Menü English Ukrainian Rusça Ana Sayfa

Hobiler ve profesyoneller için ücretsiz teknik kütüphane Ücretsiz teknik kütüphane


Bilgisayar Bilimi. Ders notları: kısaca, en önemlisi

Ders notları, kopya kağıtları

Rehber / Ders notları, kopya kağıtları

makale yorumları makale yorumları

içindekiler

  1. Semboller
  2. Bilgisayar biliminin genel teorik temelleri (Bilgisayar bilimi kavramı. Bilgi kavramı. Bilgi kodlama sistemi. Metin bilgilerinin kodlanması. Grafik bilgilerin kodlanması. Ses bilgilerinin kodlanması. Bilgi aktarım modları ve yöntemleri. Bilgi teknolojisi. Bilgi teknolojisinin gelişim aşamaları. Ortaya çıkışı bilgisayar ve bilgisayar teknolojileri, kişisel bilgisayarların gelişiminin evrimi, modern bilgi işlem sistemlerinin yapısı)
  3. Bilgi işleme için bilgisayar teknolojileri (Bilgisayarların sınıflandırılması ve tasarımı. Bilgisayar mimarisi. Kişisel bilgisayarlarda bellek. Bilgisayarın komut kavramı ve sistem yazılımı. Temel giriş-çıkış sistemi (BIOS). CMOS RAM kavramı)
  4. IBM uyumlu teknolojilerin donanım ve yazılım mimarisi (Mikroişlemciler. Anakartlar. Veri yolları, arayüzler. Harici cihazlar için kontrol araçları. Bilgi depolama cihazları. Video denetleyiciler ve monitörler. Bilgi giriş cihazları. Bilgi çıkış cihazları. Bilgi iletim cihazları. Diğer çevre birimleri)
  5. Kişisel bilgisayarın işletim ortamında kullanıcı çalışmasının temelleri (İşletim sistemleri. Yazılımın sınıflandırılması. İşletim sistemlerinin amacı. İşletim sistemlerinin gelişimi ve özellikleri. Yeni teknolojilerin işletim sistemi. WINDOWS NT mimarisi. WINDOWS NT kurulumu. WINDOWS NT işletim sisteminin kaydı ve yapılandırılması. WINDOWS 2000'in özellikleri işletim sistemi, Ağ işletim sistemleri, UNIX işletim sistemleri ailesi, Linux işletim sistemi, Ağ işletim sistemlerinin Novell ailesi)
  6. Yerel ve küresel bilgisayar ağlarında çalışmanın temelleri (Bilgisayar ağlarının evrimi. Ağın temel yazılım ve donanım bileşenleri. Yerel ağ türleri. Ağın etki alanı yapısının organizasyonu. Çok düzeyli yaklaşım. Protokol. Arayüz. Protokol yığını. Hesapların organizasyonu. Kullanıcı gruplarının yönetimi. Güvenlik politikasının yönetimi, Ağ kaynaklarının yönetimi, Ağ hizmetleri, Diğer ağ işletim sistemleriyle etkileşimi sağlayan araçlar, Hiyerarşik bir ağda işin organizasyonu, Eşler arası ağların organizasyonu ve bunlarda çalışmak için teknoloji, Modem ağ türleri . Modemin kurulması ve yapılandırılması. Uzak kişisel bilgisayarla bağlantının düzenlenmesi. Program değiştirme ile çalışma. Faks makineleriyle çalışma. Modem)
  7. İnternet ağları (İnternetin ortaya çıkışı. İnternetin olanakları. İnternette çalışma yazılımı. İnternette bilgi aktarımı. Adresleme sistemi. İnternette adresleme ve protokoller. Kiril metinlerle internette çalışma sorunları. İle bağlantı kurma sağlayıcı (İnternet girişi) World Wide Web veya WORLD WIDE WEB İntranet Ön Sayfayı kullanarak bir Web sayfası oluşturma Dosya bilgi kaynakları FTP Elektronik posta (E-posta) Haber veya konferanslar E-ticaret Çevrimiçi mağaza. İnternet ödeme sistemleri. İnternet açık artırmaları. İnternet bankacılığı. İnternet sigortası. İnternet alışverişi. İnternet pazarlaması. İnternet reklamcılığı)
  8. Genel amaçlı uygulamalarla çalışmanın temelleri (Uygulama programlarının tanımı. Metin editörleri. Elektronik tablo işlemcileri. Kabuk program kavramı. Grafik editörleri. Veri bankası kavramı ve yapısı. Organizatör programları. Sunum hazırlama programları. MS OFFICE uygulamaları ile internette çalışma. Problem çözme aşamaları bilgisayar kullanmak)
  9. Uzmanlaşmış profesyonel odaklı yazılım araçları (Örgütsel ve ekonomik yönetim bilgi sistemleri. Örgütsel ve ekonomik yönetim sistemlerinde modern bilgi teknolojileri. Örgütsel ve ekonomik yönetim bilgi sistemleri. Örgütsel ve ekonomik yönetim sistemlerinde ofis faaliyetleri. Bilgi sistemlerinin örgütsel, teknik ve çevresel araçları. Kavram iş grafikleri. İşletmelerde grafik kullanımı. İş grafikleri programı MS GRAPH. Uygulama yazılımı oluşturma teknolojisinin genel özellikleri. Uygulama yazılımı. Yazılımın sistem tasarım teknolojisi. Uygulama yazılımı geliştirmek için modern yöntemler ve araçlar)
  10. Algoritma ve programlamanın temelleri (Algoritma kavramı. Programlama sistemleri. Üst düzey programlama dillerinin sınıflandırılması. VBA sistemi. VBA programlama dili)
  11. Bilgi güvenliğinin temelleri (Bilgisayar sistemlerinin gelişim modeli olarak bilgi koruması. Bilgisayar veri işleme sistemlerinde koruma nesneleri ve unsurları. Bilgiyi tanımlama ve erişim kontrolü araçları. Bilgi korumanın kriptografik yöntemi. Bilgisayar virüsleri. Anti-virüs programları. Yazılım ürünlerinin korunması. . Çevrimdışı bir bilgisayarda veri güvenliğinin sağlanması. Etkileşimli bir ortamda verilerin güvenliği)
  12. Veritabanları (Veritabanı kavramı. Veritabanı yönetim sistemleri. Hiyerarşik, ağ ve ilişkisel veri temsil modelleri. İlişki sonrası, çok boyutlu ve nesne yönelimli veri temsil modelleri. Veritabanı yönetim sistemlerinin sınıflandırılması. Veritabanı erişim dilleri. İnternet veritabanları)

Semboller

ALU aritmetik-mantıksal bir birimdir.

ACS - otomatik kontrol sistemleri.

ADC'ler analogdan dijitale dönüştürücülerdir.

LSI büyük bir entegre devredir.

ESD harici bir depolama aygıtıdır.

Bellek bir depolama aygıtıdır.

IRS - bilgi alma sistemleri.

HDD - sabit manyetik disk sürücüsü.

RAM, rastgele erişimli bir bellek cihazıdır.

OP-RAM.

İşletim sistemi - işletim sistemi.

ROM salt okunur bir bellek aygıtıdır.

PC - kişisel bilgisayarlar.

PPO - uygulama yazılımı.

PPP - uygulama yazılım paketi.

CAD bilgisayar destekli bir tasarım sistemidir.

DBMS bir veritabanı yönetim sistemidir.

CU - kontrol cihazı.

CPU - merkezi işlem birimi.

DAC - dijitalden analoğa dönüştürücüler.

BİLGİSAYAR - elektronik bilgisayarlar.

Konu 1. Bilgisayar biliminin genel teorik temelleri

1.1. Bilgisayar bilimi kavramı

Bilgisayar bilimi (Fransızca bilgi - bilgi + automatique - otomasyondan) geniş bir uygulama yelpazesine sahiptir. Bu bilimsel disiplinin ana yönleri şunlardır:

▪ bilgisayar sistemleri ve yazılımlarının geliştirilmesi;

▪ bilginin iletilmesine, alınmasına, dönüştürülmesine ve saklanmasına dayalı süreçleri inceleyen bilgi teorisi;

▪ bir kişi tarafından kullanıldığında belirli entelektüel çabalar gerektiren problemleri çözmeye yönelik programlar oluşturmanıza olanak tanıyan yöntemler (mantıksal çıkarım, konuşmayı anlama, görsel algı vb.);

▪ tasarlanan sistemin amacının incelenmesini ve karşılaması gereken gereksinimlerin belirlenmesini içeren sistem analizi;

▪ animasyon yöntemleri, bilgisayar grafikleri, multimedya;

▪ telekomünikasyon (küresel bilgisayar ağları);

▪ imalat, bilim, eğitim, tıp, ticaret, tarım vb. alanlarda kullanılan çeşitli uygulamalar.

Çoğu zaman bilgisayar biliminin iki tür araçtan oluştuğuna inanılır:

1) teknik - bilgisayar ekipmanı;

2) yazılım - mevcut bilgisayar programlarının tamamı.

Bazen başka bir ana dal tanımlanır: algoritmik araçlar.

Modern dünyada bilgisayar biliminin rolü çok büyüktür. Sadece maddi üretim alanını değil aynı zamanda yaşamın entelektüel ve manevi yönlerini de kapsar. Bilgisayar ekipmanı üretimindeki artış, bilgi ağlarının gelişimi, yeni bilgi teknolojilerinin ortaya çıkışı toplumun tüm alanlarını önemli ölçüde etkilemektedir: üretim, bilim, eğitim, tıp, kültür vb.

1.2. Bilgi kavramı

Latince'den çevrilen "bilgi" kelimesi bilgi, açıklama, sunum anlamına gelir.

Bilgi, bilgi sistemleri tarafından algılanan, çevredeki dünyanın nesneleri ve olayları, özellikleri, özellikleri ve durumları hakkında bilgidir. Bilgi, bir mesajın değil, mesaj ile onu analiz eden arasındaki ilişkinin bir özelliğidir. Tüketici yoksa, en azından potansiyel bir tüketici yoksa, bilgiden bahsetmenin bir anlamı yok.

Bilgisayar biliminde bilgi, anlamsal bir yük taşıyan ve bilgisayarın anlayabileceği bir biçimde sunulan belirli bir sembolik gösterim dizisi (harfler, sayılar, resimler ve sesler vb.) olarak anlaşılır. Böyle bir sembol dizisindeki böyle yeni bir sembol, mesajın bilgi hacmini arttırır.

1.3. Bilgi kodlama sistemi

Bilgi kodlaması, bilgiyle çalışmayı otomatikleştirmek amacıyla farklı türlere ait verilerin sunum biçimini birleştirmek için kullanılır.

Kodlama, bir türdeki verilerin başka bir türdeki veriler açısından ifadesidir. Örneğin, doğal insan dilleri, düşünceleri konuşma yoluyla ifade etmeye yönelik kavramları kodlama sistemleri olarak görülebilir ve alfabeler, grafik semboller kullanarak dilin bileşenlerini kodlamaya yönelik sistemlerdir.

Bilgisayar teknolojisinde ikili kodlama kullanılır. Bu kodlama sisteminin temeli, verilerin iki karakterden oluşan bir diziyle temsil edilmesidir: 0 ve 1. Bu karakterlere ikili rakamlar veya kısaca bitler denir. Bir bit iki kavramı kodlayabilir: 0 veya 1 (evet veya hayır, doğru veya yanlış vb.). İki bit ile dört farklı kavramı ifade etmek, üç bit ile ise sekiz farklı değeri kodlamak mümkündür.

Hesaplamada bir bitten sonra kodlanan en küçük bilgi birimi bir bayttır. Bir bit ile ilişkisi şu ilişkiyi yansıtır: 1 bayt = 8 bit = 1 karakter.

Genellikle bir bayt, metin bilgisinin bir karakterini kodlar. Buna dayanarak, metin belgeleri için bayt cinsinden boyut, karakter cinsinden sözcük hacmine karşılık gelir.

Bilgi kodlamanın daha büyük bir birimi kilobayttır ve baytla şu oranla ilişkilidir: 1 KB = 1024 bayt.

Diğer, daha büyük bilgi kodlama birimleri mega (MB), giga (GB), tera (TB) öneklerinin eklenmesiyle elde edilen sembollerdir:

1 MB = 1 bayt;

1 GB = 10 bayt;

1 TB = 1024 GB.

Bir tam sayıyı ikili olarak kodlamak için, tam sayıyı alın ve bölüm bire eşit olana kadar ikiye bölün. Son bölümle birlikte sağdan sola yazılan her bölümden kalanlar kümesi, ondalık sayının ikili analoğu olacaktır.

0'dan 255'e kadar tam sayıların kodlanması sürecinde 8 bitlik ikili kod (8 bit) kullanılması yeterlidir. 16 bit kullanmak, 0'dan 65'e kadar tam sayıları kodlamanıza olanak tanır ve 535 bit kullanmak, 24 milyondan fazla farklı değeri kodlamanıza olanak tanır.

Gerçek sayıları kodlamak için 80 bitlik kodlama kullanılır. Bu durumda, sayı ilk önce normalleştirilmiş bir forma dönüştürülür, örneğin:

2,1427926 = 0,21427926 ? 101;

500 = 000? 0,5.

Kodlanan sayının ilk kısmına mantis, ikinci kısmına ise özellikler adı verilmektedir. 80 bitlik ana kısım, mantisin saklanması için tahsis edilmiştir ve belirli bir sabit sayıda bit, karakteristiğin saklanması için tahsis edilmiştir.

1.4. Metin bilgilerini kodlama

Metin bilgileri, alfabenin her karakterine belirli bir tamsayı numarası atanarak ikili kodda kodlanır. Sekiz ikili rakamı kullanarak 256 farklı karakteri kodlamak mümkündür. Bu karakter sayısı İngilizce ve Rusça alfabelerin tüm karakterlerini ifade etmeye yeterlidir.

Bilgisayar teknolojisinin gelişiminin ilk yıllarında, gerekli kodlama standartlarının bulunmamasından dolayı metin bilgilerinin kodlanmasında zorluklar yaşanmaktaydı. Şu anda ise tam tersine, mevcut zorluklar birçok eşzamanlı ve çoğu zaman birbiriyle çelişen standartlarla ilişkilidir.

Resmi olmayan uluslararası bir iletişim aracı olan İngilizce için bu zorluklar çözülmüştür. ABD Standardizasyon Enstitüsü, ASCII (Bilgi Değişimi için Amerikan Standart Kodu) kodlama sistemini geliştirdi ve tanıttı.

Rus alfabesini kodlamak için çeşitli kodlama seçenekleri geliştirilmiştir:

1) Windows-1251 - Microsoft tarafından tanıtıldı; bu şirketin işletim sistemlerinin (OS) ve diğer yazılım ürünlerinin Rusya Federasyonu'ndaki yaygın dağılımı dikkate alındığında geniş bir dağıtım bulmuştur;

2) KOI-8 (Bilgi Değişim Kodu, sekiz basamaklı) - Rusya Federasyonu topraklarındaki bilgisayar ağlarında ve Rusya İnternet sektöründe yaygın olan Rus alfabesinin bir başka popüler kodlaması;

3) ISO (Uluslararası Standart Organizasyonu - Uluslararası Standardizasyon Enstitüsü) - Rus dilinde karakterleri kodlamak için uluslararası bir standart. Uygulamada bu kodlama nadiren kullanılır.

Sınırlı kod seti (256), metin bilgilerinin kodlanmasına yönelik birleşik bir sistemin geliştiricileri için zorluklar yaratır. Sonuç olarak, karakterlerin 8 bitlik ikili sayılarla değil, büyük basamaklı sayılarla kodlanması önerildi, bu da olası kod değerleri aralığının genişlemesine neden oldu. 16 bitlik karakter kodlama sistemine evrensel - UNICODE adı verilir. On altı bit, 65 karakter için benzersiz kodlar sağlar; bu, çoğu dili tek bir karakter tablosunda barındırmak için yeterlidir.

Önerilen yaklaşımın basitliğine rağmen, UNICODE kodlama sisteminde tüm metin belgeleri otomatik olarak iki kat daha büyük hale geldiğinden, bilgisayar kaynaklarının yetersizliği nedeniyle bu kodlama sistemine pratik geçiş çok uzun süre gerçekleştirilememiştir. 1990'ların sonunda. teknik imkanlar gerekli seviyeye ulaşmış olup, dokümanların ve yazılımların kademeli olarak UNICODE kodlama sistemine aktarılmasına başlanmıştır.

1.5. Grafik bilgilerini kodlama

Grafik bilgilerini kodlamanın birkaç yolu vardır.

Siyah beyaz bir grafik görüntüyü bir büyüteçle incelerken, karakteristik bir desen (veya raster) oluşturan birkaç küçük nokta içerdiği fark edilir. Doğrusal koordinatlar ve her görüntü noktasının bireysel özellikleri tamsayılar kullanılarak ifade edilebilir, dolayısıyla raster kodlama yöntemi, grafik verilerini temsil etmek için ikili kod kullanımına dayanır. İyi bilinen bir standart, siyah beyaz resimleri 256 gri tonlu noktaların birleşimi biçimine dönüştürmektir; yani herhangi bir noktanın parlaklığını kodlamak için 8 bitlik ikili sayılara ihtiyaç vardır.

Renkli grafik görüntülerin kodlanması, rastgele bir rengin üç ana renk kullanan ana bileşenlerine ayrıştırılması ilkesine dayanmaktadır: kırmızı (Kırmızı), yeşil (Yeşil) ve mavi (Mavi). Uygulamada insan gözünün algıladığı her rengin bu üç rengin mekanik birleşimiyle elde edilebileceği varsayılmaktadır. Bu kodlama sistemine RGB (ana renklerin ilk harflerinden sonra) denir. Renkli grafikleri kodlamak için 24 ikili bit kullanıldığında bu moda gerçek renk adı verilir.

Ana renklerin her biri, ana rengin beyazı tamamlayıcısı olan bir renkle eşleştirilir. Ana renklerden herhangi biri için tamamlayıcı renk, diğer ana renk çiftlerinin toplamından oluşan renk olacaktır. Buna göre ek renkler arasında camgöbeği (Cyan), macenta (Magenta) ve sarıyı (Sarı) ayırt edebiliriz. Rasgele bir rengi bileşen bileşenlerine ayırma ilkesi yalnızca ana renkler için değil aynı zamanda ek renkler için de kullanılır; herhangi bir renk, camgöbeği, macenta ve sarı bileşenlerin toplamı olarak temsil edilebilir. Bu renk kodlama yöntemi baskıda kullanılır, ancak aynı zamanda dördüncü bir mürekkep de kullanırlar - siyah, dolayısıyla bu kodlama sistemi dört harfle - CMYK - gösterilir. Bu sistem renkli grafikleri temsil etmek için 32 ikili bit kullanır. Bu moda aynı zamanda tam renkli de denir.

Her noktanın rengini kodlamak için kullanılan ikili bitlerin sayısını azaltmak, veri miktarını azaltır ancak kodlanmış renklerin aralığını önemli ölçüde azaltır. Renkli grafiklerin 16 bitlik ikili sayılar kullanılarak kodlanmasına Yüksek Renk modu denir. 8 bit veri kullanarak grafik renk bilgisini kodlarken yalnızca 256 renk tonu iletilebilir. Bu renk kodlama yöntemine indeks adı verilir.

1.6. Ses bilgilerinin kodlanması

Şu anda, ses bilgisini kodlamak için tek bir standart sistem yoktur, çünkü ses bilgileriyle çalışma teknikleri ve yöntemleri, diğer bilgi türleriyle çalışmanın en son yöntemleriyle karşılaştırıldığında gelişmeye başlamıştır. Bu nedenle bilgi kodlama alanında çalışan birçok farklı firma, ses bilgisi için kendi kurumsal standartlarını oluşturmuştur. Ancak bu kurumsal standartlar arasında iki ana alan öne çıkıyor.

FM (Frekans Modülasyonu) yöntemi, teorik olarak herhangi bir karmaşık sesin, farklı frekanslardaki basit harmonik sinyal dizisine ayrıştırılması olarak temsil edilebileceği ifadesine dayanmaktadır. Bu harmonik sinyallerin her biri düzenli bir sinüs dalgasıdır ve bu nedenle sayısal olarak tanımlanabilir veya kodlanabilir. Ses sinyalleri sürekli bir spektrum oluşturur, yani. analogdurlar, bu nedenle bunların harmonik serilere ayrıştırılması ve ayrık dijital sinyaller biçiminde temsil edilmesi, özel cihazlar - analogdan dijitale dönüştürücüler (ADC) kullanılarak gerçekleştirilir. Sayısal olarak kodlanmış sesi yeniden üretmek için gereken ters dönüştürme, dijitalden analoğa dönüştürücüler (DAC'ler) kullanılarak yapılır. Ses sinyallerinin bu tür dönüşümleri nedeniyle, kodlama yöntemiyle ilişkili bilgi kayıpları meydana gelir, bu nedenle FM yöntemini kullanan ses kaydının kalitesi genellikle tatmin edici değildir ve renklendirme özelliğine sahip en basit elektrikli müzik aletlerinin ses kalitesine karşılık gelir. elektronik müzik. Üstelik bu yöntem tamamen kompakt bir kod sağladığından bilgisayar kaynaklarının açıkça yetersiz olduğu yıllarda yaygın olarak kullanıldı.

Dalga tablosu sentezleme yönteminin ana fikri, önceden hazırlanmış tabloların birçok farklı müzik enstrümanına ait ses örneklerini içermesidir. Bu ses örneklerine örnekler denir. Örneklemde yer alan sayısal kodlar, enstrümanın türü, model numarası, sesin perdesi, süresi ve şiddeti, değişim dinamikleri, sesin gözlemlendiği ortamın bazı bileşenleri ve sesin gözlemlendiği ortamın bazı bileşenleri gibi özellikleri ifade etmektedir. sesin özelliklerini karakterize eden diğer parametreler. Örnekler için gerçek sesler kullanıldığından, kodlanmış ses bilgisinin kalitesi çok yüksektir ve modern bilgisayar teknolojisinin mevcut gelişme düzeyiyle daha tutarlı olan gerçek müzik enstrümanlarının sesine yaklaşır.

1.7. Bilgi aktarım modları ve yöntemleri

Yerel bir bilgisayar ağının düğümleri arasında doğru veri alışverişi için belirli bilgi aktarım modları kullanılır:

1) simpleks (tek yönlü) iletim;

2) bilginin kaynak ve alıcı tarafından alınması ve iletilmesinin dönüşümlü olarak gerçekleştirildiği yarı çift yönlü iletim;

3) paralel eşzamanlı iletimin gerçekleştirildiği çift yönlü iletim, yani her istasyon aynı anda veri iletir ve alır.

Bilgi sistemlerinde çift yönlü veya seri veri iletimi çok sık kullanılmaktadır. Seri veri iletiminin senkron ve asenkron yöntemleri vardır.

Senkron yöntem, verilerin bloklar halinde aktarılması bakımından farklılık gösterir. Alıcı ve vericinin çalışmasını senkronize etmek için bloğun başında senkronizasyon bitleri gönderilir. Bundan sonra veriler, bir hata tespit kodu ve aktarımın sonunu belirten bir sembol iletilir. Bu dizi, senkronize yöntem için standart veri aktarım şemasını oluşturur. Senkron iletimde veriler hem karakter hem de bit akışı olarak iletilir. Hata tespit kodu çoğunlukla veri alanının içeriğine göre belirlenen bir döngüsel artıklık tespit kodudur (CRC). Onun yardımıyla, alınan bilgilerin güvenilirliğini açık bir şekilde belirleyebilirsiniz.

Senkron veri aktarım yönteminin avantajları şunları içerir:

▪ yüksek verimlilik;

▪ güvenilir yerleşik hata tespit mekanizması;

▪ yüksek veri aktarım hızı.

Bu yöntemin ana dezavantajı pahalı arayüz ekipmanıdır.

Eşzamansız yöntem, her karakterin ayrı bir mesaj olarak iletilmesi bakımından farklılık gösterir. Başlangıç ​​bitleri alıcıyı iletimin başladığı konusunda uyarır ve ardından karakterin kendisi iletilir. Eşlik biti iletimin geçerliliğini belirlemek için kullanılır. Eşlik biti, semboldeki birlerin sayısı tek olduğunda bir, birlerin sayısı çift olduğunda ise sıfırdır. Durdurma biti adı verilen son bit, iletimin sonunu bildirir. Bu dizi, asenkron yöntem için standart veri aktarım şemasını oluşturur.

Asenkron aktarım yönteminin avantajları şunlardır:

▪ ucuz (senkronla karşılaştırıldığında) arayüz ekipmanı;

▪ kanıtlanmış basit iletim sistemi.

Bu yöntemin dezavantajları şunları içerir:

▪ hizmet bitlerinin iletimi için bant genişliğinin üçte birinin kaybı;

▪ senkron yönteme kıyasla düşük iletim hızı;

▪ çoklu hata durumunda eşlik biti kullanılarak alınan bilginin güvenilirliğinin belirlenememesi.

Asenkron iletim yöntemi, zaman zaman veri alışverişinin gerçekleştiği ve yüksek iletim hızına ihtiyaç duyulmayan sistemlerde kullanılır.

1.8. Bilgi Teknolojisi

Bilgi toplumun en değerli kaynaklarından biridir, bu nedenle işlenme süreci ve maddi kaynaklar (örneğin petrol, gaz, mineraller vb.) Bir tür teknoloji olarak algılanabilir. Bu durumda aşağıdaki tanımlar geçerli olacaktır.

Bilgi kaynakları, bir işletme (kuruluş) için değerli olan ve maddi kaynak görevi gören bir veri koleksiyonudur. Bunlar metinleri, bilgileri, veri dosyalarını vb. içerir.

Bilgi teknolojisi, teknolojik bir zincir halinde birleştirilen bir dizi yöntem, üretim süreci ve yazılım ve donanımdır. Bu zincir, bilgi kaynaklarını kullanırken emek yoğunluğunu azaltmak, güvenilirliğini ve verimliliğini artırmak için bilginin toplanmasını, depolanmasını, işlenmesini, çıktısını ve dağıtımını sağlar.

UNESCO tarafından benimsenen tanıma göre, bilgi teknolojisi, bilginin işlenmesi ve depolanmasıyla uğraşan kişilerin çalışmalarını etkin bir şekilde organize etme yöntemlerinin yanı sıra bilgisayar teknolojisi ve organizasyon ve düzenleme yöntemlerini inceleyen, birbiriyle ilişkili bir dizi bilimsel, teknolojik ve mühendislik disiplinidir. insanlarla ve üretim ekipmanlarıyla etkileşim.

Yöntemler ve üretim süreçleri sistemi, veri işlemeye yönelik yazılım ve donanımın tasarımını ve kullanımını düzenleyen teknikleri, ilkeleri ve faaliyetleri tanımlar. Çözülmesi gereken spesifik uygulama problemlerine bağlı olarak çeşitli veri işleme yöntemleri ve teknik araçlar kullanılır. Çeşitli konu alanlarıyla çalışmanıza olanak tanıyan üç bilgi teknolojisi sınıfı vardır:

1) toplumun bilgi kaynaklarının bir bütün olarak resmileştirilmesine ve kullanılmasına izin veren modeller, yöntemler ve araçlar dahil olmak üzere küresel;

2) belirli bir uygulama alanına yönelik temel;

3) spesifik, kullanıcının fonksiyonel görevlerini (özellikle planlama, muhasebe, analiz vb.) çözerken belirli verilerin işlenmesini uygulamak.

Bilgi teknolojisinin temel amacı, analiz için bilginin üretilmesi ve işlenmesi ve buna dayanarak herhangi bir eylemin uygulanmasını içeren uygun bir kararın verilmesidir.

1.9. Bilgi teknolojisi gelişiminin aşamaları

Bilgisayarları kullanarak bilgi teknolojisinin gelişme sürecine ilişkin çeşitli bakış açıları vardır. Aşamalandırma aşağıdaki bölme işaretlerine göre gerçekleştirilir.

Toplumun bilgilendirilmesi sürecinin sorunlarındaki aşamaların belirlenmesi:

1) 1960'ların sonuna kadar. - sınırlı donanım yetenekleri koşullarında büyük miktarda bilginin işlenmesi sorunu;

2) 1970'lerin sonuna kadar. - donanım geliştirme düzeyinin gerisinde kalan yazılım;

3) 1980'lerin başından beri. - Kullanıcı ihtiyaçlarını en üst düzeye çıkarma ve bilgisayar ortamında çalışmak için uygun bir arayüz oluşturma sorunları;

4) 1990'ların başından beri. - bilgisayar iletişimi için bir anlaşma geliştirmek ve standartlar, protokoller oluşturmak, stratejik bilgilere erişimi organize etmek vb.

Bilgisayar teknolojisinin getirdiği avantajlara göre aşamaların belirlenmesi:

1) 1960'ların başından beri. - bilgisayar merkezi kaynaklarının merkezi kolektif kullanımına odaklanarak rutin işler yapılırken bilgilerin verimli bir şekilde işlenmesi;

2) 1970'lerin ortasından beri. - kişisel bilgisayarların (PC'ler) ortaya çıkışı. Aynı zamanda bilgi sistemleri oluşturmaya yönelik yaklaşım da değişti; yönelim, bireysel kullanıcının aldığı kararları desteklemesine doğru kayıyor. Hem merkezi hem de merkezi olmayan veri işleme kullanılmaktadır;

3) 1990'ların başından beri. - dağıtılmış bilgi işleme için telekomünikasyon teknolojisinin geliştirilmesi. Bilgi sistemleri bir kuruluşun rakiplerle rekabet etmesine yardımcı olmak için kullanılır.

Teknoloji araçlarının türlerine göre aşamaların seçimi:

1) XNUMX. yüzyılın ikinci yarısına kadar. - Araçları kalem, mürekkep hokkası ve kağıt olan “manuel” bilgi teknolojisi;

2) XNUMX. yüzyılın sonundan itibaren. - araçları daktilo, telefon, ses kaydedici, posta içeren “mekanik” teknoloji;

3) 1940-1960'lar XX yüzyıl - araçları büyük elektronik bilgisayarlar (bilgisayarlar) ve ilgili yazılımlar, elektrikli daktilolar, fotokopi makineleri, taşınabilir ses kayıt cihazlarından oluşan “elektrik” teknolojisi;

4) 1970'lerin başından beri. - “elektronik” teknoloji, ana araçlar büyük bilgisayarlar ve otomatik kontrol sistemleri (ACS) ve bunlar temelinde oluşturulan, çok çeşitli yazılım sistemleriyle donatılmış bilgi erişim sistemleridir (IRS);

5) 1980'lerin ortasından beri. - “bilgisayar” teknolojisi, ana araçlar, çeşitli amaçlara yönelik geniş bir standart yazılım ürünleri yelpazesine sahip bir PC'dir.

1.10. Bilgisayarların ve bilgisayar teknolojisinin ortaya çıkışı

Yüzyıllardır insanlar hesaplamaları kolaylaştırmak için çeşitli cihazlar yaratmaya çalışıyorlar. Bilgisayarların ve bilgisayar teknolojilerinin gelişim tarihinde, daha sonraki evrimde belirleyici hale gelen birkaç önemli olay göze çarpmaktadır.

40'lı yıllarda XVII yüzyıl B. Pascal, sayı eklemenin mümkün olduğu mekanik bir cihaz icat etti.

18. yüzyılın sonunda. G. Leibniz sayıları toplamak ve çarpmak için tasarlanmış mekanik bir cihaz yarattı.

1946'da ilk ana bilgisayar bilgisayarları icat edildi. Amerikalı bilim adamları J. von Neumann, G. Goldstein ve A. Berne, evrensel bir bilgisayar yaratmanın temel ilkelerini sundukları bir çalışma yayınladılar. 1940'ların sonlarından beri. Geleneksel olarak birinci nesil bilgisayarlar olarak adlandırılan bu tür makinelerin ilk prototipleri ortaya çıkmaya başladı. Bu bilgisayarlar vakum tüpleri kullanılarak üretilmişti ve performans açısından modern hesap makinelerinin gerisindeydi.

Bilgisayarların daha da geliştirilmesinde aşağıdaki aşamalar ayırt edilir:

▪ ikinci nesil bilgisayarlar – transistörlerin icadı;

▪ üçüncü nesil bilgisayarlar - entegre devrelerin oluşturulması;

▪ dördüncü nesil bilgisayarlar - mikroişlemcilerin ortaya çıkışı (1971).

İlk mikroişlemcilerin Intel tarafından üretilmesi, yeni nesil PC'lerin ortaya çıkmasına yol açtı. Toplumda ortaya çıkan bu tür bilgisayarlara olan büyük ilgi nedeniyle IBM (International Business Machines Corporation) bunların yaratılması için yeni bir proje geliştirdi ve Microsoft bu bilgisayar için yazılım geliştirdi. Proje Ağustos 1981'de sona erdi ve yeni bilgisayar, IBM PC olarak bilinmeye başlandı.

Geliştirilen bilgisayar modeli çok popüler oldu ve önümüzdeki birkaç yıl içinde önceki tüm IBM modellerini hızla piyasadan kaldırdı. IBM PC'nin icadı, modern PC pazarının çoğunluğunu oluşturan standart IBM PC uyumlu bilgisayarların üretimine başladı.

IBM PC uyumlu bilgisayarlara ek olarak, insan faaliyetinin çeşitli alanlarındaki değişen karmaşıklıktaki sorunları çözmek için tasarlanmış başka bilgisayar türleri de vardır.

1.11. Kişisel bilgisayar gelişiminin evrimi

Mikroelektroniğin gelişimi, yarı iletken diyotların ve transistörlerin yerini alan ve PC'lerin geliştirilmesi ve kullanımının temelini oluşturan mikrominyatür entegre elektronik elemanların ortaya çıkmasına yol açtı. Bu bilgisayarların bir takım avantajları vardı: Kompakttı, kullanımı kolaydı ve nispeten ucuzdu.

1971'de Intel, i4004 mikroişlemcisini ve 1974'te mikroişlemci teknolojisinin gelişiminde büyük etkisi olan i8080'i yarattı. Bu şirket bugüne kadar PC'ler için mikroişlemci üretiminde pazarın lideri olmaya devam ediyor.

Başlangıçta, PC'ler 8 bitlik mikroişlemcilere dayalı olarak geliştirildi. 16'li yıllara kadar 1980 bit mikroişlemcili bilgisayarların ilk üreticilerinden biri IBM'di. büyük bilgisayarların üretiminde uzmanlaşmıştır. 1981 yılında, bilgisayarın konfigürasyonunu değiştirmeye ve özelliklerini iyileştirmeye olanak tanıyan açık mimari ilkesini kullanan ilk PC'yi piyasaya sürdü.

1970'lerin sonunda. ve önde gelen ülkelerdeki (ABD, Japonya vb.) diğer büyük şirketler, 16 bit mikroişlemcilere dayalı kişisel bilgisayarlar geliştirmeye başladı.

1984 yılında IBM'in rakibi olan Apple'ın TIKMacintosh'u ortaya çıktı. 1980'lerin ortasında. 32 bit mikroişlemcilere dayalı bilgisayarlar piyasaya sürüldü. Şu anda 64 bit sistemler mevcuttur.

Ana parametrelerin değerlerinin türüne bağlı olarak ve uygulama dikkate alınarak aşağıdaki bilgisayar ekipmanı grupları ayırt edilir:

▪ süper bilgisayar - karmaşık sorunları ve büyük hesaplamaları çözmek için kullanılan benzersiz, süper verimli bir sistem;

▪ sunucu - diğer kullanıcılara kendi kaynaklarını sağlayan bir bilgisayar; dosya sunucuları, yazdırma sunucuları, veritabanı sunucuları vb. vardır;

▪ kişisel bilgisayar – ofiste veya evde kullanılmak üzere tasarlanmış bir bilgisayar. Kullanıcı bu tür bir bilgisayar için yazılımı yapılandırabilir, bakımını yapabilir ve kurabilir;

▪ profesyonel iş istasyonu - muazzam performansa sahip ve belirli bir alanda profesyonel çalışma için tasarlanmış bir bilgisayar. Çoğu zaman ek ekipman ve özel yazılımla birlikte sunulur;

▪ dizüstü bilgisayar - PC'nin bilgi işlem gücüne sahip taşınabilir bir bilgisayar. Elektrik şebekesinden güç alınmadan bir süre çalışabilir;

▪ boyutu hesap makinesinden, klavyeden veya klavyesizden daha büyük olmayan, işlevsellik açısından dizüstü bilgisayara benzeyen bir cep bilgisayarı (elektronik düzenleyici);

▪ ağ bilgisayarı - minimum sayıda harici cihaza sahip, iş amaçlı kullanıma yönelik bir bilgisayar. Operasyon desteği ve yazılım kurulumu merkezi olarak gerçekleştirilir. Aynı zamanda bir bilgisayar ağında çalışmak ve çevrimdışı çalışmak için de kullanılır;

▪ terminal - çevrimdışı modda çalışırken kullanılan bir cihaz. Terminal, komutları yürütmek için bir işlemci içermez; yalnızca kullanıcı komutlarının girilmesi, başka bir bilgisayara iletilmesi ve sonucun kullanıcıya döndürülmesi işlemlerini gerçekleştirir.

Modern bilgisayar pazarı ve üretilen makine sayısı pazar ihtiyaçlarına göre belirlenmektedir.

1.12. Modern bilgi işlem sistemlerinin yapısı

Günümüzün IBM PC'sinin yapısında birkaç ana bileşen vardır:

▪ işi organize eden, bilgiyi işleyen, hesaplamalar yapan, kişi ile bilgisayar arasındaki iletişimi sağlayan sistem birimi. PC sistem birimi bir anakart, hoparlör, fan, güç kaynağı, iki disk sürücüsü içerir;

▪ çeşitli amaçlara yönelik birkaç düzine entegre devreden oluşan sistem (anakart) kartı. Entegre devre, bir depolama cihazında depolanan bir program üzerinde hesaplamalar yapmak ve bilgisayarın genel kontrolünü yapmak üzere tasarlanmış bir mikroişlemciye dayanmaktadır. Bir bilgisayarın hızı işlemcinin hızına bağlıdır;

▪ Dahili ve harici olarak bölünmüş PC belleği:

a) dahili (ana) bellek, işlemciyle ilişkili ve hesaplamalarda yer alan kullanılan programları ve verileri depolamak için tasarlanmış bir depolama aygıtıdır. Dahili bellek operasyonel (rastgele erişim belleği - RAM) ve kalıcı (salt okunur bellek - ROM) olarak ikiye ayrılır. Rastgele erişim belleği, bilgiyi almak, depolamak ve yayınlamak için tasarlanmıştır; kalıcı bellek ise bilgiyi depolamak ve yayınlamak içindir;

b) harici bellek (harici depolama aygıtı - ESD), büyük miktarda bilgiyi depolamak ve bunları RAM ile değiştirmek için kullanılır. Tasarım gereği VCU'lar merkezi PC cihazlarından ayrılmıştır;

▪ sesin oynatılması ve kaydedilmesi için kullanılan ses kartı (ses kartı);

▪ video sinyalinin oynatılmasını ve kaydedilmesini sağlayan video kartı (video kartı).

Bir PC'ye bilgi girmek için kullanılan harici cihazlar şunları içerir:

a) klavye - tuşlar üzerindeki baskıyı algılayan ve elektrik devresini kapatan bir dizi sensör;

b) fare - çoğu bilgisayarla çalışmayı kolaylaştıran bir manipülatör. Mekanik, optik-mekanik ve optik farelerin yanı sıra kablolu ve kablosuz fareler de var;

c) tarayıcı - bir bilgisayara metin, çizim, fotoğraf vb. grafik biçiminde girmenizi sağlayan bir cihaz.

Harici bilgi çıkış cihazları şunlardır:

a) Ekranda çeşitli bilgi türlerini görüntülemek için kullanılan bir monitör. Monitör ekranı boyutu, ekranın sol alt ve sağ üst köşeleri arasındaki mesafe olarak inç cinsinden ölçülür;

b) Bilgisayarda hazırlanan metin ve grafiklerin basılmasında kullanılan yazıcı. Nokta vuruşlu, mürekkep püskürtmeli ve lazer yazıcılar vardır.

Kullanıcının sahip olduğu bilgilerin bilgisayara sunulması için harici giriş aygıtları kullanılır. Harici bir çıkış cihazının temel amacı, mevcut bilgileri kullanıcının erişebileceği bir biçimde sunmaktır.

Konu 2. Bilgi işleme için bilgisayar teknolojileri

2.1. Bilgisayarların sınıflandırılması ve tasarımı

Bir bilgisayar (İngilizce bilgisayardan - hesap makinesinden), bilgileri işleyebilen, hesaplamalar yapabilen ve diğer görevleri gerçekleştirebilen programlanabilir bir elektronik cihazdır. Bilgisayarlar iki ana türe ayrılır:

1) dijital, verileri sayısal ikili kodlar biçiminde değerlendiriyor;

2) analog, hesaplanan büyüklüklerin analogları olan sürekli değişen fiziksel büyüklükleri analiz etmek.

Şu anda “bilgisayar” kelimesi dijital bilgisayarı ifade etmektedir.

Bilgisayarların temeli elektronik ve elektromekanik eleman ve cihazlardan oluşan donanımdır (donanım). Bilgisayarın çalışma prensibi, bir dizi aritmetik, mantıksal ve diğer işlemlerle önceden belirlenmiş ve açıkça tanımlanmış programları (Yazılım) yürütmektir.

Herhangi bir bilgisayarın yapısı, aşağıdaki ana cihazların ayırt edildiği genel mantıksal ilkelere göre belirlenir:

▪ yeniden numaralandırılmış hücrelerden oluşan hafıza;

▪ bir kontrol ünitesi (CU) ve bir aritmetik-mantıksal ünite (ALU) içeren işlemci;

▪ giriş cihazı;

▪ çıkış cihazı.

Bu cihazlar, bilgi ileten iletişim kanallarıyla birbirine bağlanır.

2.2. Bilgisayar Mimarisi

Bilgisayar mimarisi, makinenin kullanıcıyla etkileşimini etkileyen nitelikleriyle karakterize edilir. Mimari, bir programcının bilgisayarı sorunları çözmede etkili bir şekilde kullanabilmesi için bilmesi gereken bir dizi makine özelliğini ve karakteristiğini tanımlar.

Buna karşılık mimari, bilgi işlem sisteminin organizasyon ilkelerini ve merkezi bilgi işlem cihazının işlevlerini belirler. Ancak bu ilkelerin makinenin içinde nasıl uygulandığını göstermez. Mimari, yazılımla erişilemeyen makine kaynaklarına bağlı değildir. Bilgisayarlar aynı mimariye sahipse, bir bilgisayar için yazılan herhangi bir makine kodu programı başka bir bilgisayarda da benzer şekilde çalışacak ve aynı sonuçları üretecektir.

İşlevlerini gerçekleştirmek için herhangi bir bilgisayar minimum sayıda işlevsel blok gerektirir.

Günümüz bilgisayarlarının mimarisi klasik özelliklere sahip olmakla birlikte bazı farklılıklar da bulunmaktadır. Özellikle klasik yapıdaki ilk bilgisayarların depolama aygıtı (belleği) iki türe ayrılıyordu:

1) belirli bir zamanda işlenen bilgileri içeren dahili;

2) bilgisayarın çalışması için gerekli tüm bilgilerin deposu olan harici.

Teknolojik ilerlemeyle birlikte bilgisayar bellek hiyerarşisindeki düzey sayısı arttı.

Aritmetik mantık ünitesi ve kontrol ünitesi, merkezi işlemci adı verilen tek bir üniteyi oluşturur. Veri girişi ve çıkışı için kullanılan cihazların listesi, manyetik, optik ve manyeto-optik diskler, tarayıcılar, klavye, fare, joystick, yazıcılar, çiziciler vb. üzerindeki çeşitli sürücüleri içerir. Modern bir bilgisayarın yapısı iki ana bölümden oluşur: merkezi ve çevre birimi, merkezi kısım ise genellikle merkezi işlemciyi ve dahili belleği içerir.

Merkezi işlem birimi (CPU), verileri işleyen ve bu sürecin yazılım kontrolünü gerçekleştiren bir cihazdır. Merkezi işlemci bir ALU'dan, bir kontrol ünitesinden ve bazen de işlemcinin kendi belleğinden oluşur; çoğunlukla büyük bir entegre devre biçiminde uygulanır ve mikroişlemci olarak adlandırılır.

Dahili bellek, bilgileri özel kodlanmış bir biçimde depolamak için tasarlanmış bir cihazdır.

Rastgele erişim belleği veya rastgele erişim belleği (RAM), dahili depolama ile arayüz oluşturan CPU'dur. RAM, CPU üzerinde işlemleri gerçekleştirmek için gereken tüm bilgileri almak, depolamak ve çıkarmak için kullanılır.

Şu anda işlemci tarafından kullanılmayan büyük miktarda bilgiyi depolamak için harici depolama aygıtlarına ihtiyaç vardır. Bunlar şunları içerir: manyetik disk sürücüleri, manyetik bant sürücüleri, optik ve manyeto-optik disk sürücüleri.

Sanal bellek, OP, VRAM ve bir yazılım ve donanım kompleksinin birleşimidir.

Bir bilgisayarın konfigürasyonu, özellikleri dikkate alınarak cihazlarının belirli bir bileşimidir.

Giriş işlemi, bilginin çevresel cihazlardan merkezi cihazlara aktarılmasıdır ve çıkış işlemi, bilgilerin merkezi cihazlardan çevresel cihazlara aktarılması işlemidir.

Arayüzler, bilgisayar teknolojisinde PC cihazları arasındaki iletişimi sağlayan arayüzlerdir.

2.3. Kişisel bilgisayarlarda bellek

Bir bilgisayarın gücü mimarisine bağlıdır ve yalnızca işlemci saat hızıyla belirlenmez. Sistem performansı aynı zamanda bellek hızından ve veri yolu bant genişliğinden de etkilenir.

CPU ve OP arasındaki etkileşimin organizasyonu, bilgisayar belleğine ve anakartta kurulu yonga setine bağlıdır.

Bilgi depolamak için depolama aygıtları kullanılır. İşlevleri arasında onu yazmak ve okumak yer alır. Toplu olarak bu işlevlere bellek erişimi denir.

Belleğin en önemli özelliklerinden bazıları kapasite ve erişim süresidir. Çoğu zaman, bir bellek birçok özdeş depolama öğesi içerir. Daha önce bu tür öğeler, bir bit bellek matrisinde birleştirilen ferrit çekirdeklerdi. Şu anda büyük entegre devreler (LSI'ler) OP depolama elemanları olarak hizmet vermektedir.

Bilgi işlemci tarafından işlenirken herhangi bir OP hücresine erişmek mümkündür; bu nedenle buna rastgele erişim belleği veya RAM denir. Tipik olarak PC'ler, hücrelerin bir matris halinde bir araya getirildiği dinamik tip çipler üzerinde yürütülen bir OP'ye sahiptir.

Statik tip bellekte bilgiler statik tetikleyicilerde saklanır. Statik bellek için, yenilenme döngüleri ve yeniden yükleme işlemleri kullanılmaz, yani statik belleğe erişim süresi, dinamik belleğe göre çok daha azdır. İşlemcinin hızı büyük ölçüde kullanılan işletim sisteminin hızına bağlıdır. Aynı zamanda tüm sistemin performansını da etkiler. Dinamik belleğin bir depolama öğesini uygulamak için, statik bellek için 1-2 transistör gereklidir - 4-6, yani. statik belleğin maliyeti, dinamik belleğin maliyetini önemli ölçüde aşıyor. Buna dayanarak, PC'ler çoğunlukla dinamik tip OP kullanır ve sistem performansını, ultra RAM'i veya önbelleği artırmak için kullanılır. RAM belleği statik tip elemanlar kullanılarak yapılır. Bu durumda, işlemci tarafından işlenen veri bloğu önbelleğe yerleştirilir, ancak OP'ye yalnızca önbellekte bulunmayan verilere ihtiyaç duyulduğunda erişilir. Önbellek kullanımı, işlemci hızının ve OP'nin dinamik öğeler üzerinde koordine edilmesini mümkün kılar.

Entegre bellek yongaları Japon, Koreli, Amerikalı ve Avrupalı ​​şirketler tarafından küçük miktarlarda üretilmektedir.

Salt okunur bellek veya ROM, BIOS'u depolamak için tasarlanmıştır ve bu da anakart mimarisine göre yazılımın değişmezliğini sağlar. Ayrıca BIOS, çevresel aygıtların çalışmasını sağlayan gerekli giriş/çıkış programları setini içerir.

G/Ç programlarına ek olarak ROM şunları içerir:

▪ POST bilgisayarı açarken programın test edilmesi;

▪ İşletim sistemini diskten yükleme işlevini gerçekleştiren bir önyükleyici programı.

Flash ROM fiyatlarındaki düşüş nedeniyle BIOS depolama, bilgilerin elektriksel olarak veya ultraviyole radyasyon kullanılarak silinebildiği bellek öğelerini kullanır. Şu anda, flash bellek çoğunlukla bu amaçlar için kullanılıyor ve BIOS'ta düzeltmeler yapılmasına olanak tanıyor.

2.4. Komuta ve bilgisayar sistemi yazılımı kavramı

Her bilgisayar programı bireysel komutların bir dizisinden oluşur. Komut, bilgisayarın gerçekleştirdiği bir işlemin açıklamasıdır. Genellikle bir komutun kendi kodu (sembol), kaynak verileri (işlenenler) ve sonucu vardır. Belirli bir bilgisayarın yürüttüğü komutlar dizisi, o bilgisayarın komut sistemini temsil eder.

Bilgisayar yazılımı, belirli sorunları çözmek için bir bilgisayar kullanmanıza olanak tanıyan bir dizi program, prosedür ve talimatın yanı sıra ilgili teknik belgelerdir.

Uygulama alanlarına göre bilgisayar yazılımı sistem ve uygulama olarak ikiye ayrılır.

Sistem veya genel yazılım, tüm bilgisayar bileşenlerinin ve ona bağlı harici aygıtların "düzenleyicisi" görevi görür.

Sistem yazılımı iki bileşenden oluşur:

1) işletim sistemi - PC bileşenleri arasındaki arayüz olan ve bilgisayar kaynaklarının en verimli şekilde kullanılmasını sağlayan bir dizi kontrol programı. Bilgisayar açıldığında işletim sistemi yüklenir;

2) yardımcı programlar - yardımcı bakım programları.

Yardımcı programlar şunları içerir:

▪ bilgisayar tanılama programları - bilgisayar yapılandırmasını ve cihazlarının işlevselliğini kontrol edin; Her şeyden önce sabit sürücüler hatalara karşı kontrol edilir;

▪ disk optimizasyon programları - verilerin sabit sürücüye yerleştirilmesini optimize ederek, sabit sürücüde depolanan bilgilere daha hızlı erişim sağlar. Bir sabit sürücüdeki verileri optimize etme işlemi, daha çok disk birleştirme işlemi olarak bilinir;

▪ disk temizleme programları - gereksiz bilgileri bulun ve silin (örneğin, geçici dosyalar, geçici İnternet dosyaları, geri dönüşüm kutusunda bulunan dosyalar, vb.);

▪ disk önbellek programları - bilgisayar işletim sisteminde en sık kullanılan disk alanlarını içeren bir önbellek arabelleği düzenleyerek diskteki verilere erişimi hızlandırın;

▪ dinamik disk sıkıştırma programları - sabit sürücülerde depolanan bilgi miktarını, dinamik olarak sıkıştırarak artırın. Bu programların eylemleri kullanıcı tarafından fark edilmez, yalnızca disk kapasitesindeki artış ve bilgiye erişim hızındaki değişiklikle ortaya çıkar;

▪ paketleyici programlar (veya arşivleyiciler) - özel bilgi sıkıştırma yöntemleri kullanarak verileri sabit sürücülere paketleyin. Bu programlar, bilgileri sıkıştırarak önemli miktarda disk alanı boşaltmanıza olanak tanır;

▪ anti-virüs programları - bilgisayar virüsünün bulaşmasını önler ve sonuçlarını ortadan kaldırır;

▪ programlama sistemleri - bilgisayar komut dosyalarının programlanması sürecini otomatikleştiren bir dizi program.

Uygulama yazılımı, belirli pratik sorunları çözmek için kullanılan özel programlardır. Günümüzde programcılar matematik, muhasebe ve diğer bilim alanlarında kullanılan birçok uygulama programı geliştirmişlerdir.

2.5. Temel giriş/çıkış sistemi (BIOS). CMOS RAM Kavramı

Temel Giriş Çıkış Sistemi (BIOS), bir yandan donanımın ayrılmaz bir parçası, diğer yandan işletim sistemi yazılım modüllerinden biridir. Bu ismin kökeni, BIOS'un bir dizi giriş/çıkış programı içermesinden kaynaklanmaktadır. Bu programların yardımıyla işletim sistemi ve uygulama programları hem bilgisayarın çeşitli cihazlarıyla hem de çevre birimleriyle etkileşime girebilir.

Donanımın ayrılmaz bir parçası olarak, bilgisayardaki BIOS sistemi, bilgisayarın ana kartına takılan tek bir yonga biçiminde uygulanır. Çoğu modern video bağdaştırıcısı ve depolama denetleyicisi, sistem BIOS'unu tamamlayan kendi BIOS sistemine sahiptir. BIOS geliştiricilerinden biri NetBIOS'u yaratan IBM'dir. Bu yazılım ürünü kopyalanamadığı için diğer bilgisayar üreticileri bağımsız şirketlerin BIOS çiplerini kullanmak zorunda kaldı. Belirli BIOS sürümleri, anakartta bulunan yonga seti (veya yonga seti) ile ilişkilidir.

Bir işletim sistemi yazılım modülü olarak BIOS, bilgisayar açıldığında bir POST (Açılışta Kendi Kendine Test) test programını içerir. Bu programı çalıştırdığınızda bilgisayarın ana bileşenleri (işlemci, bellek vb.) test edilir. Bilgisayarı açarken bir sorun varsa, yani BIOS ilk testi tamamlayamıyorsa, hata mesajı bir dizi bip sesi olarak görünecektir.

"Geçici olmayan" CMOS RAM, bilgisayar yapılandırmasıyla ilgili bilgileri (bellek miktarı, sürücü türleri vb.) saklar. BIOS sistem yazılım modüllerinin ihtiyaç duyduğu bilgi budur. Bu bellek, düşük güç tüketimi ile karakterize edilen belirli bir tür CMOS yapısı (CMOS - Tamamlayıcı Metal Oksit Yarı İletken) temelinde yapılır. CMOS belleği, sistem kartı üzerinde bulunan bir pil veya sistem ünitesi kasasına monte edilmiş bir galvanik hücre pili tarafından çalıştırıldığı için kalıcıdır.

CMOS'taki ayarların değiştirilmesi SETUP programı aracılığıyla yapılır. Önyükleme sırasında özel bir tuş kombinasyonuna (DEL, ESC, CTRL-ESC veya CRTL-ALT-ESC) basılarak çağrılabilir (bazı BIOS'lar istediğiniz zaman CTRL-ALT-ESC tuşlarına basarak KURULUM'u başlatmanıza izin verir). AMI BIOS'ta bu çoğunlukla RESET düğmesine bastıktan veya bilgisayarı açtıktan sonra DEL tuşuna basılarak (ve basılı tutularak) yapılır.

Konu 3. IBM uyumlu teknolojilerin donanım ve yazılım mimarisi

3.1. Mikroişlemciler

Merkezi işlemci herhangi bir bilgisayarın ayrılmaz bir parçasıdır. Tipik olarak bu, üzerine elektrik sinyallerinin alınması ve gönderilmesi için pinlerin yerleştirildiği plastik, seramik veya metal-seramik bir paketteki silikon kristal olan büyük bir entegre devredir. CPU fonksiyonları mikroişlemciler tarafından gerçekleştirilir. Hesaplamalar yaparlar, dahili kayıtlar arasında veri aktarırlar ve hesaplama sürecinin ilerleyişini kontrol ederler. Mikroişlemci, OP ve sistem kartı denetleyicileriyle doğrudan etkileşime girer. İçindeki ana depolama ortamı kayıtlardır.

Mikroişlemcinin ayrılmaz bir parçası:

▪ ALU, örneğin bir tamsayı işlem birimi ve bir kayan nokta işlem birimi gibi birkaç bloktan oluşur;

▪ komutları yürütmek için kontrol sinyalleri üreten bir kontrol cihazı;

▪ dahili kayıtlar.

Her bir mikroişlemci bloğunun çalışması aşağıdaki gibi bir konveyör prensibine dayanmaktadır. Her makine komutunun uygulanması ayrı aşamalara bölünmüştür ve bir sonraki program komutunun yürütülmesi, önceki program tamamlanmadan başlatılabilir. Bu nedenle, mikroişlemci aynı anda birkaç ardışık program komutunu yürütür ve bir komut bloğunun yürütülmesi için gereken süre birkaç kez azalır. Superskalar, boru hattı ilkesine dayanan bir mimaridir. Mikroişlemcide birden fazla işlem birimi varsa bu mümkündür.

Bir program, yürütülmesi önceki komutların yürütülmesinin sonuçlarına bağlı olan kontrol aktarım komutları içerebilir. Modern mikroişlemcilerde boru hattı mimarisi kullanıldığında dallanma tahmin mekanizmaları sağlanır. Başka bir deyişle, komut kuyruğunda koşullu bir atlama komutu belirirse, atlama işareti belirlenmeden önce hangi komutun yürütüleceği tahmin edilir. Seçilen program dalı işlem hattında yürütülür, ancak sonuç yalnızca geçiş özniteliği hesaplandıktan sonra, geçiş doğru seçildiğinde yazılır. Program dalının yanlış seçilmesi durumunda mikroişlemci geriye giderek hesaplanan dallanma işaretine göre doğru işlemleri gerçekleştirir.

Mikroişlemcinin önemli özellikleri şunlardır:

▪ büyük ölçüde mikroişlemcinin saat frekansına bağlı olan performansı;

▪ hangi verileri işleyebileceğini, yürüttüğü komutlar dizisine hangi makine talimatlarının dahil edileceğini, verilerin nasıl işlendiğini ve mikroişlemcinin ne kadar dahili belleğe sahip olduğunu belirleyen mikroişlemci mimarisi.

Mikroişlemci, OP'den daha hızlı bilgi aktarımı sağlayan bir önbellek (süper RAM) içerebilir. Genellikle aynı çipte yerleşik olan ve mikroişlemciyle aynı frekansta çalışan birinci düzey önbellek arasında bir ayrım vardır; L2 önbellek - talimatlar ve veriler birlikte depolandığında paylaşılır, farklı yerlerde depolandığında paylaşılır.

Karmaşık matematiksel ve fiziksel problemleri çözerken, bazı bilgisayarlar matematiksel yardımcı işlemci adı verilen özel bir cihazın kullanımını sağlar. Bu cihaz, CPU ile birlikte çalışan ve kayan noktalı matematik işlemlerini gerçekleştirmek üzere tasarlanmış, uygulamaya özel bir entegre devredir (ASIC).

3.2. Sistem kartları. Otobüsler, arayüzler

Bilgisayarın ana elektronik kısmı yapısal olarak sistem biriminde bulunur. Sistem birimi, örneğin masaüstü, kule tipi gibi çeşitli boyut ve türlerde olabilir. Sistem biriminin içindeki çeşitli bilgisayar bileşenleri anakart adı verilen sistem kartının üzerine yerleştirilmiştir.

Anakart, bilgisayarın çalışması büyük ölçüde özelliklerine bağlı olduğundan önemli bir rol oynar. Genellikle belirli mikroişlemciler için tasarlanmış çeşitli anakart türleri vardır. Anakart seçimi büyük ölçüde gelecekteki bilgisayar yükseltme olanaklarını belirler. Anakart seçerken aşağıdaki özellikleri göz önünde bulundurmalısınız:

▪ çalışma frekansları dikkate alınarak kullanılan olası mikroişlemci türleri;

▪ sistem veri yolu konnektörlerinin sayısı ve türü;

▪ temel ücret;

▪ RAM ve önbellek genişletme yeteneği;

▪ temel giriş/çıkış sistemini (BIOS) güncelleme yeteneği.

Sistem kartı bir veya daha fazla entegre devre içerir. İşlemci, bellek ve G/Ç aygıtları arasındaki iletişimi yönetirler. Bunlara sistem yonga seti denir.

En popüler yongalar Intel 440LX ve Intel 440ВХ'dir. En büyük anakart üreticisi, anakartlar için teknolojik ve teknik yeniliklerin çoğunu sunan Intel'dir. Ancak Intel ürünleri ucuz değil.

Doğrudan anakart üzerinde, işlemci ile diğer PC bileşenleri arasında bilgi aktarmak için tasarlanmış bir sistem veri yolu bulunur. Veri yolu kullanılarak hem bilgi alışverişi yapılır hem de adresler ve servis sinyalleri iletilir.

IBM PC uyumlu bilgisayarlar başlangıçta 16 MHz saat hızında çalışan 8 bitlik bir veri yolu kullanıyordu. Yeni mikroişlemcilerin ve yüksek hızlı çevre birimlerinin ortaya çıkışıyla birlikte yeni bir standart önerildi: daha yüksek saat frekansına sahip MCA veri yolu. Birden fazla cihazın birlikte çalıştığı durumlarda çakışma durumlarını önlemek için tahkim işlevleri içeriyordu. Bu veri yolu verimi artırdı ve daha fazla kompaktlığa ulaştı ve veri yolu genişliği MCA-16 ve 32'dir.

1989 yılında aslında ISA'nın üst yapısı haline gelen EISA otobüsü geliştirildi. Bu veri yolu esas olarak yüksek performanslı sunucularda ve yüksek performans gereksinimleri olan profesyonel iş istasyonlarında kullanıldı.

Sistem performansını artırmak amacıyla 1991 yılından itibaren yerel otobüsler adı verilen otobüsler kullanılmaya başlandı. İşlemciyi doğrudan çevresel denetleyicilere bağladılar ve böylece bilgisayarın genel performansını artırdılar. Yerel otobüsler arasında en ünlüsü, Pentium işlemcilerle de çalışabilmesine rağmen i486 ailesi mikroişlemcilere sahip bilgisayarları hedefleyen VL-bus'tur.

İşlemciden bağımsız PCI veri yolu 33 MHz saat frekansında çalışır ve yüksek veri aktarım hızına sahiptir. Bu veri yolu için özel olarak birçok çevresel aygıt bağdaştırıcısı üretilmiştir - video kartları, disk denetleyicileri, ağ bağdaştırıcıları vb.

Grafik ve video verileriyle çalışmak için PCI'den daha hızlı olan AGP veriyolunu geliştirdik. AGP veri yolu, grafik adaptörünü doğrudan bilgisayarın RAM'ına bağlar ve bu, video, iki ve üç boyutlu uygulamalarla çalışırken çok önemlidir; 66 MHz frekansında çalışır.

Çevresel aygıtlar, denetleyiciler veya adaptörler kullanılarak sistem veri yoluna bağlanır. Adaptörler, farklı çevresel aygıt türleri için farklı olan özel kartlardır.

3.3. Harici Cihaz Kontrolleri

Harici aygıtlar bilgisayarda bilgi girişi, çıkışı ve birikimi sağlar, sistem veya yerel veri yolu ve ayrıca G/Ç bağlantı noktaları aracılığıyla işlemci ve OP ile etkileşime girer. Hem sistem biriminin dışında (klavye, fare, monitör, yazıcı, harici modem, tarayıcı) hem de içinde (disk sürücüleri, aygıt denetleyicileri, dahili faks modemleri) bulunurlar. Harici cihazlara genellikle çevre birimleri denir, ancak dar anlamda "çevresel" terimi bilgi giriş ve çıkışını sağlayan cihazların (klavyeler, eksenler, tarayıcılar, yazıcılar vb.) bir parçası anlamına gelir.

IBM uyumlu bilgisayarlara yönelik çoğu harici aygıt, anakartın genişletme yuvalarına takılan denetleyiciler tarafından kontrol edilir. Denetleyici, belirli bir tür harici aygıtın çalışmasını kontrol eden ve bunların sistem kartıyla iletişimini sağlayan bir karttır. Bağlantı noktaları ve disket denetleyicileri ve doğrudan ana karta yerleşik sabit sürücüler hariç, çoğu denetleyici sistem genişletme kartlarıdır. İlk IBM uyumlu bilgisayarlarda, bu denetleyiciler genellikle çoklu kart veya çoklu kart adı verilen ayrı bir kart üzerinde bulunuyordu. Bazen dizüstü bilgisayarların anakartında video bağdaştırıcıları ve ses kartları da dahil olmak üzere yerleşik başka denetleyiciler bulunur.

Ek kartlar adı verilen genişletme kartları anakarta takılıdır. Ek aygıtları PC veri yoluna bağlamak için tasarlanmıştır ve anakartta genellikle 4 ila 8 genişletme konektörü bulunur. İşlemci bit boyutuna ve anakartın harici veri yolunun parametrelerine bağlı olarak bunlar 8-, 16- ve 32-bittir.

Ek kartlar iki türe ayrılır:

1) tam boyutlu, yani anakartla aynı uzunlukta;

2) yarım boy, yani yarısı kadar uzunlukta.

Kontrol, kapasite ve güç kaynağı açısından veri yolu ile eşleştirilmesi durumunda genişletme konnektörlerine herhangi bir ek kart takılabilir.

Seri bağlantı noktası, bilgiyi her seferinde bir bit olarak iletir ve fare, harici modem ve çizici gibi cihazlar, seri bağlantı noktaları aracılığıyla bağlanır.

En önemli genişletme kartı türleri şunlardır:

1) video bağdaştırıcıları (PC'nin normal çalışması için gerekli);

2) dahili modemler (dahili modemleri kullanmak için gereklidir);

3) ses kartları (multimedya sistemleri için tasarlanmıştır);

4) yerel ağ bağdaştırıcıları (yerel alan ağı ortamında bir bilgisayar kullanıldığında gereklidir).

Listelenenlere ek olarak başka tür genişletme kartları da kullanılır:

▪ tarayıcı kontrolü;

▪ aktarıcı kontrolü;

▪ SCSI arayüzü;

▪ sanal gerçeklik cihazı denetleyicileri;

▪ ADC;

▪ barkod okuma cihazları;

▪ ışıklı kalem kontrolü;

▪ ana bilgisayarlarla bağlantılar;

▪ hızlandırıcı panolar.

PC'de, G/Ç bağlantı noktaları aracılığıyla uygulanan özel G/Ç denetleyicileri bulunur.

Seri port, bilgiyi her seferinde bir bit iletir, paralel port ise bilgiyi her seferinde bir bayt iletir. Fare, harici modem ve çizici gibi cihazlar seri portlar üzerinden bağlanır.

3.4. Bilgi depolama cihazları

Önemli miktarda bilginin uzun süreli depolanması için tasarlanmış bir cihaza sürücü veya harici depolama cihazı, yığın bellek cihazı denir.

PC'deki yerleşimlerine bağlı olarak sürücüler ayırt edilir:

1) sistem biriminin dışında bulunan ve kendi kasası, güç kaynağının yanı sıra bir anahtar ve kabloya sahip harici;

2) bilgisayar sistem ünitesinin montaj rafında bulunan dahili. Bu cihazların kendi mahfazaları yoktur ve sürücü denetleyicisine ve PC güç kaynağına bağlanırlar.

Kayıt yöntemine göre rastgele ve sıralı erişim cihazları ayırt edilir.

Ana disk sürücüsü türleri şunları içerir:

▪ disket sürücüleri;

▪ sabit manyetik disk sürücüleri (HDD), sabit sürücü;

▪ çıkarılabilir CD'lerdeki depolama aygıtları.

Disket manyetik disklerdeki (disketler) sürücülerde, bilgiler ayrı sektörlere bölünmüş parçalara kaydedilir. Bu sektörler arasında sektörler arası boşluklar bulunmaktadır. Cihazın ve ortamın türüne ve ikincisini işaretleme yöntemine bağlı olarak parça ve sektör sayısı ile sektör boyutu seçilir.

Bu tür sürücülerin çalışma prensibi, sürücüye takılan disketin 300-360 rpm hızında dönmesi ve istenilen sektöre erişim sağlamasıdır. Özel kontrol bilgilerinin diske yazılmasına formatlama denir.

Sabit disk sürücüleri, aynı eksene yerleştirilmiş ve kapalı bir metal kasa içine alınmış birden fazla metal disktir. Bu sürücülerin kullanımdan önce formatlanması gerekir. Sabit sürücülerde bilgiler parçalar üzerinde ve parçalar içinde sektörler üzerinde bulunur. Aynı numaralara sahip bir manyetik disk paketi üzerindeki izlerin toplanmasına silindir denir.

HDD'nin temel özellikleri arasında şunlar yer alır:

▪ bilgi kapasitesi;

▪ kayıt yoğunluğu;

▪ parça sayısı;

▪ erişim süresi (milisaniye);

▪ dış genel boyutlar;

▪ yeniden yazılabilir CD'lerdeki sürücüler;

▪ yüksek kapasiteli çıkarılabilir manyetik disklerdeki depolama aygıtları;

▪ manyeto-optik disk sürücüleri.

Bu tür sürücüler, cihazları bağlamak için gereken bağlantı elemanları ve yardımcı kontrol devreleri dahil olmak üzere çeşitli arayüz türleri kullanılarak sistem veri yoluna bağlanır.

Multimedya sistemlerini kullanırken çıkarılabilir CD sürücüleri kullanılır. Bu sürücüler (CD-ROM), 700 MB'a kadar olan CD'lerdeki bilgilerin okunması için uygundur. Bu tür disklere kayıt, özel ekipman kullanılarak bir kez gerçekleştirilir.

CD-RW sürücüleri, CD-R sürücülerinden farklı olarak birden fazla yeniden yazmaya izin verir.

Yüksek kapasiteli çıkarılabilir manyetik disk sürücüleri, çıkarılabilir bir diske 200 MB'a kadar veya daha fazla bilgiyi kaydetmek için tasarlanmıştır.

Manyeto-optik disk sürücüleri, ortamın yüksek bilgi kapasitesini ve kayıtlı bilgilerin güvenilir şekilde depolanmasını sağlayan orijinal bilgi okuma-yazma şemasını kullanır. Bu ortamlara yazmak uzun zaman alır ve okuma oldukça hızlıdır.

Manyetik bant kasetine dijital bilgilerin kaydedilmesi ve okunması için kullanılan cihazlara flama adı verilir. Bunlar manyetik bant sürücüleridir. Bilgilerin yedek arşivlenmesi için kullanılırlar. Bu tür kayıtların olumlu nitelikleri arasında büyük miktarda saklanan bilgi ve düşük veri depolama maliyeti bulunmaktadır.

3.5. Video denetleyicileri ve monitörler

Bilgileri monitör ekranında görüntüleyen cihazlara video bağdaştırıcıları veya video denetleyicileri denir. Video denetleyici, işlemciden iletilen bilgileri kullanarak monitör ekranında görüntü oluşumunu sağlayan bir genişletme kartıdır.

Video denetleyicileri, özel yerel PCI veya AGP veri yolları kullanılarak bir bilgisayara bağlanır. AGP arayüzü, işlemci ile video kartı arasındaki veri alışverişini hızlandırmak için kullanılır. Çoğu video kartı, anakarta bir AGP konektörü aracılığıyla bağlanacak şekilde tasarlanmıştır.

Bilgiler metin veya grafik modunda görüntülenir. Metin modu, monitör ekranındaki verilerin karakter karakter görüntüsünü kullanır ve görüntü verileri ROM'da saklanır. Bilgisayar açıldıktan sonra görüntüler ROM'dan RAM'e yeniden yazılır. Grafik modunda çalışırken, ekrandaki her nokta, görüntülenen noktaların her birinin rengini karakterize eden bir dizi bit ile modellenerek, ekranda nokta nokta bilgi gösterimi kullanılır. VGA modunda her nokta dört bitlik bir dizi olarak belirtilir, böylece her nokta 16 = 24 olası renkten birinde görüntülenebilir. Bir grafik ekranın modellenmesi hem dikey hem de yatay olarak farklı nokta kümeleriyle yapılabilir.

Modern video bağdaştırıcılarına, büyük miktarda video verisinin işlenmesini hızlandıran özel çiplere sahip oldukları için grafik hızlandırıcılar denir. Bu grafik hızlandırıcılara hızlandırıcılar da denir; kendilerine özel mikroişlemcileri ve hafızaları vardır. Bu belleğin boyutu önemlidir, çünkü ekranın nokta nokta tam bir grafiksel görüntüsünü oluşturur. Video bağdaştırıcısı çalışması sırasında kendi belleğini kullanır, ancak RAM'i kullanmaz.

Ancak yüksek kaliteli görüntü üretimi için gerekli hacimde video belleğine sahip olmak yeterli değildir. Monitörün yüksek çözünürlüklü çıkış modlarını destekleyebilmesi ve görüntüleme yazılımının ilgili video modunu destekleyebilmesi önemlidir.

Masaüstü bilgisayarlarda katot ışın tüpü monitörleri, sıvı kristal ekranlar (LCD'ler) ve daha az yaygın olarak plazma monitörler kullanılır.

Grafik ortamlarda çalışırken ekran köşegeni en az 15-17 inç olan monitörler kullanmalısınız. Monitörlerin ana parametreleri arasında şunlar bulunur:

▪ maksimum çözünürlük;

▪ diyagonal uzunluk;

▪ pikseller arasındaki mesafe;

▪ kare hızı;

▪ çevre güvenliği standartlarına uygunluk derecesi.

Pikseller arasındaki mesafe minimum ve kare hızı yüksekse görüntünün daha kaliteli olduğu kabul edilir. En az 75 Hz frekansta göz için görüntü konforu düzeyi sağlanır. İdeal tarama frekansı, görüntünün tamamen hareketsiz olarak algılandığı 110 Hz olarak kabul edilir. Kare hızı sabit bir değer değildir, yani daha yüksek çözünürlükle çalışırken aynı monitör daha düşük bir frekans kullanır. Kullanılan video bağdaştırıcısının türü de görüntü kalitesini etkiler çünkü ucuz modeller uygun frekansı desteklemeyebilir.

Kişisel bilgisayarlar LCD, TFT ve ikili tarama ekranlarını kullanır. TFT ekranlar en umut verici ancak oldukça pahalıdır. TFT ekranların çözünürlüğü 640x480'dir ve daha pahalı dizüstü bilgisayarlarda - 800x600 piksel ve daha az sıklıkla 1024x768'dir.

3.6. Giriş cihazları

Bir PC'ye bilgi girmek için kullanılan ana standart cihaz klavyedir. Gövdesinde anahtar sensörler, kod çözme devreleri ve bir mikro denetleyici bulunur. Her anahtar belirli bir seri numarasına karşılık gelir. Bir tuşa bastığınızda bununla ilgili bilgiler işlemciye karşılık gelen kod biçiminde iletilir. Bu kod, klavyeden girilen karakterleri kabul eden özel bir program olan sürücü tarafından yorumlanır.

Klavye üzerinde işlemciye herhangi bir kod göndermeyen ve özel klavye durum özelliklerinin durumunu değiştirmek için kullanılan tuşlar bulunmaktadır.

Yer kazanmak için dizüstü bilgisayarlar ve cep bilgisayarları az sayıda tuşa sahip klavyeler kullanır.

Klavyedeki tuşların düzeni Latin daktilo standardına uygundur.

Koordinat manipülatörleri koordinat giriş cihazlarıdır. Bunlara fareler, hareket topları ve işaretçiler dahildir.

Fare bilgisayara seri port üzerinden bağlanır. Fareyi hareket ettirdiğinizde, hareketin türüne ilişkin bilgiler sürücüye iletilir ve bu da fare imlecinin ekrandaki konumunu değiştirir. Bu sayede koordinatlarının güncel değerleri uygulama programına raporlanabilmektedir. Fare, grafik editörlerinde ve bilgisayar destekli tasarım sistemlerinde grafik bilgileriyle çalışırken özel bir rol oynar. En sık kullanılanlar sol ve sağ fare düğmeleridir. Tipik olarak programlar, sol fare düğmesine tek ve çift tıklamaların yanı sıra sağ fare düğmesine tek tıklamaları da izler.

Hareket topu, klavyenin içine yerleştirilmiş bir toptur ve çalışma yüzeyi boyunca hareket ettirilmesi gerekmemesi açısından fareden farklıdır.

İşaretçi, joystick'in bir analogudur ve klavyede bulunur.

İztopları ve işaretçiler çoğunlukla taşınabilir bilgisayarlarda kullanılır ve el bilgisayarlarında koordinat giriş cihazı olarak dokunmatik ekran kullanılır.

Tarayıcılar, grafik bilgilerini bilgisayara girmeye yarayan cihazlardır. Elde taşınan, düz yataklı ve rulo tarayıcılar vardır; siyah beyaz ve renkli.

Elde taşınır bir tarayıcı kullanarak, onu görüntünün alındığı sayfanın yüzeyi boyunca hareket ettirmeniz gerekir. Bireysel görüntü öğeleri parçalar halinde girilebilir ve özel programlar kullanılarak gerekli sırayla birleştirilebilir.

Düz yataklı tarayıcıların kullanımı kolaydır, el tipi tarayıcılara göre daha verimlidir ve daha pahalıdır. Bu tür tarayıcılarla çalışırken, açılmış kitap tarayıcı tabletine yerleştirilir ve sayfanın tamamını bağımsız olarak okur. Bu tarayıcılar yüksek çözünürlüğe sahiptir, bu nedenle fotoğrafları ve karmaşık çizimleri bir PC'ye girmek için kullanılırlar.

Rulo tarayıcıların kullanımı da kolaydır ve örneğin deneysel verileri analiz ederken rulo medyadan bilgilerin sürekli okunması için tasarlanmıştır.

Tarayıcılar siyah beyaz ve renkli olarak ikiye ayrılabilir. Siyah beyaz tarayıcılar çoğunlukla metin bilgilerini taramak için, renkli tarayıcılar ise grafik bilgilerini taramak için kullanılır.

Sayısallaştırıcılar, bilgisayar destekli tasarım sistemlerinde, bilgisayar grafiklerinde ve animasyonda kullanılan grafik görüntülerin noktadan noktaya koordinat girişi için kullanılan cihazlardır. Bu cihaz çizimler, haritalar vb. gibi karmaşık görüntüleri büyük bir doğrulukla girmenize olanak sağlar.

Montaj açısından sayısallaştırıcı, üzerine koordinat ızgarası uygulanan bir çalışma düzlemi içeren bir tablettir. Kontrol paneli ve tablete bağlanan özel ışıklı kalemi bulunmaktadır. Sayısallaştırıcı bilgisayara bir bağlantı noktası aracılığıyla bir kabloyla bağlanır.

3.7. Çıktı cihazları

Yazdırma aygıtları, metin ve grafikleri kağıda, filme ve diğer depolama ortamlarına çıkaran yazıcıları içerir. Yazıcılar bir bilgisayara paralel veya USB bağlantı noktasını kullanarak bağlanır ve bir bilgisayara aynı anda birden fazla yazıcı bağlanabilir. Ağ yazıcıları, üretkenliği artıran ve genel bir kuyrukta kendisine bağlı birden fazla bilgisayara aynı anda hizmet verebilen yazıcılardır.

Petal, termal, özel, nokta vuruşlu, inkjet ve lazer yazıcılar bulunmaktadır.

Petal ve termal yazıcılar günümüzde nadiren kullanılmaktadır; parça, kumaş, cam vb. yüzeylere baskı yapmak için özel yazıcılar kullanılmaktadır. En yaygın kullanılanlar nokta vuruşlu, mürekkep püskürtmeli ve lazer yazıcılardır.

Nokta vuruşlu yazıcılar, kağıt boyunca hareket eden bir yazdırma kafasından oluşur; Kafa, bir elektromıknatıs kullanılarak hareket eden ince çubuklar içerir. Belirli bir iğne kombinasyonunun "atılması", kağıda belirli bir nokta kümesinin görüntüsünü basan mürekkep şeridine çarpar. Basılı noktaların sırayla yazılmasıyla belirli bir karakterin ana hatları elde edilir. Nokta vuruşlu yazıcılar taşıyıcının genişliğine göre farklılık gösterir: A3 kağıda yazdırırken "geniş" yazıcılar, A4 kağıda "dar" yazıcılar kullanılır.

Nokta vuruşlu yazıcılarda yazdırma aşağıdaki modlarda gerçekleştirilir:

▪ taslak - düşük kaliteli yazdırma;

▪ NLQ - yüksek kaliteli baskı;

▪ grafik.

Çoğu zaman, nokta vuruşlu yazıcılar aşağıdaki yazı tipi boyutlarına sahiptir:

▪ pika - 10 karakter/inç;

▪ elit - 12 karakter/inç;

▪ orantılı aralık - orantılı, farklı harflerin genişliği aynı olmadığında, bunun sonucunda inç başına farklı sayıda harf olabilir.

Siyah beyazın yanı sıra renkli matris yazıcılar da kullanılmaktadır.

Mürekkep püskürtmeli yazıcılar, nokta vuruşlu yazıcılardan farklı olarak iğnelerle baskı prensibini kullanmaz. Bunun yerine, yazıcı kafasının püskürtme uçlarından mikroskobik mürekkep damlaları püskürtülür. Bu, grafik modlarında yazdırma hızını ve kalitesini önemli ölçüde artırır.

Renkli yazıcılardan en yaygın olanı üç ve dört renkli yazıcılar, en ucuzları ise aynı anda kullanılabilen tek kartuşlu yazıcılardır.

Lazer yazıcılar, içlerindeki görüntünün, yazıcının içindeki ışığa duyarlı tambur üzerindeki lazer ışınıyla oluşturulması bakımından diğerlerinden farklıdır. Işının tambur yüzeyini aydınlattığı yerde, kuru boyanın toz parçacıklarını çeken bir elektrik deşarjı oluşur. Tambur kağıda temas ettiğinde toner erir ve kağıt üzerinde bir nokta izi bırakarak bir görüntü oluşturur.

Lazer yazıcılar yüksek baskı kalitesine ve yüksek hıza sahiptir ancak diğer yazıcılara göre daha pahalıdırlar.

Çiziciler veya çiziciler karmaşık grafik görüntüleri çizmek için kullanılan cihazlardır. Çiziciler iki tipte olabilir: düz yataklı ve rulo. Tablet çizicideki sayfa, çizim tahtasına sabitlenir ve çizim kalemi, sayfanın tamamı boyunca iki koordinatta hareket eder. Rulo tipi çizicide çizim kalemi yalnızca sayfa boyunca hareket eder ve kağıt bir taşıma silindiri tarafından ileri geri çekilir, bu nedenle rulo tipi çiziciler çok daha kompakttır.

3.8. Bilgi aktarım cihazları. Diğer çevre birimleri

Telefon ağı üzerinden bilgisayarlar arasında aktarılan bilgileri dönüştüren cihaza modem denir.

Bu işlemin temeli, işlemciden alınan verilerin dijital formdan yüksek frekanslı analog sinyale dönüştürülmesidir.

Modemler ayırt edilir:

▪ sistem kartındaki boş genişletme yuvalarından birine takılan bir genişletme kartı olan dahili;

▪ harici, özel bir konektör kullanılarak bilgisayarın seri bağlantı noktasına bağlanır.

Modemin en önemli özelliklerinden biri, baud (saniye başına bit cinsinden ölçülen veri iletim hızı birimi) cinsinden ölçülen, sağlayabileceği maksimum veri iletim/alım hızıdır. Şu anda modemler maksimum 28 Kbaud ve üzeri hızlarda çalışmaktadır.

Faks modem, faks mesajlarını alma ve iletme işlevlerine sahiptir. Çoğu zaman, modern modemler faks modemlerdir ve bu nedenle "modem" ve "faks modem" terimleri eşanlamlı olarak kabul edilir.

Günümüzde DSVD teknolojisine dayalı olarak telefon hatları üzerinden veri ve ses aktarımını aynı anda yapabilen cihazlar kullanılmaktadır. Rusya'daki en yaygın modemler USRobotics, ZyXEL ve GVC'dir.

Acil durumlarda bilgisayarın güç kaynağı kapanır. Bilgisayar arızalarının yaklaşık %80'i güç sistemindeki sorunlardan kaynaklanmaktadır, dolayısıyla bilgisayarı güç dalgalanmalarından veya elektrik kesintilerinden korumak için kesintisiz güç kaynakları (UPS) kullanılır.

Kesintisiz güç kaynağı ünitesinde bir voltaj dengeleyici, dahili piller ve bir alternatör bulunur. Elektrik kesintisi durumunda bu cihaz voltajı kendi kendine değiştirerek bilgisayara bir süre enerji sağlar, bu da bilgisayarın stabil çalışmasını sağlar. Bu cihaz, bir PC'nin normal gücünü 3-20 dakika boyunca koruyabilir.

Metin, grafik, ses, konuşma ve video görüntülerinin sentezini sağlayan konuşmaya dayalı bilgisayar sistemine multimedya denir. Multimedya sistemi, ana cihazları modern gereksinimleri karşılayan bir bilgisayardır. Böyle bir bilgisayarın bir CD sürücüsü, ses kartı, hoparlörler veya kulaklıklarla donatılmış olması gerekir. CD, multimedya sistemlerindeki ana depolama ortamlarından biridir; üzerine ansiklopediler, oyunlar ve eğitim programları kaydedilir. CD'ler bazen kitaplardan daha kullanışlıdır; özel yazılımlar kullanılarak gerekli bilgilerin aranması daha kolay ve hızlı hale gelir.

Ses adaptörleri sesi oynatmak, kaydetmek ve işlemek için kullanılır; bunlar ses kartları ve ses kartları olabilir. Bu cihazlar, dijital bilgisayar verilerini analog ses sinyaline dönüştürür ve bunun tersi de geçerlidir; Ses kartı, PC tabanlı bir kayıt stüdyosu oluşturmanıza olanak tanıyan birkaç farklı cihazı barındırır. Ses adaptörlerinin temel özellikleri şunlardır: bit derinliği, oynatma kanallarının sayısı (mono veya stereo), kullanılan sentez ilkesi, genişletilebilirlik ve uyumluluk. Ses kalitesi aynı zamanda ses kartlarının ve hoparlör sistemlerinin türüne de bağlıdır. Herhangi bir aktif hoparlör yeterli ses kalitesini sağlar ve ses kartını evdeki ses sisteminin amplifikatör girişine bağlayarak daha iyi ses elde edilir.

Konu 4. Kişisel bilgisayarın işletim ortamında kullanıcı çalışmasının temelleri

4.1. İşletim sistemleri

İşletim sistemi, PC bileşenleri arasında arayüz olarak kullanılan ve bilgisayar kaynaklarının en verimli şekilde uygulanmasını sağlayan bir dizi kontrol programıdır. İşletim sistemi, bilgisayar açıldığında yüklenen çekirdek sistem programıdır.

İşletim sisteminin ana işlevleri şunları içerir:

▪ PC kullanıcısından komutların veya görevlerin alınması;

▪ diğer programları başlatmak ve durdurmak için program isteklerini kabul etmek ve uygulamak;

▪ işletim sistemine yürütülmeye uygun programların yüklenmesi;

▪ programların birbirleri üzerindeki karşılıklı etkilerden korunması, veri güvenliğinin sağlanması vb.

Kullanıcı arayüzü türlerine göre (PC kullanıcılarının uygulamalarıyla etkileşimini sağlayan bir dizi teknik), aşağıdaki işletim sistemleri ayırt edilir:

a) komut arayüzü - klavyeden komut girmek için monitör ekranında bir sistem isteminin görüntülenmesi (örneğin, MS-DOS işletim sistemi);

b) WIMP arayüzü (veya grafik arayüzü - sabit sürücüde depolanan görüntülerin grafiksel gösterimi (örneğin, çeşitli sürümlerdeki Windows işletim sistemi);

c) SILK (Konuşma Görüntüsü Dil Bilgisi) arayüzü - PC kullanıcısı ile uygulamalar arasındaki etkileşim için konuşma komutlarının kullanılması. Bu tür işletim sistemi şu anda geliştirme aşamasındadır.

Görev işleme moduna göre aşağıdaki işletim sistemleri ayırt edilir:

a) tek program modunun sağlanması, yani aynı anda yalnızca bir görevi gerçekleştirebilecekleri hesaplamaları organize etme yöntemi (örneğin, MS-DOS);

b) çoklu program modunda çalışmak, tek işlemcili bir makinede hesaplamaları düzenlerken, birkaç programın yürütülmesi görünümünü yaratır.

Çoklu program ve çoklu görev modları arasındaki fark, çoklu program modunda birkaç uygulamanın paralel olarak yürütülmesi, kullanıcının işlerini organize etme konusunda endişelenmesine gerek olmamasıdır; bu işlevler işletim sistemi tarafından devralınır. Çoklu görev modunda, uygulamaların paralel yürütülmesi ve etkileşimi uygulama programcıları tarafından sağlanmalıdır.

Çoklu kullanıcı modu desteğine uygun olarak işletim sistemi aşağıdakilere ayrılmıştır:

a) tek kullanıcı (MS-DOS, Windows ve OS/2'nin önceki sürümleri);

b) çok kullanıcılı (ağ) (Windows NT, Windows 2000, Unix).

Çok kullanıcılı işletim sistemi ile tek kullanıcılı işletim sistemi arasındaki temel fark, her kullanıcının bilgilerinin diğer kullanıcılar tarafından yasa dışı erişime karşı korunmasını sağlayacak araçların bulunmasıdır.

4.2. Yazılımın sınıflandırılması

Yazılım, bir bilgisayardaki sorunları çözmek için tasarlanmış bir dizi program ve beraberindeki belgelerdir. İki türde gelir: sistem ve uygulama.

Sistem yazılımı, bilgisayarı kontrol etmek, diğer kullanıcı programlarını oluşturmak ve yürütülmesini desteklemek ve kullanıcıya her türlü hizmeti sağlamak için tasarlanmıştır.

Uygulama yazılımı, belirli işlemleri gerçekleştirmenize olanak tanıyan bir dizi programdır.

Yazılım genellikle işletim sistemleri, hizmet sistemleri, yazılım araçları ve bakım sistemlerine ayrılır.

İşletim sistemi, tüm PC cihazlarının çalışmasını ve uygulama programlarının yürütülmesi sürecini kontrol eder ve PC ekipmanının performansını, önyükleme prosedürünü, dosya sistemi yönetimini, PC ile kullanıcı etkileşimini, uygulama programlarının yüklenmesini ve yürütülmesini, PC kaynaklarının dağıtımını izler. Uygulama programları arasında OP, işlemci zamanı ve çevresel aygıtlar gibi.

Şu anda DOS ailesi işletim sistemleri yerine yeni nesil işletim sistemleri kullanılmaktadır ve bunların başlıca ayırt edici özellikleri şunlardır:

▪ çoklu görev - birden fazla programın aynı anda yürütülmesini sağlama yeteneği;

▪ geliştirilmiş grafiksel arayüz;

▪ mikroişlemcilerin kullanımı;

▪ operasyonel istikrar ve güvenlik;

▪ ekipmandan mutlak bağımsızlık;

▪ MS DOS için geliştirilen her türlü uygulamayla uyumluluk.

Hizmet sistemleri, işletim sistemine daha geniş yetenekler sağlar ve kullanıcıya çeşitli ek hizmetler sunar. Bu tür sistemler kabukları, yardımcı programları ve işletim ortamlarını içerir.

OS kabuğu, kullanıcı ile bilgisayar arasındaki iletişimi daha rahat hale getiren bir yazılım ürünüdür.

Yardımcı programlar, kullanıcıya bazı ek hizmetler sağlayan yardımcı programlardır.

Disk kontrol programı, disk dosyası dağıtım tablolarında yer alan bilgilerin doğruluğunu kontrol etmek ve bozuk disk bloklarını aramak için tasarlanmıştır.

Sıkıştırılmış diskleri oluşturmak ve sürdürmek için bir disk sıkıştırıcı programı (veya disk birleştiricisi) kullanılır. Sıkıştırılmış disk, normal bir fiziksel disket veya sabit diskte bulunan, yazıldığında sıkıştırılan ve okunduğunda geri yüklenen bir dosyadır.

Disk veri yedekleme programı üç modda çalışacak şekilde tasarlanmıştır: yedekleme, kurtarma ve orijinal verilerin yedek kopyalarıyla karşılaştırılması.

Arşivleyiciler, belirli bir belgenin kapladığı "hacimi" önemli ölçüde azaltabilen programlar içerir. Arşivleyiciler bellek alanından tasarruf etmek için kullanılır.

Sistem Monitörü programı, işlemcinin ve diğer kaynakların en yüksek yükünü analiz etmek için kullanılır.

Antivirüs programları, bilgisayar virüslerini tanımlamak ve ortadan kaldırmak için entegre araçlardır.

Yazılım araçları, yazılım geliştirmek için kullanılan yazılım ürünleridir.

Bakım programları, çeşitli bilgisayar sistemlerinin çalışmasını kontrol etmek, bilgisayarın doğru çalışmasını izlemenize ve ayrıca teşhis gerçekleştirmenize olanak sağlamak için kullanılır.

4.3. İşletim sistemlerinin amacı

İşletim sistemi türü, işlemciler, bellek, zamanlayıcılar, çeşitli disk türleri, manyetik bant sürücüleri, yazıcılar, ağ iletişim ekipmanı vb. içeren bilgisayar sisteminin görünümünü belirler. İşletim sistemi, bilgisayarın tüm kaynaklarını yönetmek için kullanılır. işleyişinin maksimum verimliliğini sağlamak. İşletim sisteminin ana işlevi, işlemcileri, belleği, diğer aygıtları ve verileri, bu kaynaklar için rekabet eden bilgi işlem süreçleri arasında dağıtmaktır. Kaynak yönetimi aşağıdaki görevleri çözmeyi içerir:

1) kaynak planlaması, yani belirli bir kaynağın kime, ne zaman ve hangi miktarda tahsis edilmesi gerektiğinin belirlenmesi;

2) kaynağın durumu üzerinde kontrol, yani kaynağın meşgul olup olmadığı, kaynağın ne kadarının halihazırda dağıtıldığı ve ne kadarının ücretsiz olduğu hakkında operasyonel bilgilerin sürdürülmesi.

İşletim sistemleri, bilgisayar kaynak yönetimi algoritmalarının uygulama özelliklerine, kullanım alanlarına ve daha birçok özelliğe göre sınıflandırılır.

4.4. İşletim sistemlerinin evrimi ve özellikleri

Tüp hesaplama cihazları 1940'ların ortalarında oluşturuldu. Şu anda işletim sistemi kullanılmıyordu; tüm görevler programcı tarafından kontrol paneli kullanılarak manuel olarak çözüldü.

1950'lerin ortasında. Yarı iletken elemanlar icat edildi ve kullanılmaya başlandı, bununla bağlantılı olarak ilk algoritmik diller ve ilk sistem programları - derleyiciler ve ardından ilk toplu işleme sistemleri ortaya çıktı. Bu sistemler modern işletim sistemlerinin prototipi haline geldi ve bilgi işlem sürecini yöneten ilk sistem programlarıydı.

1965'ten 1980'e kadar olan dönemde entegre devrelere geçiş yaşandı.

LSI'nin ortaya çıkışı, mikro devrelerin maliyetinde keskin bir düşüşe yol açtı. Bilgisayar bireysel olarak erişilebilir hale geldi ve bu da PC çağının ortaya çıkmasına yol açtı.

1980'lerin ortaları için. Ağ veya dağıtılmış işletim sistemleri altında çalışan PC ağlarının gelişimi tipiktir.

İşletim sistemi ağ yazılımının ana parçasıdır; uygulamaların çalışması için ortamı sağlar ve ne kadar verimli çalışacaklarını belirler. Modern işletim sistemlerinin temel gereksinimi, özellikle verimli kaynak yönetimi ve kullanıcı ve uygulama programları için uygun bir arayüz sağlama gibi temel işlevleri yerine getirme yeteneğidir. İşletim sistemi, çok programlı işleme, sanal bellek, çoklu pencere arayüzünü desteklemek vb. Uygulamak için tasarlanmıştır. İşlevsel gereksinimlerin yanı sıra, işletim sistemine pazar gereksinimleri de uygulanır.

1. Genişletilebilirlik. Sistem bütünlüğü bozulmadan kolaylıkla ekleme ve değişiklik yapılabilecek şekilde yazılmalıdır.

2. Taşınabilirlik. İşletim sistemi bir donanım türünden başka bir donanım türüne çok fazla zorluk yaşamadan taşınabilir olmalıdır.

3. Güvenilirlik ve hata toleransı. İşletim sistemi iç ve dış hatalardan, arızalardan ve aksaklıklardan korunmalıdır; eylemleri öngörülebilir olmalı ve uygulamalar onu yok etmemelidir.

4. Uyumluluk. Sistem, diğer işletim sistemleri için yazılmış uygulama programlarını çalıştırabilecek araçlara sahip olmalıdır. Sistemin kullanıcı arayüzünün mevcut sistem ve standartlarla uyumlu olması gerekmektedir.

5. Güvenlik. Sistem, bazı kullanıcıların kaynaklarını diğerlerinden koruyacak araçlara sahip olmalıdır.

6. Verimlilik. Sistem donanımın izin verdiği ölçüde hızlı olmalıdır.

Ağ İşletim Sistemi aşağıdaki kriterlere göre değerlendirilir:

▪ dosya ve yazıcıları yüksek verimlilikle paylaşma yeteneği;

▪ üreticilerin uygulama programları da dahil olmak üzere, istemci-sunucu mimarisine yönelik uygulama programlarının etkin bir şekilde yürütülmesi;

▪ çeşitli platformlarda ve çeşitli ağ ekipmanlarıyla çalışma koşullarının mevcudiyeti;

▪ İnternet ile entegrasyonun sağlanması, yani ilgili protokollerin ve Web sunucusu yazılımının desteklenmesi;

▪ ağa uzaktan erişim;

▪ dahili e-posta ve telekonferansların organizasyonu;

▪ dizin ve adlandırma hizmetlerini kullanarak coğrafi olarak dağınık, çok sunuculu ağlar üzerinden kaynaklara erişim.

4.5. Yeni teknolojilerin işletim sistemi

Yeni işletim sistemlerine bir örnek, grafik arayüzü ve yerleşik ağ oluşturma araçlarına sahip, hızlı bir 32 bit ağ sistemi olan Microsoft Windows NT'dir. Bu işletim sistemi ağ odaklıdır.

Uzaktan erişim hizmetini kullanarak uzak nesneler arasında bağlantı kurmak için bağlantının her iki ucunda da modemler, yazıcılar, teyp sürücüleri ve diğer aygıtlar gerekir.

Windows NT işletim sistemi aşağıda listelenen özelliklere sahiptir.

1. Taşınabilirlik, yani CISC ve RISC işlemciler üzerinde çalışma yeteneği.

2. Çoklu görev, yani birden fazla uygulamayı veya iş parçacığını çalıştırmak için bir işlemciyi kullanma yeteneği.

3. Çoklu işlem, bilgisayardaki her işlemci için bir tane olmak üzere birden çok iş parçacığını aynı anda yürütebilen birkaç işlemciyi içerir.

4. Ölçeklenebilirlik, yani eklenen işlemcilerin olumlu niteliklerini otomatik olarak kullanma yeteneği. Örneğin, bir uygulamanın çalışmasını hızlandırmak için işletim sistemi ek özdeş işlemcileri otomatik olarak bağlayabilir. Windows NT'nin ölçeklenebilirliği şu şekilde sağlanır:

▪ yerel bilgisayarların çoklu işlenmesi, yani aralarındaki etkileşimin paylaşılan bellek yoluyla gerçekleştiği birden fazla işlemcinin varlığı;

▪ uygulamaların çeşitli işlemcilerde eşzamanlı olarak yürütülmesini içeren simetrik çoklu işlem;

▪ istemci-sunucu mimarisini destekleyen, uzaktan prosedür çağrıları konseptine dayalı olarak uygulanan, ağ bağlantılı birkaç bilgisayar arasında dağıtılmış bilgi işleme.

5. Tek kullanıcılı bir iş istasyonunu ve çok kullanıcılı genel amaçlı sunucuları birbirine bağlayan istemci-sunucu mimarisi (veri işleme yükünü aralarında dağıtmak için). Bu etkileşim nesne yönelimlidir; bu durumda mesajı gönderen nesne istemci, mesajı alan nesne ise sunucudur.

6. Nesne mimarisi. Nesneler; dizin, süreç ve iş parçacığı nesneleri, bölüm ve bellek segmenti nesneleri, bağlantı noktası nesneleridir. Bir nesne türü, bir veri türünü, bir dizi özniteliği ve üzerinde gerçekleştirilebilecek işlemlerin bir listesini içerir. Nesneler, işletim sistemi işlemleri kullanılarak, yani karşılık gelen programı tanımlayan ve bir görevi oluşturan belirli bir eylem dizisi aracılığıyla yönetilebilir.

7. İşletim sisteminin tüm seviyelerine yeni modüller eklemenizi sağlayan açık modüler mimariden kaynaklanan genişletilebilirlik. Modüler mimari, diğer ağ ürünleriyle ara bağlantıyı kolaylaştırır ve Windows NT çalıştıran bilgisayarlar, diğer işletim sistemlerinin sunucuları ve istemcileriyle iletişim kurabilir.

8. Mimarinin işletim sistemini ve uygulamaları yıkıma karşı koruduğu gerçeğiyle belirlenen güvenilirlik ve hata toleransı.

9. Uyumluluk, yani Windows NT sürüm 4'ün MS DOS, Windows 3.x, OS/2 uygulamalarını destekleme ve aynı zamanda geniş bir cihaz ve ağ yelpazesine sahip olma yeteneği.

10. Bilgisayarların etki alanları halinde gruplandırılmasını önceden belirleyen ağların etki alanı mimarisi.

11. İşletim sisteminin, uygulamaların, bilgilerin imhadan, yasadışı erişimden ve profesyonel olmayan kullanıcı eylemlerinden güvenliğini sağlamak için oluşturulmuş çok seviyeli güvenlik sistemi. Kullanıcı, yerel ve ağ bilgisayarları, etki alanları, nesneler, kaynaklar, ağ bilgi aktarımı, uygulamalar vb. düzeyinde çalışır.

4.6. WINDOWS NT Mimarisi

Windows NT işletim sistemi modüler bir mimariye sahiptir.

İlk modül - kullanıcı modu - kullanıcının sistemle etkileşime girmesine olanak tanır. Bu seviye çevresel alt sistemleri ve güvenlik alt sistemini içerir. Farklı türdeki kullanıcı programlarını destekleyen bir dizi araçsal alt sistem, ortam alt sistemi olarak adlandırılır. Bu alt sistemler, 32 ve 16 bit Windows ve DOS uygulamalarını destekleyen NT-32'yi, Windows NT kullanıcı arayüzünü kontrol eden bir alt sistemi ve diğerlerini içerir.Güvenlik alt sistemi, sisteme yasal kullanıcı girişi sağlar.

İkinci modül - çekirdek modu - kullanıcı uygulamalarının güvenli bir şekilde yürütülmesini sağlar. Bu seviyede üç genişletilmiş modül vardır: yürütme hizmetleri, çekirdek ve donanım soyutlama düzeyi.

Alt sistem çekirdeği ile ortam alt sistemleri arasındaki etkileşim, bir sistem hizmeti ve bir çekirdek modu hizmetinden oluşan hizmetlerin yürütülmesiyle gerçekleştirilir. Sistem hizmeti, uygulama ortamı alt sistemleri ile çekirdek modu hizmetleri arasındaki arayüzdür. Çekirdek modu hizmeti aşağıdaki yazılım modüllerinden oluşur:

▪ bilgi giriş/çıkış süreçlerini yönetmenize olanak tanıyan giriş/çıkış yöneticisi;

▪ nesneler üzerinde gerçekleştirilen sistem işlemlerini yöneten nesne yöneticisi (bir nesneyi kullanma, yeniden adlandırma, silme, koruma);

▪ sistem güvenliğini garanti eden güvenlik kontrol yöneticisi;

▪ kullanıcı uygulamalarının ve ortam alt sistemlerinin çalışmasını destekleyen ve bilgi alışverişini sağlayan yerel prosedürlerin çağrılması araçları;

▪ fiziksel ve sanal belleği yöneten bir hizmet olan sanal bellek yöneticisi;

▪ süreçlerin eylemlerini (oluşturma, silme, günlüğe kaydetme) düzenleyen süreç yöneticisi; Adres alanını ve diğer kaynakları süreçler arasında dağıtmak.

Tüm sistem işlemleri, sistemin en iyi şekilde çalışmasından da sorumlu olan Windows NT çekirdeği tarafından yönetilir.

Sistemin, işletim sisteminin üst seviyelerinin belirli donanımların özelliklerinden ve farklılıklarından bağımsızlığını sağlayan kısmına donanım soyutlama düzeyi denir. Bu modül donanıma bağlı tüm bilgileri içerir.

Grafik kullanıcı arayüzü, Windows NT işletim sistemi ile çalışırken kullanıcı için rahat bir ortam oluşturmak üzere tasarlanmıştır.Bu arayüz, programları başlatırken, dosyaları açarken ve kaydederken, dosyalar, diskler ve ağ sunucularıyla çalışırken anlaşılır, basit ve kullanışlıdır. Windows NT'deki grafiksel çok pencereli kullanıcı arayüzü GUI'si, nesne yönelimli bir yaklaşımın kullanımına dayanmaktadır. Bu yaklaşımda kullanıcının çalışması öncelikle programlardan ziyade belgelere odaklanır. Herhangi bir belgenin yüklenmesi, bu belgeyi içeren dosya açılarak gerçekleştirilir ve açılan dosyanın oluşturulduğu program otomatik olarak yüklenir.

Windows NT kullanıcı arabirimi aşağıdaki öğeleri içerir: "Masaüstü"; "Görev çubuğu"; "Başlangıç ​​menüsü"; "Bağlam menüsü"; "Windows NT Uygulama Menü Sistemi"; kısayollar: “Bilgisayarım”, “Ağ Mahalleleri”, “Çöp Kutusu”, “Internet Explorer”, “Gelen Kutusu”, “Evrak Çantası”; "Pencere"; "Yazı tipleri"; "Windows NT Yardım Sistemi". Masaüstünde programları, belgeleri ve aygıtları temsil eden kısayollar bulunur. Kısayollar programlara, klasörlere, belgelere, bilgisayar veya ağ aygıtlarına hızla erişmenizi sağlar.

4.7. WINDOWS NT'yi yükleme

Kurulum, sorunları aşağıda verilen sırayla çözmek için tasarlanmıştır.

1. Kullanılacak dosya sistemini seçme. Windows NT Server'ı kuruyorsanız, etki alanı modeli mi yoksa çalışma grubu modeli mi seçeceğinize karar vermelisiniz. Kurulum sırasında, Windows NT Server'ı çalıştıran makinenin oynadığı rolü netleştirmeniz gerekir: birincil veya yedek etki alanı denetleyicisi, dosya sunucusu, yazıcı veya uygulama sunucusu.

2. Varsayılan olarak yüklenen bir dizi gerekli protokolün oluşturulması. Hızlı Kurulum kurulum türünü seçerseniz diğer protokolleri daha sonra kurabilirsiniz.

3. Belirlenen şifrenin hazırlanması.

4. Kullanılan ağ kartı tipinin, disk adaptörü tipinin, ses kartı konfigürasyonunun seçilmesi.

5. Windows NT ve yazıcı sürücülerini aynı anda kurarken, yazıcının tipini ve modelini ve bağlantı portunu belirlemek.

6. Teşhis testlerini kullanarak hizmet verilebilirlik açısından test ekipmanı.

7. Tüm bilgisayar cihazlarının Windows NT ile uyumluluğunun kontrol edilmesi

Windows NT sisteminin kurulum işlemi sırasında kurulum programı, sabit diske kurulum için gerekli kurulum parametrelerini talep eder ve ardından kullanılan dosyaları kopyalar, başlat menüsünü oluşturur ve ekranda görüntüler.

Windows NT kurulumu şu şekilde olabilir:

▪ bilgisayarda daha önce herhangi bir sistem kurulmamışsa veya mevcut işletim sisteminin tamamen değiştirilmesi gerekiyorsa başlangıç;

▪ mevcut işletim sistemi korunarak Windows NT önceki bir sürümün üzerine yüklendiğinde yükseltilebilir. Bu, mevcut tüm Windows NT dosyalarının yerini alır ve verileri uygulama yükleme ve güvenlik tanımlayıcılarıyla ilişkili olan kayıt defteri ayarlarını korur.

Windows NT kurulumu, DOS, Windows NT vb.'de çalışan 16 bitlik bir uygulama olan winnt.exe yardımcı programının başlatılmasıyla başlar. Güncelleme durumunda, bu dosyanın 32 bitlik sürümü winnt32.exe başlatılır. .

Windows NT'yi farklı şekillerde yükleyebilirsiniz:

▪ önyükleme disklerini kullanan HCL uyumlu bir CD-ROM'dan;

▪ CD (önyükleme disklerini kullanmayan bir işletim sistemi varsa);

▪ yerel bilgisayar ağından erişilebilen bir sürücü.

CD-ROM HCL uyumlu bir aygıtsa, Windows NT, önyükleme disketleri kullanılarak yüklenir.

Bilgisayarda önceden yüklenmiş bir işletim sistemi varsa ve CD-ROM HCL uyumlu bir aygıt değilse, ilgili klasörün içeriği sabit sürücüye kopyalanır. Kurulum programı, anahtarı kullanarak, önyükleme diskleri dışında herhangi bir ortamdan dosyaları sabit sürücüye kopyalar. Bu dosyalar bilgisayar yeniden başlatıldıktan sonra başlatılacaktır.

Ağ kartı ve Windows NT ağ protokollerinin desteği ile kurulum programını ek anahtar kullanmadan çalıştırmak mümkündür. Dosyalar ve dağıtım dizinleri bir CD-ROM'da veya sunucunun sabit sürücüsünde bulunabilir. Ağ kartı veya protokolü Windows NT tarafından desteklenmiyorsa, dağıtım dizininin tamamı bilgisayarın sabit sürücüsüne kopyalanmalıdır.

Bilgisayara daha önce herhangi bir işletim sistemi kurulmamışsa, Windows NT Server Client Administrator Utility kullanılarak kullanıcı için bir önyükleme diski oluşturulabilir. Bu disk DOS yüklemesini başlatır ve dağıtım dosyalarını diske kopyalamak mümkün hale gelir.

4.8. WINDOWS NT işletim sisteminin kaydı ve yapılandırması

Windows NT sisteminin bileşimi hakkındaki temel bilgiler, aşağıdakilerle ilgili bilgileri içeren kayıt defterinde (özel bir veritabanı) bulunur: yüklü programlar, kitaplıklar ve sürücüler; belgeler ve oluşturuldukları programlar arasındaki bağlantılar hakkında; Yerel veya küresel ağlara bağlı bilgisayarların çalışmasını kontrol eden parametreler.

Kayıt defterini kullanırken işletim sistemi yapılandırmasında değişiklik yapmak mümkündür. Aynı sonuç, kontrol paneli gibi bir kullanıcı arayüzü kullanılarak da elde edilebilir. Kayıt defteri tüm değişiklikleri yansıtır, ancak değişiklik yapmadan önce sistemin yedek bir kopyasını almalı ve ana öğelerini yazdırmalısınız. Yönetici grubuna kayıtlı bir kullanıcı kayıt defterini düzenleyebilir.

Yerel sistemle ilgili bilgiler aşağıdaki alt bölümlerde bulunur:

1) SİSTEM (sistem) - sistemin başlatılması, aygıt sürücülerinin yüklenmesi ile ilgili bilgiler;

2) Donanım (donanım) - kurulu donanım hakkında bilgi, mevcut durumlarını görüntüler;

3) Yazılım (yazılım) - yazılım ayarları hakkında bilgi;

4) Güvenlik Hesabı Yöneticisi SAM (güvenlik hesabı yöneticisi) - yerel kullanıcı, grup hesapları ve etki alanı değeri hakkında bilgiler;

5) GÜVENLİK - bu bilgisayarın güvenlik sistemi tarafından kullanılan koruma hakkında bilgi.

Bu kayıt defteri mimarisiyle Windows NT, tüm bilgiler için evrensel bir depo tutabilir ve bu depoya ağ üzerinden dağıtılmış ancak güvenli erişim sağlayabilir. Windows NT 4 kayıt defteri dosyalarının toplam boyutu 2 GB veya sistem birimindeki kullanılmayan disk alanıyla sınırlıdır. Alt anahtarların ve kayıt defteri anahtarlarının özelliklerini ve değerlerini değiştirme yeteneği, özellikle Windows NT işletim sistemini değiştirmenize olanak tanır:

▪ bellekte ve önbellek dosyasında saklanan simgelerin sayısını ayarlayarak masaüstünün hızını artırın;

▪ ekranda görüntülenen simgelerin sayısını, boyutunu ve rengini ve diğer işletim sistemi kabuk ayarlarını değiştirmek;

▪ Windows Gezgini'ni bir program yöneticisiyle veya başka bir kabukla değiştirin;

▪ masaüstündeki ve başlat menüsündeki standart simgelerin görünümünü değiştirin.

Farklı türde bir sistem hizmeti, aygıt sürücüsü veya dosya sürücüsü seçmek için uygun kayıt defteri bölümünde gerekli ayarları yapmanız gerekir.

Kayıt defteri, bellek verimliliğini artırmanıza, yani Windows NT'de fiziksel ve sanal bellek kullanımını geliştirmenize olanak tanır. Bu, dosya önbelleğinin boyutunu artırarak yapılabilir.

Kayıt defteri birçok ağ bileşenini yönetmenize yardımcı olur ancak tüm ağ hizmetleri sisteminizde çalışmayabilir. Yardımcı programları kullanarak aktif bileşenleri tanımlayabilir ve bunları ağ erişim bileşenleri listesinin en üstüne yerleştirebilirsiniz; bu, sistem performansında önemli bir artışa yol açacaktır. Aynı program OP'nin doluluk seviyesini belirler ve eğer bellek yetersizse sunucuya erişen kullanıcı sayısını değiştirebilir.

Çok sayıda istek olması durumunda iş parçacığı sayısı değişebilir. Bu değerin arttırılması sistem performansını artırır.

Uzaktan erişimi kurmak ve yapılandırmak için yardımcı programlar ve uygun protokoller kullanılır. Aynı yardımcı programı kullanarak bağlantı noktasının kullanımını yapılandırabilirsiniz.

4.9. WINDOWS 2000 işletim sisteminin özellikleri

Windows 2000 yazılımı, simetrik çoklu işleme sahip masaüstü bilgisayarlarda ve sunucu kümelerinde kullanılabilir. Bu tür işleme süreci, milyonlarca terabayt kapasiteli bir depolama alt sistemi ve yüzlerce gigabayt kapasiteli bir OP tarafından desteklenir. Windows 2000 işletim sistemi, farklı türdeki kullanıcı görevlerini çözmeyi amaçlayan dört ağ işletim sistemi içerir:

1) Windows 2000 Professional - ofis ve mobil bilgisayarlar için tasarlanmış bir ağ işletim sistemi. Bu sistem, Windows NT Workstation 4.0'ın geliştirilmiş bir sürümüdür ve güvenilirliği ve güvenliği artırılmıştır;

2) Windows 2000 Server - 4 işlemcili sunucular ve 4 GB RAM tarafından desteklenen ve küçük ve orta ölçekli kuruluşlarda kullanılması amaçlanan evrensel bir ağ işletim sistemi. Windows 2000 Server, Windows 2000 Server 4.0'ın en iyi özelliklerini devralır ve güvenilirlik, işletim sistemi ve dizin hizmetlerinin entegrasyonu, uygulamalar, Internet ağları, yazdırma hizmetleri ve dosya erişimi konularında yeni standartları karşılar;

3) Windows 2000 Advanced Server - 8 işlemcili sunucular ve 8 GB RAM tarafından desteklenen özel bir işletim sistemi. Uygulama sunucusu, İnternet ağ geçidi vb. olarak çalışmak için kullanılır;

4) Windows 2000 Datacenter Sunucusu - 32 işlemcili mimarileri ve 64 GB RAM'i destekleyen bir sistem. Yoğun kaynak gerektiren görevleri çözmek için kullanılan bu ürün, tüm Windows 2000 Advanced Server görevlerini ve yüksek düzeyde ölçeklenebilirlik gerektiren sorunları çözme yeteneğine sahiptir.

Windows 2000 sisteminin ölçeklenebilirliği ve performansı diğerlerine kıyasla mükemmeldir; bu, işlemcinin 64 GB RAM'e erişmesine olanak tanıyan fiziksel adres alanının genişletilmesi nedeniyle elde edilir; 32 işlemcili sistemler için destek; Belleği ayırırken ve bloke ederken özel yazılım ayarlarının kullanılması, işlemciler arasındaki kaynaklar için rekabetin azaltılması vb.

Yöneticinin işini kolaylaştırmak ve kurulum güvenliğini artırmak için Windows 2000, Gelişmiş Sistem Geri Yükleme hizmeti, Sürücü Uyumsuzluk Sihirbazı ve Bileşen Yöneticisi gibi araçlarla desteklenmektedir.

Planlanmayan sistem kesintilerinin meydana gelmesi durumunda sıfıra indirilmesi, yani bu nedenlerin belirlenmesinde yöneticiye maksimum yardım sağlanması ilkesi Windows 2000'de uygulanmaktadır. Bu amaçla sisteme ve yöneticilere güvenilirliği artırıcı mekanizmalar yerleştirilmiştir. Arıza durumunda sistem kurtarma için yeni araçlar verilmektedir.

Arıza yanlış sürücülerin yüklenmesinden kaynaklanıyorsa, yöneticinin güvenli çalışma modunda önyükleme yapması gerekir, yani dört olası önyükleme modundan birini seçmelidir: standart, ağ, komut satırı veya aktif dizin hizmeti kurtarma modu.

Güvenli modda, yönetici herhangi bir sürücünün doğruluğunu doğrulayabilir ve bunları tanımlayan yapılandırma kayıt defteri dallarındaki sürücü ve hizmet anahtarı parametrelerinin varsayılan değerlerini değiştirebilir.

Diğer bir sistem kurtarma aracı, sistemi geri yüklemek veya hasarlı sistem çekirdek dosyalarını değiştirmek için bir CD'den veya önyükleme disketlerinden önyükleme yaparken kullanılan Kurtarma Konsolu'dur.

4.10. Ağ işletim sistemleri

Ağ işletim sistemi (NOS), tek tip kurallara (protokollere) göre bilgi alışverişinde bulunmak ve kaynakları paylaşmak için birbirleriyle iletişim kuran bireysel bilgisayarlardan oluşan bir dizi işletim sistemidir. Ayrıca böyle bir sistem, ağ üzerinde çalışmasını sağlayan ayrı bir iş istasyonunun işletim sistemidir.

Ağ İşletim Sistemi aşağıdaki araçları içerir:

1) yerel bilgisayar kaynaklarının yönetilmesi (örneğin, OP'nin çalışan işlemler arasında dağıtılması);

2) kamu kullanımına yönelik kendi kaynaklarının ve hizmetlerinin sağlanması (işletim sisteminin sunucu kısmı);

3) uzak kaynaklara ve hizmetlere erişimin yanı sıra bunların kullanımını (işletim sisteminin istemci kısmı) talep etmek;

4) ağda mesajlaşma (iletişim araçları).

Ağ işletim sistemlerinden herhangi birinin kaynakları verimli bir şekilde yönetmesi, kullanışlı bir çok pencereli kullanıcı arayüzü sağlaması vb. 1990'lardan beri. Ağ işletim sistemlerine bazı standart gereksinimler getirilmeye başlandı:

▪ genişleme yeteneği;

▪ taşınabilirlik;

▪ yeterli güvenilirlik;

▪ uyumluluk;

▪ güvenlik;

▪ üretkenlik.

Ağ işletim sistemlerine atanan işlevlere bağlı olarak, eşler arası ağlar için özel olarak oluşturulan sistemlere ve özel bir sunucuya sahip ağlar için sistemlere ayrılırlar. Sunucu bilgisayarları, belirli sunucu işlevlerini gerçekleştirmek üzere optimize edilmiş işletim sistemlerini kullanmalıdır. Bu nedenle, özel sunuculara sahip ağlar genellikle sunucu parçalarının yetenekleri açısından farklılık gösteren çeşitli işletim sistemi seçeneklerinden oluşan ağ sistemlerini kullanır.

Hizmet verilen ağların ölçeğine bağlı olarak ağ işletim sistemleri aşağıdaki türlere ayrılır:

1) belirli bir işletmenin veya kuruluşun küçük bir çalışan grubunu oluşturan departman ağları. Böyle bir sistemin temel görevi yerel kaynakların paylaşılması sürecidir;

2) ayrı bir bina veya bir bölge içindeki birkaç kurumsal departman ağını tek bir yerel ağda birleştiren kampüs düzeyinde ağlar. Bu tür sistemlerin temel işlevi, bazı departmanların çalışanlarına diğer departmanların bilgi ve ağ kaynaklarına erişim sağlamak;

3) farklı bölgelerde bulunan bireysel bir işletmenin tüm yerel ağlarını içeren kurumsal ağlar (veya kurumsal ağlar). Kurumsal ağlar geniş alan ağlarıdır. Bu düzeydeki işletim sistemleri daha geniş bir hizmet yelpazesini desteklemelidir.

4.11. UNIX işletim sistemi ailesi

UNIX (Uniplex Bilgi ve Bilgi İşlem Hizmetleri) sistemi projesi, AT&T Bell Labs çalışanları K. Thompson ve D. Ritchie tarafından 20 yıldan fazla bir süre önce oluşturuldu. Geliştirdikleri işletim sistemi assembler'da uygulandı. Başlangıçta Bell Laboratuvarları çalışanı B. Kernighan bu sistemi "UNICS" olarak adlandırdı. Ancak kısa süre sonra kısaca "UNIX" olarak anılmaya başlandı.

1973 yılında D. Ritchie, üst düzey programlama dili C (C)'yi geliştirdi ve kısa süre sonra UNIX işletim sistemi bu dilde yeniden yazıldı. D. Ritchie ve K. Thompson'ın 1974 yılında CASM dergisinde yayınlanmasının ardından UNIX sistemi her yerde kullanılmaya başlandı.

UNIX işletim sistemi ailesinin temel sorunu, farklı sürümlerin uyumsuzluğudur. UNIX sürümlerini standartlaştırma girişimleri başarısızlıkla sonuçlandı, çünkü en yaygın olanı bu sistemin iki uyumsuz versiyonuydu: AT&T hattı - UNIX Sistem V ve Berkeley Üniversitesi hattı - UNIX BSD. Birçok şirket, bu sürümleri temel alarak kendi UNIX sürümlerini geliştirmiştir: Sun Microsystems'den SunO- ve Solaris, IBM'den AIX, Novell'den UnixWare, vb.

UNIX System V Sürüm 4'ün en son sürümlerinden biri, UNIX System V ve UNIX BSD hatlarının en iyi özelliklerini birleştirir, ancak sistemin bu sürümü, işletim sisteminin başarılı kullanımı için gerekli sistem yardımcı programlarından yoksun olduğundan eksiktir.

Herhangi bir UNIX işletim sisteminin ortak özellikleri şunlardır:

1) verileri yetkisiz erişime karşı koruma yöntemine sahip çok kullanıcılı mod;

2) önleyici çoklu görev algoritmalarının kullanımına dayanan, zaman paylaşımlı modda çok programlı işlemenin uygulanması; çoklu programlama düzeyinin arttırılması;

3) “dosya” kavramının genişletilmiş kullanımına dayalı olarak giriş-çıkış işlemlerinin birleştirilmesi;

4) dosyaları barındırmak için kullanılan fiziksel aygıtların sayısına bakılmaksızın tek bir dizin ağacı oluşturan hiyerarşik bir dosya sistemi;

5) ana bölümünün C'ye yazılmasıyla elde edilen sistemin taşınabilirliği;

6) örneğin bir ağ aracılığıyla süreçler arasında çeşitli etkileşim araçları;

7) ortalama dosya erişim süresini azaltmak için diski önbelleğe alma.

4.12. İşletim sistemi Linux

Linux işletim sistemi, Helsinki Üniversitesi öğrencisi L. Torvald'ın Minix programını kullanan bir projesine dayanmaktadır. L. Thorvald, Minix kullanıcıları için UNIX'in verimli bir PC sürümünü geliştirdi ve buna Linux adını verdi. 1999'da Linux'un 0.11 sürümünü piyasaya sürdü ve bu sürüm anında İnternet'e yayıldı. Sonraki yıllarda bu işletim sistemi, standart UNIX sistemlerinde bulunan yetenekleri ve özellikleri ona ekleyen diğer programcılar tarafından değiştirildi. Bir süre sonra Linux, XNUMX. yüzyılın sonlarının en popüler UNIX projelerinden biri haline geldi.

Linux işletim sisteminin temel avantajı, masaüstünden güçlü çok işlemcili sunuculara kadar her türlü konfigürasyondaki bilgisayarlarda kullanılabilmesidir. Bu sistem, dosya yönetimi, program yönetimi, kullanıcı etkileşimi vb. gibi DOS ve Windows işletim sistemlerinde geleneksel olan pek çok işlevi yerine getirme kapasitesine sahiptir. Linux özellikle güçlü ve esnektir; bilgisayara UNIX'in hızını ve verimliliğini verirken aynı zamanda Linux kullanımını da sağlar. modern bilgisayarların tüm avantajları. Aynı zamanda Linux (UNIX'in tüm sürümleri gibi) çok kullanıcılı ve çok görevli bir işletim sistemidir.

Linux işletim sistemi, kar amacı gütmeyen bir proje olması ve UNIX'ten farklı olarak Özgür Yazılım Vakfı kapsamında kullanıcılara ücretsiz olarak dağıtılması nedeniyle herkesin kullanımına açılmıştır. Bu nedenle bu işletim sistemi çoğu zaman profesyonel sayılmaz. Aslında profesyonel UNIX işletim sisteminin masaüstü versiyonu olarak da tanımlanabilir. UNIX İşletim Sisteminin avantajı, geliştirilmesinin ve sonraki gelişiminin, bilgisayar ve iletişim alanında onlarca yıldır devam eden devrimle eşzamanlı olarak gerçekleşmesidir. UNIX'e dayalı olarak tamamen yeni teknolojiler oluşturuldu. UNIX işletim sisteminin kendisi, farklı sürümler üretecek şekilde değiştirilebilecek şekilde tasarlanmıştır. Bu nedenle, UNIX'in birçok farklı resmi sürümünün yanı sıra belirli görevlere karşılık gelen sürümleri de vardır. Bu bağlamda geliştirilen Linux işletim sistemi, UNIX'in PC için özel olarak oluşturulmuş bir başka çeşidi olarak düşünülebilir.

Linux işletim sisteminin çeşitli sürümleri vardır, çünkü her üretici sistemi ve yazılımını kendi yöntemiyle paketler ve ardından bu sistemin kendi sürümünü içeren bir paket yayınlar. Aynı zamanda çeşitli sürümler, programların değiştirilmiş sürümlerini ve yeni yazılımları içerebilir.

4.13. Novell ağ işletim sistemleri ailesi

Yerel ağlar için hem donanım hem de yazılım üreten ilk firmalardan biri de Novell'di. Şu anda çalışmalarını yerel alan ağı yazılımları üzerinde yoğunlaştırıyor. Novell, özel sunuculara sahip ağları hedefleyen NetWare ağ işletim sistemleri ailesiyle tanınır.

Novell, bu sınıftaki bilgisayarlar için mümkün olan en yüksek uzaktan dosya erişimi hızını sağlamak ve veri güvenliğini artırmak amacıyla NetWare İşletim Sisteminin yüksek verimli bir sunucu bölümünü geliştirmeye odaklandı. Novell, sistemlerinin sunucu kısmı için, dosya işlemleri için optimize edilmiş ve Intel x386 ve daha yüksek işlemcilerin tüm yeteneklerini kullanan özel bir işletim sistemi geliştirmiştir. Novell ağ işletim sistemlerinin gelişiminde birkaç aşama ayırt edilebilir:

1) 1983 - NetWare'in ilk sürümü geliştirildi;

2) 1985 - Sunucunun işlevselliğini genişleten Gelişmiş NetWare v 1.0 sistemi ortaya çıktı;

3) 1986 - Gelişmiş NetWare sisteminin 2.0 sürümü, daha yüksek performans ve farklı ağları veri bağlantısı düzeyinde birleştirme yeteneği açısından öncekilerden farklıdır. Bu işletim sistemi, farklı topolojilere sahip dört adede kadar ağı tek bir sunucuya bağlama yeteneği sağladı;

4) 1988 - NetWare'e Macintosh bilgisayar desteği ekleyen NetWare v2.15 işletim sistemi;

5) 1989 - 32 mikroişlemcili sunucular için 80386 bit işletim sisteminin ilk sürümü - NetWare 386 v3.0;

6) 1993 - Birçok açıdan devrim niteliğinde yeni bir ürün haline gelen NetWare v4.0 işletim sistemi.

NetWare v4.xx sürümleri aşağıdaki ayırt edici özelliklere sahiptir:

▪ özel bir ağ kaynağı yönetim sistemine (NetWare Dizin Hizmetleri - NDS) sahip olmak;

▪ bellek yönetimi yalnızca tek bir alan tarafından gerçekleştirilir;

▪ yeni Veri Depolama Yönetim sistemi üç bileşen içerir: blok parçalama veya veri bloklarını alt bloklara bölme (Blok Alt Dağıtımı); dosya paketleme (Dosya Sıkıştırma); veri hareketi (Veri Taşıma);

▪ Paket Ani Geçiş protokolü için yerleşik desteği içerir;

▪ tüm sistem mesajları ve arayüz özel bir modül kullanır;

▪ NetWare v4.xx İşletim Sistemi yönetim yardımcı programları DOS, Windows ve OS/2 arayüzü tarafından desteklenir.

NetWare v4.0x sisteminin eksiklikleri onun pazarı ele geçirmesine izin vermedi. NetWare v4.1 daha yaygın olarak kullanılmaya başlandı. NetWare v5.x ve NetWare v6 hatları, NetWare v4.x işletim sisteminin gelişimi haline geldi.

Konu 5. Yerel ve küresel bilgisayar ağlarında çalışmanın temelleri

5.1. Bilgisayar ağlarının evrimi

Bilgisayar ağları kavramı, bilgisayar teknolojisinin evriminin mantıksal bir sonucudur. 1950'lerin ilk bilgisayarları. büyük, hantal ve pahalıydı. Ana amaçları az sayıda seçilmiş operasyondu. Bu bilgisayarlar etkileşimli kullanıcı çalışması için kullanılmadı, toplu işlem modunda kullanıldı.

Toplu işleme sistemleri genellikle güçlü ve güvenilir bir genel amaçlı bilgisayar olan ana bilgisayar üzerine kuruludur. Kullanıcılar veri ve program komutlarını içeren delikli kartları hazırlayarak bilgisayar merkezine ilettiler. Operatörler bu kartları bilgisayara giriyor ve ertesi gün sonuçları kullanıcılara aktarıyordu. Üstelik yanlış doldurulan bir kart en az bir günlük gecikmeye yol açabilir.

Etkileşimli bir çalışma modu kullanıcılar için çok daha uygun olacaktır; bu, veri işleme sürecini terminalden hızlı bir şekilde yönetme yeteneğini ima eder. Ancak bu aşamada, diğer modlara göre birim zaman başına daha fazla kullanıcı görevinin tamamlanmasına izin verdiğinden, bilgi işlem gücünü kullanmak için en verimli mod toplu moddu. Odak noktası, bilgisayardaki en pahalı cihazın, yani işlemcinin, onu kullanan uzmanların verimliliğine zarar verecek şekilde verimliliğiydi.

1960'ların başında. işlemci üretmenin maliyeti azaldı ve kullanıcıların çıkarlarını dikkate alan bilgi işlem sürecini organize etmenin yeni yolları ortaya çıktı. Etkileşimli çok terminalli zaman paylaşım sistemlerinin geliştirilmesine başlandı. Bu sistemlerde bilgisayarda aynı anda birden fazla kullanıcı çalışıyordu. Her birine bilgisayarla iletişim kurmasına yardımcı olan bir terminal verildi. Aynı zamanda bilgisayar sisteminin reaksiyon süresi, kullanıcının diğer kullanıcıların bilgisayarla paralel çalışmasını fark etmemesine yetecek kadar kısaydı. Kullanıcılar bir bilgisayarı bu şekilde paylaşarak nispeten küçük bir ücret karşılığında bilgisayarlaşmanın avantajlarından yararlanabilirler.

Terminaller bilgisayar merkezinden ayrılırken işletme geneline dağılmıştı. Bilgi işlem gücü tamamen merkezi kalmasına rağmen, veri girişi ve çıkışı gibi birçok işlem dağıtılmış hale geldi. Bu çok terminalli merkezi sistemler görünüş olarak yerel alan ağlarına çok benzer hale geldi. Aslında her kullanıcı, ana bilgisayar terminalinde çalışmayı, şu anda ağa bağlı bir PC'de çalışmakla hemen hemen aynı şekilde algıladı. Paylaşılan dosyalara ve çevresel aygıtlara erişimi vardı ve bilgisayarın tek sahibi olduğuna ikna olmuştu. Bunun nedeni kullanıcının ihtiyaç duyduğu programı istediği zaman çalıştırabilmesi ve sonucu neredeyse anında alabilmesiydi.

Böylece zaman paylaşımlı modda çalışan çok terminalli sistemler, yerel bilgisayar ağlarının oluşturulmasına yönelik ilk adım oldu. Bununla birlikte, yerel ağların ortaya çıkmasından önce, çok terminalli sistemler, dağıtılmış sistemlerin dış özelliklerine sahip olmalarına rağmen, bilgi işlemenin merkezi doğasını ve işletmelerin oluşturma ihtiyacını hala koruduğu için hala gidilecek uzun bir yol vardı. Yerel ağlar bu noktada henüz olgunlaşmamıştı. Bu, tek bir binada ağ oluşturacak hiçbir şeyin olmamasıyla açıklandı. Bilgisayar teknolojisinin yüksek maliyeti, işletmelerin birden fazla bilgisayar satın almasını engelledi. Bu dönemde, Grosch yasası olarak adlandırılan yasa geçerliydi ve ampirik olarak o zamanın teknoloji düzeyini yansıtıyordu. Bu yasaya göre, bir bilgisayarın performansı maliyetinin karesiyle orantılıydı, bu nedenle aynı miktarda güçlü bir makine satın almak, daha az güçlü olan iki makineden daha karlıydı, çünkü toplam güçleri güçten çok daha düşüktü. pahalı bir makine.

Ancak bu dönemde birbirinden çok uzakta bulunan bilgisayarları birbirine bağlama ihtiyacı olgunlaşmıştı. Bilgisayar ağlarının gelişimi, daha basit bir sorunun çözümüyle başladı - bir bilgisayara yüzlerce hatta binlerce kilometre uzakta bulunan terminallerden erişim. Terminaller bilgisayarlara modemler aracılığıyla telefon ağları üzerinden bağlanıyordu. Bu tür ağlar, çok sayıda kullanıcının birçok güçlü süper bilgisayarın paylaşılan kaynaklarına uzaktan erişmesine olanak tanıdı. Bundan sonra, uzak terminal-bilgisayar bağlantılarının yanı sıra, uzak bilgisayar-bilgisayar bağlantılarının da kullanıldığı sistemler ortaya çıktı. Bilgisayarlar, herhangi bir bilgisayar ağının temel mekanizması olan otomatik olarak veri alışverişinde bulunabiliyordu. Bu mekanizmaya dayanarak, ilk ağlar artık geleneksel ağ hizmetleri haline gelen bir dosya paylaşım hizmeti, veritabanlarının senkronizasyonu, e-posta ve diğerlerini düzenledi.

Yani kronolojik olarak küresel bilgisayar ağları ilk geliştirilen ve uygulanan ağlardı. Küresel ağların inşası sırasında, mevcut bilgisayar ağlarının hemen hemen tüm temel fikirleri ve kavramları önerildi ve geliştirildi; örneğin, çok seviyeli iletişim protokollerinin oluşturulması, paket anahtarlama teknolojisi ve kompozit ağlarda paketlerin yönlendirilmesi.

1970 lerde Bilgisayar bileşenlerinin üretiminde LSI'nin ortaya çıkmasına neden olan teknolojik bir atılım yaşandı. Düşük maliyetleri ve muazzam işlevsellikleri, ana bilgisayarların gerçek rakibi haline gelen mini bilgisayarların yaratılmasını mümkün kıldı. Grosch Yasası artık geçerli değildi çünkü on mini bilgisayar bazı görevleri tek bir ana bilgisayardan çok daha hızlı gerçekleştirebiliyordu ve böyle bir mini bilgisayar sistemi daha az maliyetliydi.

Küçük işletme birimleri artık kendileri için bilgisayar satın alabiliyordu. Mini bilgisayarlar, teknolojik ekipmanı, depoları yönetme ve kurumsal bölümün düzeyine karşılık gelen diğer sorunları çözme görevlerini yerine getirebiliyordu, yani bilgisayar kaynaklarını kuruluş genelinde dağıtma kavramı ortaya çıktı, ancak aynı zamanda tüm bilgisayarlar ortaya çıktı. bir kuruluş bağımsız olarak çalışmaya devam etti.

Zamanla bilgisayar kullanıcılarının ihtiyaçları arttı ve yakındaki diğer bilgisayarlarla veri alışverişi yapabilme ihtiyacı ortaya çıktı. Bu nedenle işletmeler ve kuruluşlar mini bilgisayarlarının bağlantısını kullanmaya başlamış ve etkileşimleri için gerekli yazılımları geliştirmişlerdir. Sonuç olarak bu, ilk yerel alan ağlarının ortaya çıkmasına yol açtı. Özellikle arayüz cihazı açısından modern ağlardan hala önemli ölçüde farklıydılar. Başlangıçta, bilgisayarları birbirine iletişim hatlarında, kendi kablo türlerinde vb. veri sunma yöntemleriyle birbirine bağlamak için çok çeşitli standart dışı cihazlar kullanıldı. Bu tür cihazlar yalnızca bu tür bilgisayarları bağlayabiliyordu. tasarlandılar. Bu durum öğrenciler arasında yaratıcılığa geniş bir alan açmıştır. Pek çok ders ve diploma projesinin başlığı arayüz cihazına ayrılmıştı.

1980'lerde Yerel ağlardaki durum çarpıcı biçimde değişmeye başladı. Bilgisayarları bir ağa bağlamak için standart teknolojiler ortaya çıktı - Ethernet, Arcnet, Token Ring. PC onların gelişimine güçlü bir ivme kazandırdı. Bu kitlesel ürünler ağ oluşturmak için ideal unsurlar haline geldi. Bir yandan oldukça güçlüydüler ve ağ yazılımlarıyla çalışabiliyorlardı, diğer yandan karmaşık sorunları çözmek için bilgi işlem güçlerini birleştirmeleri gerekiyordu. Kişisel bilgisayarlar, yalnızca istemci bilgisayarlar olarak değil, aynı zamanda veri depolama ve işleme merkezleri, yani ağ sunucuları olarak da yerel ağlarda hakim olmaya başladı ve mini bilgisayarları ve ana bilgisayarları olağan rollerinden uzaklaştırdı.

Geleneksel ağ teknolojileri, yerel ağ kurma sürecini bir sanattan rutin bir işe dönüştürdü. Ağ oluşturmak için, uygun standarttaki ağ bağdaştırıcılarını satın almak, örneğin standart bir kablo olan Ethernet, bağdaştırıcıları ve kabloyu standart konektörlere bağlamak ve mevcut ağ işletim sistemlerinden herhangi birini bilgisayara yüklemek yeterliydi, örneğin NetWare . Artık ağ çalışmaya başladı ve yeni bir bilgisayarın bağlanması sorunlara yol açmadı. Bağlantı, aynı teknolojiye sahip bir ağ bağdaştırıcısının kurulu olması durumunda doğal olarak gerçekleşti.

Yerel ağlar, küresel ağlarla karşılaştırıldığında, kullanıcı çalışmasını organize etmeye yönelik teknolojilere birçok yeni şey kattı. Kullanıcı, tanımlayıcılarını veya adlarını hatırlamak yerine yalnızca mevcut kaynakların listesini inceleyebildiğinden, paylaşılan kaynaklara erişim çok daha kolay hale geldi. Uzak bir kaynağa bağlanırken, kullanıcının yerel kaynaklarla çalışmak için zaten bildiği komutları kullanarak onunla çalışmak mümkündü. Bu ilerlemenin sonucu ve aynı zamanda itici gücü, ağ çalışması için özel (ve oldukça karmaşık) komutları öğrenmesi gerekmeyen çok sayıda profesyonel olmayan kullanıcının ortaya çıkmasıydı. Yerel ağ geliştiricileri, birinci nesil ağ bağdaştırıcılarının bile 10 Mbit/s'ye kadar veri aktarım hızları sağlayabildiği yüksek kaliteli kablolu iletişim hatlarının ortaya çıkmasıyla tüm bu kolaylıklardan yararlanabildiler.

Ancak küresel ağ geliştiricileri mevcut iletişim kanallarını kullanmak zorunda oldukları için bu hızların farkında değillerdi. Bunun nedeni, binlerce kilometrelik bilgisayar ağları için yeni kablolama sistemlerinin döşenmesinin çok büyük sermaye yatırımı gerektirmesiydi. O zamanlar, ayrı verilerin yüksek hızlı iletimi için pek uygun olmayan yalnızca telefon iletişim kanalları mevcuttu - 1200 bps hız onlar için iyi bir başarıydı. Bu nedenle iletişim kanalı kapasitesinin ekonomik kullanımı, küresel ağlarda veri iletim yöntemlerinin etkinliğinin ana kriteri haline gelmiştir. Bu koşullar altında, yerel ağlar için standart olan uzak kaynaklara şeffaf erişime yönelik çeşitli prosedürler, uzun bir süre küresel ağlar için karşılanamaz bir lüks olarak kaldı.

Şu anda bilgisayar ağları sürekli ve oldukça hızlı bir şekilde gelişiyor. Yerel ve küresel ağlar arasındaki ayrım, büyük ölçüde, kalite açısından yerel ağ kablo sistemlerinden daha düşük olmayan yüksek hızlı bölgesel iletişim kanallarının ortaya çıkması nedeniyle sürekli olarak azalmaktadır. Küresel ağlar, yerel ağ hizmetleri kadar kullanışlı ve şeffaf olan kaynak erişim hizmetleri oluşturmuştur. Bu tür örnekler en popüler küresel ağ olan İnternet'te bol miktarda bulunur.

Yerel ağlar da dönüştürülüyor. Bilgisayarları birbirine bağlayan pasif kablonun yerini çeşitli iletişim ekipmanları (anahtarlar, yönlendiriciler, ağ geçitleri) aldı. Bu tür ekipmanların kullanılması sayesinde binlerce bilgisayardan oluşan ve karmaşık yapıya sahip büyük kurumsal ağların kurulması mümkün hale geldi. Büyük bilgisayarlara olan ilgi yeniden canlandı. Bunun nedeni, PC'lerle çalışmanın kolaylığı konusundaki coşkunun azalmasının ardından, yüzlerce sunucudan oluşan sistemlerin bakımının birkaç büyük bilgisayardan daha zor olduğunun ortaya çıkmasıydı. Bu nedenle, evrimin yeni bir aşamasında ana bilgisayarlar kurumsal bilgi işlem sistemlerine geri dönüyor. Aynı zamanda Ethernet veya Token Ring'in yanı sıra İnternet sayesinde fiili bir ağ standardı haline gelen TCP/IP protokol yığınını destekleyen tam teşekküllü ağ düğümleridir.

Hem yerel hem de küresel ağları eşit derecede etkileyen bir başka önemli trend daha ortaya çıktı. Ses, video görüntüleri ve çizimler gibi daha önce bilgisayar ağları için alışılmadık bilgileri işlemeye başladılar. Bu durum protokollerin, ağ işletim sistemlerinin ve iletişim ekipmanlarının işleyişinde değişiklik yapma ihtiyacını doğurdu. Bu multimedya bilgilerinin ağ üzerinden iletilmesinin zorluğu, veri paketi iletimi durumunda gecikmelere karşı duyarlılığından kaynaklanmaktadır. Gecikmeler çoğunlukla ağın uç düğümlerinde bu tür bilgilerin bozulmasına neden olur. Dosya aktarımı ve e-posta gibi geleneksel ağ hizmetleri, gecikmeye duyarlı olmayan trafik ürettiğinden ve tüm ağ öğeleri bu düşünceyle icat edildiğinden, gerçek zamanlı trafiğin ortaya çıkışı büyük sorunlara neden oldu.

Şu anda bu sorunlar, örneğin çeşitli trafik türlerinin iletimi için özel olarak tasarlanmış ATM teknolojisi kullanılarak çeşitli şekillerde çözülmektedir. Ancak bu yönde gösterilen büyük çabalara rağmen, soruna kabul edilebilir bir çözüm hala çok uzaktır ve sadece yerel ve küresel ağların değil, aynı zamanda teknolojilerin kaynaşmasının sağlanması için bu alanda çok daha fazlasının yapılması gerekmektedir. ayrıca herhangi bir bilgi ağının teknolojisinin (bilgisayar, telefon, televizyon vb.) Bugün bu fikrin birçok kişi için gerçekçi görünmemesine rağmen, uzmanlar böyle bir birleşmenin ön koşullarının zaten mevcut olduğuna inanıyor. Bu görüşler yalnızca böyle bir birleşmenin yaklaşık sürelerinin değerlendirilmesinde farklılık gösterir - 10 ila 25 yıllık dönemler olarak adlandırılırlar. Sentezin temelinin telefonda kullanılan devre anahtarlama teknolojisi değil, günümüzde bilgisayar ağlarında kullanılan paket anahtarlama teknolojisi olacağına inanılıyor.

5.2. Ağın temel yazılım ve donanım bileşenleri

Ağ oluşturmanın yüzeysel bir incelemesi bile sonucunda, bir bilgisayar ağının birbirine bağlı ve koordineli yazılım ve donanım bileşenlerinden oluşan karmaşık bir dizi olduğu açıktır. Ağı bir bütün olarak incelemek, bireysel öğelerinin çalışma ilkelerini incelemeyi içerir; bunlar arasında şunlar bulunur:

1) bilgisayarlar;

2) iletişim ekipmanı;

3) işletim sistemleri;

4) ağ uygulamaları.

Tüm ağ donanımı ve yazılımı çok katmanlı bir modelle tanımlanabilir. Birincisi, standartlaştırılmış bilgisayar platformlarının donanım katmanıdır. Şu anda, çeşitli sınıflardaki bilgisayarlar, PC'lerden ana bilgisayarlara ve süper bilgisayarlara kadar ağlarda yaygın ve başarılı bir şekilde kullanılmaktadır. Ağdaki bilgisayar kümesi, ağın çözdüğü çeşitli görevlerle karşılaştırılmalıdır.

İkinci katman iletişim ekipmanlarını temsil eder. Her ne kadar bilgisayarlar ağlarda bilgi işlemenin merkezinde yer alsa da, kablo sistemleri, tekrarlayıcılar, köprüler, anahtarlar, yönlendiriciler ve modüler hub'lar gibi iletişim cihazları artık daha büyük bir rol oynamaktadır. Şu anda bir iletişim cihazı, yapılandırılması, optimize edilmesi ve yönetilmesi gereken karmaşık, özel bir çok işlemcili olabilir. İletişim ekipmanlarının çalışma prensiplerinde değişiklik yapmak için hem yerel hem de geniş alan ağlarında kullanılan birçok protokolün incelenmesi gerekmektedir.

Ağ yazılım platformunu oluşturan üçüncü katman ise işletim sistemidir. Ağ işletim sisteminin temelini oluşturan yerel ve dağıtılmış kaynakların yönetimine yönelik kavramların türü, tüm ağın verimliliğini belirler. Bir ağ tasarlarken bu sistemin ağdaki diğer işletim sistemleriyle ne kadar kolay etkileşim kurabildiğini, verilerin güvenliğini ve güvenliğini ne kadar sağlayabildiğini ve kullanıcı sayısını ne ölçüde artırmanıza olanak sağladığını göz önünde bulundurmalısınız.

Ağ araçlarının en üstteki dördüncü katmanı, ağ veritabanları, posta sistemleri, veri arşivleme araçları, işbirliği otomasyon sistemleri vb. gibi çeşitli ağ uygulamalarını içerir. Uygulamaların çeşitli uygulama alanları için sağladığı yetenek aralığını bilmek de önemlidir. diğer ağ uygulamaları ve işletim sistemleriyle uyumlu oldukları için.

5.3. Yerel ağ türleri

İki bilgisayarı birbirine bağlamak için özel bir boş modem kablosuyla bağlanırlar. Bu kablo PC kapalıyken bağlanır ve her bağlantı yöntemi için farklı türde bir kablo kullanmanız gerekir.

Doğrudan bir PC bağlantısı kullanılıyorsa, etkileşimlerinin iki türü vardır:

1) yalnızca bir bilgisayardan diğerine bilgi aktarımının mümkün olduğu doğrudan erişim;

2) başka bir bilgisayarda bulunan bir programı çalıştırmanın mümkün olduğu uzaktan kumanda.

Doğrudan erişimde bilgisayarlardan biri ana, diğeri bağımlıdır. Kullanıcı, birbirine bağlı bilgisayarların çalışmasını ana bilgisayardan kontrol eder. Aşağıdaki hazırlık işlemlerinin gerçekleştirilmesi önemlidir:

▪ İstemci, Protokol, Hizmetler yazılım bileşenlerinin kurulumu;

▪ Microsoft ağ dosyası ve yazıcı erişim hizmetinin kurulumu. Kaynakları sağlayan bilgisayarda bayrak kontrol edilmelidir. Bu bilgisayardaki dosyalar paylaşılabilir;

▪ kaynak düzeyinde erişim sağlanması;

▪ değişime katılan PC sunucusunun paylaşılan kaynakları olarak tanım;

▪ istemci bilgisayardan paylaşılan bilgi kaynaklarına bağlantı.

Doğrudan Bağlantı komutundaki tüm eylemler, birbirini izleyen Doğrudan Bağlantı iletişim pencereleri kullanılarak Doğrudan Bağlantı Sihirbazı tarafından gerçekleştirilir. Bu pencereler hangi bilgisayarın bağımlı, hangisinin ana bilgisayar olduğunu gösterir; iletişim için kullanılan bağlantı noktası; kullanılan giriş şifresi.

Son Doğrudan Bağlantı penceresinde parametreler doğru ayarlanmışsa, ana bilgisayardaki Komutları Al düğmesine, yardımcı bilgisayardaki Kontrol düğmesine tıklamanız gerekir. Bundan sonra, eğer yardımcı bilgisayar ağa bağlıysa, ana bilgisayar, ikincil bilgisayarın ve tüm yerel ağın paylaşılan kaynaklarını kullanabilir.

Uzaktan kumanda ile sunucu, istemcinin bir uzantısı gibidir. Temel senkronizasyon şeması aşağıdaki adımları içerir:

1) masaüstü ve dizüstü bilgisayarların birleştirilmesi. Masaüstü bilgisayar ana bilgisayar olmalı ve gerekli dosyaları içeren klasörler paylaşılmalıdır;

2) dosyaları bir masaüstü bilgisayardan Portföy klasöründeki taşınabilir bir bilgisayara kopyalamak;

3) dizüstü bilgisayarın masaüstü bilgisayarla olan bağlantısını kesmek ve Portföy klasöründeki dosyaları daha fazla düzenlemek;

4) dizüstü bilgisayarı, kaynak dosyaların orijinal olarak Portföy klasörüne kopyalandığı masaüstü bilgisayara yeniden bağlamak. Bu durumda dizüstü bilgisayarın köle olması ve masaüstü bilgisayardaki kaynak dosyaların bulunduğu klasörlerin paylaşılması gerekir;

5) Evrak Çantası klasörünü açmak ve Evrak Çantası/Güncelleme komutunu yürütmek. Kaynak dosyalar geçtiğimiz dönemde değişmeden kaldıysa, Portföy klasöründeki değiştirilen tüm dosyalar orijinal dosyaların yerine otomatik olarak kopyalanacaktır. Masaüstü bilgisayarda değiştirilen dosyalar için bir uyarı verilecektir ve ardından aşağıdaki eylemlerden herhangi birini seçmeniz gerekir:

▪ dizüstü bilgisayarda güncelleme;

▪ masaüstü bilgisayarda güncelleme;

▪ herhangi bir güncellemenin iptal edilmesi.

Portföy/Güncelleme komutunu kullanarak tüm nesneleri değil, yalnızca klasörde işaretlenen bir grup dosyayı senkronize edebilirsiniz.

5.4. Etki alanı ağ yapısının organizasyonu

Bilgisayarlar Windows NT platformunda ağa bağlandığında, çalışma grupları veya etki alanları halinde gruplandırılırlar.

Bir yönetim bloğu oluşturan ve etki alanlarına ait olmayan bir grup bilgisayara çalışan bilgisayar denir. Windows NT Workstation platformunda oluşturulmuştur. Her çalışma grubu bilgisayarı kendi kullanıcı ve grup bütçe bilgilerini içerir ve bu bilgileri diğer çalışma grubu bilgisayarlarıyla paylaşmaz. Çalışma gruplarının parçası olan üyeler yalnızca iş istasyonunda oturum açar ve ağ üzerinden diğer çalışma grubu üyelerinin dizinlerine göz atabilir. Eşler arası ağ bilgisayarları, işletmenin organizasyon yapısına göre oluşturulması gereken çalışma grupları oluşturur: muhasebe çalışma grubu, planlama departmanı çalışma grubu, insan kaynakları çalışma grubu vb.

Farklı işletim sistemlerine sahip bilgisayarlara dayalı bir çalışma grubu oluşturulabilir. Bu grubun üyeleri hem kaynak kullanıcısı hem de kaynak sağlayıcı olarak hareket edebilirler, yani eşit haklara sahiptirler. Diğer PC'lerin ellerindeki yerel kaynakların tamamına veya bir kısmına erişim sağlama hakkı sunuculara aittir.

Ağ, farklı kapasitelerdeki bilgisayarları içerdiğinde, ağ yapılandırmasındaki en güçlü bilgisayar, özel olmayan bir dosya sunucusu olarak kullanılabilir. Aynı zamanda tüm kullanıcıların sürekli ihtiyaç duyduğu bilgileri de depolayabilmektedir. Geri kalan bilgisayarlar ağ istemci modunda çalışır.

Windows NT'yi bir bilgisayara yüklediğinizde, bilgisayarın bir çalışma grubunun mu yoksa etki alanının mı üyesi olduğunu belirtirsiniz.

Ortak bir güvenlik sistemini ve bilgileri merkezi olarak yönetilen kullanıcı bütçeleri veritabanı biçiminde paylaşan bir veya daha fazla ağ sunucusunun ve diğer bilgisayarların mantıksal birleşimine etki alanı adı verilir. Her alan adının ayrı bir adı vardır.

Aynı etki alanına ait bilgisayarlar yerel bir ağ üzerinde bulunabileceği gibi farklı ülke ve kıtalarda da bulunabilir. Telefon, fiber optik, uydu vb. çeşitli fiziksel hatlarla bağlanabilirler.

Bir etki alanının parçası olan her bilgisayarın kendi adı vardır ve bu da etki alanı adından bir nokta ile ayrılmalıdır. Bu ismin bir üyesi bir bilgisayardır ve etki alanı, bilgisayar için tam etki alanı adını oluşturur.

Etki alanı denetleyicisi, ağ üzerindeki etki alanı yapısının düzenlenmesi, içinde belirli kuralların oluşturulması ve kullanıcı ile etki alanı arasındaki etkileşimin yönetilmesidir.

Windows NT Server çalıştıran ve tüm etki alanı için kullanıcı bütçesi ve güvenlik bilgilerini depolamak için tek bir paylaşılan dizini kullanan bilgisayara etki alanı denetleyicisi adı verilir. Görevi, kullanıcı ile alan adı arasındaki alan içi etkileşimleri yönetmektir.

Etki alanı bütçeleriyle ilgili bilgilerde yapılan tüm değişiklikler seçilir, dizin veritabanında saklanır ve ana etki alanı denetleyicisi tarafından sürekli olarak yedek etki alanlarına kopyalanır. Bu, güvenlik sisteminin merkezi yönetimini sağlar.

Etki alanı mimarisine sahip bir ağ oluşturmak için çeşitli modeller kullanılır:

▪ tek alanlı model;

▪ ana etki alanına sahip model;

▪ çeşitli ana alan adlarına sahip model;

▪ tamamen güvene dayalı ilişkiler modeli.

5.5. Çok düzeyli yaklaşım. Protokol. Arayüz. Protokol yığını

Ağdaki cihazlar arasındaki iletişim karmaşık bir iştir. Bunu çözmek için evrensel bir teknik kullanılır - karmaşık bir problemi birkaç daha basit görev modülüne bölmekten oluşan ayrıştırma. Ayrıştırma, ayrı bir sorunu çözen her modülün işlevlerinin ve aralarındaki arayüzlerin açık bir tanımından oluşur. Sonuç olarak problemin mantıksal olarak basitleştirilmesi sağlanır ve ayrıca sistemin geri kalanını değiştirmeden bireysel modülleri dönüştürmek de mümkündür.

Ayrıştırma sırasında bazen çok düzeyli bir yaklaşım kullanılır. Bu durumda, tüm modüller bir hiyerarşi oluşturan seviyelere bölünmüştür, yani. daha yüksek ve daha düşük seviyeler vardır. Her seviyeyi oluşturan modüller, görevlerini yerine getirmek için yalnızca alttaki seviyelere doğrudan bitişik olan modüllere talepte bulunacak şekilde tasarlanmıştır. Ancak belirli bir seviyeye ait olan tüm modüllerin çalışmalarının sonuçları, yalnızca bitişik seviyedeki modüllere aktarılabilir. Sorunun bu hiyerarşik ayrıştırılmasıyla, her düzeyin işlevinin ve düzeyler arasındaki arayüzlerin açık bir tanımı gereklidir. Bir arayüz, alttaki katman tarafından üst katmana sağlanan bir dizi işlev oluşturur. Hiyerarşik ayrışmanın bir sonucu olarak, seviyelerin önemli ölçüde bağımsızlığı, yani bunların kolayca değiştirilme olasılığı elde edilir.

Ağ etkileşim araçları ayrıca hiyerarşik olarak organize edilmiş bir modül seti biçiminde de sunulabilir. Bu durumda, alt seviye modüller özellikle iki komşu düğüm arasında elektrik sinyallerinin güvenilir şekilde iletilmesine ilişkin tüm sorunları çözebilmektedir. Daha yüksek seviyedeki modüller, bunun için daha düşük seviyedeki araçları kullanarak tüm ağ içerisinde mesajların taşınmasını yaratacaktır. En üst düzeyde, kullanıcılara dosya hizmeti, yazdırma hizmeti vb. dahil olmak üzere çeşitli hizmetlere erişim sağlayan modüller vardır. Ancak bu, ağ iletişimini organize etme genel görevini belirli, daha küçük parçalara ayırmanın birçok olası yolundan yalnızca biridir. alt görevler.

Sistem işlevlerinin tanımlanmasında ve uygulanmasında uygulanan çok düzeyli yaklaşım yalnızca ağ araçlarıyla ilgili olarak kullanılmaz. Bu eylem modeli, örneğin yerel dosya sistemlerinde, bir dosyaya erişim için gelen bir isteğin sırayla birkaç program düzeyi tarafından, öncelikle dosyanın bileşik sembolik adını sırayla ayrıştıran ve benzersizini belirleyen üst düzey tarafından işlenmesi durumunda kullanılır. dosya tanımlayıcı. Bir sonraki seviye, benzersiz isimle dosyanın kalan tüm özelliklerini bulur: adres, erişim özellikleri, vb. Bundan sonra, daha düşük bir seviyede, bu dosyaya erişim hakları kontrol edilir ve ardından dosyanın koordinatları hesaplandıktan sonra, Gerekli verileri içeren dosya alanında, bir disk sürücüsü kullanılarak harici bir cihazla fiziksel bir değişim gerçekleştirilir.

Ağ etkileşim araçlarının çok seviyeli temsilinin, mesaj alışverişinde iki makinenin yer almasıyla ilişkili kendine has özellikleri vardır, yani. bu durumda, iki "hiyerarşinin" koordineli çalışması organize edilmelidir. Mesaj iletirken, ağ alışverişindeki her iki katılımcının da birçok anlaşma yapması gerekir. Örneğin, elektrik sinyallerinin seviyeleri ve şekli, mesajların uzunluğunun nasıl belirleneceği, güvenilirliği kontrol etme yolları vb. konularda anlaşmaya varmaları gerekir. Bu nedenle, en düşükten başlayarak tüm seviyeler için anlaşmalar yapılmalıdır. bit aktarım seviyelerini en yüksek seviyeye çıkararak ağ kullanıcıları için bir hizmet gerçekleştirir.

Bitişik katman protokollerini uygulayan ve aynı düğümde bulunan modüller, birbirleriyle de iyi tanımlanmış normlara uygun olarak ve standartlaştırılmış mesaj formatlarını kullanarak iletişim kurar. Bu kurallara arayüz denir. Arayüz, belirli bir katmanın bitişik katmana sağladığı bir dizi hizmettir. Aslında, bir protokol ve bir arayüz aynı kavramı tanımlar, ancak geleneksel olarak ağlarda bunlara farklı eylem kapsamları atanmıştır: protokoller, farklı düğümlerdeki aynı seviyedeki modüllerin etkileşimi için kurallar atar ve arayüzler, komşu seviyelerdeki modülleri tanımlar. aynı düğüm.

Seviyelerden herhangi birinin araçları, öncelikle kendi protokolleriyle ve ikinci olarak komşu seviyelerle arayüzlerle çalışmalıdır.

Bir ağdaki düğümlerin etkileşimini düzenlemek için yeterli olan, hiyerarşik olarak organize edilmiş bir protokol kümesine iletişim protokolü yığınları denir.

İletişim protokolleri yazılımda veya donanımda uygulanabilir. Düşük seviyeli protokoller çoğunlukla yazılım ve donanımın birleşimiyle uygulanırken, yüksek seviyeli protokoller genellikle yalnızca yazılımda uygulanır.

Bir protokolü uygulayan bir yazılım modülüne genellikle kısaca protokol de denir. Bu durumda, resmi olarak tanımlanmış bir prosedür olan protokol ile bu prosedürü gerçekleştiren yazılım modülü olan protokol arasındaki ilişki, belirli bir sorunu çözmeye yönelik bir algoritma ile bu sorunu çözen bir program arasındaki ilişkiye benzer.

Aynı algoritma farklı verimlilik dereceleriyle programlanabilir. Benzer şekilde, bir protokolün birden fazla yazılım uygulama aracı olabilir. Buna dayanarak, protokolleri karşılaştırırken sadece çalışma mantığını değil aynı zamanda yazılım çözümlerinin kalitesini de dikkate almak gerekir. Ek olarak, ağdaki cihazlar arasındaki etkileşimin verimliliği, yığını oluşturan tüm protokol setinin kalitesinden, özellikle de işlevlerin çeşitli seviyelerdeki protokoller arasında ne kadar verimli bir şekilde dağıtıldığından ve aralarındaki arayüzlerin ne kadar iyi olduğundan etkilenir. tanımlandı.

Protokoller yalnızca bilgisayarlar tarafından değil aynı zamanda hub'lar, köprüler, anahtarlar, yönlendiriciler vb. gibi diğer ağ aygıtları tarafından da düzenlenir. Genel olarak, bir ağdaki bilgisayarlar doğrudan değil, çeşitli iletişim aygıtları aracılığıyla iletişim kurar. Cihazın türüne bağlı olarak, belirli bir protokol kümesini uygulayan belirli yerleşik araçlar gerektirir.

5.6. Hesapların düzenlenmesi. Kullanıcı gruplarını yönetme

Bir kullanıcıyı tanımlamak ve Windows NT ağında çalışmak için gerekli olan tüm bilgilere hesap denir. Her kullanıcı için oluşturulur ve kullanıcı tarafından ağa kaydolurken girilen benzersiz bir ad ve ağda oturum açmak için bir şifre içerir.

Hesap oluştururken aşağıdaki bilgileri girmelisiniz:

1) kullanıcıyı içeren kullanıcı grubu;

2) kullanıcının ortamını ve kullanabileceği programları tanımlayan kullanıcı profiline giden yol;

3) kullanıcının ağa girmesine izin verildiği zaman;

4) belirli bir kullanıcının ağa erişebileceği bir iş istasyonu;

5) hesabın geçerlilik süresi ve hesap türü;

6) uzaktan erişim ve geri arama araçlarına ilişkin kullanıcı hakları.

Hesap yönetimi, hesaplarda değişiklik yapmak için kullanılır. Bu değişiklikler şunları içerebilir: bir şifrenin değiştirilmesi, bir hesabın yeniden adlandırılması, bir kullanıcı grubunun değiştirilmesi (birinden çıkarılıp diğerine dahil edilmesi), erişimin engellenmesi, bir hesabın silinmesi. Etki alanı denetleyicisi hesapları diğer etki alanları için geçerli olabilir ancak bu etki alanlarına güvenilmesi gerekir.

Windows NT 4, kullanıcı grubu yönetimi kavramını tanıtır. Bu konseptin temeli, bir grup kullanıcıya aynı anda hak atamak ve farklı gruplara kullanıcı ekleyip çıkararak erişim kontrolünü gerçekleştirmektir. Bu hesap yönetimi yaklaşımı, hesabın bulunduğu gruba tüm erişim haklarını verir.

Kendi ve diğer etki alanlarındaki, güven ilişkisi kurulan sunuculara ve iş istasyonlarına erişimi olan kullanıcı hesaplarına global gruplar adı verilir. Etki Alanları için Kullanıcı Yöneticisi tarafından yönetilirler.

Yerel gruplar, yalnızca kendi etki alanı içindeki yerel sistemdeki kaynaklara erişimi olan kullanıcı hesaplarından ve kendi etki alanının üyesi olan sunuculara erişimi olan genel grup kullanıcı hesaplarından oluşur.

Yöneticiler, bir alan adının ve sunucularının genel yapılandırmasından sorumlu olan gruptur. Bu grup en fazla hakka sahiptir. Yöneticilerle aynı haklara sahip olan küresel bir alan adı yönetici grubundan oluşur.

Bütçe operatörleri yeni gruplar ve kullanıcı hesapları oluşturma hakkına sahiptir. Ancak hesapları, sunucuları ve etki alanı gruplarını yönetme konusunda sınırlı haklara sahiptirler. Kullanıcı grupları, etki alanı kullanıcıları, etki alanı misafirleri ve konuklar da önemli ölçüde sınırlı yeteneklere sahip haklara sahiptir. Kullanıcı tarafından oluşturulan grupları kopyalamak, düzenlemek ve silmek mümkündür. Grup Yönetimi Sihirbazı, kullanıcı ekleme ve oluşturma hakkına sahiptir. Yarı otomatik modda çalışır ve aşağıdaki idari görevlerin yerine getirilmesinde adım adım yardım sağlar:

▪ kullanıcı hesaplarının oluşturulması;

▪ grup yönetimi;

▪ dosya ve klasörlere erişimi kontrol etmek;

▪ yazıcı sürücülerinin girişi;

▪ programların kurulumu ve kaldırılması;

▪ lisanslama yönetimi;

▪ ağ istemcilerinin yönetimi.

5.7. Güvenlik Politikası Yönetimi

En önemli idari görevlerden biri güvenlik politikasını yönetmektir. Şunları içerir: etkileşimli kullanıcı kimlik doğrulaması, ağ kaynaklarına kullanıcı erişim kontrolü, denetim.

Etkileşimli kullanıcı kimlik doğrulaması, Giriş penceresini açan WINLOGIN yardımcı programını başlatan Ctrl + Alt + Del tuşlarına basılarak gerçekleştirilir.

Bir kullanıcı bir çalışma grubuna katıldığında, hesabı oluşturulur ve iş istasyonunun SAM'inde (bilgisayar rastgele erişim belleği) saklanır ve yerel kimlik doğrulama yazılımı, oturum açma kimlik bilgilerini doğrulamak için iş istasyonunun SAM veritabanıyla iletişim kurar. Bir kullanıcı bir etki alanına kaydolursa, girilen kayıt parametrelerini kontrol etmek için makinesinin ait olduğu etki alanının SAM veritabanıyla bağlantı kurulur.

Ağ kaynaklarına kullanıcı erişimi, kullanıcının bütçesi, kullanıcı veya kullanıcı grubu kuralları, nesne erişim hakları vb. uygulanarak kontrol edilir.

Kullanıcının bütçesi, hesap oluşturulduktan sonra yönetici tarafından oluşturulur. Bütçe, ağda geçirilen süreyi, kullanıcıya sağlanan OP alanını ve sistemdeki diğer kullanıcı haklarını içerir.

Gerçekleştirilebilecek eylemleri belirleyen kurallara kullanıcı veya kullanıcı grubu hakları adı verilir. Bireysel bir kullanıcıya veya kullanıcı grubuna uygulanan, verilen haklar ve kısıtlamalar, kullanıcının ağ kaynaklarına erişme yeteneğini belirler.

Bir kullanıcı düzenli ve genişletilmiş haklara sahip olabilir. Tipik olarak, gelişmiş haklar yalnızca programcılara ve bazen iş istasyonu yöneticilerine verilir, ancak kullanıcı gruplarına verilmez.

Sistem ilkesi düzenleyicisi, yönetici tarafından belirli bir kullanıcı için yeni hakları ayarlamak ve ayarlamak için kullanılır.

Windows NT'de yönetim işlevleri çoğunlukla Kullanıcı Yöneticisi, Sunucu Yöneticisi vb. kullanılarak gerçekleştirilir.

Kullanıcı hakları, kullanıcı hesabı oluşturulurken yönetici tarafından ayarlanır. Windows NT'deki sistem öğeleri nesnelerdir ve her nesne bir tür, bir dizi hizmet ve özniteliklerle tanımlanır.

Windows NT'deki nesne türleri dizinler, dosyalar, yazıcılar, işlemler, aygıtlar, pencereler vb.'dir; izin verilen hizmet ve öznitelik kümelerini etkiler.

Bir nesne tarafından veya bir nesneyle gerçekleştirilen eylemler kümesi, bir hizmet kümesini temsil eder.

Nesne adı, veriler ve erişim kontrol listesi niteliklerin bir parçasıdır. Erişim kontrol listesi bir nesnenin gerekli bir özelliğidir. Bu liste şu bilgileri içerir: nesnenin hizmetlerinin bir listesi, her eylemi gerçekleştirme iznine sahip kullanıcıların ve grupların bir listesi.

Gerekirse bazı kullanıcı hakları korunabilir: Nesnelere erişim hakları güvenlik tanımlayıcısı tarafından belirlenir.

NTFS dosya sistemi izinleri (yazma, okuma, yürütme, silme, değiştirme izinleri) yerel haklara dahildir.

Kontrol üzerinde. uzaktan haklar, uzaktaki bilgisayar kullanıcılarının ağ üzerinden nesnelere erişmesine olanak tanıyan bir ağ kaynağı tarafından kontrol edilen paylaşılan kaynaklar tarafından uygulanır.

Denetim, yerel ağda meydana gelen tüm olayları kaydetmek için kullanılır; yöneticiyi tüm yasaklanmış kullanıcı eylemleri hakkında bilgilendirir, belirli kaynaklara erişim sıklığı hakkında bilgi edinme fırsatı sağlar ve kullanıcılar tarafından gerçekleştirilen eylemlerin sırasını belirler.

Denetim yönetiminin üç düzeyi vardır:

1) denetimi etkinleştirin ve devre dışı bırakın;

2) yedi olası olay türünden herhangi birini dinlemek;

3) belirli nesneleri kontrol etmek.

5.8. Ağ kaynağı yönetimi

Ağ kaynağı yönetimi çok yönlüdür ve aşağıdaki görevleri içerir:

1) disk alanından tasarruf etmek için gerçekleştirilen birimlerin, klasörlerin ve NTFS dosyalarının seçici olarak sıkıştırılması. Elektronik tablolar, metin dosyaları ve bazı grafik dosyaları birkaç kez küçültülebilir;

2) verilerin arşivlenmesi ve benzer sorunların çözülmesi;

3) bir dizi komutla belirtilen senaryoların geliştirilmesi. Bunlar arasında şunlar yer alır: bir kullanıcı sisteme kaydolduğunda görevleri otomatik olarak gerçekleştirmek için bir komut dosyası, belirli bir kullanıcının kendi dizini için bir komut dosyası, farklı kullanıcı adları, soyadları vb. kullanıldığında uygun ağ bağlantılarının kurulması;

4) güven ilişkilerini desteklemek ve düzenlemek için kayıt komut dosyalarının bir etki alanı denetleyicisinden diğerine, veritabanlarının bir sunucudan diğerine kopyalanmasına izin veren klasörlerin diğer bilgisayarlara kopyalanması;

5) hizmetlerin başlatılması ve işletilmesinin servis yöneticisi ile ortak yönetimi. Bunlar, sunucu üzerinde arka planda çalışan ve diğer uygulamalara destek sağlayan uygulamaları içerebilir;

6) Sistem Monitörü programını kullanarak sistem performansının izlenmesi;

7) birincil ve genişletilmiş bölümlerin oluşturulması, bölümlerin biçimlendirilmesi, dağıtılmış birimlerin oluşturulması vb. dahil olmak üzere Disk Yöneticisi programını kullanarak diskleri yönetmek;

8) Windows NT 4'ün dosya sunucusu, uygulama sunucusu olarak çalışmasının optimizasyonu (uygulama sunucusu işlemcisinin kontrolü, sanal belleğin kontrolü, ağ sorunlarının ortadan kaldırılması), vb. Bu durumda, sabit sürücülerin çalışması optimize edilmiş, disk erişim sorunları yazılım düzeyinde ve ağ bant genişliğinde ortadan kaldırılmıştır;

9) baskı hizmeti yönetimi. Yazıcıların bakımı, kontrol panelindeki Yazıcılar klasöründen veya Ayarlar'dan erişilen bir program kullanılarak yapılır;

10) Sunucunuzun etki alanına bilgisayarların girişinin yönetilmesi, etki alanlarının düzenlenmesi, bilgisayarların silinmesi, sunucunun ana etki alanı denetleyicisi olarak atanması, verilerin diğer sunuculara çoğaltılması, etki alanlarının birleştirilmesi, etki alanları arasındaki güven ilişkilerinin yönetilmesi, ağ kaynaklarının denetlenmesi her kullanıcı vb. Yukarıdaki eylemlerin tümü, Sunucu Yöneticisi ve Etki Alanları için Kullanıcı Yöneticisi programları kullanılarak gerçekleştirilir;

11) paylaşılan kaynakların yönetimi. Windows NT bilgisayarı önyüklediğinde, ağ iletişimini desteklemek ve dahili işlemleri yönetmek için sistem sürücülerinin her biri için varsayılan sistem paylaşımları oluşturulur;

12) uzaktan erişim kontrolünün kurulması. Uzaktan erişim istemcisinin ve sunucusunun kurulumu, kontrol panelindeki Ağ yardımcı programı kullanılarak gerçekleştirilir. Modemler, protokoller ve iletişim bağlantı noktaları aynı yardımcı program kullanılarak kurulur;

13) ağdaki tüm bağlantıların yönetimi ve Uzaktan Erişim Yönetimi yardımcı programının kullanıldığı uzaktan erişim sunucusundaki bilgilere erişim;

14) Windows NT'ye gelen ve gönderilen paketleri görüntülemek için kullanılabilen bir ağ monitörü kullanarak ağda sorun giderme.

5.9. Ağ Servisleri

Kullanıcı için ağ, bilgisayarlar, kablolar ve hub'lar veya hatta bilgi akışları değildir; öncelikle ağdaki bilgisayarların bir listesini veya uzak bir dosyayı görüntülemenize, bir belgeyi " yabancı” yazıcıyı kullanın veya bir e-posta mesajı gönderin. Kullanıcı için her bir ağın görünümünü belirleyen, listelenen fırsatların toplamıdır - seçimlerinin ne kadar geniş olduğu, ne kadar kullanışlı, güvenilir ve güvenli oldukları.

Veri alışverişinin kendisine ek olarak, ağ hizmetleri, özellikle dağıtılmış veri işleme tarafından oluşturulan diğer, daha spesifik görevleri çözmek için tasarlanmıştır. Bunlar, farklı makinelerde bulunan birden fazla veri kopyasının tutarlılığını sağlamayı (çoğaltma hizmeti) veya bir görevin ağdaki birkaç makinede aynı anda yürütülmesini (uzaktan prosedür çağrı hizmeti) düzenlemeyi amaçlayan görevlerdir. Ağ hizmetleri arasında idari hizmetleri, yani sıradan kullanıcıyı değil yöneticiyi hedefleyen ve ağın bir bütün olarak düzgün çalışmasını organize etmek için tasarlananları ayırt edebiliriz. Bunlar arasında şunlar yer alır: yöneticinin ağ kullanıcılarının ortak bir veritabanını korumasına olanak tanıyan kullanıcı hesabı yönetim hizmeti; işlevleri ağ trafiğini yakalamayı ve analiz etmeyi içeren bir ağ izleme sistemi; diğer şeylerin yanı sıra oturum açma prosedürlerini ve ardından parola doğrulamayı vb. gerçekleştiren güvenlik hizmeti.

Ağ hizmetleri yazılım kullanılarak çalışır. Birincil hizmetler, genellikle ağ işletim sistemi tarafından sağlanan dosya ve yazdırma hizmetleridir ve ikincil hizmetler, ağ işletim sistemiyle yakın çalışan sistem ağı uygulamaları veya yardımcı programları tarafından gerçekleştirilen veritabanı, faks veya ses hizmetleridir. Hizmetlerin işletim sistemi ile yardımcı programlar arasındaki dağıtımı oldukça keyfidir ve bu sistemin belirli uygulamalarına göre değişiklik gösterir.

Ağ hizmetlerini geliştirirken, istemci ve sunucu parçaları arasındaki etkileşim için protokolün belirlenmesi, aralarında işlevlerin dağıtılması, bir uygulama adresleme şemasının seçilmesi vb. dahil olmak üzere herhangi bir dağıtılmış uygulamanın doğasında bulunan sorunları çözmek gerekir.

Bir ağ hizmetinin kalitesinin ana göstergelerinden biri rahatlığıdır. Aynı kaynak için, aynı sorunu farklı şekillerde çözen çeşitli hizmetler geliştirebilirsiniz. Temel sorunlar, sağlanan hizmetlerin performansında veya uygunluk düzeyinde yatmaktadır. Örneğin, bir dosya hizmeti, bir dosyayı bir bilgisayardan diğerine dosya adına göre aktarmak için kullanıcının istenen dosyanın adını bilmesini gerektiren bir komuta güvenebilir. Aynı dosya hizmeti, kullanıcının uzak dosya sistemini yerel bir dizine bağlaması ve daha sonra uzak dosyalara kendisininmiş gibi erişmesi için organize edilebilir; bu çok daha uygundur. Bir ağ hizmetinin kalitesi, kullanıcı arayüzünün kalitesine (sezgisellik, netlik, rasyonellik) göre belirlenir.

Paylaşılan bir kaynağın uygunluk derecesinin belirlenmesi durumunda sıklıkla “şeffaflık” terimi kullanılır. Şeffaf erişim, kullanıcının ihtiyaç duyduğu kaynağın nerede olduğunu - bilgisayarında mı yoksa uzakta mı olduğunu fark etmediği erişimdir. Uzak dosya sistemini dizin ağacına monte ettikten sonra, uzak dosyalara erişim onun için tamamen şeffaf hale gelir. Montaj işleminin kendisi de değişen derecelerde şeffaflığa sahip olabilir. Daha az şeffaflığa sahip ağlarda, kullanıcının uzak dosya sistemini depolayan bilgisayarın adını bilmesi ve komutta belirtmesi gerekir; daha yüksek şeffaflığa sahip ağlarda, ağın karşılık gelen yazılım bileşeni paylaşılan dosya hacimlerini arar, nerede saklandıklarına bakılmaksızın bunları kullanıcıya kendisi için uygun bir biçimde, örneğin bir liste veya bir dizi simge biçiminde gösterir.

Şeffaflığa ulaşmak için, paylaşılan ağ kaynaklarının adreslenmesi (adlandırılması) yöntemi önemlidir. Bu tür kaynakların adları, bir veya başka bir bilgisayardaki fiziksel konumlarına bağlı olmamalıdır. En iyi senaryoda, ağ yöneticisinin birimi veya dizini bilgisayarlar arasında taşıması durumunda kullanıcının deneyimiyle ilgili hiçbir şeyi değiştirmemesi gerekir. Yönetici ve ağ işletim sistemi, dosya sistemlerinin konumu hakkında bilgiye sahiptir ancak bu kullanıcıdan gizlenir. Bu derecede şeffaflık ağlarda hala nadirdir. Çoğu zaman, belirli bir bilgisayarın kaynaklarına erişmek için onunla mantıksal bir bağlantı kurmanız gerekir. Bu yaklaşım özellikle Windows NT ağlarında kullanılır.

5.10. Diğer ağ işletim sistemleriyle etkileşimi sağlayan araçlar

Bir ağ işletim sistemi, ağ ekipmanıyla etkileşime giren ve bilgisayarlar arası iletişim sağlayan bir işletim sistemi olarak adlandırılabilir. Ağın kullanıcı arayüzü, dosyaları ve çevre birimlerini paylaşmanıza olanak tanır. Windows NT işletim sistemi, çeşitli ağ destek sistemleri temelinde oluşturulmuş birçok mevcut ağla etkileşime girme ve veri alışverişi yapma yeteneğine sahiptir. Bu ihtiyacın ortaya çıkmasına neden olabilecek durumlar şunlar olabilir: halihazırda diğer işletim sistemleri temelinde oluşturulmuş ağların varlığı, Windows NT kullanıcılarının ihtiyaç duyduğu kaynaklar; Verimliliğini artırmak için Windows NT ve ağları destekleyen diğer işletim sistemlerine dayalı yeni ağların oluşturulması.

Windows NT üzerinde oluşturulan ağların, ağları destekleyen diğer işletim sistemleriyle etkileşimi, aşağıdaki araçları sağlayacak şekilde tasarlanmıştır.

1. Açık ağ yapısı, dinamik yükleme ve boşaltma mekanizmaları, çeşitli ağ bileşenleri için yerleşik ağ desteği. Bu mekanizmalar üçüncü taraf yazılımları yüklemek ve kaldırmak için kullanılabilir ve Windows NT'nin birçok farklı ağ protokolünü, ağ kartını ve sürücüyü desteklemesine olanak tanır.

2. Windows NT'yi destekleyen diğer ağlarla uyumlu ve iletişim kuran protokoller. Uzaktan erişim hizmeti, verileri bir yerel ağdan başka bir uzak yerel ağa İnternet aracılığıyla aktarmak için aşağıdaki protokolleri kullanır: PPP - birkaç telefon kanalı üzerinden paralel bağlantı protokolü; SLIP - seri internet protokolü; PPTP, İnternet için bir şifreleme mekanizması içeren bir protokoldür.

3. Ağ sürücüleri ve arayüzleri. Windows NT'nin farklı türdeki ağlara bağlanmasını ve farklı türdeki bilgisayar sistemleriyle etkileşimde bulunmasını sağlarlar.

4. Windows NT Server'lı sistemler için çok kullanıcılı uzaktan erişim hizmeti ve Windows NT Workstation sistemleri için tek kullanıcılı uzaktan erişim hizmeti. Küresel bir ağ üzerinden Windows NT sistemine uzaktan erişim sağlar. Ağları destekleyen farklı işletim sistemleri üzerine kurulu ağ bağlantıları, uzaktan erişim hizmeti sunucusuna hizmet verme yeteneğine sahiptir. Bu, mesajları bir formattan diğerine çevirme yeteneğinin yanı sıra, bir ağ bağlantısı kuran ve kesen, uzaktan yazdırma ve verileri ağ üzerinden ağ bileşenine ileten bir çoklu ağ erişim yönlendiricisinin varlığı sayesinde gerçekleştirilir. bir kaynağa yönelik istekleri işler.

5. Windows NT'de çeşitli API'lerin bulunması nedeniyle farklı işletim sistemleri için birçok uygulamayı çalıştırma yeteneği. Win-32 G/Ç API protokolü, uzak bir makinede vb. bulunan bir dosyadan gelen G/Ç bilgilerine yönelik istekleri işlerken gereklidir.

6. FAT ve HPFS bölümlerini NTFS bölümlerine dönüştürme yeteneğine sahip çeşitli dosya sistemleri (NTFS, FAT, CD-ROM, VFAT, Macintosh) için yerleşik destek, NTFS bölümlerindeki Macintosh formatlı dizinler için destek.

7. Windows NT ve NetWare paylaşımlı dizin hizmetleri NTDSmNDS desteği. Örneğin: güvenli dizin veritabanı, dağıtılmış mimari, çevrimiçi tek oturum açma, basit yönetim.

8. Etki alanları arasında güven ilişkileri kurarak gerekli sistem güvenliği düzeyini koruyarak, örneğin diğer ağların kullanıcıları gibi yeni kullanıcıları etki alanlarına bağlama yeteneği. Bunlar, bir yerel ağı küresel bir ağ üzerinden diğerine bağlamak için kullanılan, küresel ağlarla çalışmaya yönelik yerleşik araçları içerir.

5.11. Hiyerarşik bir ağda işin organizasyonu

Hiyerarşik ağlarda bir veya daha fazla sunucu bulunur. Farklı kullanıcılar tarafından aynı anda kullanılan bilgileri içerirler. Dosya sunucuları, veritabanı sunucuları, yazdırma sunucuları ve posta sunucuları vardır.

Dosya sunucusu, paylaşılan dosyaları ve yaygın olarak kullanılan programları barındırır. İş istasyonları, az kaynak gerektiren bu programların yalnızca küçük bir bölümünü barındırır. Bu çalışma moduna izin veren programlara, ağ üzerine kurulabilen programlara denir.

Veritabanı sunucusu, örneğin “ConsultantPlus”, “Garant”, “Banka Müşteri Hesapları” vb. gibi bir veritabanı içerir. Sunucudaki veritabanı, çeşitli iş istasyonlarından doldurulabilir veya bir iş istasyonundan gelen talepler üzerine bilgi sağlayabilir. Bu durumda, bir iş istasyonundan gelen istekleri işlemek veya veritabanındaki kayıtları düzenlemek için temelde üç farklı mod mümkündür:

1) veritabanı kayıtları sunucudan iş istasyonuna sırayla gönderilir, burada kayıtlar filtrelenir ve gerekli olanlar seçilir. Bu durumda sunucu gereksinimleri azalır, ancak ağ kanallarındaki yük ve iş istasyonlarının bilgi işlem gücü gereksinimleri artar;

2) sunucu gerekli kayıtları veritabanından seçer ve bunları iş istasyonuna gönderir. Bu, ağ üzerindeki yükü azaltır ve iş istasyonlarına yönelik gereksinimlerin düzeyini düşürür. Bu durumda sunucu bilgi işlem gücüne olan gereksinimler keskin bir şekilde artar. Bu yöntem en iyisidir ve modern ağ veritabanlarıyla çalışmak için özel araçlarla uygulanır;

3) Sunucunun, iş istasyonunun veya ağın gücü düşük olduğunda “drenaj-dökülme” modu kullanılır. Yeni kayıtların girilmesi veya veritabanı kaydının günde bir kereden fazla değiştirilemeyeceği durumlarda bunları düzenlemek için kullanılır.

Bir yazdırma sunucusu oluşturmak için, birkaç iş istasyonundan aynı anda bilgi yazdırmak için kullanılan, oldukça güçlü bir yazıcı, düşük güçlü bir bilgisayara bağlanır.

Posta sunucusu, hem yerel ağ üzerinden hem de harici olarak bir modem aracılığıyla gönderilen ve alınan bilgileri depolamak için tasarlanmıştır. Aynı zamanda, kullanıcı kendisi için alınan bilgileri uygun bir zamanda görüntüleyebilir veya posta sunucusu aracılığıyla kendi bilgilerini gönderebilir.

Her kullanıcı için sunucunun sabit diskinde üç alan ayrılmıştır:

1) kişisel, yalnızca tüm haklara sahip bir kullanıcı tarafından erişilebilir, örneğin içinde klasörler ve dosyalar oluşturma, dosyaları düzenleme ve uygulama ve silme. Diğer kullanıcılara "başkalarının kişisel alanlarına" erişim izni verilmez, kişisel alanlar kullanıcının gizli bilgilerini depolamak için kullanıldığından, bunları dosya sistemi aracılığıyla göremezler;

2) genel, okuma ve yazma haklarına sahip tüm ağ kullanıcılarının aynı anda erişime sahip olduğu. Bu alan farklı ağ kullanıcıları veya iş istasyonları arasında bilgi alışverişi yapmak için kullanılır. Bunu gerçekleştirmek için kullanıcının kişisel alanından veya iş istasyonunun yerel diskinden gelen bilgiler genel alana yazılır. Başka bir kullanıcı bu alandan kendi kişisel alanına veya başka bir bilgisayarın yerel diskine yeniden yazar;

3) kullanıcının yalnızca bilgileri okuyabildiği okuma alanı.

Sunucu üzerindeki özel alana erişebilmek için kullanıcının ağ giriş veya ağ kayıt işlemlerini tamamlaması gerekmektedir. Ağda oturum açma prosedürü, bilgisayarı açtıktan veya yeniden başlattıktan sonra gerçekleştirilir.

5.12. Eşler arası ağların organizasyonu ve bunlarda çalışmak için teknoloji

Kullanıcı eşler arası ağ için yazılımı yükleyebilir. Bu ağı yönetmeye yönelik yazılım bileşenleri, boş modem kablosu kullanarak iki bilgisayar arasında doğrudan kablo bağlantısı düzenlemenize olanak tanır. Eşler arası ağlar, yazılımın sunucu kısmının bulunmadığı eş bilgisayarlardan (iş istasyonları) oluşan ağlardır. Her iş istasyonu dört bileşenden oluşan istemci yazılımıyla birlikte yüklenir:

1) istemci - bir iş istasyonunun ağdaki diğer bilgisayarlarla etkileşimini yönetmek için genel işlevleri uygulayan bir program;

2) hizmetler - kaynaklara erişim türünü belirleyen ve belirli bir yerel kaynağın bir ağ kaynağına dönüştürülmesini sağlayan ve bunun tersini sağlayan bir program;

3) protokol - ağdaki bilgi aktarımını kontrol eden bir program;

4) ağ kartı - ağ bağdaştırıcısının çalışmasını kontrol eden bir sürücü, ancak bir PC arasında doğrudan bir kablo bağlantısı düzenlerken bu bileşen eksik olabilir.

Ağ yazılımı bileşenlerini yüklerken aşağıdakileri aklınızda bulundurun.

1. Eşler arası ağı (istemci olarak) düzenlemek için Microsoft Ağları için İstemci programını yüklemeniz gerekir. Eşler arası ağlar, paylaşılan bilgi kaynaklarını okumanıza ve düzenlemenize, ayrıca başka birinin bilgisayarından bir program başlatmanıza olanak tanır. Aynı zamanda, her kullanıcı kendi masaüstü görünümüne, üzerinde bir dizi simgeye, İnternette çalışmak için kişisel ayarlara vb. sahip olabilir.

2. Microsoft eşler arası ağları veya doğrudan kablo bağlantılarını düzenlerken Hizmet olarak Microsoft Ağları için Dosya ve Yazıcı Erişim Hizmetini seçmelisiniz.

3. Protokol türü, kurulu istemcinin türüne ve ağ kartının türüne göre belirlenir. Bu durumda protokol genellikle kurulum sırasında otomatik olarak kurulur.

4. PnP sınıfı ağ kartları için Ağ Kartı yazılım bileşenini kullanmalısınız. Ağ kartı sürücüleri Windows sürücülerine dahilse, bilgisayarı yeniden başlattığınızda kart otomatik olarak yüklenir.

Eşler arası bir ağda çalışmayı organize ederken, farklı bilgisayarların kaynaklarını kullanmalısınız. Eşler arası ağdaki iş istasyonu kaynakları aşağıdaki öğelerden herhangi biridir:

▪ mantıksal HDD'ler, sürücüler ve diğer benzer aygıtlar (bilgi) dahil olmak üzere uzun süreli bellek aygıtları;

▪ alt düzey alt klasörleri olan veya olmayan klasörler (bilgilendirici);

▪ yazıcılar, modemler vb. dahil (teknik) bir bilgisayara bağlı.

Ağdaki diğer bilgisayarlardan erişilebilen bir bilgisayar kaynağına, paylaşılan veya ağ bağlantılı olduğu kadar paylaşılan da denir. Paylaşılan bilgi kaynakları ve paylaşılan teknik cihazlar vardır. Yerel ve paylaşılan kaynak kavramları dinamiktir; bu, herhangi bir yerel kaynağın herhangi bir zamanda iş istasyonunun "sahibi" tarafından bir ağ kaynağına dönüştürülebileceği ve geri dönüştürülebileceği anlamına gelir.

Eşler arası ağlarda bir ağ kaynağını kullanmadan önce aşağıdaki organizasyonel önlemlerin alınması gerekir:

▪ paylaşılan kaynakların bileşimini netleştirin ve bunların yerleştirileceği bilgisayarları seçin;

▪ bunlara erişim sağlayan kullanıcıların çevresini belirlemek;

▪ bu kaynağın gelecekteki tüketicilerine, oluşturuldukları bilgisayarların adları, kaynakların ağ adları, bunlara erişim hakları ve parolalar hakkında bilgi sağlamak;

▪ gerekiyorsa bir grup oluşturun ve bu kaynağa erişim verilecek tüm bilgisayarları bu gruba dahil edin.

5.13. Modem ağ türleri

Modem, telefon ağını kullanarak bilgisayarlar arasında bilgi alışverişini sağlayan bir cihazdır. İletişim oturumu sırasında her iki bilgisayarın da modem kullanılarak bir telefon hattına bağlanması gerekir.

Faks modemler, yalnızca bilgisayarlar arasında değil, bilgisayarlar ve faks aygıtları arasında da bilgi alışverişi yapmanızı sağlayan özel bir devreye sahiptir. Faks modemler iki modda çalışabilir: modem modu ve faks modem modu ve aynı zamanda faks mesajlarını alıp verme. Her iki durumda da, işin bireysel unsurları birçok açıdan benzerdir; her modun yetenekleri ve onlarla çalışma teknolojisi önemli ölçüde farklılık gösterir.

Modem kullanmak aşağıdaki ağ bilgi teknolojilerini ve bilgi hizmetlerini üretmenizi sağlar.

1. Doğrudan iletişim. Bu, iki bilgisayarı bağlamanın ve aralarında aracılar ve ek ödeme olmadan bilgi alışverişini organize etmenin en basit yoludur. Telefon görüşmeleri için saatlik ödeme sistemi kullanılmazsa, yerel telefon şebekesi içindeki modem üzerinden çalışmak ücretsizdir. Hücresel veya uzak mesafe iletişim kullanılarak modem bağlantısı kurulduğunda, bu iletişim türü için belirlenen zaman bazlı tarifeye göre ödeme yapılır. Doğrudan iletişim özel anahtarlama programları ile sağlanır.

Bilgisayarlar arasında bağlantı kurulduğunda, programları değiştirmek, aralarında dosya aktarmanıza hemen olanak tanır. Doğrudan anahtarlama kullanıldığında, doğrudan klavyeye yazılan her türlü dosya veya metin bilgisi aktarılabilir. Mesaj iletirken iletilen veya alınan belge türü, kullanılan iletim yöntemine bağlı olarak aynı veya farklı olabilir.

2. Bülten tahtasıyla (BBS) iletişim. Bu durumda, bir veritabanının ve sorgulama dilini uygulayan, veritabanında gerekli bilgileri arayan ve bunu abonenin bilgisayarına kopyalayan özel bir yazılımın bulunduğu bir bilgisayar veya yerel ağ ile bağlantı oluşur. Yerel telefon şebekesi içerisinde bu bilgi sistemlerinin hizmetleri tüm kullanıcılara sağlanmakta olup ücretsizdir. BBS ile çalışmak için, devre programını kullanarak BBS'ye ilk erişimden sonra BBS'nin kendisinden okunan devre programlarını ve özel yazılımı kullanabilirsiniz. Bazı BBS, dosyaları kopyalamanın yanı sıra, aboneleri arasındaki adresli yazışmalar veya belirli bir abone grubuna veya tüm BBS abonelerine yönelik mesajlar yayınlama gibi ek özellikler de sunar.

3. Uzaktan erişim. Bu, ayrı bir bilgisayara veya ofis yerel ağına bağlanmanın yollarından biridir. Bu bağlantıdan sonra uzak bilgisayar bu ağın tam teşekküllü bir iş istasyonunun durumunu alır ve modem aynı anda bir ağ kartının işlevlerini yerine getirir.

4. Küresel ağlara bağlantı. Global, herkese ticari olarak bilgi ve diğer tür hizmetleri sağlayan, dünya çapında dağıtılmış bir bilgisayar ağıdır. Küresel ağa bağlantı, bir ara sağlayıcı modemi aracılığıyla bir bilgisayara veya yerel ağa bağlanıldıktan sonra gerçekleştirilir. Siteler, dünya çapındaki diğer sağlayıcıların düğümlerine yüksek hızlı kanallarla bağlanan ve birlikte küresel bir ağ oluşturan sağlayıcıların bilgisayarları veya yerel ağlarından oluşan güçlü bilgi düğümleridir. En ünlü küresel ağ İnternet'tir. Sağlayıcı ticari olarak hizmet sağlar ve bunları almak için önce bir sözleşme imzalamanız gerekir.

5.14. Modemin kurulumu ve yapılandırılması

Modemle çalışmak, tek seferlik bir kurulum aşamasını ve her iletişim oturumu sırasında gerçekleştirilen işlemleri içerir. Bir modemin kurulması, onun fiziksel ve yazılım bağlantısı anlamına gelir.

Fiziksel bağlantı yöntemi modemin türüne göre belirlenir. Modem dahili veya harici olabilir. Dahili modem, anakart üzerindeki genişletme yuvasına takılan bir karttır. Bunu kullanırken ek bir eşzamansız (COM) bağlantı noktası oluşturulur. Bu bağlantı noktasını ayarlamak biraz kullanıcı uzmanlığı gerektirebilir. Bu durumda modem taşınamaz. Dahili modemin avantajları arasında düşük maliyeti, elektrik şebekesine ayrı bir bağlantı gerektirmemesi, COM bağlantı noktasını kullanmaması ve bilgisayarı açtıktan hemen sonra çalışmaya hazır olması yer alır.

Harici modemler, özel kablolarla asenkron bağlantı noktaları aracılığıyla bir PC'ye bağlanan bağımsız cihazlardır. Bu tür bir modem, çoğunlukla kendisiyle birlikte verilen bir voltaj dönüştürücü aracılığıyla şebekeye bağlantı gerektirir.

Her iki modem türü de fiziksel olarak bağlandığında sesli telefonla arayüz oluşturabilir. Aşağıdaki bağlantı yöntemleri mevcuttur:

▪ modemin telefon soketine ve telefonun modeme bağlı olması;

▪ hem telefon hem de modem üzerindeki konnektör aracılığıyla telefon prizine bağlanır.

Her iki bağlantı yönteminde de aboneyle bağlantı hem telefon hem de modem kullanılarak gerçekleştirilir. Yalnızca telefon numarasının ilk çevrildiği cihaz (modem veya telefon) etkindir (hattı işgal eder). Programları değiştirirken, ilk bağlantı yöntemini kullanırken, telefonda konuştuktan sonra bağlantıyı kesmeden kontrolü modeme aktarabilir, ardından telefonu kapattıktan sonra modem iletişim oturumu gerçekleştirebilirsiniz. Bu bağlantı yöntemi, aboneyi oturumun başlangıcı hakkında bilgilendirmek ve iletişim parametrelerini tartışmak için önceden aramanız gerektiğinde kullanışlıdır. Ancak modem ile telefonu eşleştirmenin ikinci yöntemi ve paralel bir telefon veya faks makinesinin varlığı modemin daha kötü çalışmasına neden olur.

Windows'taki modem, işletim sistemine programlı olarak yeni bir cihaz olarak bağlanır. Yazılım bağlantısı, Denetim Masası/Donanım Kurulumu/Modem komutuyla çağrılan Yeni Cihaz Bağlantı Sihirbazı kullanılarak gerçekleştirilir. Bağlanan modemin markası, işletim sistemi tarafından tanınan modemlerin liste penceresinde kullanıcı tarafından belirtilir veya otomatik olarak belirlenir. Modem sürücüleri üreticisi tarafından sağlandığında, normal şekilde yüklenir: Diskten yükle düğmesine tıklanarak veya Başlat/Çalıştır komutu kullanılarak yükleme programı kullanılarak. Modem yazılımını Windows'a bağladıktan sonra, aşağıdaki işlem sırasını gerçekleştirerek parametrelerini yapılandırabilirsiniz:

1) Bilgisayarım/Denetim Masası/Modemler simgesini etkinleştirin;

2) Özellikler düğmesini tıklatarak açılan Modemler penceresinde belirli bir modemi seçin;

3) Genel ve İletişim sekmelerindeki alanlarda modemin yapılandırma parametreleri için gerekli değerleri ayarlayın.

Bağlantı noktası performansı, bilgisayar ile modem arasındaki bilgi alışverişinin hızını karakterize eder. Bu durumda port hızı, Modem Özellikleri penceresinin Genel sekmesindeki En yüksek hız alanında ayarlanır. Hat üzerindeki iletim hızını sınırlamak gerekiyorsa porttaki hızı azaltın ancak Bağlantı sekmesindeki bağlantı parametrelerini değiştirmeyin.

5.15. Uzaktaki bir kişisel bilgisayarla bağlantı kurma

Modem kullanırken, herhangi bir iletişim oturumu uzaktaki bir bilgisayarla bağlantı kurulmasıyla başlar. Windows'ta bu bağlantı, Windows kurulduğunda otomatik olarak yüklenen Uzaktan Ağ Erişimi programı tarafından sağlanır. Bu durumda kurulum sırasında modemin fiziksel olarak PC'ye bağlı olması ve kapalı olması gerekir. Bu programın penceresinde, her telefon numarası için, özellikleri telefon numarasını belirten özel bir Bağlantı öğesi otomatik olarak oluşturulur.

Bağlantı simgesi oluşturmak için aşağıdaki adımları izleyin, yalnızca ilk adım gereklidir.

1. Yeni bir simge oluşturun. Uzak Bağlantı program penceresinde Yeni Bağlantı simgesine tıklayın ve ardından Bağlantı Oluşturma Sihirbazı'nın sonraki pencerelerinde bağlantının adını ve abonenin telefon numarasını belirtin. Bundan sonra, belirtilen ad, alıcının telefon numarası ve aboneyle bağlantı sürecini kontrol eden bazı standart parametreler kümesiyle bir simge oluşturulur. Bu parametreler bir sonraki paragrafta yer alan adımlar kullanılarak değiştirilebilir.

2. Arama parametrelerini yapılandırın. Bu gruptaki parametreler kullanılan telefon hattının türüne bağlıdır; bağlantı kurma teknolojisini kontrol ederler. Parametreleri değiştirmek için istenen bağlantının simgesine çift tıklayın ve açılan Bağlantı Kurulumu penceresinde Parametreler düğmesine tıklayın. Arama Seçenekleri penceresinde gerekli tüm değişiklikleri yapmanız gerekir. Çoğu parametrenin anlamı aşağıdaki gibidir:

▪ Çevirme türü, kullanılan çevirme sistemini belirler; darbeli veya tonlu olabilir. Yeni bir bağlantı kurulduğunda, ton modu varsayılan olarak ayarlanır, bu nedenle çoğu zaman darbe olarak değiştirilmesi gerekir. Aşağıda açıklanan önlemler uygulanmazsa bu tavsiye edilir, aksi takdirde bağlantı kurulmayacaktır (bu, İnternet bağlantıları dahil tüm bağlantı türleri için geçerlidir);

▪ Arama konumu alanı, aynı bağlantı için birden fazla türde numara parametresine sahip olmanızı sağlar. Aboneyi arama yöntemi farklı olan farklı yerlerden bir dizüstü bilgisayardan bağlantı kurmanız gerektiğinde bu kullanımı uygundur. Örneğin, bir durumda doğrudan, diğerinde - bir anahtar aracılığıyla veya bir durumda tonlu aramalı bir hattan ve diğerinde - darbeli aramayla. Bu durumda, Oluştur düğmesine tıklayın, ardından Çağrı Yeri alanına ilgili parametre kümesini tanımlayan bir ad girmeniz gerekir. Bundan sonra, Uygula düğmesine basılarak ayarı tamamlanan gerekli parametre değerlerini ayarlamanız gerekir. Daha sonra çağrı konumu, çağrı oluşturma işlemi sırasında seçilir.

3. Aboneye veri aktarım protokollerini ve uzak bir bilgisayara bağlanmak için gerekli diğer özellikleri belirleyen abone bilgisayarı ile iletişim parametrelerinin koordinasyonu. En önemli parametreler Sunucu Türü sekmesinde ayarlanır. Bu parametreler özellikle İnternet bağlantısı kurulurken önemlidir.

Belirli bir aboneye bağlantı aşağıdakiler kullanılarak yapılır:

▪ Uzaktan Erişim programı penceresindeki Bağlantı simgesini çift tıklayın. Sık kullanılan bağlantıların simgeleri, erişim kolaylığı için masaüstünde görüntülenebilir;

▪ anahtarlama programlarının pencerelerinde görünen bağlantı simgelerine çift tıklayın;

▪ İnternet programlarının özel alanlarında yapılan istenen bağlantının adının belirtilmesi. Gerekli bağlantının otomatik olarak kurulmasının sağlanması gerekmektedir.

5.16. Devre programlarıyla çalışma

Anahtarlama veya terminal programları, iki uzak bilgisayar arasındaki bilgi alışverişini düzenlemek ve BBS ile çalışmak için bir modem kullanmanıza olanak tanır.

Doğrudan anahtarlamayla, bir bilgisayarın klavyesine yazılan metin anında abonenin monitöründe yeniden üretildiğinde, metin bilgilerini etkileşimli olarak paylaşabilirsiniz. Bu geçişi kullanarak dosyaları bir bilgisayardan diğerine gönderebilirsiniz. Bunun için her iki bilgisayarın da modem aracılığıyla telefon hattına bağlanması ve üzerlerine HyperTerminal programının yüklenmesi gerekir. Bundan sonra bilgisayarlardan biri arayan, diğeri bekleyen olur. İşlevlerin bilgisayarlar arasındaki dağılımı, aboneler arasında önceden yapılan anlaşmayla belirlenir. Bilgisayarlar arasında bağlantı kurulurken yapılacak işlemler aşağıdaki adımları içermelidir:

1) HyperTerminal penceresinde bekleyen bilgisayarda Hypertrm simgesine çift tıklayın ve ardından İptal düğmesine tıklayın. HyperTerminal çalışma penceresi olan boş bir Yeni Bağlantı penceresi açılacaktır ve bu pencerenin menüsünde İletişim/Çağrı bekle komutlarını uygulamanız gerekir;

2) Bekleyen bilgisayarda yukarıdaki adımları uyguladıktan sonra, arayan bilgisayarda NuregTerminal penceresindeki alıcı bilgisayar simgesine çift tıklamanız veya Bağlantı simgesini oluşturmak için HyperTerminal simgesine çift tıklamanız gerekir. Bundan sonra arayan bilgisayar ile bekleyen bilgisayar arasındaki bağlantı başlar.

BBS'ye bağlantı bir anahtarlama programı kullanılarak yapılır. BBS'ye ilk kez bağlandığınızda, kontrol programı bir kullanıcı kayıt adı ve şifresi belirtmenizi isteyecektir. Hem şifre hem de isim kullanıcının kendisi tarafından atanır. BBS'ye bir sonraki bağlanışınızda kullanıcıya gönderilen postaları almak için Bağlantı penceresine doğru adı ve şifreyi girmeniz gerekir. Bundan sonra kontrol programı, modern işletim sistemlerindeki Sihirbazlar gibi, monitörde bir menü dizisi oluşturacaktır. Örneğin menü öğeleri aşağıdaki eylemleri atar:

▪ önceki menüye dönün;

▪ interaktif modda mesaj alışverişi yapmak için BBS sistem operatörünü aramak;

▪ metin dosyalarının veya arşivlerin içeriklerinin görüntülenmesi;

▪ sağlanan konu listesinden dosya aramak için bir konu seçmek;

▪ seçilen alandaki dosyaların listesinin görüntülenmesi;

▪ bilgisayara kopyalanacak dosyaların listesini belirlemek;

▪ BBS'ye dosya gönderme;

▪ postaların görüntülenmesi ve belirli alıcılara gönderilmesi;

▪ oturumu kapatma ve oturumu sonlandırma vb.

Ayrı bir bilgisayara ve ağa uzaktan erişim için modem kullanılır. Onun yardımıyla, bir ana bilgisayarın başka bir yardımcı bilgisayar tarafından uzaktan kontrolünü organize edebilirsiniz. Bu durumda ana bilgisayarın klavyesi, köle bilgisayarın klavyesi gibi olur; Bunu yapmak için, Uzaktan Erişim Sunucusu programının bağımlı bilgisayara kurulması gerekir. İlk durumda kurulumu Windows kurulumu sırasında talep edilmeli, ikinci durumda ise Başlat/Ayarlar/Denetim Masası/Program Ekle/Kaldır komutu kullanılarak biraz sonra kurulmalıdır. Bundan sonra İletişim grubunda Uzaktan Erişim Sunucusu program bayrağını kontrol edin. Kurulum sırasında, bu bilgisayarın uzak bir bilgisayardan kontrol edilmesine izin vermek için, Uzaktan Erişim programını başlatmanız ve penceresinde Bağlantılar/Uzaktan Erişim Sunucusu menü komutunu çalıştırmanız gerekir. Daha sonra açılan pencerelerde kullanıcının bilgisayarına erişim için protokolleri ve şifreyi ayarlamanız gerekmektedir. Daha sonra, bu bilgisayara erişmek için, özelliklerinde ve parametrelerinde bağlantı ve erişim için gerekli tüm değerleri belirterek bir Bağlantı oluşturmanız gerekir.

5.17. Faks modemle çalışma

Modern modemler yalnızca diğer bilgisayarlarla değil aynı zamanda bilgisayarlar ve faks aygıtları arasında da bilgi alışverişinde bulunmak için kullanılır. Modem kullanarak, örneğin bilgisayardan faks makinesine mesaj göndermek ve geri göndermek mümkündür. Bu modda çalışan modeme faks modem adı verilir. Bu cihaz özel devre programları veya evrensel düzenleyici programlar kullanılarak çalıştırılır. Faks kurulumu, modem kurulduktan sonra veya faks programları yüklenirken veya faksa ilk kez erişildiğinde gerçekleştirilir. Yazıcılar grubuna bir faks simgesi yerleştirilir ve yazıcı gibi faksın kendisi de özel bir "mantıksal" bağlantı noktasına bağlanır. Faks kurulduktan sonra bu bağlantı noktasına yazıcı olarak diğer uygulamalardan da erişilebilir. Bazı uygulamalar tarafından oluşturulan bir belgeyi fakslamanın yollarından biri, onu Yazdır komutunu kullanarak yazdırmaktır. Bu durumda yüklenen faks yazıcı olarak belirtilir. Faks işlem parametrelerinin değiştirilmesi ve yapılandırılması, Yazıcılar grubundaki ilgili faksın Özellikler penceresinde yapılır.

Aşağıdakileri kullanarak faks gönderebilirsiniz:

1) belgenin hazırlandığı program. Belgeyi hazırlayan programın Dosya menüsünde Yazdır veya Gönder komutları varsa bu yöntem en basit yöntemdir. İlgili faks yazıcı olarak ayarlanır ve bir yazdırma komutu verilir;

2) organizatör programları;

3) faks mesajı gönderme yeteneğine sahip programları değiştirmek.

Mesaj gönderirken, aşağıdaki alanları içeren mesaj başlığını doldurmanız gereken bir pencere açılır:

▪ Kime - mesaj alıcılarının bir veya daha fazla adresiyle;

▪ Kopya - kopya alıcılarının adresleriyle birlikte, bazı sistemlerde asıl alıcılara kopyaların varlığı konusunda bilgi verilebilir veya verilmeyebilir;

▪ Konu - mesaj hakkında kısa bilgi.

Adres ayarlamayı kolaylaştırmak için, sık kullanılan adreslerin bir listesini içeren adres defterlerinin yanı sıra çeşitli türlerdeki başlıkların tamamını içeren mesaj formları da vardır.

Mesajlar, doğrudan özel bir pencereye yazılan metni ve bir eki (metin, grafik ve diğer dosyalar veya bir elektronik tablo) içerebilir. Mesaj yalnızca ekler içerebilir. Yazdır veya Gönder komutunu kullanarak bir uygulama programından gönderilirse bu şekilde görünür. Mesajlar çeşitli yollarla yasa dışı erişime karşı korunur: şifre, anahtarlar, elektronik imza vb.

Mesaj gönderirken şunları belirtebilirsiniz:

▪ teslimatın aciliyeti - derhal, tam olarak belirtilen tarih ve saatte, belirli bir zaman aralığında “ucuz fiyatla”;

▪ bir mesajı diğerinden ayıran başlık sayfasının varlığı ve türü;

▪ baskı kalitesi ve kağıt boyutu;

▪ mesajın alındığını teyit etme ihtiyacı ve koruma yöntemi;

▪ hemen gerçekleştirilemediğinde bir mesajı iletmek için tekrarlanan denemelerin sayısı;

▪ mesajı kaydetme ihtiyacı.

Mesajları otomatik veya manuel olarak alabilirsiniz. Otomatik alım sırasında, modem ve bilgisayarın açık olması ve mesajın iletilmesi sırasında iletişim programının çalışıyor olması gerekir (eğer değişim sürecine bir posta sunucusu dahil değilse). Otomatik faks alımı, Faksı otomatik olarak al olarak ayarlanmalıdır.

Konu 6. İnternet ağları

6.1. İnternetin ortaya çıkışı

1962 yılında, amacı Savunma İleri Araştırma Projeleri Ajansı'na (DARPA) paket göndermek olan Deneysel Ağ bilgisayar araştırma projesinin ilk yöneticisi D. Licklider, "galaktik ağlar" (Galaktik) kavramını tartışan bir dizi not yayınladı. Ağ). Yakın gelecekte, her kullanıcının herhangi bir bilgisayardaki verilere ve programlara hızlı bir şekilde erişmesine olanak tanıyan küresel bir birbirine bağlı bilgisayar ağının geliştirileceği iddiasına dayanıyordu. Bu fikir internetin gelişiminin başlangıcıydı.

1966'da L. Roberts, DARPA'da bilgisayar ağı kavramı üzerinde çalışmaya başladı ve kısa sürede ARPANET planı ortaya çıktı. Aynı zamanda, ağ üzerinde veri iletimi için ana protokoller - TCP / IP - oluşturuldu. Birçok kamu ve özel kuruluş günlük veri aktarımı için ARPANET'i kullanmak istiyordu. Bu nedenle ARPANET, 1975 yılında deneysel bir ağdan çalışan bir ağa geçiş yaptı.

1983 yılında TCP/IP protokollerine yönelik ilk standart geliştirildi ve resmi olarak uygulamaya konuldu ve bu standart Askeri Standartlar (MIL STD) kapsamına alındı. DARPA, yeni standartlara geçişi kolaylaştırmak amacıyla Berkley Yazılım Tasarım liderlerine TCP/IP protokollerinin Berkeley (BSD) UNIX'te uygulanması yönünde bir teklif sundu. Bir süre sonra TCP/IP protokolü ortak (kamuya açık) bir standart haline getirildi ve “İnternet” terimi kullanılmaya başlandı. Aynı zamanda MILNET, ARPANET'ten ayrıldı ve ardından MILNET, ABD Savunma Bakanlığı'nın Savunma Veri Ağı'nın (DDN) bir parçası oldu. Bundan sonra "İnternet" terimi tek bir ağı ifade etmek için kullanılmaya başlandı: MILNET artı ARPANET.

1991 yılında ARPANET ağının varlığı sona erdi. Ancak İnternet şu anda var ve gelişiyor. Üstelik boyutları orijinalinden çok daha büyük.

İnternetin gelişim tarihi beş aşamaya ayrılabilir:

1) 1945-1960 - insan ve makine arasındaki etkileşimli etkileşimin yanı sıra ilk etkileşimli cihazlar ve bilgisayarlar üzerine teorik çalışmaların ortaya çıkışı;

2) 1961-1970 - Paket anahtarlamanın teknik prensiplerinin geliştirilmesinin başlangıcı, ARPANET'in tanıtımı;

3) 1971-1980 - ARPANET düğümlerinin sayısının birkaç düzineye çıkarılması, bazı düğümleri birbirine bağlayan özel kablo hatlarının kurulması, e-postanın işleyişinin başlaması;

4) 1981-1990 - TCP/IP protokolünün benimsenmesinin uygulanması, ARPANET ve MILNET'e bölünme, Alan Adı Sisteminin (DNS) tanıtılması;

5) 1991-2007 - küresel İnternet tarihinin gelişimindeki son aşama.

6.2. İnternet yetenekleri

İnternet, tüm dünyayı kapsayan ve herhangi bir konuda ticari olarak herkesin erişebileceği büyük miktarda bilgi içeren küresel bir bilgisayar ağıdır. İnternette bilgi hizmetleri almanın yanı sıra, satın alma ve ticari işlemler yapabilir, fatura ödeyebilir, çeşitli ulaşım türleri için bilet sipariş edebilir, otel rezervasyonları vb. yapabilirsiniz.

Herhangi bir yerel ağ bir düğüm veya sitedir. Sitenin işleyişini sağlayan tüzel kişiye sağlayıcı denir. Site, belirli türdeki ve belirli bir formattaki bilgileri depolamak için kullanılan sunucular olan birkaç bilgisayar içerir. Sitedeki her siteye ve sunucuya, İnternet'te tanımlanabilecekleri benzersiz adlar atanır.

İnternete bağlanmak için kullanıcının kendi bölgesindeki mevcut sağlayıcılardan herhangi biriyle bir hizmet sözleşmesi yapması gerekir. Ağ üzerinde çalışmaya başlamak için sağlayıcının web sitesine bağlanmanız gerekir. Sağlayıcıyla iletişim, bir modem kullanılarak çevirmeli telefon kanalı aracılığıyla veya kalıcı bir özel kanal kullanılarak gerçekleştirilir. Çevirmeli telefon hattı üzerinden bir sağlayıcıya bağlanıldığında iletişim, modem ve uzaktan erişim araçları kullanılarak gerçekleştirilir. Sağlayıcıyla bağlantı kalıcı, özel bir kanal üzerinden yapılıyorsa, İnternet üzerinde çalışmak için uygun programa basit bir çağrı kullanılır. Kullanıcıya sunulan fırsatlar, sağlayıcı ile yapılan sözleşmenin şartlarına göre belirlenir.

İnternetteki anahtar kelimeleri kullanan her bilgi sistemi, gerekli bilgileri aramak için kendi araçlarına sahiptir. Ağ aşağıdaki bilgi sistemlerini içerir:

1) World Wide Web (WWW) - Dünya Çapında Bilgi Ağı. Bu sistemdeki bilgiler sayfalardan (belgelerden) oluşur. WWW'yi kullanarak film izleyebilir, müzik dinleyebilir, bilgisayar oyunları oynayabilir ve çeşitli bilgi kaynaklarına erişebilirsiniz;

2) FTR sistemi (Dosya Aktarım Programı). Yalnızca kullanıcının kendi bilgisayarına kopyalandıktan sonra çalışmaya uygun olan dosyaları aktarmak için kullanılır;

3) elektronik posta (E-posta). Her abonenin bir “posta kutusu” olan kendi e-posta adresi vardır. Biraz posta adresine benzer. Kullanıcı, e-postayı kullanarak her türlü metin mesajını ve ikili dosyayı gönderip alabilir;

4) haberler (telekonferans sistemi - Net Haber Gruplarını kullanın). Bu hizmet, belirli konulara göre gruplandırılmış bir belge koleksiyonundan oluşur;

5) IRC ve ICQ. Bu sistemleri kullanarak gerçek zamanlı bilgi alışverişi yapılır. Windows'taki bu işlevler, uzak iş istasyonlarındaki diğer kullanıcılarla birlikte paylaşılan çizimler oluşturmanıza ve metin eklemenize olanak tanıyan MS NetMeeting uygulaması tarafından gerçekleştirilir.

İnternet arama, yönetim ve kontrol araçları şunları içerir:

▪ WWW arama sistemleri - yukarıdaki yöntemlerden (WWW, FTR) birinde düzenlenen bilgileri aramak için kullanılır;

▪ Telnet - sunucuda veya İnternet'teki herhangi bir bilgisayarda gerekli programı başlatmak için kullanılan, ağdaki herhangi bir bilgisayarın uzaktan kontrol edilmesine yönelik bir mod;

▪ Ping yardımcı programı - sunucuyla iletişimin kalitesini kontrol etmenize olanak tanır;

▪ Whois ve Finger programları - ağ kullanıcılarının koordinatlarını bulmak veya belirli bir ana bilgisayar üzerinde çalışmakta olan kullanıcıları belirlemek için kullanılır.

6.3. İnternet yazılımı

İnternet sisteminin çalışabilmesi için aşağıdaki programlar mevcuttur:

1) herhangi bir İnternet hizmetine erişim sağlayan evrensel programlar veya yazılım paketleri;

2) belirli bir İnternet hizmetiyle çalışırken daha fazla fırsat sağlayan özel programlar.

Tarayıcılar WWW ile çalışmaya yönelik programlardır. Genellikle ağ üzerinde çalışmanın tüm yeteneklerini sağlayan bir dizi yazılım aracı biçiminde sunulurlar.

En çok kullanılan paketler, çeşitli versiyonlardaki Netsape Communicator ve Microsoft Internet Explorer (IE) 4.0 ve 5.0 versiyonlarıdır. Microsoft terminolojisinde bu komplekslere tarayıcı denir. IE'nin önemli avantajlarından biri tarayıcı fonksiyonlarının yanı sıra yerel bilgisayarın dosya sistemi için gezgin olarak da kullanılmasıdır. Aynı zamanda, IE kompleksi ile kaşif olarak çalışmak, tarayıcı olarak çalışmakla aynı prensiplere göre düzenlenmiştir. Çalışmanın aynı pencerede, aynı menü, araç düğmeleri ve araçlarla yürütüldüğü dikkate alınmalıdır. IE'yi kullanmak, yerel bilgisayarın dosya sistemiyle çalışmak ile WWW ile çalışmak arasındaki farkı ortadan kaldırır. IE aynı zamanda MS Office programlarıyla da yakından bağlantılı olup, bu programlardan doğrudan İnternet erişimi sağlar. Bu tür MS Office programları Word, Excel, Access, Power Point vb. Olabilir.

WWW ile çalışmaya yönelik tarayıcıya ek olarak IE kompleksi, Outlook Express (OE) programını da içerir. E-posta ve telekonferansla çalışmak için kullanılır. IE'nin karmaşıklığı sayesinde tarayıcı ve Outlook Express tek bir kurulum paketi olarak sunulur. Bu programlar aynı anda kurulabilir, ortak ayarlara sahip olabilir, birbirlerinden çağrılabilir ve bilgi alışverişi yapılabilir.

MS Office, birçok işlevinin yanı sıra e-posta ve Haberler ile çalışma olanağı da sağlayan MS Outlook düzenleyici programlarını (IE paketine dahil değildir) içerir. MS Outlook organizatör programı, Outlook Express'in tamamen yerini alabilir. MS Outlook'u bir organizatör programı olarak, ancak yalnızca internette çalışma aracı olarak kullanmanın mantıksız olduğu durumlarda, Outlook Express ile çalışmak tercih edilir.

IE kompleksinde yer alan listelenen programlara ek olarak, çeşitli şirketlerin e-posta ve FTR sunucularıyla çalışmak üzere tasarlanmış birçok programı vardır. IE kompleksinden ayrı olarak satın alınabilir ve kurulabilirler. Bu programlar sayesinde kullanıcı ek kolaylık elde edebilir.

İnternet erişimi bir sağlayıcı aracılığıyla sağlanır. Onunla iletişime geçmek için aşağıdaki yöntemlerden birini kullanın:

▪ Çevirmeli hatlar veya Çevirmeli Bağlantı yoluyla İnternet erişimi. Bu modda ana sınırlama telefon hattının ve modemin kalitesidir;

▪ özel bir hat aracılığıyla İnternet'e kalıcı bağlantı. Bu çalışma yöntemi en gelişmiş, ancak en pahalı olanıdır. Otomatik olarak tüm İnternet kaynaklarına erişim sağlar.

Çevirmeli telefon hattı sağlayıcısıyla bir sözleşme imzalanırken, sağlayıcıyla iletişim kurmak için çeşitli programlarda sonradan parametre olarak belirtilmesi gereken bilgilerin sağlanması gerekir. Bu programlar doğrudan internette çalışırken kullanılır. Çevirmeli erişim için bir sözleşme imzalarken, sağlayıcı her abone için belirli bir dizi parametre oluşturmakla yükümlüdür.

6.4. İnternette bilgi aktarımı. Adresleme sistemi

İnternette, yerel bilgisayar ağlarına benzetilerek bilgiler, paket adı verilen ayrı bloklar halinde iletilir. Uzun bir mesaj iletilecekse belirli sayıda bloğa bölünmelidir. Bu bloklardan herhangi biri, veriyi gönderen ve alan kişinin adresinin yanı sıra bazı hizmet bilgilerinden oluşur. Herhangi bir veri paketi diğerlerinden bağımsız olarak İnternet üzerinden gönderilir ve farklı yollardan iletilebilir. Paketler hedeflerine ulaştıktan sonra bir başlangıç ​​mesajı oluştururlar, yani paket entegrasyonu gerçekleşir.

İnternette kullanılan üç tür adres vardır:

1) IP adresi - ağa girerken her bilgisayara atanan ana ağ adresi. Bir IP adresi noktalarla ayrılmış dört ondalık sayıyla temsil edilir; örneğin 122.08.45.7. Her konumda, her değer 0 ila 255 arasında değişebilir. İnternete bağlı her bilgisayarın kendine özgü bir IP adresi vardır. Bu adresler kullanıcının bağlı olduğu ağın ölçeğine göre sınıflara ayrılabilmektedir. A Sınıfı adresler büyük genel ağlarda kullanılır. B Sınıfı adresler orta ölçekli ağlarda (büyük şirketlerin ağları, araştırma enstitüleri, üniversiteler) kullanılır. C sınıfı adresler az sayıda bilgisayarın bulunduğu ağlarda (küçük şirket ve firmaların ağları) kullanılır. Ayrıca bilgisayar gruplarına erişim amaçlı D sınıfı adresleri ve ayrılmış E sınıfı adresleri de seçebilirsiniz;

2) alan adı adresi - katı bir hiyerarşik yapıya sahip sembolik bir adres, örneğin yandex.ru. Bu adres türünde üst düzey alan adı sağda gösterilir. Örneğin iki, üç, dört harfli olabilir:

▪ com - ticari organizasyon;

▪ eğitim - eğitim kurumu;

▪ net - ağ yönetimi;

▪ firma - özel şirket vb.

Sunucu adı, alan adresinin sol tarafında kullanılır. Bir etki alanı adresinin bir IP adresine çevrilmesi, ağ gruplarına ad alt kümelerinin sorumluluğunu vererek adların atanmasına yönelik bir yöntem olan Etki Alanı Adı Sistemi (DNS) kullanılarak otomatik olarak yapılır;

3) URL (Evrensel Başvuru Bulucu) - İnternet'teki her depolama nesnesinin adını belirtmek için kullanılan evrensel bir adres. Bu adresin belirli bir yapısı vardır: veri aktarım protokolü: // bilgisayar adı/dizin/alt dizin/. /dosya adı. Bir ismin örneği http://rambler.ru/doc.html'dir.

6.5. İnternette adresleme ve protokoller

Ana bilgisayar, İnternet'e bağlı bir bilgisayardır. Ağdaki her ana bilgisayar, her zaman birlikte çalışan iki adres sistemi aracılığıyla tanımlanır.

Telefon numarası gibi, IP adresi de İSS'niz tarafından atanır ve noktalarla ayrılmış ve noktayla biten dört bayttan oluşur. İnternetteki her bilgisayarın kendi IP adresine sahip olması gerekir.

Alan Adı Sisteminde DNS adları sağlayıcı tarafından adlandırılır. win.smtp.dol.ru gibi tam nitelikli bir alan adı, noktalarla ayrılmış dört basit alan adını içerir. Tam nitelikli bir alan adındaki basit alan adlarının sayısı isteğe bağlıdır ve her basit alan adı belirli bir bilgisayar kümesini tanımlar. Bu durumda isimdeki domainler iç içe geçmiş durumdadır. Tam nitelikli alan adının nokta ile bitmesi gerekir.

Alan adlarının her birinin aşağıdaki anlamı vardır:

▪ gu - Rusya'daki tüm ana bilgisayarları belirten ülke alanı;

▪ dol - sağlayıcı alanı, Rus şirketi Demos'un yerel ağ bilgisayarlarını ifade eder;

▪ smtp - e-posta sistemine hizmet veren Demos sunucu grubunun etki alanı;

▪ win - smtp grubundaki bilgisayarlardan birinin adı.

Sağdaki tam adın içinde yer alan üst düzey alan adları özellikle önemlidir. Uluslararası organizasyon InterNIC tarafından kaydedilmekte ve inşaatları bölgesel veya organizasyonel bazda gerçekleştirilmektedir.

URL adresleme sistemi, bilgilerin belirli bir ana bilgisayarda düzenlenme şeklini belirtmek ve üzerinde barındırılan bilgi kaynağını tanımlamak için kullanılır. Örneğin URL şu şekilde yazılabilir: http://home.microsoft.com/intl/ru/www_tour.html. Bu adres kaydının öğeleri şunları gösterir:

▪ http:// - adresin WWW sunucusu olan bir ana bilgisayara atıfta bulunduğunu belirten, protokol türünü belirten bir önek;

▪ home.microsoft.com - ana bilgisayarın etki alanı adı. Alan adının ardından gelen iki nokta üst üste, ana bilgisayarla bağlantının kurulacağı bağlantı noktasını belirten bir sayı içerebilir;

▪ /intl/ru/ - ana bilgisayarın kök intl dizininin alt dizini;

▪ www_tour.html - dosya adı (dosya uzantısı herhangi bir sayıda karakter içerebilir).

Uzun bir URL'yi hatırlamak zordur; bu nedenle tüm İnternet yazılımlarında bir Sık Kullanılanlar aracı bulunur. Ağ üzerinde çalışmanın mevcut araçları, bağlantıların oluşturulması, saklanması ve kullanılması için uygun koşullar sağlar. Aralarında:

▪ özel bir Sık Kullanılanlar klasörünün varlığı. Tüm WWW programlarında bulunur, içinde iç içe geçmiş tematik klasörler oluşturabilirsiniz. Bu tür klasörlere örnek olarak özellikle Bankalar, Sosyo-ekonomik göstergeler, Analitik tahminler;

▪ en popüler bağlantıların kullanılmasına yönelik İnternet programlarının araç çubuklarına araç düğmelerinin eklenmesi;

▪ bağlantıların veya kısayollarının doğrudan Masaüstündeki veya görev çubuğundaki konumu;

▪ Bağlantıların Sık Kullanılanlar klasöründen Başlat düğmesine tıkladığınızda görünen Sık Kullanılanlar menü öğesine otomatik aktarımı.

E-posta alıcısını tanımlamak için bir e-posta adresi sistemi kullanılır. Bu adres boşluk içermemelidir.

Haber sisteminde adresleme, alan adı kullanarak adreslemeye benzer. Noktalarla ayrılmış her karakter grubu bir tema oluşturur. Konferans adındaki her konu, DNS gibi, belirli bir dizi makalenin bir koleksiyonudur.

6.6. Kiril metinlerle internette çalışmayla ilgili sorunlar

DOS ve Windows sistemlerinde Kiril metinleri için farklı kodlama sistemleri kullanıldı. DOS, kod sayfası 866'ya karşılık gelen ASCII kodlarını, Windows sistemi ise kod sayfası 1251'e karşılık gelen kodlamayı kullanıyordu. Bu nedenle, DOS çalıştıran bir metin düzenleyicide hazırlanan metinler doğrudan Windows'ta okunamıyordu ve yeniden kodlama gerekiyordu. Windows editörlerinin hazırladığı metinler, DOS kodlamasıyla okunmaya çalışıldığında saçma sapan görünüyordu. Bu sorunu ortadan kaldırmak için, bazı metin editörlerinde yerleşik olarak bulunan ve DOS'tan Windows'a ve geriye kod dönüştürme sağlayan kod dönüştürücüler oluşturuldu.

İnternet ile çalışma durumunda sorun daha da kötüleşti. Bu, Kiril karakterlerinin KOI8 kod tablosu kullanılarak üçüncü bir şekilde kodlanmasıyla açıklandı. Geleneksel olarak UNIX işletim sistemini çalıştıran bilgisayarlarda kullanılıyordu. Başlangıçta, İnternet sunucuları yalnızca UNIX üzerine oluşturuldu ve bunun sonucunda Rusça metinler yalnızca KOI8 kullanılarak kodlandı. Bu, internette Rusça metinlerin orijinalinden farklı bir kodlamayla çoğaltıldığında kendisini gobbledygook olarak sunduğu gerçeğini açıklıyordu. WWW'de çalışırken, ekrana yerleştirilen ve belge sayfasını farklı bir kodlamada yeniden görüntülemenizi sağlayan düğmeler kullanılarak bu sorun ortadan kaldırılabilir.

Kiril metinleriyle ilgili zorluklar, bunları kaydederken de ortaya çıkar. Bu, metinlerle daha fazla çevrimdışı (çevrimdışı) çalışma sırasında meydana gelebilir.

WWW sayfaları iki şekilde kaydedilir:

1) İnternette mevcut olduğu aynı HTML formatında kaydetme. Bu durumda, böyle bir dosyayı, öncelikle doğrudan İnternette çalışırken görüntülenmesini sağlayan aynı yazılım araçlarıyla ve ikinci olarak, HTML formatıyla çalışmaya odaklanan diğer özel düzenleyicilerle görüntüleyebilir ve düzenleyebilirsiniz;

2) belgeyi normal bir metin dosyası biçiminde kaydetmek. Bu durumda metin bilgileri biçimlendirme öğeleri olmadan kaydedilir. Bir belge, 866 veya 1251 kod sayfaları (DOS veya Windows'ta) kullanılarak oluşturulmuşsa ASCIL kodlarında saklanır. Böyle bir belge hem DOS'ta hem de Windows'ta okunabilir ve düzenlenebilir, ancak Word'e yükleme sırasında onu kodlarken, kod dönüştürme yöntemi olarak "DOS Metni" değil "Yalnızca Metin" belirtmeniz gerekir.

Protokoller aşağıdaki amaçlar için kullanılabilir:

1) belirtilen ana bilgisayar adresleme sisteminin küresel ağda uygulanması;

2) güvenilir bilgi aktarımının organizasyonu;

3) Organizasyon yöntemine uygun olarak dönüştürülmesi ve sunulması.

İnternette çalışırken kullanılan ana protokol, iletim protokollerini (TCP) ve ana bilgisayar tanımlama protokollerini (IP) birleştiren TCP/IP'dir. Aslında, çevirmeli telefon hattı üzerinden modem kullanarak bir sağlayıcıya erişirken İnternet üzerinde çalışmak, TCP/IP protokolünün iki modifikasyonundan biri kullanılarak gerçekleştirilir: SLIP veya PPP (daha modern bir protokol).

Bir kullanıcı tüm İnternet araçlarını uygulamadan yalnızca e-posta kullandığında, UUCP protokolünü kullanarak çalışması onun için yeterlidir. Biraz daha ucuz ama kullanıcı deneyimi kötü.

Bazı bilgi servisleri ağ çapındaki protokollerin yanı sıra kendi protokollerini de kullanır.

6.7. Bir sağlayıcıyla bağlantı kurma (internet erişimi)

Küresel ağlarda herhangi bir çalışma yaparken ilk adım, sağlayıcıya modem aracılığıyla bağlanmaktır. Bağlantı yöntemi (Çevirmeli Bağlantı, özel kanal), sağlayıcıya bağlanma ve İnternet'e erişme yöntemini belirler. TCP/IP protokolünü kullanarak Çevirmeli bağlantı modunda bağlantıyı analiz edelim; TCP protokolünün Başlat/Ayarlar/Denetim Masası/Ağ/Yapılandırma penceresinde zaten kurulu olduğunu unutmayın.

Bir sağlayıcıya bağlanmanın iki yolu vardır:

1) Uzaktan Erişim aracının kullanılması, ardından İnternet programlarının çağrılması;

2) özel bir İnternet programı aracılığıyla, örneğin Microsoft Internet Explorer. Sağlayıcıyla bağlantı yoksa programın kendisi onunla bağlantı kurar.

Her iki durumda da, sağlayıcıyla iletişimin organize edildiği bir Bağlantı oluşturmak gerekir. Bu durumda TCP/IP iletişim protokolünün özel bir şekilde yapılandırılması gerekir. Böyle bir Bağlantı oluşturmak için İnternet Bağlantı Sihirbazını kullanabilirsiniz. Kısayolu çoğunlukla Masaüstünde bulunur. Internet Bağlantı Sihirbazı doğrudan Internet Explorer'dan (IE) da çağrılabilir. IE5 sürümünde bu amaçla Araçlar/İnternet Seçenekleri/Bağlantı menü komutlarını çalıştırmanız ve açılan pencerede Yükle düğmesine tıklamanız ve ardından Sihirbazın talimatlarını izlemeniz gerekir. Bu işlemler sonrasında sadece Bağlantı kurulmayacak, aynı zamanda TCP/IP protokolü de istenilen şekilde yapılandırılacaktır. Bu ayarı aşağıdaki adımları izleyerek kendiniz yapabilmeniz faydalıdır:

1) sağlayıcının telefon numarasıyla düzenli bir Bağlantı oluşturmak;

2) oluşturulan Bağlantıya sağ tıklayın ve içerik menüsünden Özellikler komutunu seçin;

3) Açılan pencerede Sunucu Türü sekmesini seçin ve ayrıca:

▪ uzaktan erişim sunucusunun türünün belirlenmesi (genellikle PPP);

▪ bu pencerede TCP/IP Ağ Protokolü onay kutusunu yerleştirmek ve diğer tüm işaretlerin işaretini kaldırmak. Başka bayrakların işaretlenmesi gerekiyorsa bunu sağlayıcının talimatlarına göre açıklığa kavuşturmanız gerekir;

▪ TCP/IP Ayarları butonuna tıklayın;

4) Açılan TCP/IP seçicilerini yapılandırma penceresinde işaretleyin. Pencerenin üst kısmındaki IP adresleri sunucu tarafından atanırken, pencerenin ortasındaki adreslerin manuel olarak girilmesi gerekir. Pencerenin ortasında sağlayıcının IP adreslerini de belirtmelisiniz. Aynı pencerede, En sık yerleştirilen bayraklar şunlardır: IP üstbilgi sıkıştırmasını kullan ve Uzak ağ için standart ağ geçidini kullan. Son işaretlerin anlamının sağlayıcıyla açıklığa kavuşturulması gerekir. Böyle bir bağlantının çalışması için, Uzaktan Erişim Denetleyicisinin Özellikler penceresinin Bağlama sekmesindeki Denetim Masası/Ağ/Yapılandırma'da TCP/IP bayrağının kontrol edilmesi gerekir.

Sağlayıcının birden fazla giriş telefonu varsa, her biri için ayrı bir bağlantı oluşturulur. Herhangi bir bağlantının kullanıcı tarafından belirtilen şekilde yapılandırılması gerekir.

Sağlayıcıya bağlanma şifresi, bağlantı işlemi sırasında her seferinde girilebilir veya otomatik olarak hatırlanıp belirlenebilir. Bir sağlayıcıya bağlanırken belirli bir iletim hızını gösteren bir mesaj verilir; eğer bu hız kullanıcıya uygun değilse bağlantı kesilip tekrar tekrarlanmalıdır.

6.8. World Wide Web veya WORLD WIDE WEB

WWW yetenekleri, dünyadaki çoğu büyük kütüphanenin hemen hemen tüm kaynaklarına, müze koleksiyonlarına, müzik eserlerine, yasal ve hükümet düzenlemelerine, herhangi bir konudaki referans kitaplarına ve operasyonel koleksiyonlara ve analitik incelemelere erişim sağlar. WWW sistemi artık bir aracı sistem haline geldi ve sözleşmelerin sonuçlandırılmasını, onlar için mal ve yerleşim satın alınmasını, ulaşım biletlerinin rezervasyonunu, gezi rotalarının seçilmesini ve sıralanmasını vb. Sağlıyor. Ayrıca kamuoyu yoklamaları da yapıyor. kültürel figürler, önde gelen politikacılar ve iş adamlarıyla interaktif tartışmalar yürütüyor. Genellikle saygın herhangi bir şirketin kendi WWW sayfası vardır.Böyle bir sayfa oluşturmak her İnternet kullanıcısı için oldukça erişilebilirdir.

WWW araçları kullanılarak, finansal şirketlerin ağları da dahil olmak üzere dağıtılmış ağlar arasındaki etkileşim sağlanır.

WWW özellikleri şunları içerir:

▪ WWW sayfaları olan bilgi öğelerinin hiper metin organizasyonu;

▪ WWW sayfalarına modern multimedya ve sayfaların diğer sanatsal tasarım araçlarını dahil etme potansiyeli, bilgilerin ekrana yerleştirilmesi için sınırsız olanaklar;

▪ sahibinin web sitesinde çeşitli bilgiler yayınlama yeteneği;

▪ profesyonel olmayan bir kullanıcının WWW sayfalarını yalnızca görüntülemesine değil aynı zamanda oluşturmasına da olanak tanıyan ücretsiz, iyi ve basit bir yazılımın varlığı;

▪ yazılımlar arasında, gerekli bilgileri hızlı bir şekilde bulmanızı sağlayan iyi arama motorlarının varlığı. Gerekli bilgilerin bulunduğu adreslerin hatırlanması ve gerekirse anında çoğaltılması için uygun araçların varlığı;

▪ halihazırda görüntülenmiş sayfalar arasında hızlı bir şekilde ileri ve geri gitme yeteneği;

▪ Bilgi alışverişinin güvenilirliğini ve gizliliğini sağlayacak araçların varlığı.

WWW ile verimli ve kolay çalışma, gerekli bilgilerin aranmasına yönelik sistemlerin mevcudiyeti ile sağlanır. İnternetteki her kaynak türünün kendi arama sistemleri vardır ve WWW'deki arama motorlarının çalışmaları anahtar kelime aramalarına dayanır. Bu amaçla çeşitli maskeleri veya şablonları ve mantıksal arama fonksiyonlarını belirlemek mümkündür, örneğin:

▪ belirtilen anahtar sözcüklerden veya ifadelerden herhangi birini içeren belgeleri arayın;

▪ birden fazla anahtar kelime veya kelime öbeği içeren belgeleri arayın.

Aramayı organize etme yöntemine ve sağlanan yeteneklere göre tüm arama araçları aşağıdaki gruplara ayrılabilir: kataloglar ve özel veritabanları, arama ve meta arama sistemleri.

WWW'deki kataloglar yapı olarak sistematik kütüphane kataloglarına benzer. Kataloğun ilk sayfasında Kültür ve Sanat, Tıp ve Sağlık, Toplum ve Politika, İşletme ve Ekonomi, Eğlence vb. gibi geniş konulara bağlantılar bulunur. İstenilen bağlantı etkinleştirilirse, seçilen konunun ayrıntılarını içeren bağlantıların bulunduğu bir sayfa görüntülenir. açılır.

Средства поиска (поисковые серверы, поисковые роботы) дают возможность пользователю по установленным правилам сформулировать требования к необходимой ему информации. После этого машина поиска автоматически просматривает документы на контролируемых ею сайтах и выбирает те, которые соответствуют выдвинутым пользователем требованиям. Результатом поиска может быть создание одной или нескольких страниц, содержащих ссылки на релевантные запросу документы. Если результат поиска привел к отбору большого числа документов, можно уточнить запрос и в соответствии с ним повторить поиск, но уже среди выбранных страниц.

6.9. Интранет

Интранет (Intranet) представляет собой локальную или территориально распределенную частную сеть организации, которая характеризуется встроенными механизмами безопасности. Данная сеть базируется на технологиях Интернет. Термин "Интранет" появился и стал широко применяться в 1995 г. Он означает, что компания применяет технологии Интернет внутри (intra-) своей локальной сети. Преимущество применения интрасети состоит в предоставлении возможности всем сотрудникам компании пользоваться доступом к любой необходимой для работы информации независимо от расположения компьютера сотрудника и имеющихся программно-аппаратных средств. Основной причиной применения Интранет в коммерческих организациях является необходимость ускорения процессов сбора, обработки, управления и предоставления информации.

Часто компании, которые занимаются электронным бизнесом в Интернет, формируют смешанную сеть, в которой подмножество внутренних узлов корпорации образует Интранет, а внешние узлы связи с Интернетом называются Экстранет (Extranet).

Основой приложений в сети Интранет является применение Интернет- и, в особенности, Web-технологий:

1) гипертекст в формате HTML;

2) протокол передачи гипертекста HTTP;

3) интерфейс серверных приложений CGI.

Кроме того, в состав Интранет входят Web-серверы для статической или динамической публикации информации и Web-браузеры, используемые для просмотра и интерпретации гипертекста. Основой всех решений Интранет-приложений для взаимодействия с базой данных является архитектура клиент-сервер.

Для различных организаций применение интрасетей имеет ряд важных преимуществ:

1) в интрасети каждый пользователь с настроенной рабочей станции может получить доступ к любым самым последним версиям документов, как только они будут помещены на Web-сервер. При этом расположение пользователя и Web-сервера не имеет никакого значения. Данный подход в крупных организациях позволяет весьма существенно экономить средства;

2) документы в сети Интранет способны обновляться автоматически (в режиме реального времени). Кроме того, при публикации документа на Web-сервере в любой момент времени возможно получить сведения о том, кто из сотрудников компании, когда и сколько раз обращался к опубликованным документам;

3) множество организаций применяет приложения, которые позволяют осуществлять доступ к базам данных компании прямо из Web-браузера;

4) доступ к опубликованной информации может производиться через Интернет в случае наличия пароля доступа к внутренним базам данных компании. Внешний пользователь, который не имеет пароля, не сможет получить доступ к внутренней конфиденциальной информации фирмы.

6.10. Создание Web-страницы с помощью Front Page

Создание Web-страниц чаще всего и более эффективно производится с помощью WEB-редактора Microsoft FrontPage 2000, который оптимально подходит для обучения HTML-программированию и искусству разработки собственных Web-сайтов.

Редактор FrontPage 2000 является составной частью офисного пакета Microsoft Office 2000. Также его можно приобрести как отдельную программу.

К основным функциям FrontPage 2000 относятся:

1) создание и сохранение Web-страниц на винчестере компьютера и непосредственно в Интернет;

2) загрузка Web-страницы из Интернет и редактирование их;

3) просмотр и администрирование Web-страницы;

4) разработка сложного дизайна;

5) применение готовых HTML-тэгов;

6) использование готовых рисунков;

7) применение в Web-страницах элементов управления ActiveX и сценариев.

Для разработки новой Web-страницы следует выполнить команды File/ New/ Page или нажать комбинацию клавиш Ctrl+N. При этом на экране появится диалоговое окно New, в котором следует выбрать необходимый шаблон страницы или осуществить переход на вкладку Frames Pages (Фреймы). Также образование новой страницы по шаблону Normal Page может быть произведено с помощью кнопки New стандартной панели инструментов.

Сохранение Web-страниц производится с помощью команды Save меню File или при нажатии комбинации клавиш Ctrl + S. В появившееся диалоговое окно вводится название страницы, а в списке Save as type определяется ее тип. Сохранение страницы в Web или на винчестере производится с помощью указания ее местоположения в поле в верхней части данного диалогового окна.

Текст в новую Web-страницу можно вводить с клавиатуры, копировать из других документов или воспользоваться перетаскиванием файлов. Ввод текста с клавиатуры производится так же, как и в любом текстовом редакторе. Для того чтобы вставить изображения в Web-страницу, следует выбрать команду Picture меню Insert.

Любому рисунку Web-страницы можно поставить в соответствие гиперссылку. Это осуществляется с помощью выбора нужного рисунка и на вкладке General диалогового окна.

Для того чтобы создать гипертекстовую ссылку, необходимо выделить текст или изображение, выбрать команду Hyperlink меню Insert или контекстного меню. В вышедшем в окно поле URL необходимо ввести адрес URL.

Свойства созданной Web-страницы показаны в диалоговом окне Page Properties, которое открывается командой File/ Properties.

Чтобы опубликовать Web-страницы, следует выбрать команду File/Publish Web или нажать одноименную кнопка стандартной панели инструментов. В образовавшемся диалоговом окне необходимо указать место размещения Web-страницы, опции опубликования измененных или всех страниц и опции защиты. При нажатии кнопки Publish созданные Web-страницы появятся в Интернет.

6.11. Файловые информационные ресурсы FTP

Система FTP является хранилищем файлов различного типа (электронных таблиц, программ, данных, графических, звуковых), которые хранятся на FTP-серверах. Эти серверы построены почти всеми крупными компаниями. Наиболее часто встречаемый вид DNS-имени: ftp.<имя_фирмы>.com.

По доступности информация на FTP-серверах разделяется на три категории:

1) свободно распространяемые файлы (Freeshare), в случае если их использование является некоммерческим;

2) защищенная информация, доступ к которой предоставлен специальному кругу зарегистрированных пользователей за до - полнительную плату;

3) файлы, обладающие статусом Shareware. Пользователь способен бесплатно опробовать их в течение определенного времени. По истечении данного времени для продолжения эксплуатации необходимо зарегистрироваться на сервере и выплатить стоимость файла.

При входе на FTP-сервер нужно зарегистрироваться, указав при этом свой идентификатор и пароль. Если система специальной регистрации на сервере отсутствует, то рекомендуется в качестве идентификатора указывать слово Anonymous, а в качестве пароля - свой E-mail-адрес. При доступе к файлам категории Freeshare или Shareware такой вид регистрации используется разработчиками сервера для учета и статистического анализа круга пользователей.

Информация на FTP-сервере располагается в форме традиционных каталогов. Имена каталогов составляются в произвольном порядке. Файлы на FTP-серверах разделяются на текстовые (в кодах ASCII) и двоичные (документы, подготовленные редакторами Windows). Данные файлы пересылаются в сети различным способом. В программе копирования файлов необходимо указать тип пересылаемого файла или установить режим Автоопределение. В последнем режиме в некоторых программах считается, что только файлы с расширением ТХТ являются текстовыми, а в других программах предусмотрена возможность задать список текстовых файлов. Пересылка двоичного файла как текстового может привести к потере информации и его искажению при пересылке. Если неизвестно, к какому виду относится файл, его необходимо пересылать как двоичный, что, в свою очередь, может увеличить время пересылки. Файлы двоичного типа для сокращения времени пересылки преобразуют в "псевдотекстовые". Для этого применяются программы Uuencode.

Скопировать файл с FTP-сервера возможно с помощью браузера, но более удобно делать это с помощью специальных программ (WSFTP или CuteFTP). Обе программы обладают двумя типами окон:

1) некоторый аналог адресной книги, в которой сформированы условные содержательные имена FTP-серверов, их URL, идентификационное имя и пароль пользователя на вход, а также другая общая для сервера информация;

2) рабочее окно для непосредственной работы с сервером.

При использовании данных программ из адресной книги сначала выбирается нужный сервер. Затем с ним автоматически устанавливается соединение, после чего открывается рабочее окно, включающее в себя две панели. Одна из них соответствует компьютеру пользователя, а другая - серверу. Обе панели содержат дерево каталогов с файлами. Передвижение по дереву и активизация каталогов на обеих панелях происходит обычным образом. Выбранные файлы помечают и копируют по команде (щелчок по соответствующей кнопке) в текущий каталог локального компьютера. При разрыве связи данные программы позволяют продолжать пересылку файла с прерванного места.

Для того чтобы найти файл по его имени или фрагменту имени, необходимо применить поисковую систему Archie, которая размещена на многочисленных серверах. Постоянный обновляемый список Archie-серверов присутствует в системе Интернет.

6.12. Электронная почта (Е- mail)

Электронная почта позволяет осуществить быструю передачу сообщений и файлов конкретному адресату и обеспечивает доступ к любым другим ресурсам сети Интернет.

Выделяют две группы протоколов, по которым работает электронная почта:

1) протоколы SMTP и POP (или РОРЗ). Протокол SMTP (Simple Mail Transfer Protocol) помогает при передаче сообщений между адресатами сети Интернет и позволяет группировать сообщения в адрес одного получателя, а также копировать E-mail-сообщения для передачи в разные адреса. Протокол POP (Post Office Protocol) предоставляет возможность конечному пользователю получить доступ к пришедшим к нему электронным сообщениям. При запросе пользователя на получение почты POP-клиенты просят ввести пароль, что обеспечивает повышенную конфиденциальность переписки;

2) протокол IMAP. Он позволяет пользователю действовать с письмами непосредственно на сервере провайдера и, следовательно, тратить меньше время работы в Интернет.

Для отправления и получения сообщений по электронной почте применяются специальные почтовые программы. Такие программы используются в целях:

▪ составления и передачи сообщения как в форме текстовых сообщений, так и в формате HTML, добавления непосредственно в текст сообщения в виде графики, анимации, звука;

▪ добавления к сообщениям файлов любых видов (создания вложений). Вложения изображаются в виде пиктограмм, которые размещены в специальных областях электронного письма. Пиктограммы включают в себя названия вложенного файла и его размер;

▪ дешифрирования сообщения, полученного в различных кириллических кодировках;

▪ управления приоритетом отправления сообщений (срочное, обычное);

▪ сокращения времени связи при необходимости просмотра полученной почты. При этом сначала выдаются только заголовки (краткое содержание) сообщения и пересылаются полностью только специально затребованные сообщения;

▪ автоматической проверки орфографии и грамматики сообщений перед отправкой;

▪ запоминания в адресной книге необходимых E-mail-адресов авторов сообщений для дальнейшего использования этих адресов при отправлении сообщений.

Подготовка и отправление сообщений на экране почтовой программы заполняется с применением следующих полей:

1) Кому. В данное поле подставляется E-mail-адрес основного корреспондента;

2) Копия. В данное поле вводятся адреса корреспондентов, которые получат копию сообщения;

3) Скрытая копия. Назначение поля похоже на предыдущее, но даже если адреса в нем присутствуют, то основной корреспондент о наличии копий, направленных по этим адресам, не осведомляется;

4) Тема. В данном поле находится краткое содержание сообщения. Текст выдается в форме заголовка сообщения при просмотре адресатом поступившей почты;

5) Сообщения. В данное поле набирается текст сообщения. В почтовых программах для этого используется текстовый редактор.

Присоединение файла осуществляется по команде меню или с помощью инструментальной кнопки; при этом открывается привычное для Windows окно с деревом каталога для выбора присоединяемого файла. Подготовленное сообщение отсылается по команде Доставить почту. Сообщение в данном случае попадает в специальную почтовую папку Исходящие. Посылка сообщения в сеть определяется заданной степенью срочности. Срочное сообщение отправляется незамедлительно. В некоторых программах отправленные сообщения направляются в папку Отправленные, где затем их можно просмотреть или удалить средствами чтения почты. Если доставка сообщения по некоторым причинам оказалась невозможной (из-за ошибки в адресе), то отправителю автоматически сообщается об этом. Извещение имеет форму электронного письма в папке.

6.13. Новости, или конференции

Конференция представляет собой совокупность текстовых сообщений, статей ее подписчиков. Размещение статьи в конференции называется публикацией.

Для работы с новостями применяется или программа Outlook Express, или MS Outlook. Программы действий с конференциями обеспечивают:

▪ указание множества конференций, в которых планирует участвовать пользователь компьютера. Данная операция называется подпиской, а множество конференций, на которые осуществлена подписка, - списком подписки. В любой список подписки возможно внести изменения;

▪ просмотр фамилий авторов и заголовков (тем) статей в каждой конкретной конференции из списка подписки;

▪ ознакомление с содержимым статей и сохранение их в файле в некотором заранее определенном каталоге компьютере пользователя;

▪ публикацию собственной статьи в конкретной конференции;

▪ индивидуальный ответ автору любой из статей на его E-mail-адрес;

▪ коллективный ответ автору конкретной статьи, фигурирующий как статья конференции.

Для работы с конференциями применяются следующие параметры:

1) DNS-имя сервера провайдера, на котором осуществляются хранение статей конференции. Этот сервер называется NNTP, и его имя необходимо указывать в контракте с провайдером;

2) имя пользователя для идентификации автора при осмотре заголовков статей;

3) E-mail-адрес пользователя с целью обеспечения возможности персональной адресации ответа на статью.

Для работы с конференциями в программном обеспечении предусмотрены три вида окон:

1) окно подписки на конференции;

2) окно просмотра, в котором отмечаются заголовки и содержание статей конференций;

3) окно создания статей. В данном окне формируется публичный ответ на статью.

Каждое из окон можно вызывать соответствующей командой меню или щелчком по инструментальной кнопке.

В окне подписки можно вывести или полный список всех поддерживаемых NNTP-сервером групп конференций, или только список конференций, на которые была произведена подписка. В каждом из списков можно вывести подмножество конференций, имеющих название, содержащее заданное сочетание символов. Для внесения конференции в список подписки необходимо дважды щелкнуть по имени конференции; чтобы исключить конференции из списка, нужно также дважды щелкнуть по ее имени в списке подписки.

Окно просмотра появляется при вызове программы Outlok Express, а из него вызываются другие окна. Это окно содержит:

▪ раскрывающийся список с перечислениями названий конференций из списка подписки, а также папок Исходящие, Входящие, Отправленные, Удаленные;

▪ поле заголовков, в котором указывается список статей, содержащихся в выбранной в предыдущем пункте конференции или папке. В списке могут быть представлены только исходные статьи. Предусмотрена возможность исключать из списка статьи, которые уже были прочитаны;

▪ поле содержания, в котором на заголовок выводится основное содержание статьи. Статья нередко включает в себя присоединенные файлы.

Статья может быть отправлена в конференцию, а копия - по электронной почте любому адресату.

Окно создания статей необходимо открывать при создании новой статьи, публичного или частного ответа автору. Работа с данным окном аналогична созданию и отправлению электронного письма. Статью можно создавать в любом из форматов: HTML, Uuencode, MIME. Если сообщение посылается в формате HTML, оно будет выводиться при чтении в том же формате, в другом случае сообщение будет выводиться как обычный текст с вложением файла HTML. Получатель сможет осмотреть вложенный файл с полным форматированием в любом средстве просмотра WWW-страниц.

6.14. Электронная коммерция. Интернет-магазин. Системы платежей в Интернет

Электронная коммерция является ускорением большинства бизнес-процессов за счет их проведения электронным образом. В середине 1990-х гг. во всем мире начался активный рост интенсивности в области электронной торговли, появились многочисленные продавцы традиционных товаров.

В электронной коммерции используется множество различных технологий: EDI, электронная почта, Интернет, Интранет, Экстранет.

Самая развитая информационная технология, которую использует электронная коммерция, - протокол электронного обмена данными (EDI), который устраняет необходимость обработки, почтовой пересылки и дополнительного ввода в компьютеры бумажных документов.

Электронную коммерцию в сети Интернет можно разделить на две категории: В2С - "компания-потребитель" и В2В - "компания-компания".

Основная модель типа В2С (business-to-business) торговли - розничные интернет-магазины, которые представляют собой развитую структуру удовлетворения потребительского спроса.

Электронная коммерция типа В2С в рамках Интернет получила новое значение. Рынок В2В был создан для организаций с целью поддержания взаимодействия между компаниями и их поставщиками, производителями и дистрибьюторами. Рынок В2В способен открыть большие возможности, по сравнению с сектором В2С-торговли.

Основной моделью В2В являются розничные интернет-магазины, которые технически представляют собой совокупность электронной витрины и торговой системы.

Для покупки любого товара в интернет-магазине покупатель должен зайти на Web-сайт интернет-магазина. Этот Web-сайт является электронной витриной, на которой представлены каталог товаров, требуемые интерфейсные элементы для ввода регистрационной информации, формирования заказа, проведения платежей через Интернет и т. п. В интернет-магазинах покупатели регистрируются при оформлении заказа или входе в магазин.

На интернет-сервере располагается витрина электронного магазина, представляющая собой Web-сайт с активным содержанием. Ее основой является каталог товаров с ценами, содержащий полную информацию о каждом товаре.

Электронные витрины выполняют следующие функции:

▪ предоставление интерфейса к базе данных предлагаемых товаров;

▪ работа с электронной "корзиной" покупателя;

▪ оформление заказов и выбор метода оплаты и доставки;

▪ регистрация покупателей;

▪ on-line помощь покупателю;

▪ сбор маркетинговой информации;

▪ обеспечение безопасности личной информации покупателей;

▪ автоматическая передача информации в торговую систему.

Покупателю, выбравшему товар, необходимо заполнить специальную форму, включающую в себя способ оплаты и доставки товара. После оформления заказа вся собранная информация о покупателе передается из электронной витрины в торговую систему интернет-магазина. Наличие требуемого товара проверяется в торговой системе. Если товар отсутствует в данный момент, магазин направляет запрос поставщику, а покупателю сообщается время задержки.

После оплаты товара при его передаче покупателю необходимо подтверждение факта заказа, при этом чаще всего с помощью электронной почты. Если покупатель может оплатить товар через Интернет, используется платежная система.

К покупкам, наиболее популярным в интернет-магазинах, относятся: программное обеспечение; компьютеры и комплектующие; туристическое обслуживание; финансовые услуги; книги, видеокассеты, диски и т. п.

6.15. Интернет-аукционы. Интернет-банкинг

Интернет-аукцион является электронной торговой витриной, через которую пользователь может продать любой товар. Владелец интернет-аукциона получает комиссионные с любой из сделок, при этом оборот интернет-аукционов намного больше оборота всей остальной розничной интернет-торговли.

Самые крупные мировые аукционные фирмы также переходят в Интернет. На интернет-аукционах выставляются любые товары. Однако существуют определенные группы товаров, которые в наибольшей степени подходят для аукционной торговли:

1) компьютеры и комплектующие, высокотехнологичные товары;

2) уцененные товары;

3) неходовые товары;

4) недавние лидеры продаж;

5) коллекционные товары.

Классифицировать аукционы можно на основании их разделения по направлению роста или убывания ставок, которые, в свою очередь, могут увеличиваться от минимальной до максимальной и наоборот.

Обычный аукцион не имеет зарезервированной или минимальной цены; товар достается покупателю в обмен на уплату максимальной цены.

При публичном аукционе для каждого участника и посетителя доступны текущая максимальная ставка и история ставок. Не существует никаких ограничений для участников, кроме гарантии.

Приватный аукцион представляет собой ставку, принимающуюся в течение строго ограниченного времени. В этом случае участник может сделать только одну ставку и не имеет возможности узнать размер и количество ставок других участников. После окончания оговоренного периода определяется победитель.

Тихий аукцион является разновидностью приватного аукциона, когда участник не знает, кто сделал ставку, но может узнать текущую максимальную ставку.

На аукционе с минимальной ценой продавец предлагает товар и определяет минимальную стартовую продажную цену. При проведении торгов покупатели знают только размер минимальной цены.

Аукцион с зарезервированной ценой отличается от аукциона с минимальной ценой тем, что его участники знают установленную минимальную цену, но не знают ее величину. Когда на протяжении аукциона в процессе торгов минимальная цена не достигнута, товар остается непроданным.

Датский аукцион представляет собой такой аукцион, где начальная цена устанавливается преувеличенно высокой и в процессе торгов автоматически уменьшается, а уменьшение цены прекращается тогда, когда участник-покупатель останавливает аукцион.

Основой возникновения и развития интернет-банкинга являются разновидности удаленного банкинга, используемые на более ранних этапах существования банковского дела. Через систему интернет-банкинга клиент банка может осуществлять следующие операции:

1) перевод денежных средств с одного своего счета на другой;

2) реализация безналичных платежей;

3) покупка и продажа безналичной валюты;

4) открытие и закрытие депозитных счетов;

5) определение графика расчетов;

6) оплата различных товаров и услуг;

7) контроль над всеми банковскими операциями по своим счетам за любой промежуток времени.

При использовании систем интернет-банкинга клиент банка приобретает некоторые преимущества:

1) значительная экономия времени;

2) возможность 24 ч в сутки следить за своими финансовыми средствами и лучше их контролировать, оперативно реагировать на любые изменения ситуации на финансовых рынках;

3) отслеживание операций с пластиковыми картами для повышения контроля со стороны клиента за своими операциями.

К недостаткам систем интернет-банкинга относятся проблемы обеспечения безопасности расчетов и сохранности средств на счетах клиентов.

6.16. Интернет-страхование. Интернет-биржа

Интернет-страхование в настоящий момент является часто используемой финансовой услугой, предоставляющейся через Интернет.

Страхованием называется процесс установления и поддержания отношений между страхователем и страховщиком, которые закреплены договором. Страховщик определяет различные варианты программ страхования, предлагаемые страхователю. Если клиент выбирает какой-либо вариант страхования, то обе стороны заключают страховой договор. Страхователь с начала действия страхового договора обязуется выплачивать единовременные или регулярные денежные суммы, определенные заключенным договором. В случае наступления страхового случая страховщик должен выплатить страхователю денежную компенсацию, размер которой был установлен условиями страхового договора. Страховым полисом является документ, который удостоверяет заключение страхового договора и содержит обязательства страховщика.

Интернет-страхование - это комплекс всех перечисленных выше элементов отношений страховой компании и ее клиента, возникающих в процессе продажи продукта страхования, его обслуживания и выплаты страхового возмещения (при использовании интернет-технологий).

К услугам интернет-страхования относятся:

1) заполнение формы заявления с учетом выбранной программы страховых услуг;

2) заказ и непосредственная оплата полиса страхования;

3) подсчет величины страховой премии и определение условий ее выплаты;

4) осуществление периодических страховых выплат;

5) обслуживание договора страхования в период его действия.

При использовании для страховых компаний интернет-технологий клиент получает следующие преимущества:

1) уменьшение капитальных издержек при создании глобальной сети распространения услуг;

2) значительное понижение себестоимости предоставления услуг;

3) создание постоянной клиентской базы из наиболее активных потребителей.

Интернет-биржа - это площадка, через которую государство, юридические или физические лица ведут торговлю товарами, услугами, акциями и валютой. Система электронных торгов является центральным сервером и соединенными с ним локальными серверами. Через них обеспечивается доступ на торговые площадки участникам торговли. К достоинствам интернет-биржи относятся внешняя простота заключения сделок и сниженные тарифы на услуги on-line-брокеров. Инвестор может воспользоваться консультациями брокера или обойтись без них.

Интернет-биржи выполняют следующие функции:

1) своевременное предоставление необходимой информацией участников торгов;

2) организация торговли товарами между предприятиями;

3) автоматизированный процесс оплаты и доставки товара;

4) сокращение издержек.

Среди известных интернет-бирж можно выделить следующие: нефтяные биржи, рынки сельскохозяйственной продукции, рынок драгоценных металлов, фондовые рынки, валютные рынки.

Основные сегменты мирового финансового рынка включают в себя рынок драгоценных металлов, фондовые и валютные рынки.

Товарами на фондовых рынках выступают акции различных компаний. Товарами на валютном рынке являются валюты различных стран. Валютный рынок по сравнению с рынком ценных бумаг обладает рядом существенных преимуществ:

1) торги на валютном рынке можно начать с небольшим начальным капиталом;

2) на валютном рынке сделки осуществляются по принципу маржинальной торговли;

3) функционирование валютных бирж происходит круглосуточно.

Трейдером именуется физическое или юридическое лицо, осуществляющее сделки от своего имени и за свой счет, прибылью которого является разница между ценами покупки и продажи товара, акции или валюты.

6.17. Интернет-маркетинг. Интернет-реклама

Маркетинг - это система управления производственно-сбытовой деятельностью организации. Ее целью является получение приемлемой величины прибыли посредством учета и активного влияния на рыночные условия. При создании концепции маркетинга фирмы должны учитываться принципиальные отличия Интернет от традиционных средств массовой информации:

▪ потребитель в Интернет является активной составляющей коммуникационной системы. Применение сети Интернет позволяет осуществить взаимодействие поставщиков и потребителей. В данном случае потребители сами становятся поставщиками, в частности поставщиками информации о своих потребностях;

▪ уровень информированности потребителя о предмете, по которому он пытается найти информацию, намного выше, чем у человека, который смотрит рекламу того же товара по телевизору;

▪ имеется возможность обмена информацией непосредственно с каждым потребителем;

▪ заключение сделки достигается интерактивностью самой среды Интернет.

Любая маркетинговая компании в сети Интернет основывается на корпоративном Web - сайте, вокруг которого выстраивается вся система маркетинга. Для привлечения посетителей на конкретный Web-сервер компания должна прорекламировать его посредством регистрации в поисковых машинах, Web-каталогах, ссылок на другие Web-сайты и т. п. Проведение маркетинговых мероприятий в Интернет осуществляется за счет следующих преимуществ e-mail-маркетинга:

▪ электронной почтой обладает практически каждый пользователь Интернета;

▪ имеется возможность воздействия на определенную аудиторию;

▪ современные почтовые клиенты поддерживают html-формат писем.

Преимущества интернет-маркетинга перед другими, более традиционными формами маркетинга, состоит в более низкой стоимости рекламной кампании. Это связано с тем, что в сети Интернет находится гораздо большая аудитория, чем у обычных средств массовой информации. Достоинствами интернет-маркетинга также являются возможность направления потока рекламы только на целевую аудиторию, оценка ее эффективности и оперативное изменение основных акцентов рекламной компании.

К недостаткам интернет-маркетинга относятся: неизвестность размеров рынка, пассивность потребителей и незнание потребителей.

Интернет-реклама применяется для информированности пользователей о Web-сайте какой-либо компании. Она может существовать в форме нескольких основных носителей.

Баннер - это прямоугольное графическое изображение в форматах GIF или JPEG, которое является самым распространенным носителем рекламы. При изготовлении баннеров выполняются два условия, учитываемые Web-дизайнерами:

1) чем больше размер баннера, тем он более эффективен;

2) анимированные баннеры могут быть более действенными, чем статические.

Небольшая Web-страница, которая размещается на странице Web-издателя, называется мини-сайтом. Мини-сайты обычно посвящаются конкретной маркетинговой акции, товару или услуге.

Информация рекламодателя представляет собой фрагмент одной или нескольких страниц Web-издателя.

Размещение рекламы фирмы в Интернете способствует достижению следующих целей:

1) создание благоприятного имиджа своей фирмы;

2) распространенный доступ к информации о своей фирме множеству миллионов пользователей сети Интернет;

3) сокращение затрат на рекламу;

4) обеспечение поддержки своим рекламным агентам;

5) реализация возможностей представления информации о товаре;

6) оперативное внесение изменений в прайс-лист, в информацию о компании или товарах, оперативное реагирование на рыночную ситуацию;

7) продажа своей продукции через сеть Интернет без открытия новых торговых точек.

Существует два метода определения эффективности интернет-рекламы:

1) изучение статистики сервера и числа обращений к рекламным страницам;

2) опрос потенциальной аудитории для выяснения степени ознакомленности с рекламируемой фирмой.

Эти методы могут использоваться в отдельности или применяться совместно для повышения объективности оценки.

Тема 7. Основы работы с прикладными программами общего назначения

7.1. Определение прикладных программ

Прикладной называется любая конкретная программа, которая способствует решению определенной задачи в пределах данной проблемной области. Например, если на компьютер возлагается задача контроля за финансовой деятельностью какой-либо фирмы, прикладной для данного случая будет программа подготовки платежных ведомостей. Некоторые прикладные программы носят общий характер, т. е. обеспечивают составление и печать документов и т. п.

В отличие от прикладных программ ОС или инструментальное программное обеспечение не вносят непосредственного вклада в удовлетворение конечных потребностей пользователя.

Прикладные программы можно применять либо автономно, т. е. решать поставленную задачу без помощи других программ, либо в системе программных комплексов или пакетов.

7.2. Текстовые редакторы

Текстовый редактор - это программное средство, служащее для подготовки текстовых документов.

При выполнении на компьютере различных деловых документов необходимо использовать текстовые редакторы, занимающие промежуточное положение между простейшими редакторами и издательскими системами.

Набор текста в текстовом редакторе должен учитывать следующее:

1) указатели мыши и курсора не совпадают. Обычно указатель мыши напоминает стрелку. Когда указатель перемещается по части экрана, предназначенной для заполнения текстом, вид указателя меняется;

2) указатель курсора всегда располагается в текстовом поле документа, он представляет собой мигающую вертикальную черту;

3) маркером конца текста служит толстая горизонтальная линия в конце набранного текста.

При подготовке текста в текстовом редакторе после набора текста следует выполнить его редактирование. Редактированием называется задание размеров листа, выделение заголовков, определение красной строки в абзацах, вставка рисунков, объектов и др. Если текст готовится для представления в гипертекстовом виде, то редактирование должно включать в себя ввод в текст соответствующих средств в формате HTML. В MS Office 97 такие возможности существуют.

Вызвать различные функции редактора можно с помощью мыши или специальных комбинаций клавиш. Работу с помощью мыши считают наиболее естественной, однако применение некоторых комбинаций "горячих клавиш" существенно ускоряет работу.

Для управления редактором используют главное меню. Дополнительным средством управления текстовым редактором служат панели: стандартная панель инструментов, панели инструментов редактирования и форматирования и др.

С целью ускорения работы на эти панели выносятся кнопки, которые дублируют различные действия, выполняемые в текстовом редакторе с помощью опций главного меню. При вызове каждого пункта меню на экране дисплея появляется подменю, которое уточняет действия редактора. Данные действия можно выполнить, выбрав данный пункт меню.

Для установки необходимого шрифта выполняют последовательность действий Формат/ Шрифт, приводящую к появлению окна, в котором следует выбрать тип шрифта и размер букв. Правильный выбор типа шрифта и его размера отражается на характере текста и зависит от опыта работы с редактором.

Шрифт является совокупностью букв, цифр, специальных знаков, которые оформлены в соответствии с едиными требованиями. Рисунок шрифта называется гарнитурой. Шрифты отличаются начертанием, а размер шрифта называется кеглем.

Для того чтобы произвести в определенном фрагменте текста какие-либо операции, необходимо сначала отметить или выделить этот фрагмент. После этого производится изменение необходимых параметров.

Основа редактирования текста заключается в редактировании заголовков и абзацев. Для этого выбирают опции Формат/Абзац, а после появления на экране окна - необходимое действие.

При задании расстояния между строками в абзаце необходимо воспользоваться окном Межстрочный, где устанавливается одинарный, полуторный, двойной или иной интервал.

Для выделения абзаца применяется красная строка; размер перемещения курсора при табуляции можно задавать с помощью линейки, которая находится под панелями управления. Чтобы линейка появилась на экране, необходимо активизировать ее в пункте меню Вид. Когда линейка активизирована, следует установить курсор в соответствующее место и нажать левую клавишу мыши. После этого появляется специальный знак, который определяет место перехода курсора при нажатии клавиши табуляции.

7.3. Табличные процессоры

Табличным процессором называется комплекс взаимосвязанных программ, предназначенных для обработки электронных таблиц.

Электронной таблицей называется компьютерный эквивалент обычной таблицы, состоящей из строк и граф, на пересечении которых расположены клетки, содержащие числовую информацию, формулы или текст. Значение в числовой клетке таблицы или записывается, или рассчитывается по соответствующей формуле. В формулах могут присутствовать обращения к другим клеткам.

При любом изменении значения в клетке таблицы, осуществлении записи в нее нового значения с клавиатуры пересчитываются также значения во всех тех клетках, в которых стоят величины, зависящие от данной клетки.

Графы и строки могут иметь собственные наименования. Экран монитора представляет собой окно, через которое можно рассматривать таблицу в целом или по частям.

Табличные процессоры являются удобным средством для проведения бухгалтерских и статистических расчетов. Каждый пакет включает в себя сотни встроенных математических функций и алгоритмов статистической обработки данных. При этом существуют мощные средства для связи таблиц между собой, создания и редактирования электронных баз данных.

С помощью специфических средств можно автоматически получать и распечатывать настраиваемые отчеты и использовать десятки различных типов таблиц, графиков, диаграмм, снабжать их комментариями и графическими иллюстрациями.

Табличные процессоры обладают встроенной справочной системой, предоставляющей пользователю информацию по каждой из конкретных команд меню и другие справочные данные. С помощью многомерных таблиц можно быстро делать выборки в базе данных по любому критерию.

Самыми популярными табличными процессорами являются Microsoft Excel (Эксель) и Lotus 1-2-3.

В Microsoft Excel многие рутинные операции являются автоматизированными, специальные шаблоны позволяют создавать отчеты, импортировать данные и многое другое.

Программа Lotus 1-2-3 представляет собой профессиональный процессор электронных таблиц. Большие графические возможности и удобный интерфейс пакета помогают быстро ориентироваться в нем. Применяя данный процессор, можно создать любой финансовый документ, отчет для бухгалтерии, составить бюджет или даже разместить все эти документы в базах данных.

7.4. Понятие программ-оболочек

Самой популярной у пользователей IBM-совместимого компьютера оболочкой является пакет программ Norton Commander. Его основная задача заключается в выполнении следующих операций:

▪ создание, копирование, пересылка, переименование, удаление, поиск файлов и изменение их атрибутов;

▪ отображение дерева каталогов и характеристик файлов, которые входят в его состав в форме, удобной для восприятия пользователем;

▪ создание, обновление и распаковка архивов (групп сжатых файлов);

▪ просмотр текстовых файлов;

▪ редактирование текстовых файлов;

▪ выполнение из ее среды практически всех команд DOS;

▪ запуск программ;

▪ выдача информации о ресурсах компьютера;

▪ создание и удаление каталогов;

▪ поддержка межкомпьютерной связи;

▪ поддержка электронной почты через модем.

В конце XX в. во всем мире большую популярность получила графическая оболочка MS-Windows 3.x, достоинства которой состоят в том, что она облегчает применение компьютера и ее графический интерфейс вместо набора сложных команд с клавиатуры позволяет выбирать их мышью из программы меню за считанные секунды. Операционная среда Windows, которая работает совместно с ОС DOS, реализует все свойства, необходимые для производительной работы пользователя, в том числе многозадачный режим.

Оболочка Norton Navigator представляет собой набор мощных программ, предназначенных для управления файлами и расширяющих возможности Windows. Данная программа помогает экономить время практически на всех операциях: поиск файлов, копирование и перемещение файлов, открытие каталогов.

7.5. Grafik düzenleyici

Графический редактор представляет собой программу, предназначенную для автоматизации процессов построения на экране компьютера графических изображений. С ее помощью можно рисовать линии, кривые, раскрашивать области экрана, создавать надписи различными шрифтами и т. д. Самые распространенные редакторы позволяют обрабатывать изображения, которые были получены с помощью сканеров, а также выводить картинки в таком виде, чтобы их можно было включить в документ, подготовленный с помощью текстового редактора.

Многие редакторы способны получать изображения трехмерных объектов, их сечений, разворотов, каркасных моделей и т. п.

При использовании программы Corel DRAW, которая является мощным графическим редактором с функциями создания публикаций, снабженным инструментами для редактирования графики и трехмерного моделирования, возможно получение объемного наглядного представления различного типа надписей.

7.6. Понятие и структура банка данных

Банк данных представляет собой форму организации хранения и доступа к информации и является системой специальным образом организованных данных, программных, технических, языковых, организационно-методических средств, которые предназначены для обеспечения централизованного накопления и коллективного многоцелевого использования данных.

Банк данных должен соответствовать следующим требованиям:

▪ удовлетворять информационные потребности внешних пользователей, обеспечивать возможность хранения и изменения больших объемов различной информации;

▪ соответствовать заданному уровню достоверности хранимой информации и ее непротиворечивости;

▪ производить доступ к данным только пользователям, обладающим соответствующими полномочиями;

▪ осуществлять возможность поиска информации по любой группе признаков;

▪ удовлетворять необходимым требованиям по производительности при обработке запросов;

▪ иметь возможность реорганизации и расширения при изменении границ программного обеспечения;

▪ обеспечивать пользователям выдачу информации в различной форме;

▪ гарантировать простоту и удобство обращения внешних пользователей за информацией;

▪ осуществлять возможность одновременного обслуживания большого числа внешних пользователей.

Банк данных состоит из двух основных компонент: базы данных и системы управления базой данных.

Ядром банка данных служит база данных, которая представляет собой совокупность взаимосвязанных, хранящихся вместе данных при наличии минимальной избыточности, допускающей их использование оптимальным образом для одного или нескольких приложений. При этом данные запоминаются так, чтобы они были независимы от использующих их программ; для добавления новых или преобразования существующих данных, а также для поиска данных в базе данных используется общий управляемый способ.

К организации баз данных предъявляются следующие требования:

1) легкое, быстрое и дешевое осуществление разработки приложений базы данных;

2) возможность многократного применения данных;

3) сохранение затрат умственного труда, выражающееся в существовании программы и логических структур данных, которые не переделываются при внесении изменений в базу данных;

4) простота;

5) легкость использования;

6) гибкость использования;

7) большая скорость обработки незапланированных запросов на данные;

8) простота внесения изменений;

9) небольшие затраты; низкая стоимость хранения и использования данных и минимизация затрат на внесение изменений;

10) малая избыточность данных;

11) производительность;

12) достоверность данных и соответствие одному уровню обновления; нужно применять контроль за достоверностью данных; система предотвращает наличие различных версий одних и тех же элементов данных, доступных пользователям, на различных стадиях обновления;

13) секретность; несанкционированный доступ к данным невозможен; ограничение доступа к одинаковым данным для различного вида их использования может осуществляться разными способами;

14) защита от искажения и уничтожения; данные необходимо защищать от сбоев;

15) готовность; пользователь быстро получает данные всегда, когда это ему необходимо.

В процессе создания и функционирования банка данных участвуют пользователи разных категорий, при этом основной категорией являются конечные пользователи, т. е. те, для нужд которых и создается банк данных.

7.7. Программы-органайзеры

Программа-органайзер предназначена для обеспечения эффективного планирования времени делового человека. Ее применяют как в автономном режиме работы, так и в режиме совместного использования.

Данная программа позволяет осуществлять хранение, планирование и управление сведениями о событиях, встречах, собраниях, задачах и контактах.

Событием считается мероприятие, происходящее во временном интервале от суток и более, например день рождения.

Встречей называется мероприятие, для которого резервируется время, но не назначаются ресурсы и лица, например беседа, лекция и т. д. Встречи могут быть разовыми и повторяющимися.

Собранием является встреча, для которой назначаются ресурсы и приглашаются люди, например совещание.

Задача - это совокупность необходимых требований, которые следует выполнить.

Контактом называется организация или лицо, с которыми поддерживается связь. Обычно по контактерам хранится информация, которая может включать в себя название должности, почтовый адрес, номер телефона и др.

В программе имеется возможность использования заметок и дневников. Заметки - это электронный эквивалент бумажного блокнота с отрывными листами. Дневник является средством хранения важных документов, учета различных действий, мероприятий.

При планировании в расписание заносится указание на оповещение о каждом из конкретных событий, а это позволяет не забыть о важном событии. Данные о контактных лицах можно легко найти, прочитать и обновлять в органайзере; здесь же хранится информация, которая используется для формирования электронного адреса любого типа. Программа Microsoft Outlook является удобным средством для работы с электронной почтой. Пользователь этой программы в режиме коллективной работы предоставляет права доступа к чужому расписанию для планирования собраний и встреч.

Существуют следующие виды и режимы работы:

▪ с почтовыми папками, к которым относятся папки для входящих, исходящих, отправленных и удаленных сообщений;

▪ календарем в самом удобном для пользователя представлении. Например, осматривать расписание запланированных дел, встреч и событий, планировать собственное расписание;

▪ адресной информацией о каком-либо физическом и юридическом лице;

▪ дневником, в который автоматически занесена информация о реализованных контактах, собраниях, поручениях, открытых файлах и др.;

▪ заметками для напоминания о происходящих делах;

▪ использованием в качестве Проводника.

Для запуска программы Microsoft Outlook можно использовать один из двух имеющихся способов: щелчком мыши на кнопке Пуск, выбрать Программы, а затем Microsoft Outlook, или используя кнопку Microsoft Outlook на панели MS Office.

Окно Microsoft Outlook разделяется вертикальной полосой на две части. На панели Microsoft Outlook слева представлены значки элементов программы: Дневник, Календарь, Контакты, Заметки, Задачи. Справа располагается рабочая область, содержимое которой меняется при щелчке на одном из значков слева. При прокручивании левой области можно увидеть и другие значки. Для того чтобы выбрать на экране папку Входящие, нужно щелкнуть на значке Почта. При щелчке на значке Другие папки, можно увидеть содержимое папок файловой структуры жесткого диска.

Спрятать панель Outlook можно, щелкнув по ней правой кнопкой мыши и выбрав из контекстного меню команду Скрыть панель Outlook. Для перехода между элементами Outlook необходимо щелкнуть по стрелке справа от имени папки и из списка выбрать необходимый элемент Outlook. Кроме того, можно последовательно переходить между элементами, используя кнопки Назад и Далее на панели инструментов.

7.8. Программы подготовки презентаций

Создавать презентации возможно с помощью Мастера автосодержания. Для этого после щелчка на пиктограмме Power Point в панели Microsoft Office необходимо дождаться появления главного окна программы и диалогового окна Полезный совет, в котором содержится информация, способная помочь при дальнейшей работе над презентацией. Нажав в данном окне кнопку Следующий, возможно прочитать следующий совет, а нажав кнопку ОК - закрыть окно. После того как закрылось диалоговое окно, PowerPoint предлагает несколько путей создания презентаций: с применением Мастера автосодержания, шаблона презентации или просто пустой презентации. Кроме того, возможно открыть файл уже существующей презентации.

В случае если пользователю не знаком порядок разработки презентаций, то лучше воспользоваться помощью Мастера автосодержания. Для этого необходимо выбрать соответствующую селекторную кнопку и нажать кнопку ОК в представленном выше окне. В итоге на экране последовательно будут появляться шесть диалоговых окон, в которых возможно задать основные характеристики создаваемой презентации.

Переход к следующему диалоговому окну в Мастере автосодержания происходит после нажатия кнопки Далее, а возврат к предыдущему окну - после нажатия кнопки Назад.

Во втором окне, в котором осуществляется ввод данных для оформления титульного слайда, вводятся данные о пользователе, название фирмы, какой-либо девиз и т. п. Данная информация размещается на титульном слайде.

Самым важным является третье окно Мастера автосодержания, которое называется окном выбора типа презентации. В нем предусмотрены следующие типы презентации:

1) рекомендация стратегии;

2) продажа продукта, услуги или идеи;

3) eğitim;

4) отчет о достижениях;

5) сообщение о плохих новостях и др.

Предположим, что выбран тип Продажа продукта, услуги или идеи. В содержании следует рассказать о преимуществах данного продукта, услуги или идеи, сравнить их с конкурентами и т. д.

В случае когда в этом окне подходящей темы не обнаружено, следует нажать кнопку Другой для получения списка шаблонов презентаций. После выбора шаблона презентации необходимо нажать кнопки Далее и перейти в последнее окно Мастера автосодержания. В противном случае в четвертом окне следует выбрать стиль оформления презентации и задать продолжительность своего выступления. В пятом окне определяется способ выдачи презентации и указывается, нужен ли раздаточный материал. Наконец, в шестом окне PowerPoint сообщается, что предварительная работа по созданию презентации завершена, и предлагается нажать кнопку Готово. Через определенное время на экране компьютера появится титульный слайд презентации. Для того чтобы не потерять результаты своей работы, следует сохранить презентацию в соответствующей папке, вызвав команду Сохранить меню Файл.

Система PowerPoint позволяет пользователю работать и просматривать информацию в различных видах. Вид проделываемой работы определяет соответствующий вид презентации, что значительно повышает удобство работы. Таких видов пять, и их установление осуществляется нажатием одной из кнопок внизу главного окна программы.

Вид слайдов наиболее удобен, когда постепенно формируется каждый слайд, выбирается для него оформление, вставляется текст или графика.

Вид структуры необходимо устанавливать для работы над текстом презентации. При этом возможно просмотреть заголовки всех слайдов, весь текст и структуру презентации.

Вид сортировщика слайдов является самым удобным для добавления переходов и установки длительности пребывания слайда на экране. Кроме того, в данном режиме можно менять слайды местами.

Вид заметок используется для создания заметок к докладу.

Демонстрация применяется для того, чтобы увидеть результаты работы. В данном режиме слайды по очереди выводятся на экран. Установление нужного вида осуществляется с помощью команд из меню Вид.

Вид презентации будет лучше, если оформить все ее слайды в одном стиле. При этом часто возникает необходимость размещения на всех слайдах одного и того же элемента дизайна, поэтому в PowerPoint существует возможность задать для всех слайдов и страниц одинаковое оформление. Это осуществляется в режиме работы с образцами.

Для входа в данный режим следует выбрать в меню Вид команду Образец, и в открывшемся подменю - элемент презентации, образец которого следует исправить по-своему усмотрению.

Для слайдов в меню используются две команды - Образец слайдов и Образец заголовков. Вторая команда применяется для определения образца титульных слайдов, вид всех остальных слайдов презентации зависит от образцов слайдов.

После выбора команды Образец слайдов видно, что в каждой области слайда находится подсказка о том, что нужно делать для внесения каких-либо изменений в образец. Возможно установить тип, начертание и размер шрифта, задать параметры абзацев, сменить размеры областей образца, поместить в него рисунок или нарисовать некоторый графический элемент. В этом случае все находящиеся в образце элементы появятся на каждом слайде презентации, а внесенные изменения сразу же отразятся во всех остальных слайдах.

Таким образом, в PowerPoint возможно создать индивидуальный дизайн и определить элементы, которые должны быть одинаковыми для всей презентации.

Если диалоговое окна, которое открывается при вызове PowerPoint, или файл презентации, с которым работал пользователь, закрылись, то для того, чтобы создать новую презентацию, следует вызвать команду Создать из меню Файл. После этого на экране образуется окно Создать презентацию с активным разделом Дизайны презентаций. В данном диалоговом окне следует задать шаблон дизайна презентации. При щелчке на один из шаблонов в окне Просмотр появляется его изображение. После осуществления выбора шаблона необходимо выполнить на нем двойной щелчок, после чего откроется диалоговое окно Создать слайд. В области Выберите авторазметку нужно определить авторазметку для создаваемого слайда. В правом нижнем углу окна находится ее основная и краткая характеристика. После двойного щелчка на образце авторазметки на экране появится новый слайд, содержащий заглушки.

Вызов окна для создания нового слайда осуществляется выбором команды Создать слайд из меню Вставить или активизацией комбинации клавиш Ctrl+M.

Презентации, составленные с помощью программы PowerPoint, могут включать в себя средства мультимедиа (звуковые фрагменты, видеоролики и др.).

7.9. Работа в сети Интернет с приложениями MS OFFICE 97

Интернет способен поддерживать все компоненты MS Office 97. С помощью Word 97 можно конвертировать традиционные DOC-файлы в HTMLWeb-страницы. Программа Power Pointl 97 позволяет создавать презентации в целях пересылки через WWW, a Excel 97 - экспортировать созданные им рабочие таблицы в таблицы HTML.

Кроме того, в список доступных узлов Интернета могут входить узлы FTP. Если на предприятии применяется корпоративная сеть Интранет, то документы можно открывать прямо в ней. Так же как и в Интернет, в сетях Интранет применяется программа просмотра и программное обеспечение для связи. Некоторые из этих сетей позволяют осуществить доступ в Интернет через защитный шлюз, который называется брандмауэром. При наличии соответствующего права доступа и если узел FTP поддерживает сохранение файлов, документы можно сохранять в Интернет с помощью использования диалогового окна Сохранение документа программ MS Office.

Применяя программы Microsoft Excel, Word, Power Point и Microsoft Access можно просматривать документы MS Office с гиперссылками и определять их расположение. В документах MS Office для работы с гиперссылками следует иметь доступ к сети Интернет.

В программах MS Office для упрощения просмотра документов с гиперссылками используется панель инструментов Web, с помощью которой можно открыть начальную страницу или страницу поиска в средстве просмотра Web. Панель инструментов Web помогает поместить найденные в Web нужные пользователю документы в папку Избранное для обеспечения быстрого доступа к ним. В панели 1 Web находится список из 10 последних документов, которые открываются с помощью панели Web или гиперссылок. Список обеспечивает возможность быстрого возвращения к этим документам.

Страницы Web, которые включают в себя гиперссылки, данные, таблицы и диаграммы рабочих листов Excel 97, можно создавать с помощью приложений Microsoft Office.

Гиперссылки представляют собой ярлыки, позволяющие быстро переключаться в другую книгу или файл. Переключение осуществляется на файлы компьютера пользователя, в сети Интернет и WWW; гиперссылки создаются из текстовых ячеек или графических объектов, например фигур или картинок.

В Office 97 объединены две информационные технологии, определяющие новую модель работы с компьютером. Первая основывается на том, что информация может быть размещена в любом месте - на локальном жестком диске, в локальной или корпоративной сети или глобальной сети Интернет; вторая - на том, что пользователи действительно работают не с приложениями, а непосредственно с документами и содержащейся в них информацией.

Существуют два способа работы:

1) работа с приложениями Office с периодическими обращениями в интранет-компании или Интернет за необходимой Web-страницей (документом, надстройкой) для приложения или дополнительной информацией о программе;

2) работа внутри Internet Explorer, его применение в качестве единственной среды, в которой можно просматривать и изменять любой документ, располагаемый на диске пользователя, в сети компании или Интернет.

Системы Office 97 и Internet Explorer образуют единое универсальное средство, позволяющее просмотреть и редактировать документы, а это дает возможность отыскивать, просматривать и редактировать любую информацию.

При использовании программы просмотра Интернет, позволяющей перемещаться между Web-страницами и отображающей их на экране, можно разыскать Web-страницу или документ тремя способами:

1) ввести адрес вручную;

2) щелкнуть мышью по текстовой или графической гиперссылке, которая запросит искомую страницу;

3) щелкнуть по ссылке, которая хранится в журнале или списке узлов.

7.10. Этапы решения задач с помощью компьютера

Решение задач с применением компьютера должно состоять из следующих основных этапов, часть из которых производится без участия компьютера.

1. Постановка задачи:

▪ сбор информации о задаче;

▪ выражение условия задачи;

▪ выявление конечных целей решения задачи;

▪ установление формы выдачи результатов;

▪ описание данных (их типов, диапазонов величин, структуры и т. п.).

2. Анализ и исследование задачи, модели задачи:

▪ исследование существующих аналогов;

▪ изучение технических и программных средств;

▪ выработка математической модели:

▪ разработка структур данных.

3. Определение алгоритма:

▪ установление метода проектирования алгоритма;

▪ выявление формы записи алгоритма (блок-схемы, псевдокод и др.);

▪ определение тестов и метода тестирования;

▪ разработка алгоритма.

4. Этап программирования:

▪ определение языка программирования;

▪ выбор способов организации данных;

▪ регистрация алгоритма на выбранном языке программирования.

5. Этап тестирования и отладки:

▪ синтаксическая отладка;

▪ отладка семантики и логической структуры;

▪ тестовые расчеты и анализ результатов тестирования;

▪ совершенствование полученной программы.

6. Рассмотрение результатов решения задачи и уточнение в случае необходимости математической модели с повторным выполнением этапов 2-5.

7. Сопровождение программы:

▪ доработка программы для решения конкретных задач;

▪ составление документации к решенной задаче, математической модели, алгоритму, программе, набору тестов, использованию.

Однако не все задачи требуют четкой последовательности выполнения перечисленных этапов. Иногда их количество может меняться.

Тема 8. Специализированные профессионально ориентированные программные средства

8.1. Информационные системы организационно-экономического управления

Система - это организованное множество, образующее целостное единство, которое направлено на достижение определенной цели.

Целью системы организационно-экономического управления является оптимизация организационного управления, т. е. обеспечение максимальной экономической эффективности ее деятельности в рамках конкретной сферы деятельности (достижение максимальной разницы между доходами и затратами). Эти системы отличаются от систем организационного управления в других сферах (в частности, здравоохранении, народном образовании), где преследуются другие цели: обеспечение высокой продолжительности жизни и здоровья населения, качественного уровня образования и т. д.

Задачей организационного управления является разукрупнение функций управления внутри организации.

Функции управления в системах организационно-экономического управления классифицируют следующим образом:

1) по этапам управления - прогнозирование, анализ производственно-хозяйственной деятельности, среднесрочное планирование, краткосрочное планирование, оперативное управление, аудит, бухгалтерский учет и др.;

2) видам производственно-хозяйственной деятельности - основное производство, материально-техническое снабжение, вспомогательное производство, транспорт, капитальное строительство, финансирование, учет, социальное развитие и т. п.;

3) уровням управления - министерство, объединение (фирма), предприятие (организация), цех (отдел), который включает в себя отдельные рабочие места исполнителя, и т. д.

Образование функций управления производится с учетом трех основных признаков функциональной спецификации. В производственной сфере деятельности выделение функций управления чаще всего соответствует элементам производственного процесса.

К элементам функций управления относятся:

1) управление материальными ресурсами;

2) управление трудовыми ресурсами;

3) управление финансовыми ресурсами и т. д.

Для того чтобы сформулировать задачи, используют характеристики соответствующих функций управления, среди которых еще три признака, характеризующих непосредственно данную задачу:

1) принадлежность к конкретному объекту управления;

2) технологический метод решения задачи;

3) итог управленческой деятельности.

Функции материально-технического снабжения можно реализовать при решении следующих задач:

1) планирование потребности материальных ресурсов;

2) заключение договоров с поставщиками;

3) оперативный контроль за исполнением договоров поставки;

4) учет поставок и расчет с поставщиками и т. д.

Управление представляет собой целенаправленное воздействие органов управления на управляемый объект и является функцией системы, которая ориентирована или на сохранение ее основного качества в условиях изменяющейся среды, или на выполнение некоторой целевой программы, обеспечивающей устойчивость ее функционирования при достижении некоторой поставленной цели. Существует еще одно определение, согласно которому управление - это функция организованных систем, которая обеспечивает сохранение их структуры, поддержание режима деятельности, реализацию ее программы, цели.

Информация является мерой устранения неопределенности относительно исхода интересующего события.

Данные представляют собой материальные объекты произвольной формы, выступающие в качестве средства предоставления информации. Информацию иначе называют знанием о том или ином предмете, процессе или явлении.

Эффективное управление экономическими системами невозможно без наличия и анализа информации, обработки имеющихся данных. Эту функцию берет на себя специальное программное обеспечение, помогающее результативно осуществлять функцию управления.

8.2. Современные информационные технологии в системах организационно-экономического управления

Система методов обработки, изготовления, изменения состояния, свойств, формы сырья, материалов или полуфабрикатов, которые осуществляются в процессе производства конечной продукции, называется технологией.

На практике технология характеризует, что, как и сколько нужно делать для получения материала или вещи с заданными свойствами. С научной точки зрения технология является наукой о законах реализации целенаправленных воздействий в разных сферах человеческой деятельности. Определение закономерностей построения производственных процессов, перехода от логического построения проектов к процессам изготовления готовых продуктов с полезными функциями и свойствами является задачей технологии как науки.

Информационные технологии - это технологические процессы, охватывающие информационную деятельность управленческих работников, которая связана с подготовкой и принятием управленческих решений.

Особенность информационных технологий состоит в том, что они включают в себя процессы сбора, передачи, хранения и обработки информации во всех ее возможных видах проявления. К таким видам проявления относится текстовая, графическая, визуальная, речевая информация и т. д.

Разработка новых технических средств, открытие новых концепций и средств организации данных, их передачи, хранения и обработки приводит к постоянному развитию и совершенствованию информационных технологий. Для обеспечения эффективного взаимодействия конечных пользователей с вычислительной системой новые информационные технологии используют принципиально иную организацию интерфейса пользователей с вычислительной системой. Такая система называется системой дружественного интерфейса и выражается в следующем:

1) обеспечиваются права пользователя на ошибку благодаря защите информационно-вычислительных ресурсов системы от непрофессиональных действий на компьютере;

2) существует широкий набор иерархических меню, системы подсказок и обучения и т. п., которые облегчают процесс взаимодействия пользователя с компьютером;

3) существует система "отката", которая позволяет при выполнении регламентированного действия, последствия которого по каким-либо причинам не удовлетворили пользователя, вернуться к предыдущему состоянию системы.

База знаний является важнейшим элементом экспертной системы, которая создается на рабочем месте специалиста управления. Подобная база представляет собой накопитель знаний в конкретной области профессиональной деятельности и выступает как помощник при проведении анализа экономической ситуации в процессе выработки управленческого решения.

Сейчас информационные технологии в области организационно-экономического управления развиваются по определенным основным направлениям, благодаря которым возможно обеспечение повышения эффективности их использования. Среди этих направлений можно выделить:

▪ активизацию роли специалистов управления в подготовке и решении задач экономического управления;

▪ персонализацию вычислений на основе использования компьютера и соответствующих программно-инструментальных средств;

▪ совершенствование систем интеллектуального интерфейса конечных пользователей разных уровней;

▪ объединение информационно-вычислительных ресурсов с применением вычислительных сетей различных уровней;

▪ разработку комплексных мер защиты информационно-вычислительных ресурсов от несанкционированного доступа и искажения.

Обеспечение наибольшей экономической эффективности от применения информационных технологий в сфере организационного управления возможно достигнуть в случае создания автоматизированных информационных систем.

8.3. Информационные системы организационно-экономического управления

Для того чтобы раскрыть понятие "информационная система", следует исходить из двух аспектов:

1) цель создания и деятельности информационной системы. Здесь каждая информационная система должна поставлять сведения, способствующие снятию неопределенности у руководства и других заинтересованных сторон при утверждении управленческих и других решений в отношении объекта;

2) учет реальных условий, в которых достигается поставленная цель, т. е. всех внешних и внутренних факторов, обусловливающих специфические особенности, индивидуальность объекта.

Информационная система объекта является комплексом взаимосвязанных компонентов. Данные компоненты описывают различные стороны информационной деятельности объекта при реализации функций управления в рамках его организационно-управленческой структуры.

Для разделения информационных систем раньше были приняты критерии классификации по степени автоматизации функций:

▪ информационно-справочные (фактографические);

▪ информационно-советующие (документальные);

▪ информационно-управляющие.

В настоящий момент данное деление воспринимается несколько упрощенным. Это вызвано целым рядом причин.

1. Основой функционирования современных фактографических систем могут быть принципы ассоциативного поиска с применением семантических карт. Главным, что объединяет подобные системы с элементарными фактографическими системами, является то, что они обеспечивают выдачу только имеющейся информации.

2. Документальные системы, основанные на имеющейся информации, формируют один или несколько вариантов возможных решений, а окончательный выбор остается за человеком-пользователем. Выбор таких систем крайне широк: от решения элементарных задач прямого счета и многовариантных оптимизационных задач до экспертных систем.

3. Информационно-управляющие системы считаются наивысшим уровнем автоматизации и могут использовать довольно простые в реализации алгоритмы, например автоматическое уведомление поставщиков (плательщиков, дебиторов) через сопоставление текущей даты и всех фактических поступлений на текущий момент времени с запланированными на этот момент.

Реально такие системы могут функционировать не только самостоятельно, но и совместно, дополняя друг друга.

Основополагающую классификацию информационных систем в сфере организационного управления можно дополнить следующей классификацией:

1) по способу автоматизации органов управления:

▪ автономные автоматизированные рабочие места специалистов управления;

▪ автономные локальные сети, объединяющие функционально взаимосвязанные автоматизированные рабочие места управленцев;

▪ единая сеть организации, включая ее головные структуры и территориально удаленные филиалы;

2) по видам автоматизируемых управленческих функций:

▪ функциональные (автоматизирующие бухгалтерские, кадровые, плановые функции управления и т. п.);

▪ административные (автоматизирующие делопроизводство, документооборот и т. п.);

▪ комплексные (охватывающие все виды управленческой деятельности);

3) по уровню специализации:

▪ специализированные;

▪ адаптивные универсальные;

▪ общеуправленческие;

4) по характеру взаимосвязи с внешней информационной средой:

▪ закрытые (без автоматизированного взаимодействия с внешними информационными системами);

▪ открытые (с выходом в общедоступные информационные системы);

▪ экстрасистемы (полноценно функционально взаимодействующие с некоторым кругом внешних информационных систем).

8.4. Офисная деятельность в системах организационно-экономического управления

Понятие офиса включает в себя материальный и организационный аспекты, при этом в первом случае имеются в виду помещения и оборудование, а во втором - формы и структура управления. Офис чаще всего представляет собой или самостоятельное учреждение, или может входить в более крупную организационную структуру. Особенность работы офиса состоит в том, что он является источником не только конечных информационных услуг, но и решений, которые ограничивают поведение людей или распределение материальных ресурсов. Основная задача офиса заключается в выработке решений, имеющих ценность для клиента. Кроме того, офис является информационным предприятием, преобразующим информационные ресурсы в информационные продукты.

Процесс использования компьютерной и другой организационной техники в офисе включает в себя несколько стадий: традиционный офис, производственный офис, электронный офис.

Традиционный офис состоит из сравнительно небольшого коллектива людей с достаточно широким диапазоном обязанностей. В типовой состав рабочих операций в офисе входит: подготовка материалов, печать, ведение картотек, выверка документов, работа с почтой, поиск информации, поддержание информационных фондов, выполнение расчетов, ведение деловых разговоров по телефону, работа за терминалом.

Производственный офис характеризуется большими объемами однотипной работы, ее четкой формализацией, жестким распределением функций сотрудников. В таком офисе суть автоматизации заключается в формировании и поддержании крупных информационных фондов, их систематизации, производстве выборок данных.

Электронный офис представляет собой реализацию концепции всестороннего использования в офисной деятельности компьютерных средств и средств связи при развитии традиций предшествующих форм деятельности. Основными функциями и средствами электронного офиса являются: обеспечение доступа к документам без их дублирования на бумаге; прием документов, их контроль и оформление; дистанционная и совместная работа служащих над документом, электронная почта; персональная обработка данных; составление документов и их размножение; обмен информацией между базами данных; автоматизация контроля за документоведением; организация электронного документооборота; информационная поддержка принятия решения; участие в совещаниях с использованием средств удаленного доступа; работа с автоматизированными информационными системами и пр. С помощью электронной почты, ПК и компьютерных сетей электронный офис способен расширить диапазон прямого взаимодействия людей, не требуя при этом их фактического нахождения в одном помещении.

На характер и цель деятельности организации влияет его информационная система, вид производимого и перерабатываемого информационного продукта. Если задача организации состоит в производстве информационного продукта, оформленного в виде документов, то для нее важнейшим элементом деятельности является хранение информации, связанной со спецификой деятельности и необходимой для принятия управленческих решений. К таким информационным организациям относятся, например, нотариальные конторы, туристические фирмы, информационные агентства. Для снабженческо-сбытовых контор важно знать рынки сбыта, изготовителей продукции, цены на продукцию. Основные информационные потребности офисов можно удовлетворить с помощью типовых аппаратно-программных средств, среди которых программные средства текстовой, табличной и графической обработки информации, ПК и средства оперативного размножения документации, электронные коммуникационные средства.

8.5. Организационно-технические и периферийные средства информационных систем

Любая информационная система должна обладать адекватными средствами сбора первичных данных, которые точно отражают состояние предметной области и протекающие в ней процессы. В финансово-кредитных организациях производится подсчет суммы выдаваемых кредитов, определяются размеры подлежащих выплате процентов, подсчитывается количество денежных купюр. На промышленных предприятиях рассчитывается количество поступившего извне сырья и материалов; время, затрачиваемое на работу производственного и транспортного оборудования; расход электроэнергии и т. п.

При ведении хозяйственной или административной деятельности следует зафиксировать свойства, присущие объекту, над которым совершается действие. Объект необходимо идентифицировать, измерить, определить во времени, отметить дополнительными специфическими характеристиками. Идентификатором может являться инвентарный номер производственного оборудования.

Каждый из процессов получения и кратковременного хранения данных можно реализовать с помощью различных технических средств. Измерительные приборы и счетчики используются для подсчета физических величин, а регистраторы, информация на которые может поступать автоматически с датчиков, производят учет и контроль работы оборудования, состояния климатических и химических процессов и т. д. В качестве комплексных средств сбора и регистрации первичных данных можно использовать специализированные автоматизированные системы сбора информации и ПК.

К средствам регистрации информации и создания документов относятся копиры, принтеры и т. д. Среди основных технических характеристик копировальных устройств выделяют: скорость копирования; максимальный размер оригинала и копии; допустимость масштабирования; наличие автоподатчика бумаги и возможность автоматической раскладки копий; гарантированный объем копирования.

Средства хранения информации включают в себя оргтехнику (хранение бумажных документов), картотеки, шкафы или стеллажи разной конструкции (хранение папок), специальные коробки-футляры, ящики (хранение машинных носителей информации) и др.

Средства оперативной связи и передачи информации обеспечивают процессы обмена информацией как между внутренними объектами организации, так и с внешними. Внутри- и межучрежденческие средства связи и передачи информации позволяют воспроизводить и пересылать сообщения в речевой, визуальной, звуковой и документированной формах. Среди них выделяют телефонные и факсимильные аппараты, пейджеры, видеоконтролирующие и записывающие установки и системы и др.

Средства обработки документов включают в себя машины для переплетно-брошюровочных работ, физического уничтожения документов, нанесения на документы защитных покрытий, сортировки, подсчета документов и других технологических процедур.

Фальцевальные и листоподборочные машины, резальные и скрепляющие устройства применяются для автоматизации переплетно-брошюровочных работ. Фальцевальные машины помогают в подготовке документов к складыванию в конверты или тетради; листоподборочные машины позволяют механизировать операции подбора документов; резальные устройства разделяются на бумагорезальное оборудование и конвертовскрывающие приспособления. В торговых предприятиях часто используются электронные кассовые аппараты и контрольно-кассовые машины.

8.6. Понятие бизнес-графики

Раздел компьютерной науки, связанный с созданием и применением средств обработки графических изображений, называется компьютерной графикой.

Рисованное изображение, которое обычно связано с текстом, является иллюстрацией, или средством оформления текста. Иллюстрации подразделяют на числовые и текстовые. Количественную сторону экономических явлений можно охарактеризовать иллюстрациями чисел (показателями); текстовые иллюстрации описывают неоцифрованный качественный остаток. Для изготовления иллюстрации показателей применяют диаграммы, цветовую и тоновую закраску и другие способы отображения показателей на географических картах. Среди текстовых иллюстраций выделяются иллюстрации понятий. Они предназначены для графической интерпретации экономических абстракций. Обычно понятия представляют в текстовом виде, т. е. вербально. Иллюстрация помогает дополнить вербальную форму понятия, облегчить его осмысление, способствует выявлению новой информации. Например, пересечение понятий можно иллюстрировать кругами, наложенными друг на друга.

Текст является основным типом и средством объединения данных с помощью механизма OLE и его сетевых расширений. Он может быть линейным и нелинейным, например таблица, базы данных, гипертекст и т. п.

Средства оформления текста по использованию графики подразделяют на традиционные и нетрадиционные. К традиционным относятся средства оформления символов и фоны текста. Средства оформления символов можно разделить на четыре группы:

1) гарнитура, являющаяся индивидуальным неповторимым обликом шрифта;

2) начертание, которое представляет собой набор подчеркиваний, объемности, анимации и др.;

3) цветовая палитра, являющаяся стандартной палитрой из шестнадцати цветов, а также серебряного и серого;

4) плотность символов - по горизонтали и вертикали.

Гарнитуры по уровню применения графики разделяются на три группы:

1) простые (строгой формы), обладающие одинаковой шириной, типа Courier и два типа пропорциональных - рубленые (Arial) и с засечками (Times);

2) специальные (особо оформленные), обычно рукописные, славянские и др.;

3) тематические наборы рисунков - шрифты Wingdings и др.

Средства оформления фона текста состоят из четырех основных групп:

1) узор, который является неким набором способов штриховки;

2) цвет узора, представляющий собой стандартный набор цветов;

3) цвет фона, являющийся стандартной палитрой, обладающей дополнительными оттенками черного;

4) граница вокруг текста.

Возможности обрамления определяются единицами текста. Например, фрагмент можно ограничить рамкой; абзац и страницу - с помощью рамки и черты. Граница абзаца и фрагмента отделяется прямолинейными отрезками, а страницы еще и рисунками. При этом границу можно установить объемную, с тенью и т. д.

Нетрадиционные средства оформления применяют при оформлении титульных листов, заголовков разделов и других коротких текстов - надписей. Надпись, называемую также конвертом, можно деформировать. Для этого ее выполняют объемной и с тенью. Ее создают как объект Windows с двумя особенностями:

1) при изменении ее размеров кегль изменяется;

2) установить границы наборного поля невозможно, т. е. текст переводится на новую строку принудительно.

По этой причине надписи называют графическим, фигурным текстом. Фигурный текст в MS Office 95 создается с помощью программы WordArt. Это может быть круговая, кольцевая, лепестковая надпись. Запуск программы WordArt осуществляется кнопкой на панели Рисование, которая расширяет традиционные возможности управления фоном текста и изображений.

8.7. Использование графики в бизнесе

Средства коммерческой графики применяют для решения аналитической и психологической задач. Аналитическая задача представляет собой своего рода помощь в поиске рациональных, т. е. достаточно выгодных и надежных, решений. Психологическая задача необходима для того, чтобы обеспечить документу солидность, убедительность, способствовать его согласованию и утверждению.

Наглядное представление коммерческих показателей, например бизнес-документов, помогает убедить инвесторов, вкладчиков, спонсоров и других лиц в правильности коммерческой политики, стимулирования капитальных вложений и т. д.

Основной частью информации в коммерческих документах являются показатели прибыли, рентабельности, риска и др. Одной из главных задач коммерческой графики является объединение показателей в таблицу, которая способствует сопоставлению и обсуждению показателей.

На диаграммах различные экономические показатели отображаются точками и другими геометрическими фигурами пропорционального размера. С помощью диаграмм задача наглядности основных экономических показателей является более осуществимой. Диаграммы бывают круговые, линейные и полосчатые. На одной и той же диаграмме могут быть показаны одинаковые показатели в различные промежутки времени или разные виды показателей.

Коммерческие и географические факты часто связываются между собой, поэтому они лучше воспринимаются на фоне географической карты. В этом случае используют закраски.

Экономико-математическая графика дает возможность произвести благоприятное впечатление на потенциальных инвесторов, а это, в свою очередь, благоприятствует согласованию коммерческой документации и заключению выгодных соглашений.

Фигурное оформление коммерческих текстов позволяет выполнять текст делового документа по возможности более ясным и выразительным, а хорошо оформленная информация действует аналогично респектабельной внешности при знакомстве.

С помощью панели Рисование возможно осуществлять:

▪ управление контуром текста как рисунком, образование тени (объема);

▪ помещение текста в контур изображения и вращение текста;

▪ включение изображения в текст с различными вариантами обтекания.

Среди средств автоматизированного иллюстрирования выделяют:

▪ информационно-поисковую систему мультимедиа, включающую в себя коммерческие темы, транспорт и др.;

▪ механизм правки изображений, который способен обеспечить разборку, средства закраски, цветовые модели, палитры и шаблоны плавных закрасок.

Использование перечисленных выше инструментов позволяет начинающему пользователю за небольшой промежуток времени подготовить иллюстрации к сложным коммерческим понятиям и явлениям. Например к таким, как зависимость частоты рисков от их тяжести, сегментация рынка по набору критериев и др. Это можно осуществить с помощью красочной объемной таблицы, наглядной диаграммы и др.

В отличие от художественного текста коммерческий текст обладает строгой структурой. Он может включать в себя следующие графические элементы:

▪ сетевые графики работ (обобщенные, альтернативные);

▪ технологические структуры (инструкции по согласованию и принятию решений, схемы расчета показателей);

▪ классификационные схемы;

▪ организационные структуры учреждений, организаций;

▪ схемы целевых программ.

Применение средств мультимедиа, а именно анимация и озвучивание изображений, является ядром технологии компьютерных презентаций и демонстраций. С их помощью возможно приблизить документ к живому общению, сделать его более доходчивым и выразительным. Это, в свою очередь, позволяет сделать презентацию или деловой доклад более живым и наглядным.

К графическим услугам локальных сетей относятся:

▪ совместное использование изображений на стационарных и сменных дисках и страницах локальных буферов обмена, т. е. владелец изображения может управлять доступом к нему посредством паролей;

▪ коллективное рецензирование и правка изображений по замкнутому почтовому маршруту;

▪ коллективная подготовка изображений.

8.8. Программа деловой графики MS GRAPH

Цветные образцы диаграмм приведены во встроенных справочниках программ Word, Excel, Access. Для любого пользователя доступны два основных способа построения диаграмм:

1) с помощью Мастера (в Excel, Access). Для этого необходимо щелкнуть кнопку на стандартной панели. Если ее нет в Excel, следует установить панель в состояние по умолчанию, а если кнопки нет в Access, - перетащить ее из категории Элементы на вкладке Команды управления окна Настройка панелей;

2) посредством команды Объект/Вставка и выбора способа запуска.

К способам запуска относятся:

▪ непосредственная загрузка. В данном случае появляется окно MS GRAPH с примерной таблицей и диаграммой. Затем нужно исправить данные, тип диаграммы и отформатировать ее, а если таблица подготовлена заранее, ее следует выделить перед загрузкой MS GRAPH;

▪ загрузка с применением программы Excel, после чего открывается окно Excel с двумя листами.

В MS GRAPH возможно создать диаграмму строго установленного вида, в произвольном порядке изменяются только параметры шаблона. Необходимо сгруппировать диаграммы по способу отображения показателей, типу системы координат, ее свойствам. Строительство диаграммы осуществляется в прямоугольной, полярной и пузырьковой системе координат.

Координата - это константа, которая указывает положение показателя в пространстве допустимых значений. Оно может быть трехмерным (пузырьковая), двумерным (лепестковая) и одномерным (круговая). Размерность системы координат представляет собой число констант, необходимых для идентификации показателя. Пузырьковая система координат обладает третьим измерением - размером пузырька.

Выяснить структуру диаграммы возможно одним из четырех способов.

1. Выделить диаграмму. Нажимая клавиши-стрелки, просмотреть имена элементов диаграмм в поле Имя строки формул.

2. Выделить диаграмму, просмотреть список поля Элементы диаграммы на инструментальной панели Диаграмма.

3. Выделить диаграмму, выполнить команду Диаграмма/ Параметры диаграммы и изучить содержимое одноименного окна.

4. Выполнить двойной щелчок элемента и изучить содержимое окна Формат/Имя элемента данных.

Ряды в диаграммах представляют собой точки, столбики и другие отображения столбцов и строк таблицы.

Числовые оси являются осями значений, которые выбираются из столбцов или строк таблицы. Они расположены вертикально, горизонтально или под углом в лепестковой диаграмме.

В экономике категория выполняет функцию разреза показателя или его уровня, а категория на диаграмме - имени колонок или строк таблицы на одной из осей, которые соответствуют числам на другой оси. Некоторые диаграммы не имеют осей категорий, например круговая, кольцевая, лепестковая. Объемная гистограмма обладает двумя осями категорий.

Легенда - это система обозначений элементов диаграммы.

В некоторых диаграммах можно использовать специальные оси значений для представления рядов в разных масштабах или единицах измерения. Например, курсы и объемы продаж ценных бумаг, цены и объемы продаж в натуральных единицах. При наличии большого диапазона значений наиболее удобна более компактная логарифмическая ось.

Все диаграммы показывают процессы изменения рядов показателей и их соотношение.

Тренды обнаруживаются сглаживанием случайных колебаний рядов показателей. Они применяются для изучения механизмов, явлений и прогноза их развития. Выделяют два способа сглаживания: графический и графоаналитический. В первом случае можно получить график тренда, во втором - график и статистические оценки тренда. Различают три графоаналитических метода:

1) уравнения тренда, 2) скользящее среднее, 3) экспоненциальное среднее.

8.9. Общая характеристика технологии создания прикладных программных средств

Решение задачи на ЭВМ является процессом получения результатной информации на основе обработки исходной информации посредством применения программы, составленной из команд системы управления вычислительной машины. Программа представляет собой нормализованное описание последовательности действий определенных устройств ЭВМ в зависимости от конкретного характера условий задачи.

Технологии разработки программ решения задачи зависят от двух факторов:

1) производится ли разработка программы решения задачи как составного элемента единой системы автоматизированной обработки информации. В противном случае - как относительно независимой, локальной компоненты общего программного комплекса, обеспечивающего решение на ЭВМ задач управления;

2) какие программно-инструментальные средства применяются для разработки и реализации задач на ЭВМ.

Программно-инструментальные средства представляют собой компоненты программного обеспечения, позволяющие программировать решение задач управления. Они включают в себя:

1) алгоритмические языки и соответствующие им трансляторы;

2) системы управления базами данных (СУБД) с языковыми средствами программирования в их среде;

3) электронные таблицы, содержащие средства их настройки.

Процесс решения прикладных задач состоит из нескольких основных этапов. Первым этапом является постановка задачи. На данном этапе раскрывается организационно-экономическая сущность задачи, т. е. формулируется цель ее решения; определяется взаимосвязь с другими, ранее изученными задачами; приводится периодичность ее решения; устанавливаются состав и формы представления входной, промежуточной и результатной информации; описываются формы и методы контроля достоверности информации на основных этапах решения задачи; специфицируются формы взаимодействия пользователя с ЭВМ при решении задачи и т. п.

Особое значение имеет детальное описание входной, выходной и промежуточной информации, характеризующей следующие факторы:

▪ вид представления отдельных реквизитов;

▪ число знаков, которые выделяются для записи реквизитов исходя из их максимальной значимости;

▪ вид реквизита в зависимости от его роли в процессе решения задачи;

▪ источник возникновения реквизита.

Вторым этапом является экономико-математическое описание задачи и выбор метода ее решения. Экономико-математическое описание задачи позволяет сделать задачу однозначной в понимании разработчика программы. В процессе ее подготовки пользователь может применять различные разделы математики. Для формализованного описания постановок экономических задач используют следующие классы моделей:

1) аналитические - вычислительные;

2) матричные - балансовые;

3) графические, частным видом которых являются сетевые.

Путем выбора класса модели можно не только облегчить и ускорить процесс решения задачи, но и повысить точность получаемых результатов.

При выборе метода решения задач необходимо, чтобы выбранный метод:

1) гарантировал необходимую точность получаемых результатов и отсутствие свойства вырождения (бесконечного зацикливания);

2) позволял применять готовые стандартные программы для решения задачи или ее отдельных фрагментов;

3) ориентировался на минимальный объем исходной информации;

4) обеспечивал наиболее быстрое получение искомых результатов.

Третьим этапом является алгоритмизация решения задачи, т. е. разработка оригинального или адаптация уже известного алгоритма.

Алгоритмизация представляет собой сложный творческий процесс, основанный на фундаментальных понятиях математики и программирования.

Процесс алгоритмизации решения задачи чаще всего реализуется по следующей схеме:

1) выделение автономных этапов процесса решения задачи;

2) формализованное описание содержания работ, выполняемых на каждом выделенном этапе;

3) проверка правильности использования выбранного алгоритма на различных примерах решения задачи.

8.10. Прикладное программное обеспечение

Прикладное программное обеспечение (ППО) - это совокупность программных продуктов, которые представляют интерес для пользователей и предназначены для решения повседневных задач обработки информации.

Пакет прикладных программ (ППП) является комплексом программ, ориентированных на решение некоторого класса задач.

Все ППО подразделяют на средства проектирования и средства использования.

Средства проектирования включают в себя ППО, которые предназначены для создания информационных систем и применяются на рабочих местах специалистов различных профилей:

1) СУБД - применяются для создания, сопровождения и использования баз данных;

2) системы автоматизированного проектирования (САПР) - позволяют решать задачи черчения и конструирования различных механизмов с помощью ПК;

3) системы электронного документооборота - предназначены для обеспечения безбумажного обращения документов на предприятиях;

4) информационные хранилища (банки данных, банки знаний) - обеспечивают хранение больших объемов накопленной информации;

5) географические информационные системы - используются для моделирования процессов развития и управления разными природными ресурсами, геологической разведкой и т. д.

Средства использования представляют собой ППО для обработки различного рода информации:

1) текстовые процессоры и текстовые редакторы - ввод, редактирование и подготовка к печати любых документов;

2) табличные процессоры - создание электронных таблиц и выполнение действий над данными, содержащимися в этих таблицах;

3) графические процессоры - создание и редактирование графических объектов, мультфильмов и другой анимации на экране компьютера;

4) интегрированные ППП - создание единой в своей основе деловой среды;

5) ППП методов анализа - решение задач анализа в определенной области;

6) телекоммуникационные и сетевые программы - обслуживание глобальных и локальных сетей, программы для электронной почты;

7) совокупность экономических ППП - использование специалистами, работающими в экономической сфере;

8) обучающие и тестирующие программы - получение новых знаний, тестирование по различным дисциплинам и т. д.;

9) мультимедийные пакеты программ - создание, редактирование и прослушивание музыки, просмотр и обработка видео, вспомогательные программы (кодеки), игры;

10) совокупность прикладных программ - запись и диагностика CD-R/RW и DVD-R/RW дисков.

8.11. Технология системного проектирования программных средств

Потребность создания систем автоматизированной обработки информации обусловила концепцию баз данных как единого, централизованного хранилища всей информации, необходимой для решения задач управления. Концепция баз данных теоретически корректна. Однако в реальности она приводит к значительному проигрышу во времени, которое требуется на поиск и выборку из базы данных информации, необходимой для решения той или иной конкретной задачи. В настоящее время концепция баз данных предусматривает разумный компромисс между сокращением до минимума необходимого дублирования информации и эффективностью процесса выборки и обновления данных. В действительности обеспечение такого решения имеет место только тогда, когда системный анализ всего комплекса задач, подлежащих автоматизации, уже находится на этапе описания системы. В этом случае имеются в виду ее цели и функции, состав и специфика информационных потоков, информационного состава задач и даже отдельных программных модулей. Основой системного подхода являются положения общей теории систем. Он наиболее эффективен при решении сложных задач анализа и синтеза, требующих одновременного использования нескольких научных дисциплин.

Еще одним важным фактором, который обусловливает необходимость системного подхода (начиная с этапа формулирования требования и постановки задач), является то, что на этот этап приходится до 80 % всех затрат на разработку ППО. При этом он имеет особое значение в обеспечении соответствия результатов разработки потребностям конечных пользователей.

Появление потребности системного подхода к разработке программных средств решения задач при автоматизации систем организационно-экономического управления привело к необходимости дифференциации специалистов-разработчиков. Данный факт послужил проявлению в выделении в их составе системных аналитиков, системотехников, прикладных и системных программистов.

Системный аналитик формулирует общие формальные требования к программному обеспечению системы. Обязанности специалиста-системотехника заключаются в преобразовании общих формальных требований в детальные спецификации на отдельные программы, участии в разработке логической структуры базы данных.

Обязанности прикладного программиста состоят в совершенствовании спецификации в логическую структуру программных модулей, а затем в программный код.

Системный программист должен обеспечивать взаимодействие программных модулей с программной средой, в рамках которой предстоит работать прикладным программам.

Еще одной чертой системной разработки проектов прикладных программ является их ориентация на использование интегрированных и распределенных баз данных. В данном случае в качестве инструментальных средств разработки компонентов программного обеспечения вместе с языками программирования стали применяться языковые средства СУБД.

Появляются и широко используются в сфере управления ПК и более качественные программно-инструментальные средства, которые ориентированы на специалистов управления - непрограммистов. Данный факт кардинально изменил характер технологии подготовки и решения экономических задач.

С ростом производства новых микропроцессоров резко изменились приоритеты и актуальность проблем, которые присущи традиционным технологиям разработки прикладных программ. Возможность исключения из технологической цепочки программистов-профессионалов позволяет ускорить процесс разработки прикладных программных средств.

8.12. Современные методы и средства разработки прикладных программных средств

Понятие "модульное проектирование" тесно связано с реализацией метода нисходящего проектирования. Последовательность логически взаимосвязанных фрагментов, оформленных как отдельная часть программы, именуется модулем. Выделяют следующие свойства программных модулей:

▪ ссылка на модуль может осуществляться по имени, в том числе и из других модулей;

▪ при окончании работы модуль должен возвращать управление модулю, вызвавшему его;

▪ модуль должен иметь один вход и выход;

▪ модуль должен обладать небольшим размером, обеспечивающий его обозримость.

При разработке сложных программ отделяют головной управляющий модуль и подчиненные ему модули, обеспечивающие реализацию отдельных функций управления, функциональную обработку, и вспомогательные модули, которые гарантируют сервисное обслуживание пакета.

Модульный принцип разработки программ имеет целый ряд преимуществ:

1) емкая программа может разрабатываться одновременно несколькими исполнителям, что позволяет сократить сроки ее разработки;

2) существует возможность создания библиотеки наиболее употребляемых программ и использования их;

3) при необходимости сегментации процедура загрузки больших программ в ОП становится намного проще;

4) возникает много естественных контрольных точек, призванных осуществлять наблюдение за ходом разработки программ и контроль исполнения программ;

5) обеспечивается эффективное тестирование программ, значительно проще происходят проектирование и последующая отладка.

Структурное программирование применяется для того, чтобы облегчить процесс разработки и отладки программных модулей, а также процесс их последующего сопровождения и модификации.

Развитие программно-инструментальных средств программирования экономических задач основано на системах автоматизации программирования, или системах программирования, обеспечивающих возможность решения множества задач непосредственно в среде ОС ЭВМ.

Задачи экономического управления обладают рядом особенностей, отличающих их от других типов задач:

1) доминирование задач с относительно несложными вычислительными алгоритмами и необходимостью формирования накопительных итогов;

2) работа с большими массивами исходной информации;

3) требование предоставления большинства результатной информации в форме документов табличной формы.

Технология CASE является совокупностью средств системного анализа, проектирования, разработки и сопровождения сложных программных систем и позволяет разработчикам использовать обширные возможности для различного рода моделирования. Согласованность взаимодействия всех специалистов, занятых в разработке программного обеспечения, гарантирует централизованное хранение всей необходимой для проектирования информации и контроль за целостностью данных.

Проект ISDOS состоит из модулей, обеспечивающих:

▪ ввод, контроль и кодирование спецификаций проектируемой системы;

▪ анализ правильности постановки задач и их согласованности;

▪ выявление ошибок и выдачу сообщений пользователям, а также устранение дублирования в исходной информации;

▪ преобразование постановок задач после проверки исходных данных в машинные программы;

▪ выделение основных элементов информационной системы.

Перечисленные модули являются взаимодействующими между собой. При этом их разделение является достаточно условным.

Тема 9. Основы алгоритмизации и программирования

9.1. Ponyatie algoritması

Алгоритмом называется строго определенное и понятное предписание исполнителю совершить последовательность действий, направленных на решение поставленной задачи.

Термин "алгоритм" происходит от латинской формы имени среднеазиатского математика Аль-Хорезми - Algorithmi. Алгоритм является одним из основных понятий информатики и математики.

Исполнителем алгоритма предстает некоторая абстрактная или реальная (техническая, биологическая или биотехническая) система, которая способна выполнить действия, предписываемые алгоритмом.

Для характеристики исполнителя используют несколько понятий:

▪ среда;

▪ система команд;

▪ элементарные действия;

▪ отказы.

Среда (или обстановка) представляет собой "место обитания" исполнителя.

Любой из исполнителей может выполнять команды только из некоторого строго заданного списка, который является системой команд исполнителя. Для каждой команды задаются условия применимости (в каких состояниях среды может быть выполнена команда) и приводятся результаты выполнения команды.

После вызова команды исполнитель производит соответствующее элементарное действие.

Может возникнуть и отказ исполнителя в случае, если команда вызывается при недопустимом для нее состоянии среды. Чаще всего исполнитель ничего не знает о цели алгоритма. Он выполняет все предложенные ему действия, не задавая вопросов "почему" и "зачем".

В информатике универсальным исполнителем алгоритмов является компьютер.

К основным свойствам алгоритмов относятся:

1) понятность для исполнителя - исполнитель алгоритма должен знать, как его выполнять;

2) дискретность (прерывность, раздельность) - алгоритм должен представлять процесс решения задачи как последовательное исполнение простых (или ранее определенных) шагов (этапов);

3) определенность - каждое правило алгоритма должно быть четким, однозначным и не оставлять места для произвола. Это свойство обеспечивает выполнение алгоритма механически, не требуя никаких дополнительных указаний или сведений о решаемой задаче;

4) результативность (или конечность) - алгоритм должен приводить к решению задачи за конечное число шагов;

5) массовость - алгоритм решения задачи производится в общем виде, т. е. его можно будет применять для некоторого класса задач, различающихся лишь исходными данными. При этом исходные данные могут выбираться из определенной области, которая называется областью применимости алгоритма.

На практике чаще всего встречаются следующие формы представления алгоритмов:

▪ словесная - записывается на естественном языке;

▪ графическая - с помощью изображения из графических символов;

▪ псевдокоды - полуформализованные описания алгоритмов на некотором условном алгоритмическом языке, которые включают в себя как элементы языка программирования, так и фразы естественного языка, общепринятые математические обозначения и др.;

▪ программная - тексты на языках программирования.

Словесный способ записи алгоритмов является описанием последовательных этапов обработки данных. Алгоритм может быть задан в произвольном изложении на естественном языке. Например, алгоритм нахождения наибольшего общего делителя двух натуральных чисел можно представить как следующую последовательность действий:

1) задание двух чисел;

2) если числа равны, то выбор любого из них в качестве ответа и остановка, в противном случае - продолжение выполнения алгоритма;

3) определение большего из чисел;

4) замена большего из чисел разностью большего и меньшего из чисел;

5) повтор алгоритма с шага 2.

Приведенный алгоритм используется для любых натуральных чисел и должен приводить к решению поставленной задачи.

Словесный способ не имеет широкого распространения, так как обладает некоторыми недостатками:

▪ данные описания строго не формализуемы;

▪ отличаются многословностью записей;

▪ допускают неоднозначность толкования отдельных предписаний.

Графический способ представления алгоритмов оказывается более компактным и наглядным по сравнению со словесным. При данном виде представления алгоритм изображается в виде последовательности связанных между собой функциональных блоков, каждый из которых соответствует выполнению некоторого числа действий.

Для графического представления алгоритм использует изображение в виде последовательности связанных между собой функциональных блоков, каждый из которых соответствует выполнению одного или нескольких действий. Это графическое представление называется схемой алгоритма, или блок-схемой.

В блок-схеме каждый из типов действий (ввод исходных данных, вычисление значений выражений, проверка условий, управление повторением действий, окончание обработки и т. п.) соответствует геометрической фигуре, представленной в виде блочного символа. Блочные символы соединены линиями переходов, которые определяют очередность выполнения действий.

Псевдокод является системой обозначений и правил, которая предназначена для единообразной записи алгоритмов. Он занимает промежуточное место между естественным и формальным языками. С одной стороны, псевдокод похож на обычный естественный язык, поэтому алгоритмы могут на нем записываться и читаться как обычный текст. С другой стороны, в псевдокоде используются некоторые формальные конструкции и математическая символика, благодаря чему запись алгоритма приближается к общепринятой математической записи.

В псевдокоде не применяются строгие синтаксические правила для записи команд, которые присущи формальным языкам, что облегчает запись алгоритма на стадии его проектирования и дает возможность использовать более широкий набор команд, рассчитанный на абстрактного исполнителя. Однако в псевдокоде чаще всего имеются некоторые конструкции, присущие формальным языкам, что облегчает переход от записи на псевдокоде к записи алгоритма на формальном языке. Например, в псевдокоде, также как и в формальных языках, существуют служебные слова, смысл которых определен раз и навсегда. Их выделяют в печатном тексте жирным шрифтом, а в рукописном тексте подчеркивают. Единый или формальный подход к определению псевдокода не существует, поэтому используются различные псевдокоды, отличающиеся набором служебных слов и основных (базовых) конструкций.

Программная форма представления алгоритмов иногда характеризуется некоторыми структурами, состоящими из отдельных базовых (основных) элементов. При данном подходе к алгоритмам изучение основных принципов их конструирования следует начинать с этих базовых элементов. Их описание осуществляется с использованием языка схем алгоритмов и алгоритмического языка.

9.2. Системы программирования

Машинно-ориентированные языки относятся к машинно-зависимым языкам программирования. Основные конструктивные средства таких языков позволяют учитывать особенности архитектуры и принципов работы определенной ЭВМ, т. е. они имеют те же возможности и требования к программистам, что и машинные языки. Однако в отличие от последних они требуют предварительной трансляции на машинный язык составленных с их помощью программ.

Данными видами языков программирования могут быть: автокоды, языки символического кодирования и ассемблеры.

Для машинно-независимых языков не требуется полного знания специфики компьютеров. С их помощью можно записывать программу в виде, допускающем ее реализацию на ЭВМ с различными типами машинных операций, привязка к которым возлагается на соответствующий транслятор.

Причина бурного развития и применения высокоуровневых языков программирования заключается в быстром росте производительности ЭВМ и хронической нехватке программистских кадров.

Промежуточное место между машинно-независимыми и машинно-зависимыми языками отводится языку Си. Он создавался при попытке объединения достоинств, присущих языкам обоих классов. Данный язык обладает рядом особенностей:

▪ максимально использует возможности конкретной вычислительной архитектуры; из-за этого программы на языке Си компактны и работают эффективно;

▪ позволяет наилучшим образом использовать огромные выразительные средства современных языков высокого уровня.

Языки разделяют на процедурно-ориентированные и проблемно-ориентированные.

Процедурно-ориентированные языки, например Фортран, Кобол, Бейсик, Паскаль, наиболее часто используются для описания алгоритмов решения широкого класса задач.

Проблемно-ориентированные языки, в частности РПГ, Лисп, АПЛ, GPSS, применяются для описания процессов обработки информации в более узкой, специфической области.

Объектно-ориентированные языки программирования позволяют разрабатывать программные приложения для большого круга разнообразных задач, имеющих общность в реализуемых компонентах.

Рассмотрим методы использования языков программирования.

Интерпретация представляет собой пооператорную трансляцию и последующее выполнение оттранслированного оператора исходной программы. Существует два основных недостатка метода интерпретации:

1) интерпретирующая программа должна располагаться в памяти ЭВМ на протяжении всего процесса выполнения исходной программы. Другими словами, она должна занимать некоторый установленный объем памяти;

2) процесс трансляции одного и того же оператора повторяется такое число раз, которое должна исполнять эта команда в программе. Это приводит к резкому снижению производительности работы программы.

Трансляторы-интерпретаторы являются достаточно распространенными, так как они поддерживают диалоговый режим.

Процессы трансляции и выполнения при компиляции разделяются во времени: сначала исходная программа в полном объеме переводится на машинный язык, после чего оттранслированная программа может многократно исполняться. Для трансляции методом компиляции необходим неоднократный "просмотр" транслируемой программы, т. е. трансляторы-компиляторы являются многопроходными. Трансляция методом компиляции носит название объектного модуля, который представляет собой эквивалентную программу в машинных кодах. Необходимо, чтобы перед исполнением объектный модуль обрабатывался специальной программой ОС и преобразовывался в загрузочный модуль.

Применяют также трансляторы интерпретаторы-компиляторы, объединяющие в себе достоинства обоих принципов трансляции.

9.3. Классификация языков программирования высокого уровня

Высокоуровневые языки используются в машинно-независимых системах программирования. Такие системы программирования в сравнении с машинно-ориентированными системами предстают более простыми в использовании.

Языки программирования высокого уровня подразделяют на процедурно-ориентированные, проблемно-ориентированные и объектно-ориентированные.

Процедурно-ориентированные языки применяются для записи процедур или алгоритмов обработки информации на каждом определенном круге задач. К ним относятся:

а) язык Фортран (Fortran), название которого происходит от слов Formulae Translation - "преобразование формул". Фортран представляет собой один из старейших языков программирования высокого уровня. Длительность его существования и применения можно объяснить простотой структуры данного языка;

б) язык Бейсик (Basic), который расшифровывается как Beginner's All-purpose Symbolic Instruction Code, что в переводе означает - "многоцелевой символический обучающий код для начинающих", разработан в 1964 г. как язык для обучения программированию;

в) язык Си (С), применяемый с 1970-х гг. как язык системного программирования специально для написания ОС UNIX. В 1980-е гг. на основе языка С был разработан язык C++, практически включающий в себя язык С и дополненный средствами объектно-ориентированного программирования;

г) язык Паскаль (Pascal), который назван в честь французского ученого Б. Паскаля, начал применяться с 1968-1971 гг. Н. Виртом. При создании Паскаль использовался для обучения программированию, но со временем стал широко применяться для разработки программных средств в профессиональном программировании.

Проблемно-ориентированные языки используются для решения целых классов новых задач, возникших в связи с постоянным расширением области применения вычислительной техники:

а) язык Лисп (Lisp - List Information Symbol Processing), который был изобретен в 1962 г. Дж. Маккарти. Первоначально он применялся как средство для работы со строками символов. Лисп употребляется в экспертных системах, системах аналитических вычислений и т. п.;

б) язык Пролог (Prolog - Programming in Logic), используемый для логического программирования в системах искусственного интеллекта.

Объектно-ориентированные языки развиваются и в настоящий момент. Большинство из этих языков являются версиями процедурных и проблемных языков, но программирование с помощью языков этой группы является более наглядным и простым. К наиболее часто употребляемым языкам относятся:

а) Visual Basic (~ Basic);

б) Delphi (~ Pascal);

в) Visual Fortran (~ Fortran);

r) C++ (~ C);

д) Prolog++ (~ Prolog).

9.4. Система VBA

Система VBA представляет собой подмножество VB и вклю - чает себя средства образования приложений VB, его структуры данных и управляющие структуры, дающие возможность создавать пользовательские типы данных. Так же как и VB, VBA - является системой визуального программирования, управляемого событиями. В ней имеется возможность создания форм со стандартным набором элементов управления и написания процедур, обрабатывающих события, которые возникают при тех или иных действиях системы и конечного пользователя. Также она позволяет использовать элементы ActiveX и автоматизации. Система VBA представляет собой полноценную систему программирования, но не имеет полного набора возможностей, которыми обладает последняя версия VB.

Программирование в среде VBA обладает рядом особенностей. В частности, в ней нельзя создавать проект независимо от этих приложений.

Из-за того что VBA является визуальной системой, программист способен создавать видимую часть приложения, которая является основой интерфейса "программа - пользователь". Благодаря этому интерфейсу производится взаимодействие пользователя с программой. На принципах объектно-ориентированного подхода, который реализуется в VBA применительно к приложениям, выполняемым под управлением Windows, разрабатывается программный интерфейс.

Характерным для данных приложений является то, что на экране в любой момент присутствует множество объектов (окон, кнопок, меню, текстовых и диалоговых окон, линеек прокрутки). С учетом алгоритма программы пользователь обладает определенной свободой выбора относительно использования этих объектов, т. е. он может сделать щелчок по кнопке, перенести объект, ввести данные в окно и т. п. При создании программы программист не должен ограничивать действия пользователя, он должен разрабатывать программу, правильно реагирующую на любое действие пользователя, даже некорректное.

Для любого объекта определяется ряд возможных событий. Одни события обусловлены действиями пользователя, например одинарным или двойным щелчком мыши, переносом объекта, нажатием клавиши клавиатуры и т. п. Некоторые события происходят в результате свершения других событий: окно открывается или закрывается, элемент управления становится активным или теряет активность.

Любое из событий проявляется в определенных действиях программы, а виды возможных действий можно разделить на две группы. Действия первой группы являются следствием свойств объекта, устанавливающихся из некоторого стандартного перечня свойств, которые задаются системой программирования VBA и самой системой Windows, например свертывание окна после щелчка по кнопке Свернуть. Вторую группу действий на события может определить только программист. Для любого возможного события отклик обеспечивается созданием процедуры VBA. Теоретически возможно создать процедуру для каждого события, но практически программист заполняет кодом процедуры только для событий, представляющих в данной программе интерес.

Объекты VBA являются функциональными, т. е. они действуют определенным образом и способны откликаться на конкретные ситуации. Внешний вид объекта и его поведение влияют на его свойства, а методы объекта определяют функции, которые способен выполнять данный объект.

Свойствами-участниками являются свойства, которые задают вложенные объекты.

Объекты способны реагировать на события - инициируемые пользователем и генерируемые системой. События, инициируемые пользователем, появляются, например, при нажатии клавиши, щелчка кнопками мыши. Исходя из этого любое действие пользователя может привести к целому набору событий. События, генерируемые системой, проявляются автоматически в случае, предусмотренном программным обеспечением компьютера.

9.5. Язык программирования VBA

Язык программирования VBA предназначен для написания кода программы. Он обладает своим алфавитом, который включает в себя:

▪ строчные и прописные буквы латинского алфавита (А, B....,Z,a,b....,z);

▪ строчные и прописные буквы кириллицы (А-Я, а-я);

▪ неотображаемые символы, используемые для отделения лексем (лексических единиц) друг от друга;

▪ специальные символы, участвующие в построении конструкций языка: +-*?^=><[]():{}' &©;

▪ цифры от 0 до 9;

▪ символ подчеркивания "_";

▪ составные символы, воспринимаемые как один символ: <=, >=, <>.

Лексема является единицей текста программы, которая имеет определенный смысл для компилятора и не может быть разбита в дальнейшем.

Программный код VBA - это последовательность лексем, записанных в соответствии с принятыми синтаксическими правилами, которая реализует нужную семантическую конструкцию.

Идентификатор представляет собой последовательность букв, цифр и символов подчеркивания.

Система VBA определяет некоторые ограничения, которые накладываются на имена:

1) имя следует начинать с буквы;

2) имя не должно включать в себя точки, пробелы, разделительные символы, знаки операций, специальные символы;

3) имя должно быть уникальным и не совпадать с зарезервированными словами VBA или другими именами;

4) длина имени не должна превышать 255 символов;

5) при составлении имен необходимо соблюдать соглашения по стилю;

6) идентификатор должен ясно отражать назначение переменной для понимания программы;

7) в именах лучше применять строчные буквы; если имена включают в себя несколько названий, их нужно отделять друг от друга подчеркиванием или начинать новое слово с прописной буквы;

8) имена констант следует составлять из прописных букв;

9) название идентификатора необходимо начинать со специального знака, указывающего на тип данных, связанный с этим идентификатором.

Переменные являются объектами, которые предназначены для хранения данных. Перед применением переменных в программе необходимо их объявлять (декларировать). Правильный выбор типа переменной обеспечивает эффективное использование памяти компьютера.

Строковые переменные могут быть переменной и фиксированной длины.

Объекты, значения которых не изменяются и не могут быть изменены во время выполнения программы, носят название констант. Их подразделяют на именованные и неименованные.

Перечни используются для декларации группы констант, объединенных общим именем, к тому же они могут быть объявлены только в разделе глобальных объявлений модуля или формы.

Переменные подразделяют на два вида - простые и переменные структурного вида. Массивы бывают одномерными и многомерными.

После декларации значение переменной может оказаться произвольным. Для присвоения переменной необходимого значения применяется операция присваивания.

Математические операции используются для записи формулы, представляющей собой программный оператор, который содержит числа, переменные, операторы и ключевые слова.

Операции отношения могут привести к появлению значения, причем существуют только два результирующих значения: истина и ложно.

Логические операции используются в логических выражениях, это происходит при существовании нескольких условий выбора в операциях отношения.

Операции для работы со строками - это операции конкатенации, которые позволяют объединить значения двух или нескольких строковых переменных или строковых констант. Результатом такой операции является более длинная строка, составленная из исходных строк.

Тема 10. Основы защиты информации

10.1. Защита информации как закономерность развития компьютерных систем

Защита информации - это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

Защита информации включает в себя:

▪ обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;

▪ недопущение подмены элементов информации при сохранении ее целостности;

▪ отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;

▪ приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.

Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.

Важность проблемы по предоставлению надежности информации подтверждается затратами на защитные мероприятия. Для обеспечения надежной системы защиты необходимы значительные материальные и финансовые затраты. Перед построением системы защиты должна быть разработана оптимизационная модель, позволяющая достичь максимального результата при заданном или минимальном расходовании ресурсов. Расчет затрат, которые необходимы для предоставления требуемого уровня защищенности информации, следует начинать с выяснения нескольких фактов: полного перечня угроз информации, потенциальной опасности для информации каждой из угроз, размера затрат, необходимых для нейтрализации каждой из угроз.

Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.

Имеется достаточно много способов несанкционированного доступа к информации, в том числе:

▪ просмотр;

▪ копирование и подмена данных;

▪ ввод ложных программ и сообщений в результате подключения к каналам связи;

▪ чтение остатков информации на ее носителях;

▪ прием сигналов электромагнитного излучения и волнового характера;

▪ использование специальных программ.

Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации. Защищать следует не только информацию конфиденциального содержания. На объект защиты обычно действует некоторая совокупность дестабилизирующих факторов. При этом вид и уровень воздействия одних факторов могут не зависеть от вида и уровня других.

Возможна ситуация, когда вид и уровень взаимодействия имеющихся факторов существенно зависят от влияния других, явно или скрыто усиливающих такие воздействия. В этом случае следует применять как независимые с точки зрения эффективности защиты средства, так и взаимозависимые. Для того чтобы обеспечить достаточно высокий уровень безопасности данных, надо найти компромисс между стоимостью защитных мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. На основе детального анализа многочисленных взаимодействующих факторов можно найти разумное и эффективное решение о сбалансированности мер защиты от конкретных источников опасности.

10.2. Объекты и элементы защиты в компьютерных системах обработки данных

Объект защиты - это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.

При деятельности компьютерных систем могут возникать:

▪ отказы и сбои аппаратуры;

▪ системные и системотехнические ошибки;

▪ программные ошибки;

▪ ошибки человека при работе с компьютером.

Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения.

Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием "система защиты информации".

Система защиты информации - это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:

▪ допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;

▪ хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

▪ учет применения и уничтожения документов (носителей) с охраняемой информацией;

▪ разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. При этом используются такие мероприятия, как:

▪ ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;

▪ реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.

Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.

Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:

▪ создание архивных копий носителей;

▪ ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

▪ автоматическая регистрация доступа пользователей к различным ресурсам;

▪ выработка специальных инструкций по выполнению всех технологических процедур и др.

Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.

10.3. Средства опознания и разграничения доступа к информации

Идентификацией называется присвоение тому или иному объекту или субъекту уникального имени или образа. Аутентификация - это установление подлинности объекта или субъекта, т. е. проверка, является ли объект (субъект) тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) заключается в допуске его к информации ограниченного пользования в случае положительной проверки либо отказе в допуске при отрицательном результате проверки.

Объекты идентификации и аутентификации включают в себя: людей (пользователей, операторов); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки); магнитные носители информации; информацию на экране монитора.

К наиболее распространенным методам аутентификации относятся присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Паролем называется совокупность символов, которая определяет объект (субъект).

Пароль как средство обеспечения безопасности способен использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

С учетом важности пароля как средства повышения безопасности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:

1) не хранить пароли в вычислительной системе в незашифрованном месте;

2) не печатать и не отображать пароли в открытом виде на терминале пользователя;

3) не применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы);

4) не применять реальные слова из энциклопедии или толкового словаря;

5) использовать длинные пароли;

6) применять смесь символов верхнего и нижнего регистров клавиатуры;

7) применять комбинации из двух простых слов, соединенных специальными символами (например, +,=,<);

8) использовать несуществующие новые слова (абсурдные или даже бредового содержания);

9) как можно чаще менять пароль.

Для идентификации пользователей могут использоваться сложные в плане технической реализации системы, которые обеспечивают установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса. Наиболее широкое применение имеют физические методы идентификации, которые используют носители кодов паролей. Такими носителями могут быть пропуск в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой, которая считывается специальным считывающим устройством; пластиковые карты, содержащие встроенную микросхему; карты оптической памяти.

Одним из наиболее интенсивно разрабатываемых направлений по обеспечению безопасности информации является идентификация и определение подлинности документов на основе электронной цифровой подписи. При передаче информации по каналам связи используется факсимильная аппаратура, но при этом к получателю приходит не подлинник, а только копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.

Электронная цифровая подпись представляет собой способ шифрования с использованием криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для того чтобы предупредить повторное использование подписи, ее необходимо менять от сообщения к сообщению.

10.4. Криптографический метод защиты информации

Наиболее эффективным средством повышения безопасности является криптографическое преобразование. Для того чтобы повысить безопасность, осуществляется одно из следующих действий:

1) передача данных в компьютерных сетях;

2) передача данных, которые хранятся в удаленных устройствах памяти;

3) передача информации при обмене между удаленными объектами.

Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.

Для изменения (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Алгоритмы могут быть известны широкому кругу лиц. Управление процессом шифрования происходит с помощью периодически меняющегося кода ключа, который обеспечивает каждый раз оригинальное представление информации в случае применения одного и того же алгоритма или устройства. При известном ключе можно относительно быстро, просто и надежно расшифровать текст. Без знания ключа эта процедура может стать практически невыполнимой даже при использовании компьютера.

К методам криптографического преобразования предъявляются следующие необходимые требования:

1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;

2) обмен ключа не должен быть тяжел для запоминания;

3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;

4) ошибки в шифровании не должны вызывать явную потерю информации;

5) размеры зашифрованного текста не должны превышать размеры исходного текста.

Методы, предназначенные для защитных преобразований, подразделяют на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Методы перестановки и замены (подстановки) характеризуются коротким ключей, а надежность защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов, наоборот, свойственны простые алгоритмы и длинные ключи. Комбинированные методы являются более надежными. Они чаще всего сочетают в себе достоинства используемых компонентов.

Упомянутые четыре метода криптографического преобразования относятся к методам симметричного шифрования. Один ключ используется и для шифрования, и для дешифрования.

Основными методами криптографического преобразования являются методы перестановки и замены. Основа метода перестановки состоит в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры.

Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с используемым ключом преобразования.

Комбинация этих методов привела к образованию метода производного шифра, который обладает сильными криптографическими возможностями. Алгоритм метода реализуется как аппаратно, так и программно, но рассчитан на реализацию с помощью электронных устройств специального назначения, что позволяет достичь высокой производительности и упрощенной организации обработки информации. Налаженное в некоторых странах Запада промышленное производство аппаратуры для криптографического шифрования позволяет резко увеличить уровень безопасности коммерческой информации при ее хранении и электронном обмене в компьютерных системах.

10.5. Компьютерные вирусы

Компьютерный вирус - это специально написанная программа, способная самопроизвольно присоединяться к другим программам (заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и другие объединенные с ним компьютеры в целях нарушения нормальной работы программ, порчи файлов и каталогов, а также создания разных помех при работе на компьютере.

Появление вирусов в компьютере определяется по следующим наблюдаемым признакам:

▪ уменьшение производительности работы компьютера;

▪ невозможность и замедление загрузки ОС;

▪ повышение числа файлов на диске;

▪ замена размеров файлов;

▪ периодическое появление на экране монитора неуместных сообщений;

▪ уменьшение объема свободной ОП;

▪ резкое возрастание времени доступа к жесткому диску;

▪ разрушение файловой структуры;

▪ загорание сигнальной лампочки дисковода, когда к нему нет обращения.

Основными путями заражения компьютеров вирусами обычно служат съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти в случае загрузки компьютера с дискеты, содержащей вирус.

По тому, какой вид среды обитания имеют вирусы, их классифицируют на загрузочные, файловые, системные, сетевые и файловово-загрузочные (многофункциональные).

Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, который содержит программу загрузки системного диска.

Файловые вирусы помещаются в основном в исполняемых файлах с расширением .СОМ и .ЕХЕ.

Системные вирусы внедряются в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.

Сетевые вирусы находятся в компьютерных сетях, а файлово-загрузочные - заражают загрузочные секторы дисков и файлы прикладных программ.

По пути заражения среды обитания вирусы разделяются на резидентные и нерезидентные.

Резидентные вирусы при заражении компьютера оставляют в ОП свою резидентную часть, которая после заражения перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия, которые могут привести к выключению или перезагрузке компьютера. Нерезидентные вирусы не заражают ОП компьютера и проявляют активность ограниченное время.

Особенность построения вирусов влияет на их проявление и функционирование.

Логическая бомба является программой, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.

Программы-мутанты, самовоспроизводясь, создают копии, явно отличающиеся от оригинала.

Вирусы-невидимки, или стелс-вирусы, перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Эти вирусы при обращении к файлам применяют достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы.

Макровирусы используют возможности макроязыков, которые встроены в офисные программы обработки данных (текстовые редакторы, электронные таблицы).

По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяют безвредные, неопасные, опасные и разрушительные вирусы.

Безвредные вирусы не оказывают патологического влияния на работу компьютера. Неопасные вирусы не разрушают файлы, однако уменьшают свободную дисковую память, выводят на экран графические эффекты. Опасные вирусы часто вызывают значительные нарушения в работе компьютера. Разрушительные вирусы могут привести к стиранию информации, полному или частичному нарушению работы прикладных программ. Важно иметь в виду, что любой файл, способный к загрузке и выполнению кода программы, является потенциальным местом, где может помещаться вирус.

10.6. Antivirüs programları

Широкое распространение компьютерных вирусов привело к разработке антивирусных программ, которые позволяют обнаруживать и уничтожать вирусы, "лечить" пораженные ресурсы.

Основой работы большинства антивирусных программ является принцип поиска сигнатуры вирусов. Вирусной сигнатурой называют некоторую уникальную характеристику вирусной программы, выдающую присутствие вируса в компьютерной системе. Чаще всего в антивирусные программы включается периодически обновляемая база данных сигнатур вирусов. Антивирусная программа изучает и анализирует компьютерную систему, а также проводит сравнение, отыскивая соответствие с сигнатурами в базе данных. Если программа находит соответствие, она старается вычистить обнаруженный вирус.

По способу работы антивирусные программы можно разделить на фильтры, ревизоры, доктора, детекторы, вакцины и др.

Программы-фильтры - это "сторожа", которые постоянно находятся в ОП. Они являются резидентными и перехватывают все запросы к ОС на выполнение подозрительных действий, т. е. операций, которые используют вирусы для своего размножения и порчи информационных и программных ресурсов в компьютере, в том числе для переформатирования жесткого диска. Среди них можно выделить попытки изменения атрибутов файлов, коррекции исполняемых СОМ- или ЕХЕ-файлов, записи в загрузочные секторы диска.

При каждом запросе на подобное действие на экран компьютера поступает сообщение о том, какое действие затребовано, и какая программа будет его выполнять. В этом случае пользователь должен либо разрешить, либо запретить его исполнение. Постоянное нахождение программ-"сторожей" в ОП существенно уменьшает ее объем, что является основным недостатком этих программ. К тому же программы-фильтры не способны "лечить" файлы или диски. Эту функцию выполняют другие антивирусные программы, например AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Программы-ревизоры являются надежным средством защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска при условии, что компьютер еще не был заражен вирусом. Впоследствии программа периодически сравнивает текущее состояние с исходным. При обнаружении несоответствий (по длине файла, дате модификации, коду циклического контроля файла) сообщение об этом появляется на экране компьютера. Среди программ-ревизоров можно выделить программу Adinf и дополнение к ней в виде Adinf cure Module.

Программа-доктор способна не только обнаруживать, но и "лечить" зараженные программы или диски. При этом она уничтожает зараженные программы тела вируса. Программы данного типа можно разделить на фаги и полифаги. Фаги - это программы, с помощью которых отыскиваются вирусы определенного вида. Полифаги предназначены для обнаружения и уничтожения большого числа разнообразных вирусов. В России наиболее часто используются такие полифаги, как MS Antivirus, Aidstest, Doctor Web. Они непрерывно обновляются для борьбы с появляющимися новыми вирусами.

Программы-детекторы способны обнаруживать файлы, зараженные одним или несколькими известными разработчикам программ вирусами.

Программы-вакцины, или иммунизаторы, относятся к классу резидентных программ. Они модифицируют программы и диски так, что это не отражается на их работе. Однако вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них. В настоящий момент разработано множество антивирусных программ, получивших широкое признание и постоянно пополняющихся новыми средствами для борьбы с вирусами.

Программа-полифаг Doctor Web применяется для борьбы с полиморфными вирусами, появившимися сравнительно недавно. В режиме эвристического анализа эта программа эффективно определяет файлы, зараженные новыми, неизвестными вирусами. Используя Doctor Web для контроля дискет и получаемых по сети файлов, можно практически наверняка избежать заражения системы.

При использовании ОС Windows NT возникают проблемы с защитой от вирусов, созданных специально для этой среды. Также появилась новая разновидность инфекции - макровирусы, которые "вживляются" в документы, подготавливаемые текстовым процессором Word и электронными таблицами Excel. К наиболее распространенным антивирусным программам относятся AntiViral Toolkit Pro (AVP32), Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan. Данные программы функционируют в режиме программ-сканеров и проводят антивирусный контроль ОП, папок и дисков. Кроме того, они содержат алгоритмы для распознавания новых типов вирусов и позволяют в процессе проверки лечить файлы и диски.

Программа AntiViral Toolkit Pro (AVP32) представляет собой 32-разрядное приложение, работающее в Windows NT. Она имеет удобный пользовательский интерфейс, систему помощи, гибкую систему настроек, выбираемых пользователем, распознает более 7 тыс. различных вирусов. Эта программа определяет (детектирует) и удаляет полиморфные вирусы, вирусы-мутанты и вирусы-невидимки, а также макровирусы, которые заражают документ Word и таблицы Excel, объекты Access - "троянские кони".

Важной особенностью этой программы является возможность контроля всех файловых операций в фоновом режиме и обнаружения вирусов до момента реального заражения системы, а также детектирования вирусов внутри архивов формата ZIP, ARJ, ZHA, RAR.

Интерфейс программы AllMicro Antivirus является простым. Она не требует от пользователя дополнительных знаний о продукте. При работе с данной программой следует нажать кнопку Пуск (Scan), после чего начнется проверка или сканирование ОП, загрузочных и системных секторов жесткого диска, а затем и всех файлов, включая архивные и упакованные.

Программа Vscan 95 при начальной загрузке проверяет память компьютера, загрузочные секторы системного диска и все файлы в корневом каталоге. Две остальные программы пакета (McAfee Vshield, Vscan) являются приложениями Windows. Первая после загрузки Windows используется для слежения за вновь подключенными дисками, контроля исполняемых программ и копируемых файлов, а вторая - для дополнительной проверки памяти, дисков и файлов. Пакет McAfee VirusScan способен находить макровирусы в файлах MS Word.

В процессе развития локальных компьютерных сетей, электронной почты и сети Интернет и внедрения сетевой ОС Windows NT разработчиками антивирусных программ подготовлены и поставляются на рынок такие программы, как Mail Checker, позволяющая проверять входящую и исходящую электронную почту, и AntiViral Toolkit Pro для Novell NetWare (AVPN), применяемая для обнаружения, лечения, удаления и перемещения в специальный каталог пораженных вирусом файлов. Программа AVPN используется как антивирусный сканер и фильтр, который постоянно контролирует хранящиеся на сервере файлы. Он способен удалять, перемещать и "лечить" пораженные объекты; проверять упакованные и архивные файлы; определять неизвестные вирусы с помощью эвристического механизма; проверять в режиме сканера удаленные серверы; отключать зараженную станцию от сети. Программа AVPN без труда настраивается для сканирования файлов различных типов и имеет удобную схему пополнения антивирусной базы.

10.7. Защита программных продуктов

Программные продукты являются важными объектами защиты по целому ряду причин:

1) они представляют собой продукт интеллектуального труда специалистов высокой квалификации, или даже групп из нескольких десятков или даже сотен человек;

2) проектирование этих продуктов связано с потреблением значительных материальных и трудовых ресурсов и основано на применении дорогостоящего компьютерного оборудования и наукоемких технологий;

3) для восстановления нарушенного программного обеспечения необходимы значительные трудозатраты, а применение простого вычислительного оборудования чревато негативными результатами для организаций или физических лиц.

Защита программных продуктов преследует следующие цели:

▪ ограничение несанкционированного доступа отдельных категорий пользователей к работе с ними;

▪ исключение преднамеренной порчи программ с целью нарушения нормального хода обработки данных;

▪ недопущение преднамеренной модификации программы с целью порчи репутации производителя программной продукции;

▪ препятствование несанкционированному тиражированию (копированию) программ;

▪ исключение несанкционированного изучения содержания, структуры и механизма работы программы.

Программные продукты следует защищать от несанкционированных воздействий различных объектов: человека, технических средств, специализированных программ, окружающей среды. Влияние на программный продукт возможно через применение хищения или физического уничтожения документации на программу или самого машинного носителя, а также путем нарушения работоспособности программных средств.

Технические средства (аппаратура) через подключение к компьютеру или передающей среде могут осуществить считывание, расшифровку программ, а также их физическое разрушение.

Заражение вирусом можно выполнить с помощью специализированных программ, вирусного заражения программного продукта, его несанкционированного копирования, недозволенного изучения его содержания.

Окружающая среда из-за аномальных явлений (повышенного электромагнитного излучения, пожара, наводнений) может быть причиной физического разрушения программного продукта.

Самый простой и доступный способ защиты программных продуктов заключается в ограничении доступа к ним с помощью:

▪ парольной защиты программ при их запуске;

▪ ключевой дискеты;

▪ специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.

Для того чтобы избежать несанкционированного копирования программ, специальные программные средства защиты должны:

▪ идентифицировать среду, из которой программа запускается;

▪ вести учет числа выполненных санкционированных инсталляций или копирования;

▪ противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.

Для программных продуктов действенными защитными мерами являются:

1) идентификация среды, из которой запускается программа;

2) ввод учета числа выполненных санкционированных инсталляций или копирования;

3) противодействие нестандартному форматированию запускающей дискеты;

4) закрепление месторасположения программы на жестком диске;

5) привязка к электронному ключу, вставляемому в порт ввода-вывода;

6) привязка к номеру BIOS.

При защите программных продуктов необходимо использовать и правовые методы. Среди них выделяются лицензирование соглашений и договоров, патентная защита, авторские права, технологическая и производственная секретность.

10.8. Обеспечение безопасности данных на автономном компьютере

Самыми типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Одна из первых рекомендаций пользователю состоит в резервировании данных.

Для магнитных дисков имеется такой параметр, как среднее время между отказами. Он может быть выражен в годах, поэтому необходимо резервное копирование.

При работе на компьютере данные иногда не читаются из-за выхода из строя платы управления жестким диском. При замене платы контроллера и перезагрузке компьютера можно вновь выполнять прерванную работу.

Для того чтобы обеспечить сохранность данных, необходимо создавать резервные копии. Применение копирования как одного из методов обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования. В зависимости от значимости информации иногда производят дубль-резервное копирование. Не следует пренебрегать и тестированием резервных копий. Данные необходимо защищать и в случае работы компьютера в малой сети, когда пользователи используют общие ресурсы файлового сервера.

К методам обеспечения безопасности относят:

▪ использование атрибутов файлов и каталогов типа "скрытый", "только для чтения";

▪ сохранение важных данных на гибких магнитных дисках;

▪ помещение данных в защищенные паролем архивные файлы;

▪ включение в защитную программу регулярной проверки на компьютерные вирусы.

Существует три основных способа применения антивирусных программ:

1) поиск вируса при начальной загрузке, когда команда запуска антивирусной программы включается в AUTOEXEC.bat;

2) запуск вирусной программы вручную;

3) визуальный просмотр каждого загружаемого файла.

Прагматичным методом обеспечения безопасности информации на автономном компьютере является парольная защита. После включения компьютера и запуска программы установки СМ08 пользователь может дважды ввести информацию, которая становится паролем. Далее защита на уровне CMOS блокирует компьютер целиком, если не введен правильный пароль.

В случае когда применение пароля нежелательно при начальной загрузке, некоторые модели клавиатуры можно заблокировать с помощью физических ключей, поставляемых в комплекте с компьютером.

Возможность защиты некоторых файлов предусматривается при работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД) и выполнении команды сохранения файлов (Сохранить как...). Если в данном случае нажать на кнопку Options (Параметры), то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом. Для того чтобы восстановить первоначальную форму защищенных таким образом данных, следует ввести тот же самый пароль. Пользователь может забыть либо, записав его на бумажном носителе, элементарно потерять пароль, тогда могут возникнуть еще большие неприятности, чем при работе без парольной защиты.

Способы защиты компьютеров, работающих автономно или в составе небольшой сети, дома или в офисе, достаточно разнообразны. При выборе стратегии защиты информации на компьютере надо найти компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, которые налагаются системой защиты на работу с данными.

10.9. Безопасность данных в интерактивной среде

Интерактивные среды уязвимы с позиций безопасности данных. Примером интерактивных сред является любая из систем с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет.

Электронная почта представляет собой любой вид связи, используемый компьютерами и модемами. К наиболее незащищенным местам в электронной почте относятся пункт исходящей почты отправителя и почтовый ящик получателя. Каждый из программных пакетов электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, что может привести к злоупотреблению злоумышленниками.

Электронная почта при обеспечении пересылки сообщений способна принести значительный вред получателю сообщений. Для предотвращения нежелательных последствий следует использовать и другие приемы безопасности, в том числе:

▪ нельзя сразу запускать программы, полученные по электронной почте, особенно вложения. Необходимо сохранить файл на диске, проверить его антивирусной программой и только затем запускать;

▪ запрещается сообщать свой пароль и личные данные, даже если отправитель предлагает адресату нечто очень заманчивое;

▪ при открытии полученных файлов МС Office (в Word, Excel) следует по возможности не использовать макросы;

▪ важно стараться применять проверенные, а также более новые версии почтовых программ.

Одной из важных проблем для пользователей Интернет является проблема безопасности данных в самой сети. Подключение пользователя к ресурсам производится через провайдера. С целью защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет применяется система полномочий, или управление доступом. Каждый файл данных (или другие ресурсы компьютера) обладает набором атрибутов, которые сообщают, что данный файл может просмотреть кто угодно, но изменять его имеет право лишь владелец. Еще одна проблема заключается в том, что никто, кроме владельца, не может просмотреть файл, несмотря на то что видны имена этих информационных ресурсов. Обычно пользователь стремится каким-то образом защитить свою информацию, но необходимо помнить, что системные администраторы могут преодолеть системы защиты. В данном случае на помощь приходят разнообразные методы шифрования информации с использованием ключей, разработанных пользователем.

Одной из проблем работы в сети Интернет является ограничение доступа некоторых категорий пользователей к информационным ресурсам (детей и школьников). Осуществить это можно с помощью специальных программных продуктов - брандмауэров (Net Nanny, Surf-Watch, Cyber Patrol). Они основываются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, в которых находится нежелательный для детей материал. Программы аналогичного вида, ведущие запись сеансов Интернет и отказывающие в доступе к определенным местам сети, могут устанавливаться в офисных и других учреждениях для предотвращения явления траты работниками времени в личных интересах.

Интернет - система, в которой многочисленные пользователи имеют свои Web-серверы, содержащие рекламную или справочную информацию на Web-страницах. Конкуренты способны испортить из содержание. Во избежание неприятностей в таких ситуациях можно регулярно просматривать Web-странички. При обнаружении порчи информации необходимо восстанавливать ее с помощью заранее заготовленных копий файлов. Важно иметь в виду, что обеспечивать безопасность информации на серверах обязаны провайдеры, которые систематически просматривают протоколы событий и обновляют программное обеспечение, если в нем обнаруживаются проблемы в защите.

Тема 11. Базы данных

11.1. Понятие базы данных. Системы управления базами данных

Слово "данные" определяется как диалектическая составная часть информации в виде зарегистрированных сигналов. Регистрация данных может быть осуществлена любым физическим методом (механическое перемещение физических тел, изменение их формы или параметров качества поверхности, изменение электрических, магнитных, оптических характеристик, химического состава или характера химических связей, изменение состояние электронной системы и т. д.). Изначально при создании баз данных применялись следующие типы данных:

1) числовые (например, 17; 0,27; 2Е-7);

2) символьные или алфавитно-цифровые (в частности, "потолок", "стол");

3) даты, которые задаются с помощью специального типа "Дата" или как обычные символьные данные (например, 12.02.2005, 12/02/2005).

Позднее были определены другие типы данных, в том числе:

1) временные и дата-временные, которые применяются для хранения информации о времени и/или дате (например, 5.02.2005, 7:27:04, 23.02.2005 16:00);

2) символьные данные переменной длины, предназначенные для хранения текстовой информации большой длины;

3) двоичные, которые используются для хранения графических объектов, аудио- и видеоинформации, пространственной, хронологической и другой специальной информации;

4) гиперссылки, позволяющие хранить ссылки на различных ресурсах, располагающихся вне базы данных.

База данных - это совокупность определенным образом взаимосвязанных данных, хранящихся в памяти ЭВМ для отображения структуры объектов и их связей в изучаемой предметной области. Она является основной формой организации хранения данных в информационных системах.

Система управления базами данных представляет собой комплекс символьных и программных средств, предназначенных для создания, ведения и организации совместного доступа к базам данных множества пользователей.

Первые СУБД были разработаны фирмами IBM - IMS (1968 г.) и Software AG- ADABA- (1969 г.). В настоящий момент существует большое число различных систем управления базами данных (более нескольких тысяч), и их количество постоянно растет.

Среди основных функций СУБД (функций высшего уровня) можно выделить хранение, изменение и обработку информации, а также разработку и получение различных выходных документов.

К функциям СУБД более низкого уровня относятся:

1) управление данными во внешней памяти;

2) управление буферами ОП;

3) управление транзакциями;

4) ведение журнала изменений в базе данных;

5) обеспечение целостности и безопасности баз данных.

11.2. Иерархическая, сетевая и реляционная модели представления данных

Информация в базе данных некоторым образом структурирована, т. е. ее можно описать моделью представления данных (моделью данных), которые поддерживаются СУБД. Эти модели подразделяют на иерархические, сетевые и реляционные.

При использовании иерархической модели представления данных связи между данными можно охарактеризовать с помощью упорядоченного графа (или дерева). В программировании при описании структуры иерархической базы данных применяют тип данных "дерево".

Основными достоинствами иерархической модели данных являются:

1) эффективное использование памяти ЭВМ;

2) высокая скорость выполнения основных операций над данными;

3) удобство работы с иерархически упорядоченной информацией.

К недостаткам иерархической модели представления данных относятся:

1) громоздкость такой модели для обработки информации с достаточно сложными логическими связями;

2) трудность в понимании ее функционирования обычным пользователем.

Незначительное число СУБД построено на иерархической модели данных.

Сетевая модель может быть представлена как развитие и обобщение иерархической модели данных, позволяющее отображать разнообразные взаимосвязи данных в виде произвольного графа.

Достоинствами сетевой модели представления данных являются:

1) эффективность в использовании памяти компьютера;

2) высокая скорость выполнения основных операций над данными;

3) огромные возможности (большие, чем у иерархической модели) образования произвольных связей.

К недостаткам сетевой модели представления данных относятся:

1) высокая сложность и жесткость схемы базы данных, которая построена на ее основе;

2) трудность для понимания и выполнения обработки информации в базе данных непрофессиональным пользователем.

Системы управления базами данных, построенные на основе сетевой модели, также не получили широкого распространения на практике.

Реляционная модель представления данных была разработана сотрудником фирмы 1ВМЭ. Коддом. Его модель основывается на понятии "отношения" (relation). Простейшим примером отношения служит двумерная таблица.

Достоинствами реляционной модели представления данных (по сравнению с иерархической и сетевой моделями) являются ее понятность, простота и удобство практической реализации реляционных баз данных на ЭВМ.

К недостаткам реляционной модели представления данных относятся:

1) отсутствие стандартных средств идентификации отдельных записей;

2) сложность описания иерархических и сетевых связей.

Большинство СУБД, применяемых как профессиональными, так и непрофессиональными пользователями, построены на основе реляционной модели данных (Visual FoxPro и Access фирмы Microsoft, Oracle фирмы Oracle и др.).

11.3. Постреляционная, многомерная и объектно-ориентированная модели представления данных

Постреляционная модель представления данных является расширенной версией реляционной модели данных и позволяет устранить ограничение неделимости данных, хранящихся в записях таблиц. Именно поэтому хранение данных в постреляционной модели по сравнению с реляционной считается более эффективным.

Достоинство постреляционной модели состоит в том, что она дает возможность формирования совокупности связанных реляционных таблиц через одну постреляционную таблицу, что обеспечивает высокую наглядность представления информации и эффективность ее обработки.

Недостаток такой модели заключается в сложности решения проблемы обеспечения целостности и непротиворечивости хранимых данных.

Примерами постреляционных СУБД являются системы UniVers, Budda и Dasdb.

В 1993 г. в свет вышла статья Э. Кодда, в которой он сформулировал 12 основных требований к системам класса OLAP (On-line Analytical Processing - оперативная аналитическая обработка). Главные из описанных принципов были связаны с возможностями концептуального представления и обработки многомерных данных. Этот момент стал отправной точкой роста интереса к многомерным моделям представления данных.

Многомерные модели - это узкоспециализированные СУБД, которые используются для интерактивной аналитической обработки информации. Многомерная организация данных отличается более высокой наглядностью и информативностью в сравнении с реляционной моделью.

Основным недостатком многомерной модели данных является ее громоздкость для решения простейших задач обычной оперативной обработки информации.

Примерами СУБД на основе таких моделей являются Ess-base фирмы Arbor Software, Oracle Express Server фирмы Oracle и др.

Объектно-ориентированные модели представления данных позволяют идентифицировать отдельные записи базы. Между записями базы данных и функциями их обработки формируются определенные взаимосвязи с помощью механизмов, похожих на соответствующие средства в объектно-ориентированных языках программирования.

Достоинствами объектно-ориентированной модели данных являются:

1) возможность показа информации о сложных взаимосвязях объектов;

2) способность идентификации отдельной записи базы данных и определения функции ее обработки.

К недостаткам объектно-ориентированной модели данных относятся:

1) трудность в понимании ее деятельности непрофессиональным пользователем;

2) неудобство обработки данных;

3) небольшая скорость выполнения запросов.

Среди объектно-ориентированных СУБД можно выделить системы РОЕТ фирмы РОЕТ Software, Versant фирмы Versant Technologies и др.

11.4. Классификации систем управления базами данных

Под определение СУБД может попасть любой программный продукт, способный поддерживать процессы проектирования, администрирования и использования базы данных, поэтому была разработана классификация СУБД по видам программ:

1) полнофункциональные - самые многочисленные и мощные по своим возможностям программы, например Microsoft Access, Microsoft FoxPro, Clarion Database Developer и др.;

2) серверы баз данных - применяются для организации центров обработки данных в сетях ЭВМ. Среди них программы Microsoft SQL Server, NetWare SQL фирмы Novell;

3) клиенты баз данных - различные программы (полнофункциональные СУБД, электронные таблицы, текстовые процессоры и т. д.), обеспечивающие большую производительность вычислительной сети, если клиентская и серверная части базы данных будут произведены одной фирмой, но такое условие не является обязательным;

4) средства разработки программ работы с базами данных - предназначены для разработки таких программных продуктов, как клиентские программы, серверы баз данных и их отдельные приложения, а также пользовательские приложения. Средствами разработки пользовательских приложений служат системы программирования, библиотеки программ для различных языков программирования, пакеты автоматизации разработок. Самыми часто используемыми средствами разработки пользовательских приложений являются инструментальные средства Delphi фирмы Borland и Visual Basic фирмы Microsoft.

По виду применения СУБД подразделяются на персональные и многопользовательские.

Персональные СУБД (например, Visual FoxPro, Paradox, Access) используются при проектировании персональных баз данных и недорогих приложений, работающих с ними, которые, в свою очередь, могут применяться в качестве клиентской части многопользовательской СУБД.

Многопользовательские СУБД (например, Oracle и Informix) состоят из сервера баз данных и клиентской части и способны работать с различными типами ЭВМ и ОС различных фирм-производителей.

Чаще всего информационные системы строятся на основе архитектуры клиент-сервер, в которую входят вычислительная сеть и распределенная база данных. Вычислительная сеть используется для организации научной работы на ПК и в сетях. Распределенная база данных состоит из многопользовательской базы данных, размещенной на компьютере-сервере, и персональной базы данных, находящейся на рабочих станциях. Сервер базы данных осуществляет выполнение основного объема обработки данных.

11.5. Языки доступа к базам данных

Выделяют два типа языков доступа к базам данных:

1) язык описания данных - высокоуровневый язык, предназначенный для описания логической структуры данных;

2) язык манипулирования данными - совокупность конструкций, обеспечивающих выполнение базовых операций по работе с данными: ввод, модификацию и выборку данных по запросам.

Самыми распространенными языками доступа являются два стандартизированных языка:

1) QBE (Query by Example) - язык запросов по образцу, характеризующийся свойствами языка манипулирования данными;

2) SQL (Structured Query Language) - структурированный язык запросов, состоящий из свойств языков обоих типов.

Язык QBE был разработан на основе реляционного исчисления с переменными-доменами. Он помогает формировать сложные запросы к базе данных с применением заполнения предлагаемой системой управления базой данных запросной формы. Любая из реляционных СУБД обладает своим вариантом языка QBE. Достоинствами подобного способа задания запросов к БД являются:

1) высокая наглядность;

2) отсутствие необходимости указания алгоритма выполнения операции.

Структурированный язык запросов SQL появился на основе реляционного исчисления с переменными кортежами. Было разработано несколько стандартов данного языка, самыми известными из которых являются SQL-89 и SQL-92. Язык SQL применяется для выполнения операций над таблицами и данными, которые содержатся в этих таблицах, и некоторых сопутствующих операций. Он не применяется как отдельный язык и чаще всего служит частью встроенного языка программирования СУБД (например, FoxPro СУБД Visual FoxPro, ObjectPAL СУБД Paradox, Visual Basic for Applications СУБД Access).

Язык SQL ориентирован только на доступ к данным, поэтому его относят к средствам разработки программ и называют встроенным. Выделяют два основных метода использования встроенного SQL:

1) статический - характеризуется тем, что в текст программы помещены вызовы функций языка SQL, жестко включаемые в выполняемый модуль после компиляции. Изменения в вызываемых функциях могут производиться на уровне отдельных параметров вызовов с помощью переменных языка программирования;

2) динамический - отличается динамическим построением вызовов SQL-функций и интерпретацией этих вызовов при выполнении программы. Чаще всего применяется в тех случаях, когда в приложении вид SQL-вызова заранее неизвестен, и он выстраивается в диалоге с пользователем.

11.6. Базы данных в сети Интернет

Основой публикации баз данных во всемирной сети Интернет является простое расположение информации из баз данных на Web-страницах сети.

Публикация баз данных в Интернет призвана решить целый ряд задач, среди которых можно выделить следующие:

1) организация взаимосвязи систем управления базами данных, которые работают на различных платформах;

2) построение информационных систем в сети Интернет на основе многоуровневой архитектуры баз данных;

3) построение локальных Интранет-сетей с помощью технологий публикации баз данных в Интернет;

4) применение в Интернет информации из имеющихся локальных сетевых баз данных;

5) использование баз данных для упорядочения информации, представленной в сети Интернет;

6) использование обозревателя Web как доступной клиентской программы для доступа к базам данных в Интернет.

Для публикации баз данных на Web-страницах используются два основных способа формирования Web-страниц, содержащих информацию из баз данных:

1) статическая публикация - Web-страницы создают и хранят на Web-сервере до момента поступления запроса пользователя на их получение (в виде файлов на жестком диске в формате Web-документа). Данный способ используется при публикации информации, редко обновляемой в базе данных. Основными достоинствами такой организации публикации баз данных в сети Интернет является ускоренный доступ к Web-документам, которые содержат информацию из баз данных, и уменьшение нагрузки на сервер при обработке клиентских запросов;

2) динамическая публикация - Web-страницы создают при поступлении запроса пользователя на сервер. Сервер пересылает запрос на генерацию таких страниц программе - расширению сервера, формирующей требуемый документ. После этого сервер отсылает готовые Web-страницы обратно обозревателю. Данный способ формирования Web-страниц используется тогда, когда содержимое базы данных часто обновляется, например в режиме реального времени. Данным способом публикуется информация из баз данных для интернет-магазинов и информационных систем. Динамические страницы образуются с помощью различных средств и технологий, например ASP (Active Server Page - активная серверная страница), PHP (Personal Home Page tools - средства персональных домашних страниц).

Среди программных средств, позволяющих получить информацию из сети Интернет, выделились Web-приложения (интернет-приложения), которые представляют собой набор Web-страниц, сценариев и других программных средств, расположенных на одном или нескольких компьютерах и предназначенных для выполнения прикладной задачи. Приложения, которые публикуют базы данных в сети Интернет, выделены в отдельный класс Web-приложений.

Edebiyat

1. Информатика: Базовый курс: учебник для студентов / под ред. С. В. Симоновича. СПб.: Питер, 2002.

2. Левин А. Ш. Самоучитель работы на компьютере/А. Ш. Левин. 8-е изд. СПб.: Питер, 2004.

3. Леонтьев В. П. Новейшая энциклопедия персонального компьютера 2003 / В. П. Леонтьев. М.: ОЛМА-Пресс, 2003.

4. Могилев А. В. Информатика: учеб. пособие для студентов/ А. В. Могилев, Н. И. Пак, Е. К. Хеннер; под ред. Е. К. Хеннера. М.: Академия, 2001.

5. Мураховский В. И. Железо персонального компьютера: Практическое руководство / В. И. Мураховский, Г. А. Евсеев. М.:ДЕСС КОМ, 2001.

6. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для студентов / В. Г. Олифер, Н. А. Олифер. СПб.: Питер, 2001.

Автор: Козлова И.С.

İlginç makaleler öneriyoruz bölüm Ders notları, kopya kağıtları:

Ekonominin tarihi. Beşik

Muhasebe teorisi. Ders Notları

Göz hastalıkları. Ders Notları

Diğer makalelere bakın bölüm Ders notları, kopya kağıtları.

Oku ve yaz yararlı bu makaleye yapılan yorumlar.

<< Geri

En son bilim ve teknoloji haberleri, yeni elektronikler:

Bahçelerdeki çiçekleri inceltmek için makine 02.05.2024

Modern tarımda, bitki bakım süreçlerinin verimliliğini artırmaya yönelik teknolojik ilerleme gelişmektedir. Hasat aşamasını optimize etmek için tasarlanan yenilikçi Florix çiçek seyreltme makinesi İtalya'da tanıtıldı. Bu alet, bahçenin ihtiyaçlarına göre kolayca uyarlanabilmesini sağlayan hareketli kollarla donatılmıştır. Operatör, ince tellerin hızını, traktör kabininden joystick yardımıyla kontrol ederek ayarlayabilmektedir. Bu yaklaşım, çiçek seyreltme işleminin verimliliğini önemli ölçüde artırarak, bahçenin özel koşullarına ve içinde yetişen meyvelerin çeşitliliğine ve türüne göre bireysel ayarlama olanağı sağlar. Florix makinesini çeşitli meyve türleri üzerinde iki yıl boyunca test ettikten sonra sonuçlar çok cesaret vericiydi. Birkaç yıldır Florix makinesini kullanan Filiberto Montanari gibi çiftçiler, çiçeklerin inceltilmesi için gereken zaman ve emekte önemli bir azalma olduğunu bildirdi. ... >>

Gelişmiş Kızılötesi Mikroskop 02.05.2024

Mikroskoplar bilimsel araştırmalarda önemli bir rol oynar ve bilim adamlarının gözle görülmeyen yapıları ve süreçleri derinlemesine incelemesine olanak tanır. Bununla birlikte, çeşitli mikroskopi yöntemlerinin kendi sınırlamaları vardır ve bunların arasında kızılötesi aralığı kullanırken çözünürlüğün sınırlandırılması da vardır. Ancak Tokyo Üniversitesi'ndeki Japon araştırmacıların son başarıları, mikro dünyayı incelemek için yeni ufuklar açıyor. Tokyo Üniversitesi'nden bilim adamları, kızılötesi mikroskopinin yeteneklerinde devrim yaratacak yeni bir mikroskobu tanıttı. Bu gelişmiş cihaz, canlı bakterilerin iç yapılarını nanometre ölçeğinde inanılmaz netlikte görmenizi sağlar. Tipik olarak orta kızılötesi mikroskoplar düşük çözünürlük nedeniyle sınırlıdır, ancak Japon araştırmacıların en son geliştirmeleri bu sınırlamaların üstesinden gelmektedir. Bilim insanlarına göre geliştirilen mikroskop, geleneksel mikroskopların çözünürlüğünden 120 kat daha yüksek olan 30 nanometreye kadar çözünürlükte görüntüler oluşturmaya olanak sağlıyor. ... >>

Böcekler için hava tuzağı 01.05.2024

Tarım ekonominin kilit sektörlerinden biridir ve haşere kontrolü bu sürecin ayrılmaz bir parçasıdır. Hindistan Tarımsal Araştırma Konseyi-Merkezi Patates Araştırma Enstitüsü'nden (ICAR-CPRI) Shimla'dan bir bilim insanı ekibi, bu soruna yenilikçi bir çözüm buldu: rüzgarla çalışan bir böcek hava tuzağı. Bu cihaz, gerçek zamanlı böcek popülasyonu verileri sağlayarak geleneksel haşere kontrol yöntemlerinin eksikliklerini giderir. Tuzak tamamen rüzgar enerjisiyle çalışıyor, bu da onu güç gerektirmeyen çevre dostu bir çözüm haline getiriyor. Eşsiz tasarımı, hem zararlı hem de faydalı böceklerin izlenmesine olanak tanıyarak herhangi bir tarım alanındaki popülasyona ilişkin eksiksiz bir genel bakış sağlar. Kapil, "Hedef zararlıları doğru zamanda değerlendirerek hem zararlıları hem de hastalıkları kontrol altına almak için gerekli önlemleri alabiliyoruz" diyor ... >>

Arşivden rastgele haberler

Kiriş Bilgileri 02.09.2011

Veto diyotlu bir ev lambası, bilgileri bir bilgisayara iletebilir. Enerji tasarrufu için tüm dünyadaki akkor lambaların yerini LED'ler, yani birçok zor işlemi yapabileceğiniz yarı iletken cihazlar alıyor.

Böylece, Fraunhofer Telekomünikasyon Enstitüsü ve Heinrich Hertz Enstitüsü'nden bilim adamları, beyaz bir diyot tarafından yayılan ışığın çok yüksek bir frekansta nasıl modüle edileceğini öğrendiler. Sonuç, saniyede 100 megabit hızında çalışan hibrit bir aydınlatma cihazı ve bilgi vericisidir.

Bu tür bir ışık, Mayıs 2011'de Fransa'nın Rennes kentinde düzenlenen bir sergide gösterilen yüksek görüntü kalitesine sahip dört filmi aynı anda kullanıcıların bilgisayarlarına iletebilir. Ana şey, bilgi alıcısını yerleştirmek ve bu bir fotodedektördür, aydınlatma bölgesine ve elinizle engellemeyin.

Ne yazık ki, kullanıcı LED'den gelen geri bildirimden yoksundur ve ona bilgi iletemez. Ancak, tahmin edebileceğiniz gibi, bir fotodedektörle donatılmış özel bir aydınlatma ve ağ LED'i oluşturmak basit bir iştir. Ve sonra bu tür diyotlarla aydınlatılan bir ofiste çok sayıda kablodan kurtulmak mümkün olacak ve radyo ağına ihtiyaç duyulmayacak. Her şeyden önce, bu tür cihazlara uçaklarda, cerrahi ameliyathanelerde ve radyo iletişiminin kullanılmasının istenmediği her yerde ihtiyaç duyulacaktır.

Laboratuvar şimdiden kırmızı-mavi-yeşil-beyaz bir LED kullanarak saniyede 800 megabite ulaşmayı başardı.

Diğer ilginç haberler:

▪ Avrupa'da SMS mesajlarına bir alternatif görünecek

▪ Ağrı kesici olarak zeytinyağı

▪ mantar değişimi

▪ küresel karartma

▪ ADE7758 ve ADE7753 Enerji Ölçüm Çipleri

Bilim ve teknolojinin haber akışı, yeni elektronik

 

Ücretsiz Teknik Kitaplığın ilginç malzemeleri:

▪ Sitenin radyo amatörleri için ipuçları bölümü. Makale seçimi

▪ makale Oyun muma değmez. Popüler ifade

▪ makale Siyah sigara içenler ne içiyor? ayrıntılı cevap

▪ Ruta bahçesi makalesi. Efsaneler, yetiştirme, uygulama yöntemleri

▪ makale Otomotiv akkor lambalarının korunması. Radyo elektroniği ve elektrik mühendisliği ansiklopedisi

▪ makale Eksik kart. Odak Sırrı

Bu makaleye yorumunuzu bırakın:

Adı:


E-posta isteğe bağlı):


Yorum:





Bu sayfanın tüm dilleri

Ana sayfa | Kütüphane | Makaleler | Site haritası | Site incelemeleri

www.diagram.com.ua

www.diagram.com.ua
2000-2024