в систему користувач, а також для зворотного встановлення автентичності комп'ютера по відношенню до користувача.

З огляду на важливість пароля як засобу підвищення безпеки інформації від несанкціонованого використання необхідно дотримуватися таких запобіжних заходів:

1) не зберігати паролі в обчислювальній системі у незашифрованому місці;

2) не друкувати та не відображати паролі у відкритому вигляді на терміналі користувача;

3) не застосовувати як пароль своє ім'я або імена родичів, а також особисту інформацію (дата народження, номер домашнього або службового телефону, назва вулиці);

4) не застосовувати реальні слова з енциклопедії чи тлумачного словника;

5) використовувати довгі паролі;

6) застосовувати суміш символів верхнього та нижнього регістрів клавіатури;

7) застосовувати комбінації із двох простих слів, з'єднаних спеціальними символами (наприклад, +,=,<);

8) використовувати неіснуючі нові слова (абсурдні або навіть маячного змісту);

9) якнайчастіше змінювати пароль.

Для ідентифікації користувачів можуть використовуватися складні в плані технічної реалізації системи, які забезпечують встановлення автентичності користувача на основі аналізу його індивідуальних параметрів: відбитків пальців, малюнку ліній руки, райдужної оболонки очей, тембру голосу. Найбільш широке застосування мають фізичні методи ідентифікації, які використовують носії паролів кодів. Такими носіями може бути пропуск у контрольно-пропускних системах; пластикові картки з ім'ям власника, його кодом, підписом; пластикові картки з магнітною смугою, яка зчитується спеціальним пристроєм для зчитування; пластикові картки, що містять вбудовану мікросхему; картки оптичної пам'яті.

Одним з найбільш інтенсивно розроблюваних напрямів забезпечення безпеки інформації є ідентифікація та визначення справжності документів на основі електронного цифрового підпису. При передачі інформації каналами зв'язку використовується факсимільна апаратура, але при цьому до одержувача приходить не оригінал, а тільки копія документа з копією підпису, яка в процесі передачі може бути повторно копіювати для використання помилкового документа.

Електронний цифровий підпис являє собою спосіб шифрування з використанням криптографічного перетворення і є паролем, що залежить від відправника, одержувача та змісту повідомлення, що передається. Щоб попередити повторне використання підпису, його необхідно змінювати від повідомлення до повідомлення.

10.4. Криптографічний метод захисту інформації

Найбільш ефективним засобом підвищення безпеки є криптографічне перетворення. Для того, щоб підвищити безпеку, здійснюється одна з наступних дій:

1) передача даних у комп'ютерних мережах;

2) передача даних, що зберігаються у віддалених пристроях пам'яті;

3) передача інформації під час обміну між віддаленими об'єктами.

Захист інформації шляхом криптографічного перетворення полягає у приведенні її до неявного виду через перетворення складових елементів інформації (літер, цифр, складів, слів) із застосуванням спеціальних алгоритмів чи апаратних засобів і кодів ключів. Ключ є змінюваною частиною криптографічної системи, що зберігається в таємниці і визначає, яке перетворення, що шифрує, з можливих виконується в даному випадку.

Для зміни (шифрування) використовується деякий алгоритм або пристрій, що реалізує заданий алгоритм. Алгоритми можуть бути відомі широкому колу осіб. Управління процесом шифрування відбувається за допомогою коду ключа, що періодично змінюється, який забезпечує щоразу оригінальне подання інформації у разі застосування одного і того ж алгоритму або пристрою. При відомому ключі можна досить швидко, просто і надійно розшифрувати текст. Без знання ключа ця процедура може стати практично неможливою навіть при використанні комп'ютера.

До методів криптографічного перетворення пред'являються такі необхідні вимоги:

1) він має бути досить стійким до спроб розкриття вихідного тексту за допомогою використання зашифрованого;

2) обмін ключа не повинен бути важким для запам'ятовування;

3) витрати на захисні перетворення слід зробити прийнятними при заданому рівні безпеки інформації;

4) помилки у шифруванні не повинні викликати явну втрату інформації;

5) розміри зашифрованого тексту повинні перевищувати розміри вихідного тексту.

Методи, призначені для захисних перетворень, поділяють на чотири основні групи: перестановки, заміни (підстановки), адитивні та комбіновані методи.

Методи перестановки та заміни (підстановки) характеризуються короткими ключами, а надійність захисту визначається складністю алгоритмів перетворення. Для адитивних методів, навпаки, властиві прості алгоритми та довгі ключі. Комбіновані методи є надійнішими. Вони найчастіше поєднують у собі переваги використовуваних компонентів.

Згадані чотири методи криптографічного перетворення належать до методів симетричного шифрування. Один ключ використовується як для шифрування, так і для дешифрування.

Основними методами криптографічного перетворення є методи перестановки та заміни. Основа методу перестановки полягає у розбитті вихідного тексту на блоки, та був у записи цих блоків і читанні шифрованого тексту з різних шляхів геометричної фігури.

Шифрування методом заміни полягає в тому, що символи вихідного тексту (блоку), записані в одному алфавіті, замінюються символами іншого алфавіту відповідно до ключа перетворення, що використовується.

Комбінація цих методів призвела до утворення методу похідного шифру, який має сильні криптографічні можливості. Алгоритм методу реалізується як апаратно, так і програмно, але розрахований на реалізацію за допомогою електронних пристроїв спеціального призначення, що дозволяє досягти високої продуктивності та спрощеної організації обробки інформації. Налагоджене в деяких країнах Заходу промислове виробництво апаратури для криптографічного шифрування дозволяє різко збільшити безпеку комерційної інформації при її зберіганні та електронному обміні в комп'ютерних системах.

10.5. Комп'ютерні віруси

Комп'ютерний вірус - це спеціально написана програма, здатна мимоволі приєднуватися до інших програм (заражати їх), створювати свої копії та впроваджувати їх у файли, системні області комп'ютера та інші об'єднані з ним комп'ютери з метою порушення нормальної роботи програм, псування файлів та каталогів, а також створення різних перешкод під час роботи на комп'ютері.

Поява вірусів у комп'ютері визначається за такими ознаками:

▪ зменшення продуктивності роботи комп'ютера;

▪ неможливість та уповільнення завантаження ОС;

▪ підвищення кількості файлів на диску;

▪ заміна розмірів файлів;

▪ періодична поява на екрані монітора недоречних повідомлень;

▪ зменшення обсягу вільної ГП;

▪ різке зростання часу доступу до жорсткого диска;

▪ руйнування файлової структури;

▪ загоряння сигнальної лампочки дисковода, коли до нього немає звернення.

Основними шляхами зараження комп'ютерів вірусами зазвичай є знімні диски (дискети і CD-ROM) і комп'ютерні мережі. Зараження жорсткого диска комп'ютера може статися у разі завантаження комп'ютера з дискети, яка містить вірус.

По тому, який вид довкілля мають віруси, їх класифікують на завантажувальні, файлові, системні, мережеві та файлово-завантажувальні (багатофункціональні).

Завантажувальні віруси впроваджуються в завантажувальний сектор диска або сектор, який містить програму завантаження системного диска.

Файлові віруси містяться переважно у виконуваних файлах з розширенням .СОМ і .ЕХЕ.

Системні віруси впроваджуються в системні модулі та драйвери периферійних пристроїв, таблиці розміщення файлів та таблиці розділів.

Мережеві віруси перебувають у комп'ютерних мережах, а файлово-завантажувальні - заражають завантажувальні сектори дисків і прикладних програм.

По шляху зараження довкілля віруси поділяються на резидентні та нерезидентні.

Резидентні віруси при зараженні комп'ютера залишають у ВП свою резидентну частину, яка після зараження перехоплює звернення ОС до інших об'єктів зараження, впроваджується в них та виконує свої руйнівні дії, які можуть призвести до вимкнення або перезавантаження комп'ютера. Нерезидентні віруси не заражають ВП комп'ютера і виявляють активність обмежений час.

Особливість побудови вірусів впливає їх прояв і функціонування.

Логічна бомба є програмою, яка вбудовується у великий програмний комплекс. Вона нешкідлива до настання певної події, після якої реалізується її логічний механізм.

Програми-мутанти, самовідтворюючись, створюють копії, що явно відрізняються від оригіналу.

Віруси-невидимки, або стелс-віруси, перехоплюють звернення ОС до уражених файлів та секторів дисків і підставляють замість себе незаражені об'єкти. Ці віруси при зверненні до файлів застосовують досить оригінальні алгоритми, що дозволяють обманювати резидентні антивірусні монітори.

Макровіруси використовують можливості макромов, які вбудовані в офісні програми обробки даних (текстові редактори, електронні таблиці).

За ступенем впливу на ресурси комп'ютерних систем та мереж, або за деструктивними можливостями, виділяють нешкідливі, безпечні, небезпечні та руйнівні віруси.

Нешкідливі віруси не надають патологічного впливу роботу комп'ютера. Найбезпечніші віруси не руйнують файли, проте зменшують вільну дискову пам'ять, виводять на екран графічні ефекти. Небезпечні віруси часто спричиняють значні порушення в роботі комп'ютера. Руйнівні віруси можуть спричинити стирання інформації, повне або часткове порушення роботи прикладних програм. Важливо мати на увазі, що будь-який файл, здатний до завантаження та виконання коду програми, є потенційним місцем, де може бути вірус.

10.6. Антивірусні програми

Широке поширення комп'ютерних вірусів призвело до розробки антивірусних програм, які дозволяють виявляти та знищувати віруси, "лікувати" уражені ресурси.

Основою роботи більшості антивірусних програм є принцип пошуку сигнатури вірусів. Вірусною сигнатурою називають деяку унікальну характеристику вірусної програми, що видає присутність вірусу у комп'ютерній системі. Найчастіше антивірусні програми включається періодично оновлювана база даних сигнатур вірусів. Антивірусна програма вивчає та аналізує комп'ютерну систему, а також проводить порівняння, відшукуючи відповідність із сигнатурами в базі даних. Якщо програма знаходить відповідність, вона намагається вичистити виявлений вірус.

За способом роботи антивірусні програми можна розділити на фільтри, ревізори, лікарі, детектори, вакцини та ін.

Програми-фільтри - це "сторожі", які постійно перебувають у ВП. Вони є резидентними і перехоплюють всі запити до ОС на виконання підозрілих дій, тобто операцій, які використовують віруси для свого розмноження та псування інформаційних та програмних ресурсів у комп'ютері, у тому числі для переформатування жорсткого диска. Серед них можна виділити спроби зміни атрибутів файлів, корекції виконуваних СОМ або ЕХЕ-файлів, записи в завантажувальні сектори диска.

При кожному запиті на подібну дію на екран комп'ютера надходить повідомлення про те, яка дія потрібна, і яка програма буде виконувати її. У цьому випадку користувач повинен або дозволити або заборонити його виконання. Постійне знаходження програм-"сторожів" у ВП суттєво зменшує її обсяг, що є основним недоліком цих програм. До того ж програми-фільтри не здатні "лікувати" файли чи диски. Цю функцію виконують інші антивірусні програми, наприклад, AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Програми-ревізори є надійним засобом захисту від вірусів. Вони запам'ятовують початковий стан програм, каталогів і системних областей диска за умови, що комп'ютер ще заражений вірусом. Згодом програма періодично порівнює поточний стан із вихідним. У разі виявлення невідповідностей (за довжиною файлу, датою модифікації, кодом циклічного контролю файлу) повідомлення про це з'являється на екрані комп'ютера. Серед програм-ревізорів можна виділити програму Adinf та доповнення до неї у вигляді Adinf cure Module.

Програма-лікар здатна не тільки виявляти, а й "лікувати" заражені програми або диски. У цьому вона знищує заражені програми тіла вірусу. Програми цього типу можна розділити на фаги та поліфаги. Фаги - це програми, з допомогою яких перебувають віруси певного виду. Поліфаги призначені для виявлення та знищення великої кількості різноманітних вірусів. У Росії її найчастіше використовуються такі поліфаги, як MS Antivirus, Aidstest, Doctor Web. Вони безперервно оновлюються для боротьби з новими вірусами, що з'являються.

Програми-детектори здатні виявляти файли, заражені одним чи кількома відомими розробникам програм вірусами.

Програми-вакцини, або імунізатори, належать до класу резидентних програм. Вони модифікують програми та диски так, що це не відбивається на їхній роботі. Однак вірус, від якого виробляється вакцинація, вважає їх уже зараженими і не впроваджується у них. На даний момент розроблено безліч антивірусних програм, які отримали широке визнання і постійно поповнюються новими засобами боротьби з вірусами.

Програма-поліфаг Doctor Web застосовується для боротьби з поліморфними вірусами, які виникли порівняно недавно. У режимі евристичного аналізу програма ефективно визначає файли, заражені новими, невідомими вірусами. Використовуючи Doctor Web для контролю дискет і файлів, що отримуються по мережі, можна практично напевно уникнути зараження системи.

При використанні Windows NT виникають проблеми із захистом від вірусів, створених спеціально для цього середовища. Також з'явився новий різновид інфекції - макровіруси, які "вживляються" в документи, що готуються текстовим процесором Word та електронними таблицями Excel. До найпоширеніших антивірусних програм належать AntiViral Toolkit Pro (AVP32), Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan. Дані програми функціонують у режимі програм-сканерів та проводять антивірусний контроль ГП, папок та дисків. Крім того, вони містять алгоритми для розпізнавання нових типів вірусів та дозволяють у процесі перевірки лікувати файли та диски.

Програма AntiViral Toolkit Pro (AVP32) є 32-розрядною програмою, що працює в Windows NT. Вона має зручний інтерфейс користувача, систему допомоги, гнучку систему налаштувань, що вибираються користувачем, розпізнає понад 7 тис. різних вірусів. Ця програма визначає (детектує) та видаляє поліморфні віруси, віруси-мутанти та віруси-невидимки, а також макровіруси, які заражають документ Word та таблиці Excel, об'єкти Access – "троянські коні".

Важливою особливістю програми є можливість контролю всіх файлових операцій у фоновому режимі та виявлення вірусів до моменту реального зараження системи, а також детектування вірусів усередині архівів формату ZIP, ARJ, ZHA, RAR.

Інтерфейс програми AllMicro Antivirus є простим. Вона не вимагає від користувача додаткових знань про продукт. Під час роботи з цією програмою слід натиснути кнопку Пуск (Scan), після чого розпочнеться перевірка або сканування ОП, завантажувальних та системних секторів жорсткого диска, а потім і всіх файлів, включаючи архівні та упаковані.

Програма Vscan 95 під час початкового завантаження перевіряє пам'ять комп'ютера, завантажувальні сектори системного диска та всі файли в кореневому каталозі. Дві інші програми пакета (McAfee Vshield, Vscan) є програмами Windows. Перша після завантаження Windows використовується для стеження за знову підключеними дисками, контролю виконуваних програм та копійованих файлів, а друга - для додаткової перевірки пам'яті, дисків та файлів. Пакет McAfee VirusScan здатний знаходити макровіруси у файлах MS Word.

У процесі розвитку локальних комп'ютерних мереж, електронної пошти та мережі Інтернет та впровадження мережевої ОС Windows NT розробниками антивірусних програм підготовлені та поставляються на ринок такі програми, як Mail Checker, що дозволяє перевіряти вхідну та вихідну електронну пошту, та AntiViral Toolkit Pro для Novell NetWare (AVPN ), що застосовується для виявлення, лікування, видалення та переміщення в спеціальний каталог уражених вірусом файлів. Програма AVPN використовується як антивірусний сканер і фільтр, який постійно контролює файли, що зберігаються на сервері. Він здатний видаляти, переміщати та "лікувати" уражені об'єкти; перевіряти упаковані та архівні файли; визначати невідомі віруси за допомогою евристичного механізму; перевіряти у режимі сканера віддалені сервери; відключати заражену станцію від мережі. Програма AVPN легко налаштовується для сканування файлів різних типів і має зручну схему поповнення антивірусної бази.

10.7. Захист програмних продуктів

Програмні продукти є важливими об'єктами захисту з цілого ряду причин:

1) вони є продуктом інтелектуальної праці фахівців високої кваліфікації, або навіть груп з декількох десятків або навіть сотень людей;

2) проектування цих продуктів пов'язане із споживанням значних матеріальних та трудових ресурсів і засноване на застосуванні дорогого комп'ютерного обладнання та наукомістких технологій;

3) для відновлення порушеного програмного забезпечення необхідні значні трудовитрати, а застосування простого обчислювального обладнання загрожує негативними результатами для організацій або фізичних осіб.

Захист програмних продуктів має такі цілі:

▪ обмеження несанкціонованого доступу окремих категорій користувачів до роботи з ними;

▪ виключення навмисного псування програм з метою порушення нормального ходу обробки даних;

▪ недопущення навмисної модифікації програми з метою псування репутації виробника програмної продукції;

▪ перешкоджання несанкціонованому тиражуванню (копіюванню) програм;

▪ виключення несанкціонованого вивчення змісту, структури та механізму роботи програми.

Програмні продукти слід захищати від несанкціонованих впливів різних об'єктів: людини, технічних засобів, спеціалізованих програм, навколишнього середовища. Вплив на програмний продукт можливий через застосування розкрадання або фізичного знищення документації на програму або машинного носія, а також шляхом порушення працездатності програмних засобів.

Технічні засоби (апаратура) через підключення до комп'ютера або середовищі, що передає, можуть здійснити зчитування, розшифровку програм, а також їх фізичне руйнування.

Зараження вірусом можна виконати за допомогою спеціалізованих програм, вірусного зараження програмного продукту, його несанкціонованого копіювання, недозволеного вивчення змісту.

Навколишнє середовище через аномальні явища (підвищеного електромагнітного випромінювання, пожежі, повеней) може бути причиною фізичного руйнування програмного продукту.

Найпростіший і найдоступніший спосіб захисту програмних продуктів полягає в обмеженні доступу до них за допомогою:

▪ парольного захисту програм під час їх запуску;

▪ ключові дискети;

▪ спеціального технічного пристрою (електронного ключа), що підключається до порту введення-виведення комп'ютера.

Щоб уникнути несанкціонованого копіювання програм, спеціальні програмні засоби захисту повинні:

▪ ідентифікувати середовище, з якого програма запускається;

▪ вести облік числа виконаних санкціонованих інсталяцій чи копіювання;

▪ протидіяти (аж до саморуйнування) вивченню алгоритмів та програм роботи системи.

Для програмних продуктів дієвими захисними заходами є:

1) ідентифікація середовища, з якого запускається програма;

2) введення обліку числа виконаних санкціонованих інсталяцій чи копіювання;

3) протидія нестандартному форматуванню дискети, що запускає;

4) закріплення розташування програми на жорсткому диску;

5) прив'язка до електронного ключа, що вставляється в порт вводу-виводу;

6) прив'язка до номера BIOS.

При захисті програмних продуктів необхідно використовувати правові методи. Серед них виділяються ліцензування угод та договорів, патентний захист, авторські права, технологічна та виробнича секретність.

10.8. Безпека даних на автономному комп'ютері

Найбільш типовими випадками, що становлять загрозу даним, є випадкове стирання даних, відмова програмного забезпечення та апаратні збої. Одна з перших рекомендацій користувача полягає у резервуванні даних.

Для магнітних дисків є такий параметр як середній час між відмовами. Він може бути виражений у роках, тому потрібне резервне копіювання.

При роботі на комп'ютері дані іноді не читаються через виход з ладу плати управління жорстким диском. При заміні плати контролера та перезавантаженні комп'ютера можна знову виконувати перервану роботу.

Щоб забезпечити збереження даних, необхідно створювати резервні копії. Застосування копіювання як одного з методів безпеки даних вимагає вибору програмного продукту, процедури (повне, часткове або вибіркове копіювання) та частоти резервного копіювання. Залежно від важливості інформації іноді роблять дубль-резервне копіювання. Не слід нехтувати і тестуванням резервних копій. Дані необхідно захищати і у разі роботи комп'ютера в малій мережі, коли користувачі використовують спільні ресурси файлового сервера.

До методів забезпечення безпеки відносять:

▪ використання атрибутів файлів та каталогів типу "прихований", "тільки для читання";

▪ збереження важливих даних на гнучких магнітних дисках;

▪ розміщення даних у захищених паролем архівних файлах;

▪ включення до захисної програми регулярної перевірки на комп'ютерні віруси.

Існує три основні способи застосування антивірусних програм:

1) пошук вірусу при початковому завантаженні, коли команда запуску антивірусної програми включається до AUTOEXEC.bat;

2) запуск вірусної програми вручну;

3) візуальний перегляд кожного файлу, що завантажується.

Прагматичним методом безпеки інформації на автономному комп'ютері є парольний захист. Після увімкнення комп'ютера та запуску програми встановлення СМ08 користувач може двічі ввести інформацію, яка стає паролем. Далі захист на рівні CMOS блокує комп'ютер повністю, якщо не введено правильний пароль.

У випадку, коли використання пароля небажане при початковому завантаженні, деякі моделі клавіатури можна заблокувати за допомогою фізичних ключів, які постачаються в комплекті з комп'ютером.

Можливість захисту деяких файлів передбачається під час роботи користувача з офісними пакетами (текстовими процесорами, електронними таблицями, СУБД) та виконання команди збереження файлів (Зберегти як...). Якщо в цьому випадку натиснути на кнопку Options (Параметри), то у діалоговому вікні можна задати пароль, що обмежує можливості роботи з цим документом. Щоб відновити початкову форму захищених в такий спосіб даних, слід запровадити той самий пароль. Користувач може забути або, записавши його на паперовому носії, просто втратити пароль, тоді можуть виникнути ще більші неприємності, ніж при роботі без парольного захисту.

Способи захисту комп'ютерів, що працюють автономно чи у складі невеликої мережі, вдома чи офісі, досить різноманітні. При виборі стратегії захисту інформації на комп'ютері треба знайти компроміс між цінністю даних, що захищаються, витратами на забезпечення захисту та незручностями, які накладаються системою захисту на роботу з даними.

10.9. Безпека даних в інтерактивному середовищі

Інтерактивні середовища вразливі з позиції безпеки даних. Прикладом інтерактивних середовищ є будь-яка система з комунікаційними можливостями, наприклад електронна пошта, комп'ютерні мережі, Інтернет.

Електронна пошта є будь-яким видом зв'язку, що використовується комп'ютерами та модемами. Найбільш незахищеними місцями в електронній пошті є пункт вихідної пошти відправника та поштова скринька одержувача. Кожен із програмних пакетів електронної пошти дозволяє архівувати вхідні та вихідні повідомлення на будь-яку іншу адресу, що може призвести до зловживання зловмисниками.

Електронна пошта при забезпеченні пересилання повідомлень здатна завдати значної шкоди отримувачу повідомлень. Для запобігання небажаним наслідкам слід використовувати й інші прийоми безпеки, у тому числі:

▪ не можна відразу запускати програми, отримані електронною поштою, особливо вкладення. Необхідно зберегти файл на диску, перевірити його антивірусною програмою і потім запускати;

▪ забороняється повідомляти свій пароль та особисті дані, навіть якщо відправник пропонує адресату щось дуже привабливе;

▪ при відкритті отриманих файлів МС Office (Word, Excel) слід по можливості не використовувати макроси;

▪ важливо намагатися застосовувати перевірені, а також новіші версії поштових програм.

Однією з важливих проблем для користувачів Інтернету є проблема безпеки даних у самій мережі. Підключення користувача до ресурсів здійснюється через провайдера. З метою захисту інформації від хуліганствуючих елементів, некваліфікованих користувачів та злочинців у системі Інтернет застосовується система повноважень або управління доступом. Кожен файл даних (або інші ресурси комп'ютера) має набір атрибутів, які повідомляють, що цей файл може переглянути будь-хто, але змінювати його має право лише власник. Ще одна проблема полягає в тому, що ніхто, крім власника, не може переглянути файл, незважаючи на те, що видно імена цих інформаційних ресурсів. Зазвичай користувач прагне якимось чином захистити свою інформацію, але пам'ятаймо, що системні адміністратори можуть подолати системи захисту. У цьому випадку на допомогу приходять різноманітні методи шифрування інформації з використанням ключів, розроблених користувачем.

Однією з проблем роботи в Інтернеті є обмеження доступу деяких категорій користувачів до інформаційних ресурсів (дітей і школярів). Здійснити це можна за допомогою спеціальних програмних продуктів – брандмауерів (Net Nanny, Surf-Watch, Cyber ​​Patrol). Вони ґрунтуються на принципі фільтрації за ключовими словами, фіксованими списками місць служб WWW, в яких знаходиться небажаний для дітей матеріал. Програми аналогічного виду, які ведуть запис сеансів Інтернет та відмовляють у доступі до певних місць мережі, можуть встановлюватися в офісних та інших установах для запобігання явищу витрачання працівниками часу в особистих інтересах.

Інтернет – система, в якій численні користувачі мають свої Web-сервери, що містять рекламну або довідкову інформацію на Web-сторінках. Конкуренти здатні зіпсувати зі змісту. Щоб уникнути неприємностей у таких ситуаціях, можна регулярно переглядати Web-сторінки. При виявленні псування інформації необхідно відновлювати її за допомогою заздалегідь заготовлених копій файлів. Важливо мати на увазі, що гарантувати безпеку інформації на серверах зобов'язані провайдери, які систематично переглядають протоколи подій і оновлюють програмне забезпечення, якщо в ньому виявляються проблеми захисту.

Тема 11. Бази даних

11.1. Концепція бази даних. Системи управління базами даних

Слово "дані" визначається як діалектична складова інформації у вигляді зареєстрованих сигналів. Реєстрація даних може бути здійснена будь-яким фізичним методом (механічне переміщення фізичних тіл, зміна їх форми або параметрів якості поверхні, зміна електричних, магнітних, оптичних характеристик, хімічного складу або характеру хімічних зв'язків, зміна стану електронної системи тощо). Спочатку під час створення баз даних застосовувалися такі типи даних:

1) числові (наприклад, 17; 0,27; 2Е-7);

2) символьні або алфавітно-цифрові (зокрема, стеля, стіл);

3) дати, що задаються за допомогою спеціального типу "Дата" або як звичайні символьні дані (наприклад, 12.02.2005, 12/02/2005).

Пізніше було визначено інші типи даних, зокрема:

1) тимчасові та дата-тимчасові, які застосовуються для зберігання інформації про час та/або дату (наприклад, 5.02.2005, 7:27:04, 23.02.2005 16:00);

2) символьні дані змінної довжини, призначені зберігання текстової інформації великої довжини;

3) двійкові, які використовуються для зберігання графічних об'єктів, аудіо- та відеоінформації, просторової, хронологічної та іншої спеціальної інформації;

4) гіперпосилання, що дозволяють зберігати посилання на різних ресурсах, що знаходяться поза базою даних.

База даних - це сукупність певним чином взаємозалежних даних, що зберігаються в пам'яті ЕОМ для відображення структури об'єктів та їх зв'язків у предметній галузі, що вивчається. Вона є основною формою організації зберігання даних у інформаційних системах.

Система управління базами даних є комплексом символьних і програмних засобів, призначених для створення, ведення та організації спільного доступу до баз даних безлічі користувачів.

Перші СУБД розробили фірмами IBM - IMS (1968 р.) і Software AG- ADABA- (1969 р.). На даний момент існує велика кількість різних систем управління базами даних (понад кілька тисяч), та їх кількість постійно зростає.

Серед основних функцій СУБД (функцій вищого рівня) можна виділити зберігання, зміну та обробку інформації, а також розробку та отримання різних вихідних документів.

До функцій СУБД нижчого рівня ставляться:

1) управління даними у зовнішній пам'яті;

2) управління буферами ВП;

3) керування транзакціями;

4) ведення журналу змін у базі даних;

5) забезпечення цілісності та безпеки баз даних.

11.2. Ієрархічна, мережева та реляційна моделі представлення даних

Інформація в базі даних певним чином структурована, тобто її можна описати моделлю подання даних (моделлю даних), які підтримуються СУБД. Ці моделі поділяють на ієрархічні, мережеві та реляційні.

З використанням ієрархічної моделі представлення даних зв'язку між даними можна охарактеризувати з допомогою упорядкованого графа (чи дерева). У програмуванні в описі структури ієрархічної бази даних застосовують тип даних " дерево " .

Основними перевагами ієрархічної моделі даних є:

1) ефективне використання пам'яті ЕОМ;

2) висока швидкість виконання основних операцій над даними;

3) зручність роботи з ієрархічно упорядкованою інформацією.

До недоліків ієрархічної моделі представлення даних належать:

1) громіздкість такої моделі для обробки інформації з досить складними логічними зв'язками;

2) складність у розумінні її функціонування звичайним користувачем.

Незначна кількість СУБД побудована на ієрархічній моделі даних.

Мережева модель може бути представлена ​​як розвиток та узагальнення ієрархічної моделі даних, що дозволяє відображати різноманітні взаємозв'язки даних у вигляді довільного графа.

Достоїнствами мережевої моделі представлення даних є:

1) ефективність використання пам'яті комп'ютера;

2) висока швидкість виконання основних операцій над даними;

3) великі можливості (більші, ніж у ієрархічної моделі) утворення довільних зв'язків.

До недоліків мережевої моделі представлення даних належать:

1) висока складність та жорсткість схеми бази даних, яка побудована на її основі;

2) труднощі розуміння і виконання обробки інформації у базі даних непрофесійним користувачем.

Системи управління базами даних, побудовані з урахуванням мережевої моделі, також отримали широкого поширення практично.

Реляційна модель представлення даних розробили співробітником фірми 1ВМЕ. Коддім. Його модель ґрунтується на понятті "відносини" (relation). Найпростішим прикладом відносини є двовимірна таблиця.

Перевагами реляційної моделі представлення даних (порівняно з ієрархічною та мережевою моделями) є її зрозумілість, простота та зручність практичної реалізації реляційних баз даних на ЕОМ.

До недоліків реляційної моделі подання даних належать:

1) відсутність стандартних засобів ідентифікації окремих записів;

2) складність опису ієрархічних та мережевих зв'язків.

Більшість СУБД, застосовуваних як професійними, і непрофесійними користувачами, побудовано основі реляційної моделі даних (Visual FoxPro і Access фірми Microsoft, Oracle фірми Oracle та інших.).

11.3. Постріляційна, багатовимірна та об'єктно-орієнтована моделі представлення даних

Постріляційна модель представлення даних є розширеною версією реляційної моделі даних і дозволяє усунути обмеження неподільності даних, що зберігаються у записах таблиць. Саме тому зберігання даних у постріляційній моделі порівняно з реляційною вважається більш ефективним.

Гідність постреляционной моделі у тому, що вона дає можливість формування сукупності пов'язаних реляційних таблиць через одну постреляционную таблицю, що забезпечує високу наочність представлення інформації та ефективність її обробки.

Недолік такої моделі полягає в складності вирішення проблеми забезпечення цілісності та несуперечності даних, що зберігаються.

Прикладами стріляльних СУБД є системи UniVers, Budda і Dasdb.

У 1993 р. у світ вийшла стаття Е. Кодда, в якій він сформулював 12 основних вимог до систем класу OLAP (On-line Analytical Processing – оперативна аналітична обробка). Головні з описаних принципів пов'язані з можливостями концептуального подання та обробки багатовимірних даних. Цей момент став відправною точкою зростання інтересу до багатовимірних моделей представлення даних.

Багатовимірні моделі – це вузькоспеціалізовані СУБД, які використовуються для інтерактивної аналітичної обробки інформації. Багатомірна організація даних відрізняється більш високою наочністю та інформативністю порівняно з реляційною моделлю.

Основним недоліком багатовимірної моделі даних є її громіздкість на вирішення найпростіших завдань нормальної оперативної обробки інформації.

Прикладами СУБД з урахуванням таких моделей є Ess-base фірми Arbor Software, Oracle Express Server фірми Oracle та інших.

Об'єктно орієнтовані моделі представлення даних дозволяють ідентифікувати окремі записи бази. Між записами бази даних та функціями їхньої обробки формуються певні взаємозв'язки за допомогою механізмів, схожих на відповідні засоби в об'єктно-орієнтованих мовах програмування.

Достоїнствами об'єктно-орієнтованої моделі даних є:

1) можливість показу інформації про складні взаємозв'язки об'єктів;

2) здатність ідентифікації окремого запису бази даних та визначення функції її обробки.

До недоліків об'єктно-орієнтованої моделі даних належать:

1) труднощі у розумінні її діяльності непрофесійним користувачем;

2) незручність обробки даних;

3) невелика швидкість виконання запитів.

Серед об'єктно-орієнтованих СУБД можна виділити системи РОЄТ фірми РОЄТ Software, Versant фірми Versant Technologies та ін.

11.4. Класифікації систем управління базами даних

Під визначення СУБД може потрапити будь-який програмний продукт, здатний підтримувати процеси проектування, адміністрування та використання бази даних, тому було розроблено класифікацію СУБД за видами програм:

1) повнофункціональні - найчисленніші та найпотужніші за своїми можливостями програми, наприклад Microsoft Access, Microsoft FoxPro, Clarion Database Developer та ін;

2) сервери баз даних - застосовуються в організацію центрів обробки даних у мережах ЕОМ. У тому числі програми Microsoft SQL Server, NetWare SQL фірми Novell;

3) клієнти баз даних - різні програми (повнофункціональні СУБД, електронні таблиці, текстові процесори і т. д.), що забезпечують більшу продуктивність обчислювальної мережі, якщо клієнтська та серверна частини бази даних будуть зроблені однією фірмою, але така умова не є обов'язковою;

4) засоби розробки програм роботи з базами даних - призначені для розробки таких програмних продуктів, як клієнтські програми, сервери баз даних та їх окремі програми, а також користувацькі програми. Засобами розробки додатків користувача служать системи програмування, бібліотеки програм для різних мов програмування, пакети автоматизації розробок. Найчастіше використовуваними засобами розробки додатків користуються інструментальні засоби Delphi фірми Borland і Visual Basic фірми Microsoft.

За видом застосування СУБД поділяються на персональні та розраховані на багато користувачів.

Персональні СУБД (наприклад, Visual FoxPro, Paradox, Access) використовуються при проектуванні персональних баз даних і недорогих додатків, що працюють з ними, які, у свою чергу, можуть застосовуватися як клієнтська частина СУБД.

Розраховані на багато користувачів СУБД (наприклад, Oracle і Informix) складаються з сервера баз даних і клієнтської частини і здатні працювати з різними типами ЕОМ і ОС різних фірм-виробників.

Найчастіше інформаційні системи будуються на основі архітектури клієнт-сервер, до якої входять обчислювальна мережа та розподілена база даних. Обчислювальна мережа використовується для організації наукової роботи на ПК та в мережах. Розподілена база даних складається з розрахованої на багато користувачів бази даних, розміщеної на комп'ютері-сервері, і персональної бази даних, що знаходиться на робочих станціях. Сервер бази даних здійснює виконання основного обсягу обробки даних.

11.5. Мови доступу до баз даних

Виділяють два типи мов доступу до баз даних:

1) мова опису даних - високорівнева мова, призначена для опису логічної структури даних;

2) мова маніпулювання даними - сукупність конструкцій, які забезпечують виконання базових операцій з роботі з даними: введення, модифікацію та вибірку даних за запитами.

Найпоширенішими мовами доступу є дві стандартизовані мови:

1) QBE (Query by Example) - мова запитів на зразок, що характеризується властивостями мови маніпулювання даними;

2) SQL (Structured Query Language) - структурований мову запитів, що з властивостей мов обох типів.

Мова QBE була розроблена на основі реляційного обчислення зі змінними-доменами. Він допомагає формувати складні запити до бази даних із застосуванням заповнення пропонованої системою управління базою даних запитної форми. Кожна з реляційних СУБД має власний варіант мови QBE. Перевагами такого способу завдання запитів до БД є:

1) висока наочність;

2) відсутність необхідності вказівки алгоритму виконання операції.

Структурована мова запитів SQL з'явилася на основі реляційного обчислення зі змінними кортежами. Було розроблено кілька стандартів цієї мови, найвідомішими з яких є SQL-89 та SQL-92. Мова SQL застосовується для виконання операцій над таблицями та даними, які містяться в цих таблицях, та деяких супутніх операцій. Він не застосовується як окрема мова і найчастіше служить частиною вбудованої мови програмування СУБД (наприклад, Visual FoxPro Visual Basic for Applications СУБД Access).

Мова SQL орієнтована лише на доступ до даних, тому його відносять до засобів розробки програм і називають вбудованим. Виділяють два основні методи використання вбудованого SQL:

1) статичний - характеризується тим, що у текст програми вміщені виклики функцій мови SQL, жорстко які у виконуваний модуль після компіляції. Зміни в функціях, що викликаються, можуть здійснюватися на рівні окремих параметрів викликів за допомогою змінних мови програмування;

2) динамічний - відрізняється динамічною побудовою викликів SQL-функцій та інтерпретацією цих викликів при виконанні програми. Найчастіше застосовується у тих випадках, коли в додатку вид SQL-дзвінка заздалегідь невідомий, і він вибудовується в діалозі з користувачем.

11.6. Бази даних у мережі Інтернет

Основою публікації баз даних у всесвітній мережі Інтернет є просте розташування інформації з баз даних на веб-сторінках мережі.

Публікація баз даних в Інтернет покликана вирішити низку завдань, серед яких можна виділити такі:

1) організація взаємозв'язку систем управління базами даних, що працюють на різних платформах;

2) побудова інформаційних систем у мережі Інтернет на основі багаторівневої архітектури баз даних;

3) побудова локальних Інтранет-мереж за допомогою технологій публікації баз даних в Інтернеті;

4) застосування в Інтернету інформації з наявних локальних мережевих баз даних;

5) використання баз даних для упорядкування інформації, поданої у мережі Інтернет;

6) використання браузера Web як доступної клієнтської програми для доступу до баз даних в Інтернет.

Для публікації баз даних на Web-сторінках використовуються два основних способи формування Web-сторінок, що містять інформацію з баз даних:

1) статична публікація - Web-сторінки створюють та зберігають на Web-сервері до моменту надходження запиту користувача на їх отримання (у вигляді файлів на жорсткому диску у форматі Web-документа). Цей спосіб використовується при публікації інформації, що рідко оновлюється в базі даних. Основними перевагами такої організації публікації баз даних у мережі Інтернет є прискорений доступ до Web-документів, що містять інформацію з баз даних та зменшення навантаження на сервер при обробці клієнтських запитів;

2) динамічна публікація - Web-сторінки створюють під час надходження запиту користувача на сервер. Сервер пересилає запит на генерацію таких сторінок програмі - розширення сервера, що формує необхідний документ. Після цього сервер відсилає готові Web-сторінки назад браузеру. Даний спосіб формування Web-сторінок використовується тоді, коли вміст бази даних часто оновлюється, наприклад, у режимі реального часу. У такий спосіб публікується інформація з баз даних для інтернет-магазинів та інформаційних систем. Динамічні сторінки утворюються за допомогою різних засобів і технологій, наприклад ASP (Active Server Page – активна серверна сторінка), PHP (Personal Home Page tools – засоби персональних домашніх сторінок).

Серед програмних засобів, що дозволяють отримати інформацію з мережі Інтернет, виділилися Web-додатки (інтернет-додатки), які є набором Web-сторінок, сценаріїв та інших програмних засобів, розташованих на одному або декількох комп'ютерах і призначених для виконання прикладного завдання. Програми, які публікують бази даних в Інтернеті, виділені в окремий клас Web-додатків.

література

1. Інформатика: Базовий курс: підручник для студентів/за ред. С. В. Симоновича. СПб.: Пітер, 2002.

2. Левін А. Ш. Самовчитель роботи з комп'ютері/А. Ш. Левін. 8-те вид. СПб.: Пітер, 2004.

3. Леонтьєв В. П. Новітня енциклопедія персонального комп'ютера 2003 / В. П. Леонтьєв. М: ОЛМА-Прес, 2003.

4. Могильов А. В. Інформатика: навч. посібник для студентів/А. В. Могильов, Н. І. Пак, Є. К. Хеннер; за ред. Е. К. Хеннера. М: Академія, 2001.

5. Мураховський В. І. Залізо персонального комп'ютера: Практичний посібник / В. І. Мураховський, Г. А. Євсєєв. М.: ДЕС КОМ, 2001.

6. Оліфер В. Г. Комп'ютерні мережі. Принципи, технології, протоколи: підручник для студентів/В. Г. Оліфер, Н. А. Оліфер. СПб.: Пітер, 2001.

Автор: Козлова І.С.

Рекомендуємо цікаві статті розділу Конспекти лекцій, шпаргалки:

Дидактика. Конспект лекцій

Кримінальне право. Особлива частина. Шпаргалка

Житлове право. Шпаргалка

Дивіться інші статті розділу Конспекти лекцій, шпаргалки.

Читайте та пишіть корисні коментарі до цієї статті.

<< Назад

Останні новини науки та техніки, новинки електроніки:

Новий спосіб управління та маніпулювання оптичними сигналами 05.05.2024

Сучасний світ науки та технологій стрімко розвивається, і з кожним днем ​​з'являються нові методи та технології, які відкривають перед нами нові перспективи у різних галузях. Однією з таких інновацій є розробка німецькими вченими нового способу керування оптичними сигналами, що може призвести до значного прогресу фотоніки. Нещодавні дослідження дозволили німецьким ученим створити регульовану хвильову пластину всередині хвилеводу із плавленого кремнезему. Цей метод, заснований на використанні рідкокристалічного шару, дозволяє ефективно змінювати поляризацію світла через хвилевід. Цей технологічний прорив відкриває нові перспективи розробки компактних і ефективних фотонних пристроїв, здатних обробляти великі обсяги даних. Електрооптичний контроль поляризації, що надається новим методом, може стати основою створення нового класу інтегрованих фотонних пристроїв. Це відкриває широкі можливості для застосування. ...>>

Приміальна клавіатура Seneca 05.05.2024

Клавіатури – невід'ємна частина нашої повсякденної роботи за комп'ютером. Однак однією з головних проблем, з якою стикаються користувачі, є шум, особливо у випадку преміальних моделей. Але з появою нової клавіатури Seneca від Norbauer & Co може змінитися. Seneca – це не просто клавіатура, це результат п'ятирічної роботи розробників над створенням ідеального пристрою. Кожен аспект цієї клавіатури, починаючи від акустичних властивостей до механічних характеристик, був ретельно продуманий і збалансований. Однією з ключових особливостей Seneca є безшумні стабілізатори, які вирішують проблему шуму, характерну для багатьох клавіатур. Крім того, клавіатура підтримує різні варіанти ширини клавіш, що робить її зручною для будь-якого користувача. І хоча Seneca поки не доступна для покупки, її реліз запланований на кінець літа. Seneca від Norbauer & Co є втіленням нових стандартів у клавіатурному дизайні. Її ...>>

Запрацювала найвища у світі астрономічна обсерваторія 04.05.2024

Дослідження космосу та її таємниць - це завдання, яка привертає увагу астрономів з усього світу. У свіжому повітрі високих гір, далеко від міських світлових забруднень, зірки та планети розкривають свої секрети з більшою ясністю. Відкривається нова сторінка в історії астрономії із відкриттям найвищої у світі астрономічної обсерваторії – Атакамської обсерваторії Токійського університету. Атакамська обсерваторія, розташована на висоті 5640 метрів над рівнем моря, відкриває нові можливості для астрономів у вивченні космосу. Це місце стало найвищим для розміщення наземного телескопа, надаючи дослідникам унікальний інструмент вивчення інфрачервоних хвиль у Всесвіті. Хоча висотне розташування забезпечує більш чисте небо та менший вплив атмосфери на спостереження, будівництво обсерваторії на високій горі є величезними труднощами та викликами. Однак, незважаючи на складнощі, нова обсерваторія відкриває перед астрономами широкі перспективи для дослідження. ...>>

Випадкова новина з Архіву

Айсберги удобрюють океан 16.04.2009

Англійські океанографи, досліджуючи айсберги в океанах навколо Антарктиди, виявили несподіваний природний механізм, який, можливо, автоматично пом'якшить ефекти глобального потепління.

Вивчаючи під електронним мікроскопом талу воду з айсберга, вони виявили у ній найдрібніші частинки заліза. Тим часом океанські води навколо шостого континенту бідні на цей елемент, що заважає розвитку фітопланктону - мікроскопічних водоростей, яким залізо потрібне для зростання.

Підраховано, що за рік із айсбергами, що сповзають в океан із крижаного щита Антарктиди, у воду потрапляють 120 тисяч тонн заліза. Водорості, розмножуючись, поглинають вуглекислий газ, що сприяє глобальному потеплінню, і осідають на дно, де за мільйони років з них виникнуть поклади нафти.

Завдяки добавці заліза фітопланктон антарктичних районів виводить із атмосфери за рік 2,6 мільярда тонн вуглекислого газу. Таким чином, чим тепліше, тим більше тане айсбергів, тим більше розмножуються водорості і тим більше газу вони поглинуть. Як сказав один із авторів дослідження, "сама Земля ніби хоче допомогти нам зупинити потепління".

Звідки залізо потрапляє у кригу? Маси льоду, повільно стікаючи по скелястому ґрунту, стирають верхній шар залізовмісних гірських порід у пил і забирають її з собою.

Інші цікаві новини:

▪ Алмазний плуг

▪ Синтезовано нову форму вуглецю

▪ І на зірках є плями

▪ Лавина в батареї

▪ Сонячні панелі LG NeON R та NeON R Prime

Стрічка новин науки та техніки, новинок електроніки

 

Цікаві матеріали Безкоштовної технічної бібліотеки:

▪ розділ сайту Мистецтво аудіо. Добірка статей

▪ стаття То кров кипить, то сил надлишок. Крилатий вислів

▪ стаття Чого ми не бачимо на небі? Детальна відповідь

▪ стаття Різач м'ясопродуктів. Типова інструкція з охорони праці

▪ стаття Реле дотику. Енциклопедія радіоелектроніки та електротехніки

▪ стаття Блок живлення для підсилювача автомобільного, 12/±20 вольт 70 ват. Енциклопедія радіоелектроніки та електротехніки

Залишіть свій коментар до цієї статті:

ім'я:


E-mail (не обов'язково):


коментар:





All languages ​​of this page

Головна сторінка | Бібліотека | Статті | Карта сайту | Відгуки про сайт

www.diagram.com.ua

www.diagram.com.ua
2000-2024