Вы находитесь на странице: 1из 142

1. Понятие информации.

Предмет и задачи информатики

Фундаментальной чертой цивилизации является рост производства, потребления и


накопления информации во всех отраслях человеческой деятельности. Вся жизнь
человека так или иначе связана с получением, накоплением и обработкой информации.
Что бы человек не делал: читает ли он книгу, смотрит ли он телевизор, разговаривает
ли - он постоянно и непрерывно получает и обрабатывает информацию.

Для современной цивилизации характерна небывалая скорость развития науки,


техники и новых технологий. Так, от изобретения книгопечатания (середина XV века)
до изобретения радиоприемника (1895 год) прошло около 440 лет, а между
изобретением радио и телевидения - около 30 лет. Разрыв во времени между
изобретением транзистора и интегральной схемы составил все-го 5 лет.

В области накопления научной информации ее объем начиная с XVII века


удваивался примерно каждые 10 - 15 лет. Поэтому одной из важнейших проблем
человечества является лавинообразный поток информации в любой отрасли его
жизнедеятельности. Подсчитано, например, что в настоящее время специалист должен
тратить около 80% своего рабочего времени, чтобы уследить за всеми новыми
печатными работами в его области деятельности. Увеличение информации и растущий
спрос на нее обусловили появление отрасли, связанной с автоматизацией обработки
информации - ИНФОРМАТИКИ.

1.1. Концепции информации

Существование множества определений информации обусловлено сложностью,


специфичностью и многообразием подходов к толкованию сущности этого понятия.
Существуют 3 наиболее распространенные концепции информации, каждая из которых
по-своему объясняет ее сущность.

Первая концепция (концепция К. Шеннона), отражая количественно-


информационный подход, определяет информацию как меру неопределенности
(энтропию) события. Количество информации в том или ином случае зависит от
вероятности его получения: чем более вероятным является сообщение, тем меньше
информации содержится в нем. Этот подход, хоть и не учитывает смысловую сторону
информации, оказался весьма полезным в технике связи и вычислительной технике и
послужил основой для измерения информации и оптимального кодирования
сообщений. Кроме того, он представляется удобным для иллюстрации такого важного
свойства информации, как новизна, неожиданность сообщений.

При таком понимании информация - это снятая неопределенность, или


результат выбора из набора возможных альтернатив.

Вторая концепция рассматривает информацию как свойство материи. Ее


появление связано с развитием кибернетики и основано на утверждении, что
информацию содержат любые сообщения, воспринимаемые человеком или приборами.
Наиболее ярко и образно эта концепция информации выражена академиком В.М.
Глушковым. Он писал, что "информацию несут не только испещренные буквами листы
книги или человеческая речь, но и солнечный свет, складки горного хребта, шум
водопада, шелест травы".

То есть, информация как свойство материи создает представление о ее


природе и структуре, упорядоченности и разнообразии. Она не может
существовать вне материи, а значит, она существовала и будет существовать
вечно, ее можно накапливать, хранить и перерабатывать.
Третья концепция основана на логико-семантическом подходе, при котором
информация трактуется как знание, причем не любое знание, а та его часть, которая
используется для ориентировки, для активного действия, для управления и
самоуправления.

Иными словами, информация - это действующая, полезная часть


знаний. Представитель этой концепции В. Г. Афанасьев, развивая логико-
семантический подход, дает определение социальной информации: "Информация,
циркулирующая в обществе, используемая в управлении социальными процессами,
является социальной информацией. Она представляет собой знания, сообщения,
сведения о социальной форме движения материи и о всех других формах в той мере, в
какой она используется обществом..."

Социальная информация - многоуровневое знание. Она характеризует


общественные процессы в целом - экономические, политические, социальные,
демографические, культурно-духовные и т.д.; конкретные процессы, происходящие в
различных ячейках общества- на предприятиях, в кооперативах, семьях и т.д.; а также
интересы и стремления различных социальных групп - рабочего класса, молодежи,
пенсионеров, женщин и др. В самом общем смысле под социальной информацией
понимают знания, сообщения, сведения о социальной форме движения материи и о
всех других ее формах в той мере, в какой они используются обществом, вовлеченными
в орбиту общественной жизни. То есть информация есть содержание логического
мышления, которое, воспринимаясь с помощью слышимого или видимого слова, может
быть использована людьми в их деятельности.

Рассмотренные подходы в определенной мере дополняют друг друга, освещают


различные стороны сущности понятия информации и облегчают тем самым
систематизацию ее основных свойств. Обобщив данные подходы, можно дать
следующее определение информации:

Информация - это сведения, снимающие неопределенность об окружающем


мире, которые являются объектом хранения, преобразования, передачи и
использования. Сведения - это знания выраженные в сигналах, сообщениях,
известиях, уведомлениях и т.д.

1.2. Основные определения

Информатика - (от французского information - информация и automatioque -


автоматика) - это область научно-технической деятельности, занимающаяся
исследованием процессов получения, передачи, обработки, хранения и представления
информации, решением проблем создания, внедрения и использования
информационной техники и технологии во всех сферах общественной жизни.

Основная задача информатики заключается в определении общих закономерностей,


в соответствии с которыми происходит создание научной информации, ее
преобразование, передача и использование в различных сферах деятельности
человека. Прикладные задачи заключаются в разработке более эффективных методов
и средств осуществления информационных процессов, в определении способов
оптимальной научной коммуникации с широким применением технических средств.

В структуре информатики как науки выделяют алгоритмическую, программную


техническую области. Информатика входит в состав кибернетики, изучающей общую
теорию управления и передачи информации. Кибернетика - наука об общих законах
получения, хранения, передачи и обработки информации в сложных системах. Под
сложными системами понимаются технические, биологические и социальные системы.
Кибернетика пригодна для исследования любой системы, которая может записывать,
накапливать и обрабатывать информацию, благодаря чему ее можно использовать в
целях управления.

Информационная система - это организованная человеком система сбора,


хранения, обработки и выдачи информации, необходимой для эффективного
функционирования субъектов и объектов управления. Данные системы являются
средством удовлетворения потребностей управления в информации, которое
заключается в том, чтобы в нужный момент из соответствующих источников получать
информацию, которая должна быть предварительно систематизирована и
определенным образом обработана.

К компонентам информационной системы относятся:

- информация, необходимая для выполнения одной или нескольких функций


управления;

- персонал, обеспечивающий функционирование информационной системы;

- технические средства;

- методы и процедуры сбора и переработки информации.

Информационные системы, как и любые другие системы, помимо структуры


характеризуются функциями, которые они выполняют. С технологической точки зрения
их функции делятся на подготовительные и основные. Подготовительные заключаются
в фиксации, сборе данных, кодировании и записи их на машинные носители, вводе в
память электронно-вычислительных машин и систематизированном хранении.
Основные функции сводятся к поиску или содержательной обработке информации,
документальному оформлению и размножению результатов поиска и обработки,
передаче выходной информации потребителям.

Информационные системы делятся на три класса:

- не производящие качественного изменения информации (учетные, следящие,


прогнозирующие, справочные системы);

- анализирующие информацию (аналитические, советующие, прогнозирующие,


диагностические системы);

- вырабатывающие решения (управляющие, планирующие системы).

Информационные системы включают в себя функциональные компоненты,


компоненты системы обработки данных, организационные компоненты.
Функциональные компоненты представляют собой подсистемы обработки
информационных ориентиров по определенному функциональному признаку.
Например, бухгалтерский учет и отчетность; технико-экономическое планирование;
бизнес-план и т.д. Компоненты системы обработки данных предназначены для сбора и
переноса информации на машинные носители, ввода информации в ЭВМ и контроля
ввода, создания и ведения внутримашинной информационной базы, обработки
информации на ЭВМ (накопление, сортировка, корректировка, выборка,
арифметическая и логическая обработка), вывода информации; управления
вычислительными процессами в вычислительных сетях. Организационные компоненты
информационной системы представляют собой совокупность методов и средств для
совершенствования организации структурных объектов, штатного расписания,
должностных инструкций персонала.
Информационные технологии – это целенаправленный процесс преобразования
информации, использующий совокупность средств и методов сбора, обработки,
хранения и передачи информации. Как и многие другие технологии, информационная
технология должна отвечать следующим требованиям:

 обеспечивать высокую степень деления всего процесса обработки


информации на составляющие компоненты;
 включать весь набор инструментов, необходимых для достижения
поставленной цели;
 отдельные компоненты должны быть стандартизированы и
унифицированы.

Информатизация – внедрение информационных технологий во все сферы


человеческой деятельности

Инфосфера – совокупное информационное пространство.

1.3. Классификация информации

1. Информация подразделяется по форме представления на 2 вида:

- дискретная форма представления информации - это последовательность символов,


характеризующая прерывистую, изменяющуюся величину (количество дорожно-
транспортных происшествий, количество тяжких преступлений и т.п.);

- аналоговая или непрерывная форма представления информации - это величина,


характеризующая процесс, не имеющий перерывов или промежутков (температура тела
человека, скорость автомобиля на определенном участке пути и т.п.).

2. По области возникновения выделяют информацию:

- элементарную (механическую), которая отражает процессы, явления


неодушевленной природы;

- биологическую, которая отражает процессы животного и растительного мира;

- социальную, которая отражает процессы человеческого общества.

3. По способу передачи и восприятия различают следующие виды информации:

- визуальную, передаваемую видимыми образами и символами;

- аудиальную, передаваемую звуками;

- тактильную, передаваемую ощущениями;

- органолептическую, передаваемую запахами и вкусами;

- машинную, выдаваемую и воспринимаемую средствами вычислительной техники.

4. Информацию, создаваемую и используемую человеком, по общественному


назначению можно разбить на три вида:

- личную, предназначенную для конкретного человека;


- массовую, предназначенную для любого желающего ее пользоваться
(общественно-политическая, научно-популярная и т.д.) ;

- специальную, предназначенную для использования узким кругом лиц,


занимающихся решением сложных специальных задач в области науки, техники,
экономики.

5. По способам кодирования выделяют следующие типы информации:

- символьную, основанную на использовании символов - букв, цифр, знаков и т. д.


Она является наиболее простой, но практически применяется только для передачи
несложных сигналов о различных событиях. Примером может служить зеленый свет
уличного светофора, который сообщает о возможности начала движения пешеходам
или водителям автотранспорта.

- текстовую, основанную на использовании комбинаций символов. Здесь так же, как


и в предыдущей форме, используются символы: буквы, цифры, математические знаки.
Однако информация заложена не только в этих символах, но и в их сочетании, порядке
следования. Так, слова КОТ и ТОК имеют одинаковые буквы, но содержат различную
информацию. Благодаря взаимосвязи символов и отображению речи человека
текстовая информация чрезвычайно удобна и широко используется в деятельности
человека: книги, брошюры, журналы, различного рода документы, аудиозаписи
кодируются в текстовой форме.

- графическую, основанную на использовании произвольного сочетания в


пространстве графических примитивов. К этой форме относятся фотографии, схемы,
чертежи, рисунки, играющие большое значение в деятельности человек.

Свойства информации можно рассматривать в трех аспектах: техническом - это


точность, надежность, скорость передачи сигналов и т.д.; семантическом - это
передача смысла текста с помощью кодов и прагматическом - это насколько
эффективно информация влияет на поведение объекта.

2. Кодирование информации

Для определения количества информации был найден способ представить любой ее


тип (символьный, текстовый, графический) в едином виде, что позволило все типы
информации преобразовать к единому стандартному виду. Таким видом стала так
называемая двоичная форма представления информации. Она заключается в записи
любой информации в виде последовательности только двух символов. Каждая такая
последовательность называется двоичным кодом. Недостаток двоичного кодирования –
длинные коды. Но в технике легче иметь дело с большим числом простых однотипных
элементов, чем с небольшим числом сложных.

2.1. Количественное измерение информации

Двоичные символы могут кодироваться любым способом: буквами А, Б; словами ДА,


НЕТ, двумя устойчивыми состояниями системы и т.д. Однако ради простоты записи
были взяты цифры 1 и 0. Обработка информации в ЭВМ основана на обмене
электрическими сигналами между различными устройствами машины. В компьютере,
хранящем, либо обрабатывающем информацию, рассматриваемые символы 0 и 1 могут
также обозначаться по-разному: один из них - наличием в рассматриваемом элементе
электрического тока, либо магнитного поля, второй - отсутствием электрического тока,
либо магнитного поля.
Таким образом, в ЭВМ реализуются два устойчивых состояния. Эти два устойчивых
состояния информационной системы определяют единицу измерения информации,
называемую БИТОМ. Количество информации, кодируемое двоичной цифрой - 0 или 1,
называется битом. Благодаря введению понятия единицы информации появилась
возможность определения размера любой информации числом битов.

Процесс получения двоичной информации об объектах исследования называют


кодированием информации. Кодирование информации перечислением всех возможных
событий очень трудоемко. Поэтому на практике кодирование осуществляется более
простым способом. Он основан на том, что один разряд последовательности двоичных
цифр имеет уже вдвое больше различных значений - 00, 01, 10, 11, чем одноразрядные
0 и 1. Трехразрядная последовательность имеет также вдвое больше значений - 000,
001, 010, 011, 100, 101, 110, 111, чем двухразрядная и т.д. Добавление одного разряда
увеличивает число значений вдвое, это позволяет составить следующую таблицу
информационной емкости чисел:

Таблица 1. Информационная емкость чисел

1 2 3 4 5 6 7 8

2 4 8 16 32 64 128 256

9 10 11 12 13 14 15 16

512 1024 2048 4096 8192 16384 32768 65536

Пользуясь вышеприведенной таблицей легко закодировать любое множество


событий. Например, нам нужно закодировать 32 буквы русского алфавита, для этой
цели достаточно взять пять разрядов, потому что пятиразрядная последовательность
имеет 32 различных значения.

Для измерения больших объемов информации пользоваться битами неудобно.


Поэтому применяются кратные биту единицы измерения информации:

2.2. Кодирование различных типов информации

С помощью набора битов, можно представить любое число и любой знак. В


информационных документах широко используются не только русские, но и латинские
буквы, цифры, математические знаки и другие специальные знаки, всего их количество
составляет примерно 200-250 символов. Поэтому для кодировки всех указанных
символов используется восьмиразрядная последовательность цифр 0 и 1. Таким
образом, текстовая информация кодируется с помощью кодовой таблицы.

Кодовая таблица – это внутреннее преставление символов в компьютере. Во всем


мире в качестве стандарта принята таблица ASCII – Американский стандартный код для
обмена информацией. Для хранения двоичного кода одного символа выделен 1 байт =
8 бит.

Следует отметить, что указанный способ кодирования используется тогда, когда к


нему не предъявляются дополнительные требования, такие как необходимость указать
на возникшую ошибку, исправление ошибки, секретность информации. При
специальном кодировании коды получаются длиннее, чем в указанной таблице.

Наиболее просто кодируется числовая информация – она переводится в


двоичную систему исчисления.

Для представления графической информации в двоичной форме используется


так называемый поточечный способ. На первом этапе вертикальными и
горизонтальными линиями делят изображение. Чем больше при этом получилось
квадратов, тем точнее будет передана информация о картинке. Как известно из
физики, любой цвет может быть представлен в виде суммы различной яркости
зеленого, синего, красного цветов. Поэтому информация о каждой клетке должна
содержать кодировку значения яркости и количеств зеленого, синего и красного
компонентов. Таким образом кодируется растровое изображение – изображение,
разбитое на отдельные точки. Объем растрового изображения определяется
умножением количества точек на рисунке на информационный объем одной точки,
который зависит от количества возможных цветов отображения (для черно-белого
изображения информационный объем одной точки равен 1 биту и кодируется двумя
цифрами – 0 или 1). Разные цвета и их оттенки получаются за счет наличия или
отсутствия трех основных цветов – красного, синего, зеленого и их яркости. Каждая
точка на экране кодируется с помощью 4 битов.

Векторное изображение кодируется разбиением рисунка на элементарные


отрезки, геометрические фигуры и дуги. Положение этих элементарных объектов
определяется координатами точек. Для каждой линии указывается ее тип (сплошная,
пунктирная, штрих- пунктирная ), толщина и цвет. Информация о векторном
изображении кодируется как обычная буквенно-цифровая и обрабатывается
специальными программами.

Звуковая информация может быть представлена последовательностью


элементарных звуков и пауз между ними. Вывод звуков из компьютера осуществляется
синтезатором речи, который считывает из памяти хранящийся код звука. Речь человека
имеет большое разнообразие оттенков, поэтому каждое произнесенное слово должно
сравниваться с предварительно занесенным в память компьютера эталоном, и при их
совпадении происходит его распознавание и запись.

3. Системы счисления
Разные народы в разные времена использовали разные
системы счисления. Следы древних систем счета встречаются и
сегодня в культуре многих народов. К древнему Вавилону
восходит деление часа на 60 минут и угла на 360 градусов. К
Древнему Риму - традиция записывать в римской записи числа I,
II, III и т. д. К англосаксам - счет дюжинами: в году 12 месяцев,
в футе 12 дюймов, сутки делятся на 2 периода по 12 часов.
По современным данным, развитые системы нумерации
впервые появились в древнем Египте. Для записи чисел
египтяне применяли иероглифы один, десять, сто, тысяча и т.д.
Все остальные числа записывались с помощью этих иероглифов
и операции сложения. Недостатки этой системы - невозможность
записи больших чисел и громоздкость.

В конце концов, самой популярной системой счисления


оказалась десятичная система. Десятичная система счисления
пришла из Индии, где она появилась не позднее VI в. н. э. В ней
всего 10 цифр: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 но информацию несет не
только цифра, но также и место позиция, на которой она стоит.
В числе 444 три одинаковых цифры обозначают количество и
единиц, и десятков, и сотен. А вот в числе 400 первая цифра
обозначает число сотен, два 0 сами по себе вклад в число не
дают, а нужны лишь для указания позиции цифры 4.

3.1. Основные понятия систем счисления


Система счисления - это совокупность правил и приемов
записи чисел с помощью набора цифровых знаков. Количество
цифр, необходимых для записи числа в системе,
называют основанием системы счисления. Основание
системы записывается в справа числа в нижнем индексе: 
;  ;   и т. д.

Различают два типа систем счисления:

o позиционные, когда значение каждой цифры


числа определяется ее позицией в записи числа;
o непозиционные, когда значение цифры в числе
не зависит от ее места в записи числа.

Примером непозиционной системы счисления является


римская: числа IX, IV, XV и т.д. Примером позиционной системы
счисления является десятичная система, используемая
повседневно.

Любое целое число в позиционной системе можно записать в


форме многочлена:
где S - основание системы счисления;

 - цифры числа, записанного в данной системе счисления;

n - количество разрядов числа.

Пример. Число    запишется в форме многочлена


следующим образом:

3.2. Виды систем счисления


Римская система счисления является непозиционной
системой. В ней для записи чисел используются буквы
латинского алфавита. При этом буква I всегда означает единицу,
буква - V пять, X - десять, L - пятьдесят, C - сто, D - пятьсот, M -
тысячу и т.д. Например, число 264 записывается в виде CCLXIV.
При записи чисел в римской системе счисления значением числа
является алгебраическая сумма цифр, в него входящих. При
этом цифры в записи числа следуют, как правило, в порядке
убывания их значений, и не разрешается записывать рядом
более трех одинаковых цифр. В том случае, когда за цифрой с
большим значением следует цифра с меньшим, ее вклад в
значение числа в целом является отрицательным. Типичные
примеры, иллюстрирующие общие правила записи чисел в
римской система счисления, приведены в таблице.

Таблица 2. Запись чисел в римской системе счисления

1 2 3 4 5
I II III IV V
6 7 8 9 10
VI VII VIII IX X
11 13 18 19 22
XI XIII XVIII XIX XXII
34 39 40 60 99
XXXIV XXXIX XL LX XCIX
200 438 649 999 1207
CC CDXXXVIII DCXLIX CMXCIX MCCVII
2045 3555 3678 3900 3999
MMXLV MMMDLV MMMDCLXXVIII MMMCM MMMCMXCIX

Недостатком римской системы является отсутствие


формальных правил записи чисел и, соответственно,
арифметических действий с многозначными числами. По
причине неудобства и большой сложности в настоящее время
римская система счисления используется там, где это
действительно удобно: в литературе (нумерация глав), в
оформлении документов (серия паспорта, ценных бумаг и др.), в
декоративных целях на циферблате часов и в ряде других
случаев.

Десятичня система счисления – в настоящее время


наиболее известная и используемая. Изобретение десятичной
системы счисления относится к главным достижениям
человеческой мысли. Без нее вряд ли могла существовать, а тем
более возникнуть современная техника. Причина, по которой
десятичная система счисления стала общепринятой, вовсе не
математическая. Люди привыкли считать в десятичной системе
счисления, потому что у них по 10 пальцев на руках.

Древнее изображение десятичных цифр (рис. 1) не случайно:


каждая цифра обозначает число по количеству углов в ней.
Например, 0 - углов нет, 1 - один угол, 2 - два угла и т.д.
Написание десятичных цифр претерпело существенные
изменения. Форма, которой мы пользуемся, установилась в XVI
веке.

Десятичная система впервые появилась в Индии примерно в VI


веке новой эры. Индийская нумерация использовала девять
числовых символов и нуль для обозначения пустой позиции. В
ранних индийских рукописях, дошедших до нас, числа
записывались в обратном порядке - наиболее значимая цифра
ставилась справа. Но вскоре стало правилом располагать такую
цифру с левой стороны. Особое значение придавалось нулевому
символу, который вводился для позиционной системы
обозначений. Индийская нумерация, включая нуль, дошла и до
нашего времени. В Европе индусские приёмы десятичной
арифметики получили распространение в начале ХIII в.
благодаря работам итальянского математика Леонардо
Пизанского (Фибоначчи). Европейцы заимствовали индийскую
систему счисления у арабов, назвав ее арабской. Это
исторически неправильное название удерживается и поныне.

Десятичная система использует десять цифр – 0, 1, 2, 3, 4, 5,


6, 7, 8 и 9, а также символы “+” и “–” для обозначения знака
числа и запятую или точку для разделения целой и дробной
частей числа.

В вычислительных машинах используется двоичная система


счисления, её основание - число 2. Для записи чисел в этой
системе используют только две цифры - 0 и 1. Вопреки
распространенному заблуждению, двоичная система счисления
была придумана не инженерами-конструкторами ЭВМ, а
математиками и философами задолго до появления
компьютеров, еще в ХVII - ХIХ веках. Первое опубликованное
обсуждение двоичной системы счисления принадлежит
испанскому священнику Хуану Карамюэлю Лобковицу (1670 г.).
Всеобщее внимание к этой системе привлекла статья немецкого
математика Готфрида Вильгельма Лейбница, опубликованная в
1703 г. В ней пояснялись двоичные операции сложения,
вычитания, умножения и деления. Лейбниц не рекомендовал
использовать эту систему для практических вычислений, но
подчёркивал её важность для теоретических исследований. Со
временем двоичная система счисления становится хорошо
известной и получает развитие.

Выбор двоичной системы для применения в вычислительной


технике объясняется тем, что электронные элементы - триггеры,
из которых состоят микросхемы ЭВМ, могут находиться только в
двух рабочих состояниях.

С помощью двоичной системы кодирования можно


зафиксировать любые данные и знания. Это легко понять, если
вспомнить принцип кодирования и передачи информации с
помощью азбуки Морзе. Телеграфист, используя только два
символа этой азбуки - точки и тире, может передать практически
любой текст.

Двоичная система удобна для компьютера, но неудобна для


человека: числа получаются длинными и их трудно записывать и
запоминать. Конечно, можно перевести число в десятичную
систему и записывать в таком виде, а потом, когда понадобится
перевести обратно, но все эти переводы трудоёмки. Поэтому
применяются системы счисления, родственные двоичной
- восьмеричная и шестнадцатеричная. Для записи чисел в
этих системах требуется соответственно 8 и 16 цифр. В 16-
теричной первые 10 цифр общие, а дальше используют
заглавные латинские буквы. Шестнадцатеричная цифра A
соответствует десятеричному числу 10, шестнадцатеричная B –
десятичному числу 11 и т. д. Использование этих систем
объясняется тем, что переход к записи числа в любой из этих
систем от его двоичной записи очень прост. Ниже приведена
таблица соответствия чисел, записанных в разных системах.

Таблица 3. Соответствие чисел, записанных в различных


системах счисления

Десятичная Двоичная Восьмеричная Шестнадцатеричная

1 001 1 1

2 010 2 2

3 011 3 3

4 100 4 4

5 101 5 5

6 110 6 6

7 111 7 7

8 1000 10 8

9 1001 11 9

10 1010 12 A

11 1011 13 B

12 1100 14 C

13 1101 15 D

14 1110 16 E

15 1111 17 F

16 10000 20 10
3.3. Правила перевода чисел из одной системы
счисления в другую
Перевод чисел из одной системы счисления в другую
составляет важную часть машинной арифметики. Рассмотрим
основные правила перевода.

1. Для перевода двоичного числа в десятичное


необходимо его записать в виде многочлена, состоящего
из произведений цифр числа и соответствующей степени
числа 2, и вычислить по правилам десятичной
арифметики:

При переводе удобно пользоваться таблицей степеней двойки:

Таблица 4. Степени числа 2

n 0 1 2 3 4 5 6 7 8 9 10
(степень)

1 2 4 8 16 32 64 128 256 512 1024

Пример . Число   перевести в десятичную систему


счисления.

2. Для перевода восьмеричного числа в десятичное


необходимо его записать в виде многочлена, состоящего
из произведений цифр числа и соответствующей степени
числа 8, и вычислить по правилам десятичной
арифметики:

При переводе удобно пользоваться таблицей степеней


восьмерки:

Таблица 5. Степени числа 8


n 0 1 2 3 4 5 6
(степень)

1 8 64 512 4096 32768 262144

Пример . Число   перевести в десятичную систему


счисления.

3. Для перевода шестнадцатеричного числа в


десятичное необходимо его записать в виде многочлена,
состоящего из произведений цифр числа и
соответствующей степени числа 16, и вычислить по
правилам десятичной арифметики:

При переводе удобно пользоваться таблицей степеней числа


16:

Таблица 6. Степени числа 16

n 0 1 2 3 4 5 6
(степень)

1 16 256 4096 65536 1048576 16777216

Пример . Число   перевести в десятичную систему


счисления.

4. Для перевода десятичного числа в двоичную систему


его необходимо последовательно делить на 2 до тех пор,
пока не останется остаток, меньший или равный 1. Число
в двоичной системе записывается как последовательность
последнего результата деления и остатков от деления в
обратном порядке.
Пример. Число   перевести в двоичную систему
счисления.

5. Для перевода десятичного числа в восьмеричную


систему его необходимо последовательно делить на 8 до
тех пор, пока не останется остаток, меньший или равный
7. Число в восьмеричной системе записывается как
последовательность цифр последнего результата деления
и остатков от деления в обратном порядке.

Пример. Число  перевести в восьмеричную систему


счисления.

6. Для перевода десятичного числа в


шестнадцатеричную систему его необходимо
последовательно делить на 16 до тех пор, пока не
останется остаток, меньший или равный 15. Число в
шестнадцатеричной системе записывается как
последовательность цифр последнего результата деления
и остатков от деления в обратном порядке.

Пример. Число  перевести в шестнадцатеричную


систему счисления.
7. Чтобы перевести число из двоичной системы в
восьмеричную, его нужно разбить на триады (тройки
цифр), начиная с младшего разряда, в случае
необходимости дополнив старшую триаду нулями, и
каждую триаду заменить соответствующей восьмеричной
цифрой (табл. 3).

Пример. Число  перевести в восьмеричную систему


счисления.

8. Чтобы перевести число из двоичной системы в


шестнадцатеричную, его нужно разбить на тетрады
(четверки цифр), начиная с младшего разряда, в случае
необходимости дополнив старшую тетраду нулями, и
каждую тетраду заменить соответствующей восьмеричной
цифрой (табл. 3).

Пример. Число   перевести в шестнадцатеричную


систему счисления.

9. Для перевода восьмеричного числа в двоичное


необходимо каждую цифру заменить эквивалентной ей
двоичной триадой.

Пример. Число   перевести в двоичную систему


счисления.
10. Для перевода шестнадцатеричного числа в двоичное
необходимо каждую цифру заменить эквивалентной ей
двоичной тетрадой.

Пример. Число   перевести в двоичную систему


счисления.

11. При переходе из восьмеричной системы счисления в


шестнадцатеричную и обратно, необходим
промежуточный перевод чисел в двоичную систему.

Пример 1. Число   перевести в восьмеричную систему


счисления.

Пример 2. Число   перевести в шестнадцатеричную


систему счисления.

4. История вычислительной техники


На всех этапах своего эволюционного развития люди
стремились механизировать свой труд. Сначала механизация
касалась физического труда. В своей умственной деятельности
человек долгое время обходился без механизации, пользуясь
такими средствами для счета, как кости, римские счеты (абак),
русские счеты. Соответственно росту вычислительной мощности
компьютерных устройств совершенствовались методы
программирования и расширялись сферы применения ЭВМ. В
настоящее время невозможно найти область человеческой
деятельности, где бы не применялись ЭВМ. Рассмотрим
подробнее основные вехи информатизации общества.
4.1. Этапы развития ЭВМ
Первая страница в истории создания вычислительных машин связана
с именем французского философа, писателя, математика и
физика Блеза Паскаля. В 1641-42 году он сконструировал механический
вычислитель, который позволил складывать и вычитать числа.

В 1673 году немецкий ученый Готфрид Лейбниц построил первую


счетную машину, способную выполнять все четыре действия
арифметики. Она послужила прототипом арифмометров. На
протяжении 19 века было создано много конструкций арифмометров,
повысились их надежность и точность вычислений. Они получили очень
широкое распространение.

Существенный вклад в совершенствование счетных машин внесли


ученые и конструкторы России: Якобсон, Слободский, Штоффель,
Куммер, Чебышев. В 1878 году русский учёный П. Чебышев предложил
счётную машину, выполнявшую сложение и вычитание многозначных
чисел.

Петербургский инженер Однер изобрел арифмометр с зубчаткой,


имеющей переменное число зубьев. Его конструкция оказалась
настолько совершенна, (прибор позволял довольно быстро выполнять
все четыре арифметических действия) что арифмометры этого типа
выпускались с 1873 года в течение почти ста лет. И только в 30-е годы
XX столетия в нашей стране был разработан более совершенный
арифмометр – “Феликс”. Эти счётные устройства использовались
несколько десятилетий.

В начале 19 века (1823 – 1834) английский математик Чарльз


Беббидж сформулировал основные положения, которые должны лежать
в основе конструкции вычислительной машины принципиально нового
типа. Задуманный проект машины содержал все основные устройства
вычислительных машин: память, арифметическое устройство,
устройство управления, устройства ввода-вывода. Реализовать проект
этой машины не удалось из-за низкого уровня развития
машиностроения. Однако вычислительные программы для этой машины
были созданы дочерью Джоржа Байрона Адой Лавлейс, которая по
праву считается первой программисткой.

Только через 100 лет в 40-х годах 20 века удалось создать


программируемую счетную машину на основе электромеханического
реле. Эти машины не успели даже начать выпускать серийно, как
появились первые ЭВМ на основе радиоламп.

Первая ЭВМ "Эниак" была создана в США в 1946 г. В группу


создателей входил выдающийся ученый 20 века Джон фон Нейман,
который и предложил основные принципы построения ЭВМ: переход к
двоичной системе счисления для представления информации и принцип
хранимой программы. Программу вычислений предлагалось помещать в
запоминающем устройстве ЭВМ, что обеспечивало бы автоматический
режим выполнения команд и, как следствие, увеличение быстродействия
ЭВМ.

Одновременно над проектами ЭВМ работали в Англии и России, где


первая ЭВМ, получившая название МЭСМ (малая электронная счетная
машина) была разработана в 1950 году, а первая большая ЭВМ -
БЭСМ в 1952г. С этого момента началось бурное развитие
вычислительной техники. Можно выделить пять этапов в развитии
электронных вычислительных машин.

o 40-50 годы 20 века - первые ЭВМ в США и СССР;


o 50-60 годы 20 века - первые языки программирования;
o 60-70 годы 20 века - первые АСУ, САПР, ЕС ЭВМ;
o 70-80 годы 20 века - первые персональные компьютеры;
o 80-90 годы 20 века - массовое применение персональных
компьютеров.

4.2. Поколения ЭВМ


Все этапы развития ЭВМ принято условно делить на
поколения.

Первое поколение создавалось на основе вакуумных


электроламп, машина управлялась с пульта и перфокарт с
использованием машинных кодов. Эти ЭВМ размещались в
нескольких больших металлических шкафах, занимавших целые
залы.

Втрое поколение появилось в 60-е годы 20 века. Элементы


ЭВМ выполнялись на основе полупроводниковых транзисторов.
Эти машины обрабатывали информацию под управлением
программ на языке Ассемблер. Ввод данных и программ
осуществлялся с перфокарт и перфолент.

Третье поколение выполнялось на микросхемах,
содержавших на одной пластинке сотни или тысячи
транзисторов. Пример машины третьего поколения - ЕС ЭВМ.
Управление работой этих машин происходило с алфавитно-
цифровых терминалов. Для управления использовались языки
высокого уровня и Ассемблер. Данные и программы вводились
как с терминала, так и с перфокарт и перфолент.

Четвертое поколение было создано на основе больших


интегральных схем (БИС). Наиболее яркие представители
четвертого поколения ЭВМ - персональные компьютеры (ПК).
Персональной называется универсальная однопользовательская
микроЭВМ. Связь с пользователем осуществлялась посредством
цветного графического дисплея с использованием языков
высокого уровня.

Пятое поколение создано на основе сверхбольших


интегральных схем (СБИС), которые отличаются колоссальной
плотностью размещения логических элементов на кристалле.

Предполагается, что в будущем широко распространится ввод


информации в ЭВМ с голоса, общения с машиной на
естественном языке, машинное зрение, машинное осязание,
создание интеллектуальных роботов и робототехнических
устройств.

5. Архитектура ЭВМ
Архитектура ЭВМ - это общее описание структуры и функций
ЭВМ на уровне, достаточном для понимания принципов работы и
системы команд ЭВМ, не включающее деталей технического и
физического устройства компьютера.

К архитектуре относятся следующие принципы построения


ЭВМ:

1. структура памяти ЭВМ;


2. способы доступа к памяти и внешним устройствам;
3. возможность изменения конфигурации;
4. система команд;
5. форматы данных;
6. организация интерфейса.

5.1. Принципы построения ЭВМ


Основные принципы построения ЭВМ были
сформулированы американским учёным Джоном фон Нейманом в
40-х годах 20 века:

1. Любую ЭВМ образуют три основные компоненты:


процессор, память и устройства ввода-вывода (УВВ).

2. Информация, с которой работает ЭВМ делится на два


типа:

o набор команд по обработке (программы);


o данные подлежащие обработке.

3. И команды, и данные вводятся в память (ОЗУ) – принцип


хранимой программы.

4. Руководит обработкой процессор, устройство управления


(УУ) которого выбирает команды из ОЗУ и организует их
выполнение, а арифметико-логическое устройство (АЛУ)
проводит арифметические и логические операции над данными.

5. С процессором и ОЗУ связаны устройства ввода-вывода


(УВВ).

Архитектура современных персональных компьютеров


основана на магистрально-модульном принципе.
Информационная связь между устройствами компьютера
осуществляется через системную шину (другое название -
системная магистраль).

Шина - это кабель, состоящий из множества проводников. По


одной группе проводников - шине данных передаётся
обрабатываемая информация, по другой - шине адреса -
адреса памяти или внешних устройств, к которым обращается
процессор. Третья часть магистрали - шина управления, по
ней передаются управляющие сигналы (например, сигнал
готовности устройства к работе, сигнал к началу работы
устройства и др).

Системная шина характеризуется тактовой частотой и


разрядностью. Количество одновременно передаваемых по
шине бит называется разрядностью шины. Тактовая
частота характеризует число элементарных операций по
передаче данных в 1 секунду. Разрядность шины измеряется в
битах, тактовая частота – в мегагерцах.

Всякая информация, передаваемая от процессора к другим


устройствам по шине данных, сопровождается адресом,
передаваемым по адресной шине. Это может быть адрес ячейки
памяти или адрес периферийного устройства. Необходимо,
чтобы разрядность шины позволила передать адрес ячейки
памяти. Таким образом, словами разрядность шины
ограничивает объем оперативной памяти ЭВМ, он не может быть
больше чем  , где n – разрядность шины. Важно, чтобы
производительности всех подсоединённых к шине устройств
были согласованы. Неразумно иметь быстрый процессор и
медленную память или быстрый процессор и память, но
медленный винчестер.

Ниже представлена схема устройства компьютера,


построенного по магистральному принципу:

В современных ЭВМ реализован принцип открытой


архитектуры, позволяющий пользователю самому
комплектовать нужную ему конфигурацию компьютера и
производить при необходимости её
модернизацию. Конфигурацией компьютера называют
фактический набор компонентов ЭВМ, которые составляют
компьютер. Принцип открытой архитектуры позволяет менять
состав устройств ЭВМ. К информационной магистрали могут
подключаться дополнительные периферийные устройства, одни
модели устройств могут заменяться на другие.

Аппаратное подключение периферийного устройства к


магистрали на физическом уровне осуществляется через
специальный блок - контроллер (другие названия - адаптер,
плата, карта). Для установки контроллеров на материнской
плате имеются специальные разъёмы - слоты.

Программное управление работой периферийного устройства


производится через программу - драйвер, которая является
компонентой операционной системы. Так как существует
огромное количество разнообразных устройств, которые могут
быть установлены в компьютер, то обычно к каждому устройству
поставляется драйвер, взаимодействующий непосредственно с
этим устройством.

Связь компьютера с внешними устройствами осуществляется


через порты – специальные разъёмы на задней панели
компьютера.
Различают последовательные и параллельные порты.
Последовательные (COM – порты) служат для подключения
манипуляторов, модема и передают небольшие объёмы
информации на большие расстояния. Параллельные (LPT -
порты) служат для подключения принтеров, сканеров и
передают большие объёмы информации на небольшие
расстояния. В последнее время широкое распространение
получили последовательные универсальные порты (USB), к
которым можно подключать различные устройства.

Минимальная конфигурация компьютера включает в себя:


системный блок, монитор, клавиатуру и мышь.

5.2. Состав системного блока


Системный блок – основная часть компьютера. Он состоит из
металлического корпуса, в котором располагаются основные
компоненты компьютера. С ним соединены кабелями клавиатура,
мышь и монитор. Внутри системного блока расположены:
 микропроцессор, который выполняет все
поступающие команды, производит вычисления и
управляет работой всех компонентов компьютера;
 оперативная память, предназначенная для
временного хранения программ и данных;
 системная шина, осуществляющая информационную
связь между устройствами компьютера;
 материнская плата, на которой находятся
микропроцессор, системная шина, оперативная память,
коммуникационные разъемы, микросхемы управления
различными компонентами компьютера, счётчик
времени, системы индикации и защиты;
 блок питания, преобразующий электропитание сети в
постоянный ток низкого напряжения, подаваемый на
электронные схемы компьютера;
 вентиляторы для охлаждения греющихся элементов;
 устройства внешней памяти, к которым относятся
накопители на гибких и жестких магнитных дисках,
дисковод для компакт-дисков СD-ROM,
предназначенные для длительного хранения
информации.

Аппаратной основой системного блока является материнская


плата - самостоятельный элемент, который управляет
внутренними связями и с помощью системы прерываний
взаимодействует с внешними устройствами. На материнской
плате расположены все важнейшие микросхемы.

Персональные компьютеры делятся на стационарные и


портативные. Стационарные обычно устанавливаются рабочем
столе. Портативные компьютеры делятся на следующие
категории:

1. переносные (portable), которые имеют


небольшую массу и габариты и поддаются
транспортировке одним человеком;
2. наколенные (laptop), выполненные в виде
дипломата;
3. блокнотные (notebook), имеющие габариты
большого блокнота;
4. карманные (pocket), которые помещаются в
карман.
В соответствии с вышеприведенной классификацией,
системные блоки могут иметь следующие типы корпусов:

 desktop

 tower

 notebook

5.3. Центральный процессор


Центральный процессор - это центральное устройство
компьютера, которое выполняет операции по обработке данных
и управляет периферийными устройствами компьютера. У
компьютеров четвёртого поколения и старше функции
центрального процессора выполняет микропроцессор на основе
СБИС, содержащей несколько миллионов элементов,
конструктивно созданный на полупроводниковом кристалле
путём применения сложной микроэлектронной технологии.

В состав центрального процессора входят:

 устройство управления (УУ);
 арифметико-логическое устройство (АЛУ);
 запоминающее устройство (ЗУ) на основе
регистров процессорной памяти и кэш-памяти
процессора;
 генератор тактовой частоты (ГТЧ).

Устройство управления организует процесс


выполнения программ и координирует взаимодействие
всех устройств ЭВМ во время её работы.
Арифметико-логическое устройство выполняет
арифметические и логические операции над данными:
сложение, вычитание, умножение, деление, сравнение и др.

Запоминающее устройство - это внутренняя память


процессора. Регистры служит промежуточной быстрой памятью,
используя которые, процессор выполняет расчёты и сохраняет
промежуточные результаты. Для ускорения работы с
оперативной памятью используется кэш-память, в которую с
опережением подкачиваются команды и данные из оперативной
памяти, необходимые процессору для последующих операций.

Генератор тактовой частоты генерирует электрические


импульсы, синхронизирующие работу всех узлов компьютера. В
ритме ГТЧ работает центральный процессор.

К основным характеристикам процессора относятся:

 Быстродействие (вычислительная мощность) – это


среднее число операций процессора в секунду.
 Тактовая частота в МГц. Тактовая равна количеству
тактов в секунду. Такт - это промежуток времени
между началом подачи текущего импульса ГТЧ и
началом подачи следующего. Характерные тактовые
частоты микропроцессоров: 40 МГц, 66 МГц, 100 МГц,
130 МГц, 166 МГц, 200 МГц, 333 МГц, 400 МГц, 600
МГц, 800 МГц, 1000 МГц и т. д. До 3ГГц Тактовая
частота отражает уровень промышленной технологии,
по которой изготавливался данный процессор. Она
также характеризирует и компьютер, поэтому по
названию модели микропроцессора можно составить
достаточно полное представление о том, к какому
классу принадлежит компьютер. Поэтому часто
компьютерам дают имена микропроцессоров, входящих
в их состав. Ниже приведены названия наиболее
массовых процессоров, выпущенных фирмой Intel и
годы их создания: 8080 (1974 г.), 80286 (1982 г.),
80386DX (1985 г.), 80486DX (1989 г.), 80586 или
Pentium (1993 г.), Pentium Pro (1995 г.), Pentium II
(1997 г.), Pentium III (1999 г.), Pentium IV (2001 г.).
Как видно, увеличение частоты – одна из основных
тенденций развития микропроцессоров. На рынке
массовых компьютеров лидирующее место среди
производителей процессоров занимают 2 фирмы: Intel
и AMD. За ними закрепилось базовое название,
переходящее от модели к модели. У Intel – это Pentium
и модель с урезанной кэш-памятью Pentium Celeron; у
AMD – это Athlon и модель с урезанной кэш-памятью
Duron.
 Разрядность процессора - это максимальное
количество бит информации, которые могут
обрабатываться и передаваться процессором
одновременно. Разрядность процессора определяется
разрядностью регистров, в которые помещаются
обрабатываемые данные. Например, если регистр
имеет разрядность 2 байта, то разрядность процессора
равна 16 (2x8); если 4 байта, то 32; если 8 байтов, то
64.

Для пользователей процессор интересен прежде всего своей


системой команд и скоростью их выполнения. Система команд
процессора представляет собой набор отдельных операций,
которые может выполнить процессор данного типа. Разные
модели микропроцессоров выполняют одни и те же операции за
разное число тактов. Чем выше модель микропроцессора, тем,
как правило, меньше тактов требуется для выполнения одних и
тех же операций.

Для математических вычислений к основному


микропроцессору добавляют математический сопроцессор.
Начиная с модели 80486DX процессор и сопроцессор выполняют
на одном кристалле.

5.4. Устройства памяти ЭВМ


Памятью компьютера называется совокупность устройств для
хранения программ, вводимой информации, промежуточных
результатов и выходных данных. Классификация памяти
представлен на рисунке:
Внутренняя память предназначена для хранения
относительно небольших объемов информации при ее обработке
микропроцессором.

Внешняя память предназначена для длительного хранения


больших объемов информации независимо от того включен или
выключен компьютер.

Энергозависимой называется память, которая стирается при


выключении компьютера.

Энергонезависимой называется память, которая не


стирается при выключении компьютера.

К энергонезависимой внутренней памяти


относится постоянное запоминающее устройство
(ПЗУ). Содержимое ПЗУ устанавливается на заводе-
изготовителе и в дальнейшем не меняется. Эта память
составлена из микросхем, как правило, небольшого объема.
Обычно в ПЗУ записываются программы, обеспечивающие
минимальный базовый набор функций управления устройствами
компьютера. При включении компьютера первоначально
управление передается программе из ПЗУ, которая тестирует
компоненты компьютера и запускает программу-загрузчик
операционной системы.

К энергозависимой внутренней памяти


относятся оперативное запоминающее устройство (ОЗУ),
видеопамять и кэш-память. В оперативном запоминающем
устройстве в двоичном виде запоминается обрабатываемая
информация, программа ее обработки, промежуточные данные и
результаты работы. ОЗУ обеспечивает режимы записи,
считывания и хранения информации, причём в любой момент
времени возможен доступ к любой произвольно выбранной
ячейке памяти. Это отражено в англоязычном названии ОЗУ –
RAM (Random Access Memory – память с произвольным
доступом). Доступ к этой информации в ОЗУ осуществляется
очень быстро. Эта память составлена из сложных электронных
микросхем и расположена внутри корпуса компьютера. Часть
оперативной памяти отводится для хранения изображений,
получаемых на экране монитора, и называется видеопамять.
Чем больше видеопамять, тем более сложные и качественные
картинки может выводить компьютер. Высокоскоростная кэш-
память служит для увеличения скорости выполнения операций
компьютером и используется при обмене данными между
микропроцессором и RAM. Кэш-память является промежуточным
запоминающим устройством (буфером). Существует два вида
кэш-памяти: внутренняя, размещаемая внутри процессора и
внешняя, размещаемая на материнской плате.

Внешняя память может быть с произвольным


доступом и последовательным доступом. Устройства
памяти с произвольным доступом позволяют получить доступ
к произвольному блоку данных примерно за одно и то же время
доступа.

Выделяют следующие основные типы устройств памяти с


произвольным доступом:

1. Накопители на жёстких магнитных


дисках (винчестеры, НЖМД) - несъемные жесткие магнитные
диски. Ёмкость современных винчестеров от сотен мегабайт до
нескольких сотен гигабайт. На современных компьютерах это
основной вид внешней памяти. Первые жесткие диски состояли
из 2 дисков по 30 Мбайт и обозначались 30/30, что совпадало с
маркировкой модели охотничьего ружья “Винчестер” - отсюда
пошло такое название этих накопителей.

2. Накопители на гибких магнитных дисках (флоппи-


дисководы, НГМД) – устройства для записи и считывания
информации с небольших съемных магнитных дисков (дискет),
упакованные в пластиковый конверт (гибкий - у 5,25 дюймовых
дискет и жесткий у 3,5 дюймовых). Максимальная ёмкость 5,25
дюймовой дискеты - 1,2Мбайт; 3,5 дюймовой дискеты -
1,44Мбайт. В настоящее время 5,25 дюймовые дискеты морально
устарели и не используются.

3. Оптические диски (СD-ROM - Compact Disk Read Only


Memory) - компьютерные устройства для чтения с компакт-
дисков. CD-ROM диски получили распространение вслед за
аудио-компакт дисками. Это пластиковые диски с напылением
тонкого слоя светоотражающего материала, на поверхности
которых информация записана с помощью лазерного луча.
Лазерные диски являются наиболее популярными съемными
носителями информации. При размерах 12 см в диаметре их
ёмкость достигает 700 Мб. В настоящее время все более
популярным становится формат компакт-дисков DVD-ROM,
позволяющий при тех же размерах носителя разместить
информацию объемом 4,3 Гб. Кроме того, доступными массовому
покупателю стали устройства записи на компакт диски. Данная
технология получила название CD-RW и DVD-RW
соответственно.

Устройства памяти с последовательным


доступом позволяют осуществлять доступ к данным
последовательно, т.е. для того, чтобы считать нужный блок
памяти, необходимо считать все предшествующие блоки. Среди
устройств памяти с последовательным доступом выделяют:

1. Накопители на магнитных лентах (НМЛ) – устройства


считывания данных с магнитной ленты. Такие накопители
достаточно медленные, хотя и большой ёмкости. Современные
устройства для работы с магнитными лентами – стримеры
– имеют увеличенную скорость записи 4 - 5Мбайт в сек.
Существуют также, устройства позволяющие записывать
цифровую информацию на видеокассеты, что позволяет хранить
на 1 кассете 2 Гбайта информации. Магнитные ленты обычно
используются для создания архивов данных для
долговременного хранения информации.

2. Перфокарты – карточки из плотной бумаги


и перфоленты – катушки с бумажной лентой, на которых
информация кодируется путем пробивания (перфорирования)
отверстий. Для считывания данных применяются устройства
последовательного доступа. В настоящее время данные
устройства морально устарели и не применяются.

Различные виды памяти имеют свои достоинства и недостатки.


Так, внутренняя память имеет хорошее быстродействие, но
ограниченный объем. Внешняя память, наоборот, имеет низкое
быстродействие, но неограниченный объем. Производителям и
пользователям компьютеров приходится искать компромисс
между объемом памяти, скоростью доступа и ценой компьютера,
так комбинируя разные виды памяти, чтобы компьютер работал
оптимально. В любом случае, объем оперативной памяти
является основной характеристикой ЭВМ и определяет
производительность компьютера.

Кратко рассмотрим принцип работы оперативной памяти.


Минимальный элемент памяти - бит или разряд способен хранить
минимально возможный объем информации - одну двоичную
цифру. Бит очень маленькая информационная единица, поэтому
биты в памяти объединяются в байты - восьмерки битов,
являющиеся ячейками памяти. Все ячейки памяти
пронумерованы. Номер ячейки называют ее адресом. Зная адрес
ячейки можно совершать две основные операции:

1) прочитать информацию из ячейки с определенным адресом;

2) записать информацию в байт с определенным адресом.

Чтобы выполнить одну из этих операций необходимо, чтобы от


процессора к памяти поступил адрес ячейки, и чтобы байт
информации был передан от процессора к памяти при записи,
или от памяти к процессору при чтении. Все сигналы должны
передаваться по проводникам, которые объединены в шины.

По шине адреса передается адрес ячейки памяти, по шине


данных – передаваемая информация. Как правило, эти процессы
проходят одновременно.

Для работы ОЗУ используются еще 3 сигнала и соответственно


3 проводника. Первый сигнал называется запрос чтения, его
получение означает указание памяти прочесть байт. Второй
сигнал называется запрос записи, его получение означает
указание памяти записать байт. Передача сразу обоих сигналов
запрещена. Третий сигнал – сигнал готовности, используемый
для того, чтобы память могла сообщить процессору, что она
выполнила запрос и готова к приему следующего запроса.
5.5. Устройства ввода-вывода
Компьютер обменивается информацией с внешним миром с
помощью периферийных устройств. Только благодаря
периферийным устройствам человек может взаимодействовать с
компьютером, а также со всеми подключенными к нему
устройствами. Любое подключенное периферийное устройство в
каждый момент времени может быть или занято выполнением
порученной ему работы или пребывать в ожидании нового
задания. Влияние скорости работы периферийных устройств на
эффективность работы с компьютером не меньше, чем скорость
работы его центрального процессора. Скорость работы внешних
устройств от быстродействия процессора не зависит. Наиболее
распространенные периферийные устройства приведены на
рисунке:

Периферийные устройства делятся на устройства ввода и


устройства вывода. Устройства ввода преобразуют
информацию в форму понятную машине, после чего компьютер
может ее обрабатывать и запоминать. Устройства
вывода переводят информацию из машинного представления в
образы, понятные человеку.

Ниже приведена классификация устройств ввода:


Самым известным устройством ввода информации
является клавиатура (keyboard) – это стандартное устройство,
предназначенное для ручного ввода информации. Работой
клавиатуры управляет контроллер клавиатуры, расположенный
на материнской плате и подключаемый к ней через разъем на
задней панели компьютера. При нажатии пользователем
клавиши на клавиатуре, контроллер клавиатуры преобразует
код нажатой клавиши в соответствующую последовательность
битов и передает их компьютеру. Отображение символов,
набранных на клавиатуре, на экране компьютера
называется эхом. Обычная современная клавиатура имеет, как
правило, 101-104 клавиши, среди которых выделяют алфавитно-
цифровые клавиши, необходимые для ввода текста, клавиши
управления курсором и ряд специальных и управляющих
клавиш. Существуют беспроводные модели клавиатуры, в них
связь клавиатуры с компьютером осуществляется посредством
инфракрасных лучей.

Наиболее важными характеристиками клавиатуры являются


чувствительность ее клавиш к нажатию, мягкость хода клавиш и
расстояние между клавишами. На долговечность клавиатуры
определяется количеством нажатий, которые она рассчитана
выдержать. Клавиатура проектируется таким образом, чтобы
каждая клавиша выдерживала 30-50 миллионов нажатий.
К манипуляторам относят устройства, преобразующие
движения руки пользователя в управляющую информацию для
компьютера. Среди манипуляторов выделяют мыши, трекболы,
джойстики.

Мышь предназначена для выбора и перемещения


графических объектов экрана монитора компьютера. Для этого
используется указатель, перемещением которого по экрану
управляет мышь. Мышь позволяет существенно сократить работу
человека с клавиатурой при управлении курсором и вводе
команд. Особенно эффективно мышь используется при работе
графическими редакторами, издательскими системами, играми.
Современные операционные системы также активно используют
мышь для управляющих команд.

У мыши могут быть одна, две или три клавиши. Между двумя
крайними клавишами современных мышей часто
располагают скрол. Это дополнительное устройство в виде
колесика, которое позволяет осуществлять прокрутку
документов вверх-вниз и другие дополнительные функции.

Мышь состоит из пластикового корпуса, cверху находятся


кнопки, соединенные с микропереключателями. Внутри корпуса
находится обрезиненный металлический шарик, нижняя часть
которого соприкасается с поверхностью стола или специального
коврика для мыши, который увеличивает сцепление шарика с
поверхностью. При движении манипулятора шарик вращается и
переедает движение на соединенные с ним датчики продольного
и поперечного перемещения. Датчики преобразуют движения
шарика в соответствующие импульсы, которые передаются по
проводам мыши в системный блок на управляющий контроллер.
Контроллер передает обработанные сигналы операционной
системе, которая перемещает графический указатель по экрану.
В беспроводной мыши данные передаются с помощью
инфракрасных лучей. Существуют оптические мыши, в них
функции датчика движения выполняют приемники лазерных
лучей, отраженных от поверхности стола.

Трекбол по функциям близок мыши, но шарик в нем больших


размеров, и перемещение указателя осуществляется вращением
этого шарика руками. Трекбол удобен тем, что его не требуется
перемещать по поверхности стола, которого может не быть в
наличии. Поэтому, по сравнению с мышью, он занимает на столе
меньше места. Большинство переносных компьютеров
оснащаются встроенным трекболом.
Джойстик представляет собой основание с подвижной
рукояткой, которая может наклоняться в продольном и
поперечном направлениях. Рукоятка и основание снабжаются
кнопками. Внутри джойстика расположены датчики,
преобразующие угол и направление наклона рукоятки в
соответствующие сигналы, передаваемые операционной
системе. В соответствии с этими сигналами осуществляется
перемещение и управление графических объектов на экране.

Дигитайзер – это устройство для ввода графических данных,


таких как чертежи, схемы, планы и т. п. Он состоит из планшета,
соединенного с ним визира или специального карандаша.
Перемещая карандаш по планшету, пользователь рисует
изображение, которое выводится на экран.

Сканер – устройство ввода графических изображений в


компьютер. В сканер закладывается лист бумаги с
изображением. Устройство считывает его и пересылает
компьютеру в цифровом виде. Во время сканирования вдоль
листа с изображением плавно перемещается мощная лампа и
линейка с множеством расположенных на ней в ряд
светочувствительных элементов. Обычно в качестве
светочувствительных элементов используют фотодиоды. Каждый
светочувствительный элемент вырабатывает сигнал,
пропорциональный яркости отраженного света от участка
бумаги, расположенного напротив него. Яркость отраженного
луча меняется из-за того, что светлые места сканируемого
изображения отражают гораздо лучше, чем темные, покрытые
краской. В цветных сканерах расположено три группы
светочувствительных элементов, обрабатывающих
соответственно красные, зеленые и синие цвета. Таким образом,
каждая точка изображения кодируется как сочетание сигналов,
вырабатываемых светочувствительными элементами красной,
зеленой и синей групп. Закодированный таким образом сигнал
передается на контроллер сканера в системный блок.

Различают сканеры ручные, протягивающие и


планшетные. В ручных сканерах пользователь сам ведет
сканер по поверхности изображения или текста. Протягивающие
сканеры предназначены для сканирования изображений на
листах только определенного формата. Протягивающее
устройство таких сканеров последовательно перемещает все
участки сканируемого листа над неподвижной
светочувствительной матрицей. Наибольшее распространение
получили планшетные сканеры, которые позволяют сканировать
листы бусмги, книги и другие объекты, содержащие
изображения. Такие сканеры состоят из пластикового корпуса,
закрываемого крышкой. Верхняя поверхность корпуса
выполняется из оптически прозрачного материала, на который
кладется сканируемое изображение. После этого изображение
закрывается крышкой и производится сканирование. В процессе
сканирования под стеклом перемещается лампа со
светочувствительной матрицей.

Главные характеристики сканеров - это скорость считывания,


которая выражается количеством сканируемых станиц в минуту
(pages per minute - ppm), и разрешающая способность,
выражаемая числом точек получаемого изображения на дюйм
оригинала (dots per inch - dpi).

После ввода пользователем исходных данных компьютер


должен их обработать в соответствии с заданной программой и
вывести результаты в форме, удобной для восприятия
пользователем или для использования другими автоматическими
устройствам посредством устройств вывода.

Выводимая информация может отображаться в графическом


виде, для этого
используются мониторы, принтеры или плоттеры. Информаци
я может также воспроизводиться в виде звуков с
помощью акустических колонок или головных телефонов,
регистрироваться в виде тактильных ощущений в технологии
виртуальной реальности, распространяться в виде управляющих
сигналов устройства автоматики, передаваться в виде
электрических сигналов по сети.

Монитор (дисплей) является основным устройством вывода


графической информации. По размеру диагонали экрана
выделяют мониторы 14-дюймовые, 15-дюймовые, 17-дюймовые,
19-дюймовые, 21-дюймовые. Чем больше диагональ монитора,
тем он дороже. По цветности мониторы бывают монохромные и
цветные. Любое изображение на экране монитора образуется из
светящихся разными цветами точек, называемых пикселями (это
название происходит от PICture CELL - элемент
картинки). Пиксель – это самый мелкий элемент, который
может быть отображен на экране. Чем качественнее монитор,
тем меньше размер пикселей, тем четче и контрастнее
изображение, тем легче прочесть самый мелкий текст, а значит,
и меньше напряжение глаз. По принципу действия мониторы
подразделяются на мониторы с электронно-лучевой
трубкой (Catode Ray Tube - CRT) и жидкокристаллические -
(Liquid Crystal Display - LCD).

В мониторах с электронно-лучевой трубкой изображение


формируется с помощью зерен люминофора – вещества, которое
светится под воздействием электронного луча. Различают три
типа люминофоров в соответствии с цветами их свечения:
красный, зеленый и синий. Цвет каждой точки экрана
определяется смешением свечения трех разноцветных точек
(триады), отвечающих за данный пиксель. Яркость
соответствующего цвета меняется в зависимости от мощности
электронного пучка, попавшего в соответствующую точку.
Электронный пучок формируется с помощью электронной пушки.
Электронная пушка состоит из нагреваемого при прохождении
электрического тока проводника с высоким удельным
электрическим сопротивлением, эмитирующего электроны
покрытия, фокусирующей и отклоняющей системы.

При прохождении электрического тока через нагревательный


элемент электронной пушки, эмитирующее покрытие,
нагреваясь, начинает испускать электроны. Под действием
ускоряющего напряжения электроны разгоняются и достигают
поверхности экрана, покрытой люминофором, который начинает
светиться. Управление пучком электронов осуществляется
отклоняющей и фокусирующей системой, которые состоят из
набора катушек и пластин, воздействующих на электронный
пучек с помощью магнитного и электрического полей. В
соответствии с сигналами развертки, подаваемыми на
электронную пушку, электронный луч побегает по каждой
строчке экрана, последовательно высвечивая соответствующие
точки люминофора. Дойдя до последней точки, луч
возвращается к началу экрана. Таким образом, в течение
определенного периода времени изображение
перерисовывается. Частоту смены изображений определяет
частота горизонтальной синхронизации. Это один из наиболее
важных параметров монитора, определяющих степень его
вредного воздействия на глаза. В настоящее время гигиенически
допустимый минимум частоты горизонтальной синхронизации
составляет 80 Гц, у профессиональных мониторов она
составляет 150 Гц.

Современные мониторы с электронно-лучевой трубкой имеют


специальное антибликовое покрытие, уменьшающее отраженный
свет окон и осветительных приборов. Кроме того, монитор
покрывают антистатическим покрытием и пленкой, защищающей
от электромагнитного излучения. Дополнительно на монитор
можно установить защитный экран, который необходимо
подсоединить к заземляющему проводу, что также защитит от
электромагнитного излучения и бликов. Уровни излучения
мониторов нормируются в соответствии со стандартами LR, MPR
и MPR-II.

Жидкокристаллические мониторы имеют меньшие размеры,


потребляют меньше электроэнергии, обеспечивают более четкое
статическое изображение. В них отсутствуют типичные для
мониторов с электронно-лучевой трубкой искажения. Принцип
отображения на жидкокристаллических мониторах основан на
поляризации света. Источником излучения здесь служат лампы
подсветки, расположенные по краям жидкокристаллической
матрицы. Свет от источника света однородным потоком проходит
через слой жидких кристаллов. В зависимости от того, в каком
состоянии находится кристалл, проходящий луч света либо
поляризуется, либо не поляризуется. Далее свет проходит через
специальное покрытие, которое пропускает свет только
определенной поляризации. Там же происходит окраска лучей в
нужную цветовую палитру. Жидкокристаллические мониторы
практически не производят вредного для человека излучения.

Для получения копий изображения на бумаге


применяют принтеры, которые классифицируются:

o по способу получения
изображения: литерные, матричные, струйные,
лазерные и термические;
o по способу формирования изображения:
последовательные, строчные, страничные;
o по способу печати: ударные, безударные;
o по цветности: чёрно-белые, цветные.

Наиболее распространены принтеры матричные, лазерные и


струйные принтеры. Матричные принтеры схожи по принципу
действия с печатной машинкой. Печатающая головка
перемещается в поперечном направлении и формирует
изображение из множества точек, ударяя иголками по красящей
ленте. Красящая лента перемещается через печатающую
головку с помощью микроэлектродвигателя. Соответствующие
точки в месте удара иголок отпечатываются на бумаге,
расположенной под красящей лентой. Бумага перемещается в
продольном направлении после формирования каждой строчки
изображения. Полиграфическое качество изображения,
получаемого с помощью матричных принтеров низкое и они
шумны во время работы. Основное достоинство матричных
принтеров - низкая цена расходных материалов и невысокие
требования к качеству бумаги.

Струйный принтер относится к безударным принтерам.


Изображение в нем формируется с помощью чернил, которые
распыляются через капилляры печатающей головки.

Лазерный принтер также относится к безударным


принтерам. Он формирует изображение постранично.
Первоначально изображение создается на фотобарабане,
который предварительно электризуется статическим
электричеством. Луч лазера в соответствии с изображением
снимает статический заряд на белых участках рисунка. Затем на
барабан наносится специальное красящее вещество – тонер,
который прилипает к фотобарабану на участках с неснятым
статическим зарядом. Затем тонер переносится на бумагу и
нагревается. Частицы тонера плавятся и прилипают к бумаге.

Для ускорения работы, принтеры имеют собственную память,


в которой они хранят образ информации, подготовленной к
печати.

К основным характеристикам принтеров можно относятся:

- ширина каретки, которая обычно соответствую бумажному


формату А3 или А4;

- скорость печати, измеряемая количеством листов, печатаемы


в минуту

- качество печати, определяемое разрешающей способностью


принтера - количеством точек на дюйм линейного изображения.
Чем разрешение выше, тем лучше качество печати.

- расход материалов: лазерным принтером - порошка,


струйным принтером - чернил, матричным принтером - красящих
лент.

Плоттер (графопостроитель) – это устройство для


отображения векторных изображений на бумаге, кальке, пленке
и других подобных материалах. Плоттеры снабжаются сменными
пишущими узлами, которые могут перемещаться вдоль бумаги в
продольном и поперечном направлениях. В пишущий узел могут
вставляться цветные перья или ножи для резки бумаги.
Графопостроители могут быть миниатюрными, и могут быть
настолько большими, что на них можно вычертить кузов
автомобиля или деталь самолета в натуральную величину.

6. Модели и моделирование
Всё многообразие моделей отличает общий элемент - это
искусственно созданный человеком абстрактный или
материальный объект. Анализ модели и наблюдение за ней
позволяют познать суть реально существующего более сложного
объекта - прототипа или оригинала.

Модель - формализованное представление реального


объекта, процесса или явления, выраженное различными
средствами: математическим соотношением, числами,
текстами, графиками, рисунками, словесным описанием,
материальным объектом.

Никакая модель не может учесть все свойства и поведение


прототипа, поэтому полученный на основе модели результат
соответствует реальности приближённо. Степень приближения
зависит от степени адекватности модели. Создавая модель,
человек прежде всего стремится отобрать наиболее
существенные признаки объекта, пренебрегая теми, которые не
оказывают заметного влияния на результат.

6.1. Виды моделей


В зависимости от поставленной задачи, способа создания
модели и предметной области различают множество типов
моделей:

1. По области использования выделяют учебные, опытные,


игровые, имитационные, научно-исследовательские модели.

2. По временному фактору выделяют статические и


динамические модели.
3. По форме представления модели бывают
математические, геометрические, словесные, логические,
специальные (ноты, химические формулы и т.п.).

4. По способу представления модели делят на


информационные (нематериальные, абстрактные) и
материальные. Информационные модели, в свою очередь, делят
на знаковые и вербальные, знаковые – на компьютерные и
некомпьютерные.

Информационная модель – это совокупность информации,


характеризующая свойства и состояние объекта, процесса или
явления.

Вербальная модель - информационная модель в мысленной


или разговорной форме.

Знаковая модель - информационная модель, выраженная


специальными знаками, то есть средствами любого формального
языка.

Математическая модель – система математических


соотношений, описывающих процесс или явление.

Компьютерная модель - математическая модель,


выраженная средствами программной среды.

6.2. Этапы решения задач на ЭВМ


Первоначально ЭВМ были созданы для вычислений, но
постепенно на ней стали решать задачи по физике, химии,
биологии, управлению технологическими процессами,
рисованию мультфильмов и т.д., т.е. для решения задач с
математикой непосредственно не связанных. В общем случае
выделяют несколько этапов в подготовке и решении задач на
ЭВМ.

На первом этапе анализируется условие задачи,


определяются исходные данные и результаты, устанавливается
зависимость между величинами, рассматриваемыми в задаче.
Некоторые задачи имеют множество способов решения, поэтому
необходимо выбрать способ решения (сделать постановку
задачи, составить модель задачи). Для этого необходимо
определить математические соотношения между исходными
данными и результатом. Выполнив перевод задачи на язык
математики, получают математическую модель.

Второй этап заключается в составлении алгоритма решения


задачи по выбранной модели.

На третьем этапе алгоритм записывается на языке


программирования и полученная программа вводится в ЭВМ.
Далее проводится отладка программы, т.е. поиск и
ошибок. Различают логические и семантические ошибки.
Семантические ошибки возникают, когда программист
неправильно записывает конструкции языка программирования.
Семантические ошибки отыскать легче, т. к. современные
трансляторы языков программирования способны их выявить.
Логические ошибки возникают, когда инструкции записаны
правильно, но последовательность их выполнения дает
неверный результат.

Далее проводится тестирование, которое заключается в


запуске программы с использованием контрольных примеров -
тестов. Тесты выбирают таким образом, чтобы при работе с ними
программа прошла все возможные ветви алгоритма, поскольку
на каждом из них могут быть свои ошибки.

После отладки и тестирования программа выполняется с


реальными исходными данными и проводится анализ
полученных результатов, т.е. сопоставление их с
экспериментальными фактами, теоретическими воззрениями и
другой информацией об изучаемом объекте. Если результаты
работы программы не удовлетворяют пользователей по каким-
либо параметрам, то производится уточнение модели. При
уточнении модели правится алгоритм программы, снова
проводятся отладка, тестирование, расчеты и анализ
результатов. Так продолжается до тех пор, пока результаты
работы программы не будут удовлетворять знаниям об
изучаемом объекте.

Общая схема решения задач с помощью ЭВМ выглядит так:


7. Алгоритмы и способы их записи
Наша учеба, работа, личные дела - это каждодневное,
ежечасное решение различных задач. Каждая задача требует
для своего решения выполнения определенных действий.
Многократно решая задачи, можно заметьть, что необходимые
действия должны выполняться в строго определенном порядке.
В таких случаях принято говорить об алгоритме решения задач.
Понятие алгоритма считается одним из древнейших. Оно
возникло задолго до появления ЭВМ, но с развитием
вычислительной техники его роль значительно возросла.

Происхождение понятия алгоритма связано с именем великого


среднеазиатского ученого Аль Хорезми, жившего в 9 веке н.э.
Им были сформулированы впервые правила выполнения
четырех арифметических действий.

Алгоритм - это точная инструкция, а инструкции встречаются


во всех областях человеческой деятельности. Однако не всякую
инструкцию можно назвать алгоритмом. Решая задачу, человек
часто не задумывается над тем, как он это делает, и порой,
затрудняется записать последовательность выполняемых
действий. Но для того, чтобы поручить решение задачи
автоматическому устройству необходимо составить алгоритм с
четким указанием последовательности действий. Чтобы
автоматическое устройство могло решить задачу в соответствии
с алгоритмом, оно должно понимать каждое указание алгоритма.
Алгоритм применяется к искомому набору исходных величин,
называемых аргументами. Цель исполнения алгоритма
получение определенного результата, если в результате
исполнения алгоритма не достигнута определенная цель, значит
алгоритм либо неверен, либо не завершен.

7.1. Алгоритм и его свойства


Алгоритмом называется точная инструкция
исполнителю в понятной для него форме, определяющая
процесс достижения поставленной цели на основе
имеющихся исходных данных за конечное число шагов.

Основными свойствами алгоритмов являются:

1. Универсальность (массовость) - применимость


алгоритма к различным наборам исходных данных.

2. Дискретность - процесс решения задачи по алгоритму


разбит на отдельные действия.

3. Однозначность - правила и порядок выполнения действий


алгоритма имеют единственное толкование.
4. Конечность - каждое из действий и весь алгоритм в целом
обязательно завершаются.

5. Результативность - по завершении выполнения алгоритма


обязательно получается конечный результат.

6. Выполнимость - результата алгоритма достигается за


конечное число шагов.

Алгоритм считается правильным, если его выполнение дает


правильный результат. Соответственно алгоритм содержит
ошибки, если можно указать такие допустимые исходные данные
или условия, при которых выполнение алгоритма либо не
завершится вообще, либо не будет получено никаких
результатов, либо полученные результаты окажутся
неправильными.

Выделяют три крупных класса алгоритмов:

- вычислительные алгоритмы, работающие со сравнительно


простыми видами данных, такими как числа и матрицы, хотя сам
процесс вычисления может быть долгим и сложным;

- информационные алгоритмы, представляющие собой


набор сравнительно простых процедур, работающих с большими
объемами информации (алгоритмы баз данных);

- управляющие алгоритмы, генерирующие различные


управляющие воздействия на основе данных, полученных от
внешних процессов, которыми алгоритмы управляют.

7.2. Способы записи алгоритмов


Для записи алгоритмов используют самые разнообразные
средства. Выбор средства определяется типом исполняемого
алгоритма. Выделяют следующие основные способы записи
алгоритмов:

- вербальный, когда алгоритм описывается на человеческом


языке;

- символьный, когда алгоритм описывается с помощью


набора символов;
- графический, когда алгоритм описывается с помощью
набора графических изображений.

Общепринятыми способами записи являются графическая


запись с помощью блок-схем и символьная запись с помощью
какого-либо алгоритмического языка.

Описание алгоритма с помощью блок схем осуществляется


рисованием последовательности геометрических фигур, каждая
из которых подразумевает выполнение определенного действия
алгоритма. Порядок выполнения действий указывается
стрелками. Написание алгоритмов с помощью блок-схем
регламентируется ГОСТом. Внешний вид основных блоков,
применяемых при написании блок схем, приведен на рисунке:

В зависимости от последовательности выполнения действий в


алгоритме выделяют алгоритмы линейной, разветвленной и
циклической структуры.

В алгоритмах линейной структуры действия выполняются


последовательно одно за другим:
 

В алгоритмах разветвленной структуры в зависимости от


выполнения или невыполнения какого-либо условия
производятся различные последовательности действий. Каждая
такая последовательность действий
называется ветвью алгоритма.
В алгоритмах циклической структуры в зависимости от
выполнения или невыполнения какого-либо условия
выполняется повторяющаяся последовательность действий,
называющаяся телом цикла. Вложенным называется цикл,
находящийся внутри тела другого цикла. Различают циклы
с предусловием и послеусловием:

 
Итерационным называется цикл, число повторений которого
не задается, а определяется в ходе выполнения цикла. В этом
случае одно повторение цикла называется итерацией.

8. Языки программирования
На практике в качестве исполнителей алгоритмов
используются специальные автоматы - компьютеры. Для того,
чтобы ЭВМ могла выполнять программу, программа должна быть
записана по строгим правилам в виде, доступном для обработки
на ЭВМ. Программа для такой машины записывается на так
называемом машинном языке, т. е. представляет собой
последовательность двоичных чисел. Придумывать и записывать
программу на машинном языке неудобно. Это нудная и долгая
работа не обходилась без ошибок, которые было очень непросто
найти.

Поэтому возникла идея записывать программу на так


называемом алгоритмическом языке или языке
программирования. Языки программирования –
специально разработанные искусственные языки,
предназначенные исключительно для записи алгоритмов,
исполнение которых поручается ЭВМ.

8.1. Основные понятия. Алфавит. Синтаксис.


Семантика
Обычный разговорный язык состоит из четырех основных
элементов: символов, слов, словосочетаний и предложений.
Алгоритмический язык содержит подобные элементы, только
слова называют элементарными конструкциями, словосочетания
- выражениями, предложения - операторами. Алгоритмический
язык (как и любой другой язык), образуют три его
составляющие: алфавит, синтаксис и семантика.

Алфавит – фиксированный для данного языка набор


символов (букв, цифр, специальных знаков и т.д.), которые
могут быть использованы при написании программы.

Синтаксис - правила построения из символов алфавита


специальных конструкций, с помощью которых составляется
алгоритм.

Семантика - система правил толкования конструкций языка.


Таким образом, программа составляется с помощью соединения
символов алфавита в соответствии с синтаксическими правилами
и с учетом правил семантики.

8.2. Краткая история и классификация языков


программирования
Первые языки программирования были очень примитивными и
мало чем отличались от формализованных упорядоченных
последовательностей единиц и нулей, понятных компьютеру.
Использование таких языков было крайне неудобно с точки
зрения программиста, так как он должен был знать числовые
коды всех машинных команд, должен был сам распределять
память под команды программы и данные.

Для того, чтобы облегчить общение человека с ЭВМ были


созданы языки программирования типа Ассемблер. Переменные
величины стали изображаться символическими именами.
Числовые коды операций заменились на мнемонические
обозначения, которые легче запомнить. Язык программирования
приблизился к человеческому языку, и отдалился от языка
машинных команд.

Один из первых языков программирования


– Фортран (Formula Translation) был создан в середине 50-х
годов. Благодаря своей простоте и тому, что на этом языке
накоплены большие библиотеки программ Фортран и в наши дни
остается одним из самых распространенных. Он используется
для инженерных и научных расчетов, для решения задач физики
и других наук с развитым математическим аппаратом.

Для решения экономических задач был создан язык


программирования - Кобол.

Расширение областей применения ЭВМ влечет за собой


создание языков, ориентированных на новые сферы
применения: Снобол – алгоритмический язык для обработки
текстовой информации, Лисп - алгоритмический язык для
обработки символов. Лисп находит широкое применение в
исследованиях по созданию искусственного интеллекта.

В 1968 г. был объявлен конкурс на лучший язык


программирования для обучения студентов. Победителем стал
язык Алгол-68, но широкого распространения не получил. Для
этого конкурса Никлаус Вирт создал язык Паскаль, достаточно
простой, удобный, с наличием мощных средств
структурирования данных. Хотя Паскаль был разработан как
язык для обучения программированию, он впоследствии получил
широкое развитие и в настоящее время считается одним из
самых используемых языков. Для обучения младших школьников
Самуэлем Пайпертом был разработан язык Лого. Он отличается
простотой и богатыми возможностями.

Широкое распространение в школах в качестве обучающего


языка получил язык Бейсик, позволяющий взаимодействовать с
ЭВМ в режиме непосредственного диалога. Спустя много лет
после изобретения Бейсика, он и сегодня самый простой для
освоения из десятков языков общецелевого программирования.

Необходимость разработки больших программ, управляющих


работой ЭВМ, потребовала создания специального языка
программирования СИ в начале 70-х г. Он является одним из
универсальных языков программирования. В отличии от
Паскаля, в нем заложены возможности непосредственного
обращения к некоторым машинным командам и к определенным
участкам памяти компьютера. Си широко используется как
инструментальный язык для разработки операционных систем,
трансляторов, баз данных и других системных и прикладных
программ. Си – это язык программирования общего назначения,
хорошо известный своей эффективностью, экономичностью, и
переносимостью. Во многих случаях программы, написанные на
Си, сравнимы по скорости с программами, написанными на
языке Ассемблера. При этом они имеют лучшую наглядность и их
более просто сопровождать. Си сочетает эффективность и
мощность в относительно малом по размеру языке.

Появление функционального программирования привело к


созданию языка Пролог. Этот язык программирования
разрабатывался для задач анализа и понимания естественных
языков на основе языка формальной логики и методов
автоматического доказательства теорем.

В 80-х г. 20 века был создан язык Ада. Этот язык в


дополнение к классическим свойствам, обеспечивает
программирование задач реального времени и моделирования
параллельного решения задач.

Существуют различные классификации языков


программирования. По наиболее распространенной
классификации все языки программирования делят на
языки низкого, высокого и сверхвысокого уровня.

В группу языков низкого уровня входят машинные языки и


языки символического кодирования: (Автокод, Ассемблер).
Операторы этого языка – это те же машинные команды, но
записанные мнемоническими кодами, а в качестве операндов
используются не конкретные адреса, а символические имена.
Все языки низкого уровня ориентированы на определенный тип
компьютера, т. е. являются машинно-зависимыми. Машинно-
ориентированные языки – это языки, наборы операторов и
изобразительные средства которых существенно зависят от
особенностей ЭВМ (внутреннего языка, структуры памяти и т.д.).

Следующую, существенно более многочисленную группу


составляют языки программирования высокого уровня.
Это Фортран, Алгол, Кобол, Паскаль, Бейсик, Си, Пролог и
т.д. Эти языки машинно-независимы, т.к. они ориентированы не
на систему команд той или иной ЭВМ, а на систему операндов,
характерных для записи определенного класса алгоритмов.
Однако программы, написанные на языках высокого уровня,
занимают больше памяти и медленнее выполняются, чем
программы на машинных языках.

К языкам сверхвысокого уровня можно отнести


лишь Алгол-68 и APL. Повышение уровня этих языков
произошло за счет введения сверхмощных операций и
операторов.

Другая классификация делит языки на вычислительные и


языки символьной обработки. К первому типу относят
Фортран, Паскаль, Алгол, Бейсик, Си, ко второму типу - Лисп,
Пролог, Снобол и др.

В современной информатике можно выделить два основных


направления развития языков
программирования: процедурное и непроцедурное.

Процедурное программирование возникло на заре


вычислительной техники и получило широкое распространение.
В процедурных языках программа явно описывает действия,
которые необходимо выполнить, а результат задается только
способом получения его при помощи некоторой процедуры,
которая представляет собой определенную последовательность
действий.

Среди процедурных языков выделяют в свою


очередь структурные и операционные языки. В структурных
языках одним оператором записываются целые алгоритмические
структуры: ветвления, циклы и т.д. В операционных языках для
этого используются несколько операций. Широко
распространены следующие структурные языки: Паскаль, Си,
Ада, ПЛ/1. Среди операционных известны Фортран, Бейсик,
Фокал.

Непроцедрное (декларативное) программирование
появилось в начале 70-х годов 20 века, но стремительное его
развитие началось в 80-е годы, когда был разработан японский
проект создания ЭВМ пятого поколения, целью которого явилась
подготовка почвы для создания интеллектуальных машин.
К непроцедурному программированию
относятся функциональные и логические языки.
В функциональных языках программа описывает
вычисление некоторой функции. Обычно эта функция задается
как композиция других, более простых, те в свою очередь
разлагаются на еще более простые и т.д. Один из основных
элементов в функциональных языках - рекурсия, то есть
вычисление значения функции через значение этой же функции
от других элементов. Присваивания и циклов в классических
функциональных языках нет.

В логических языках программа вообще не описывает


действий. Она задает данные и соотношения между ними. После
этого системе можно задавать вопросы. Машина перебирает
известные и заданные в программе данные и находит ответ на
вопрос. Порядок перебора не описывается в программе, а
неявно задается самим языком. Классическим языком
логического программирования считается Пролог. Построение
логической программы вообще не требует алгоритмического
мышления, программа описывает статические отношения
объектов, а динамика находится в механизме перебора и скрыта
от программиста.

Можно выделить еще один класс языков


программирования - объектно-ориентированные языки высо
кого уровня. На таких языках не описывают подробной
последовательности действий для решения задачи, хотя они
содержат элементы процедурного программирования. Объектно-
ориентированные языки, благодаря богатому пользовательскому
интерфейсу, предлагают человеку решить задачу в удобной для
него форме. Примером такого языка может служить язык
программирования визуального общения Object Pascal.

Языки описания сценариев, такие как Perl, Python, Rexx,


Tcl и языки оболочек UNIX, предполагают стиль
программирования, весьма отличный от характерного для
языков системного уровня. Они предназначаются не для
написания приложения с нуля, а для комбинирования
компонентов, набор которых создается заранее при помощи
других языков. Развитие и рост популярности Internet также
способствовали распространению языков описания сценариев.
Так, для написания сценариев широко употребляется язык Perl,
а среди разработчиков Web-страниц популярен JavaScript.
8.3. Основные элементы алгоритмического
языка
Основными понятиями в алгоритмических языках являются
следующие.

Имена (идентификаторы) - последовательность символов


для обозначения объектов программы (переменных, массивов,
функций и дp.).

Операции. Существуют следующие типы операций:

- арифметические операции: сложение, обозначается


символом “+”; вычитание, обозначается символом “-”;
умножение, обозначается символом “*”; деление, обозначается
символом “/” и дp. ;

- логические операции: операции “логическое и”,


“логическое или”, “логическое не” и др.;

- операции отношения: меньше, обозначается символом


“<”; больше, обозначается символом “>”; меньше или равно,
обозначается символами “<=”; больше или равно, обозначается
символами “>=”; равно, обозначается символом “=”; не равно,
обозначается символами “<>”.

- операция конкатенации символьных значений дpуг с


другом, изображается знаком "+".

Ключевые слова – это слова языка, имеющие строго


определенное назначение, которые не могут использоваться в
качестве идентификаторов.

Данные - величины, обрабатываемые программой. Имеется


тpи основных вида
данных: константы, переменные и массивы.

Константы - это данные, которые зафиксированы в тексте


программы и не изменяются в процессе ее выполнения.

Примеры констант:

числовые: 7.5, 12;

логические: true(истина), false(ложь);


символьные: "А", "+";

строковые: "abcde", "информатика".

Переменные – это данные, которые могут изменять свои


значения в ходе выполнения программы. Они обозначаются
именами. Переменные
бывают целые, вещественные, логические, символьные и с
троковые.

Массивы - последовательности однотипных элементов, число


которых фиксировано и которым присвоено одно имя.
Положение элемента в массиве однозначно определяется его
индексами - одним в случае одномерного массива, или
несколькими, если массив многомерный.

Выражения – элементы языка, которые предназначаются для


выполнения необходимых вычислений, состоят из констант,
переменных, указателей функций, объединенных знаками
операций. Выражения записываются в виде линейных
последовательностей символов (без подстрочных и надстрочных
символов, "многоэтажных" дробей и т. д.), что позволяет вводить
их в компьютер, последовательно нажимая на соответствующие
клавиши клавиатуры.

Различают
выражения арифметические, логические и строковые.

Арифметические выражения служат для определения


одного числового значения. Арифметические выражения
записываются по следующим правилам:

1. Нельзя опускать знак умножения между сомножителями и


ставить рядом два знака операций.

2. Индексы элементов массивов записываются в скобках.

3. Операции выполняются в порядке старшинства: сначала


вычисление функций, затем возведение в степень, потом
умножение и деление и в последнюю очередь - сложение и
вычитание.

4. Операции одного старшинства выполняются слева направо.

Логические выражения описывают некоторые условия,


которые могут удовлетворяться или не удовлетворяться. Таким
образом, логическое выражение может принимать только два
значения - "истина" или "ложь" (да или нет).

В записи логических выражений помимо арифметических


операций сложения, вычитания, умножения, деления и
возведения в степень используются операции отношения и
логические операции.

Значения строковых выражений - тексты. В них могут


входить строковые константы, строковые переменные и
строковые функции, разделенные знаком операции
конкатенации.

Оператор – это элемент языка, который задает полное


описание некоторого действия, которое необходимо выполнить.
Оператор - это наиболее крупное и содержательное понятие
языка: каждый оператор представляет собой законченную фразу
языка программирования и определяет некоторый вполне
законченный этап обработки данных. В состав операторов
входят ключевые слова; данные; выражения и т.д.

Стандартная функция – подпрограмма, заранее встроенная


в транслятор языка для вычисления часто употребляемых
функций. В качестве аргументов функций можно использовать
константы, переменные и выражения.

Программа - это последовательность инструкций,


предназначенных для выполнения компьютером. В настоящее
время программы оформляются в виде текста, который
записывается в файлы.

Программирование – это теоретическая и практическая


деятельность решения задачи средствами конкретного языка
программирования и оформления полученных результатов в
виде программы.

На стадии программирования возникает этап отладки


программы – процесс обнаружения и устранения ошибок в
программе, производимой по результатам ее тестирования на
компьютере.

После окончательной отладки программа документируется,


т.е. к ней прилагается описание назначения программы и
инструкция по эксплуатации. Только после этого программа
становится законченным программным продуктом,
подготовленным к реализации как любой иной вид
промышленной продукции.

Языки высокого уровня работают через трансляционные


программы -трансляторы, которые преобразуют исходный код
в последовательность команд машинного языка. Существует два
основных вида трансляторов: интерпретаторы, которые
сканируют и проверяют исходный код в один шаг,
и компиляторы, которые сканируют исходный код для
создания текста программы на машинном языке, которая затем
выполняется отдельно.

В общем случае программа может


иметь модульную структуру, т.е. состоять из нескольких
программных единиц, связанных между собой командами
передачи управления. Такой принцип построения программ
называется модульным. Программная единица, с первой
команды которой начинается выполнение программы,
называется головной программой. Остальные программные
единицы, входящие в единую программу,
называются подпрограммами.

Подпрограмма - это последовательность операторов,


которые определены и записаны только в одном месте
программы, однако их можно вызвать для выполнения из одной
или нескольких точек программы.

Функция - это программная единица, которая может быть


употреблена в выражении. Функция прямо возвращает
величину, которая используется при вычислении этого
выражения, и, кроме того, может возвращать величины через
параметры.

Процесс разработки многомодульных программ эффективнее,


особенно если разрабатывается программа большого размера,
когда над реализацией проекта может работать несколько
программистов, каждый из которых имеет возможность
модифицировать фрагменты программы, не мешая работе
остальных.

Подпрограммы и функции позволяют создавать большие


структурированные программы, которые можно делить на части.
Это дает преимущества в следующих ситуациях:
1. Если программа большая, разделение ее на части облегчает
создание, тестирование и ее сборку.

2. Если программа большая и повторная компиляция всего


исходного текста занимает много времени, разделение ее на
части экономит время компиляции.

3. Если процедуру надо использовать в разных случаях


разным образом, можно записать ее в отдельный файл и
скомпилировать отдельно.

8.4. Инструментальные системы


программирования
Для популярных языков программирования на ЭВМ существует
множество систем программирования. Программисты
предпочитают те системы, которые легки в использовании,
позволяют получить эффективные программы, имеют богатые
библиотеки функций (подпрограмм) и мощные возможности для
отладки разрабатываемых программ. В качестве примеров таких
систем программирования можно назвать Delphi, Visual C++,
Visual Basic.

Системы программирования прежде всего различаются по


тому, какой язык программирования они реализуют. Среди
программистов, пишущих программы для персональных
компьютеров, наибольшей популярностью пользуются языки Си,
Паскаль и Бейсик.

9. Программное обеспечение и технологии


программирования
В основу работы компьютеров положен программный принцип
управления, состоящий в том, что компьютер выполняет
действия по заранее заданной программе. Этот принцип
обеспечивает универсальность использования компьютера: в
определенный момент времени решается задача соответственно
выбранной программе. После ее завершения в память
загружается другая программа и т. д.
Для нормального решения задач на компьютере нужно, чтобы
программа была отлажена, не требовала доработок и имела
соответствующую документацию. Поэтому относительно работы
на компьютере часто используют термин программное
обеспечение (ПО, software), под которым понимают
совокупность программ, процедур, правил и, касающихся
функционирования программной системы для решения
поставленной задачи.

Повышение производительности и качества труда


пользователей при использовании программного обеспечения
происходит за счёт автоматизации процедур расчётного и
оформительского характера, реализуемых с помощью
разнообразных средств программирования (алгоритмических
языков, пакетов прикладных программ) и удобных средств ввода
и вывода информации.

Программное обеспечение в настоящее время составляет


сотни тысяч программ, которые предназначены для обработки
самой разнообразной информации с самыми различными целями.
В состав программного обеспечения включают программы и
необходимые для их функционирования данные. Все программы
состоят из совокупности операторов и данных, описанных на
некотором языке программирования и создаются с помощью
инструментальных программ. Программы хранятся в файлах
либо в виде текста программы на определенном языке
программирования, либо в виде исполняемой программы. В
первом случае для выполнения программы ее необходимо
наличие транслятора или соответствующей системы
программирования, во втором случае для выполнения
программы достаточно просто запустить ее.

9.1. Классификация программного


обеспечения
Программное обеспечение (ПО) - это совокупность всех
программ и соответствующей документации, обеспечивающая
использование ЭВМ в интересах каждого ее пользователя.

Различают системное и прикладное ПО. Схематически


программное обеспечение можно представить так:
Системное ПО – это совокупность программ для обеспечения
работы компьютера. Системное ПО подразделяется
на базовое и сервисное. Системные программы предназначены
для управления работой вычислительной системы, выполняют
различные вспомогательные функции (копирования, выдачи
справок, тестирования, форматирования и т. д).

Базовое ПО включает в себя:

 операционные системы;
 оболочки;
 сетевые операционные системы.

Сервисное ПО включает в себя программы (утилиты):

 диагностики;
 антивирусные;
 обслуживания носителей;
 архивирования;
 обслуживания сети.

Прикладное ПО – это комплекс программ для решения задач


определённого класса конкретной предметной области.
Прикладное ПО работает только при наличии системного ПО.

Прикладные программы называют приложениями. Они


включает в себя:

 текстовые процессоры;
 табличные процессоры;
 базы данных;
 интегрированные пакеты;
 системы иллюстративной и деловой графики
(графические процессоры);
 экспертные системы;
 обучающие программы;
 программы математических расчетов, моделирования и
анализа;
 игры;
 коммуникационные программы.

Особую группу составляют системы программирования


(инструментальные системы), которые являются частью
системного ПО, но носят прикладной характер. Системы
программирования – это совокупность программ для
разработки, отладки и внедрения новых программных
продуктов. Системы программирования обычно содержат:

 трансляторы;
 среду разработки программ;
 библиотеки справочных программ (функций,
процедур);
 отладчики;
 редакторы связей и др.

9.2. Краткий обзор прикладного программного


обеспечения
Рассмотрим наиболее часто встречающееся прикладное ПО.

Редакторы документов – это наиболее широко


используемый вид прикладных программ. Они позволяют
подготавливать документы гораздо быстрее и удобнее, чем с
помощью пишущей машинки. Редакторы документов позволяют
использовать различные шрифты символов, абзацы
произвольной формы, автоматически переносят слова на новую
строку, позволяют делать сноски, включать рисунки,
автоматически нумеруют страницы и сноски и т.д.
Представители редакторов документов – программы Microsoft
Word, Wordpad.

Табличные процессоры. При работе с табличным


процессором на экран выводится прямоугольная таблица, в
клетках которой могут находиться числа, пояснительные тексты
и формулы для расчета значения в клетке по именующимся
данным. Все распространенные табличные процессоры
позволяют вычислять значения элементов таблиц по заданным
формулам, строить по данным в таблицах различные графики и
т.д. Представители семейства табличных процессоров Microsoft
Excel, Quatro Pro.

Графические редакторы позволяют создавать и


редактировать рисунки. В простейших редакторах
предоставляются возможности рисования линий, кривых,
раскраски областей экрана, создание надписей различными
шрифтами и т.д. Большинство редакторов позволяют
обрабатывать изображения, полученные с помощью сканеров.
Представители графических редакторов – программы Adobe
Photoshop, Corel Draw.

Правовые базы данных содержат тексты нормативных


документов и предоставляют возможности справки, контекстного
поиска, распечатки и т.д. Представители правовых баз данных –
пакеты Гарант и Консультант+ .

Системы автоматизированного проектирования


(САПР) позволяют осуществлять черчение и конструирование
различных предметов и механизмов с помощью компьютера.
Среди систем малого и среднего класса в мире наиболее
популярна система AutoCad фирмы AutoDesk. Отечественный
пакет с аналогичными функциями – Компас.

Системы управления базами данных (СУБД) позволяют


управлять большими информационными массивами - базами
данных. Программные системы этого вида позволяют
обрабатывать на компьютере массивы информации,
обеспечивают ввод, поиск, сортировку выборку записей,
составление отчетов и т.д. Представители данного класса
программ – Microsoft Access, Clipper, Paradox.

Интегрированные системы сочетают в себе возможность


системы управления базами данных, табличного процессора,
текстового редактора, системы деловой графики, а иногда и
другие возможности. Как правило, все компоненты
интегрированной системы имеют схожий интерфейс, что
облегчает обучение работе с ними. Представители
интегрированных систем – пакет Microsoft Office и его
бесплатный аналог Open Office.
Бухгалтерские программы предназначены для ведения
бухгалтерского учета, подготовки финансовой отчетности и
финансового анализа деятельности предприятий. Из-за
несовместимости отечественного бухгалтерского учета с
зарубежным в нашей стране используются почти исключительно
отечественные бухгалтерские программы. Наиболее
распространены системы 1C: Предприятие и Инфо-бухгалтер.

9.3. Вспомогательные программы


 Вспомогательные
  программы (утилиты) обычно
предназначены не для решения конкретных пользовательских
задач, а для обслуживания и повышения эффективности
вычислительной системы. Кратко остановимся на основных
видах вспомогательных программ.

Программы-архиваторы позволяют за счет применения


специальных алгоритмов упаковки информации сжимать
информацию на дисках, т.е. создавать копии файлов меньшего
размера, а также объединять копии нескольких файлов в один
архивный файл. Применение программ-архиваторов очень
полезно при создании архива файлов, так как в большинстве
случаев значительно удобнее их хранить, предварительно сжав
программами-архиваторами. Представители данных программ –
WinRar и WinZip.

Программы для создания резервных копий


информации позволяют периодически копировать важную
информацию, находящуюся на жестком диске компьютера, на
дополнительные носители. Представители программ резервного
копирования – APBackUp, Acronis True Image.

Антивирусные программы предназначены для


предотвращения заражения компьютерными вирусами и
ликвидации последствий заражения вирусом. Представители
антивирусного семейства программ
– Kaspersky Antivirus, DrWeb, Norton Antivirus.

Коммуникационные программы предназначены для


организации обмена информацией между компьютерами. Это
программы позволяют удобно пересылать файлы с одного
компьютера на другой при соединении кабелем их
последовательных портов. Другой вид таких программ
обеспечивает возможность связи компьютеров по телефонной
сети (при наличии модема). Они дают возможность посылать и
принимать телефаксные сообщения. Представители
коммуникационных программ – Venta Fax, Cute FTP.

Программы для диагностики компьютера позволяют


проверить конфигурацию компьютера (количество памяти, ее
использование, типы дисков и т. д.), проверить
работоспособность устройств компьютера, оценить его
производительность. Представители программ диагностики
компьютеров – Sisoft Sandra, Norton System Information.

Программы для оптимизации дисков позволяют


обеспечить более быстрый доступ к информации на диске за
счет оптимизации размещения данных на диске. Эти программы
перемещают все участки каждого файла друг к другу (устраняют
фрагментацию), собирают все файлы в начале диска и т.д., за
счет чего уменьшается число перемещений головок диска (т.е.
ускоряется доступ к данным) и снижается износ диска.
Представители программ для оптимизации дисков - Norton Disk
Doctor, Microsoft Scandisk.

Программы для печати экрана бывают весьма полезны при


использовании графических программ для вывода на печать
содержимого экрана, так как отнюдь не всегда это можно
сделать с помощью самой графической программы.
Представители программ для печати экрана
– SnagIt, HyperSnap-DX.

9.4. Операционные системы


Операционная система – это комплекс программ,
обеспечивающих управление работой компьютера и его
взаимодействие с пользователем.

С точки зрения человека операционная система служит


посредником между человеком, электронными компонентами
компьютера и прикладными программами. Она позволяет
человеку запускать программы, передавать им и получать от них
всевозможные данные, управлять работой программ, изменять
параметры компьютера и подсоединённых к нему устройств,
перераспределять ресурсы. Работа на компьютере фактически
является работой с его операционной системой. При установке
на компьютер только операционной системы (ОС) ничего
содержательного на компьютере также сделать не удастся. Для
ввода и оформления текстов, рисования графиков, расчёта
зарплаты или прослушивания лазерного диска нужны
специальные прикладные программы. Но и без ОС ни одну
прикладную программу запустить невозможно.

Операционная система решает задачи, которые можно условно


разделить на две категории:

 во-первых, управление всеми ресурсами компьютера;


 во-вторых, обмен данными между устройствами
компьютера, между компьютером и человеком.

Кроме того, именно ОС обеспечивает возможность


индивидуальной настройки компьютера: ОС определяет, из
каких компонентов собран компьютер, на котором она
установлена, и настраивает сама себя для работы именно с
этими компонентами.

Ещё не так давно работы по настройке приходилось


выполнять пользователю вручную, а сегодня производители
компонентов компьютерной техники разработали протокол
plug-and-play (включил - заработало). Этот протокол позволяет
операционной системе в момент подключения нового компонента
получить информацию о новом устройстве, достаточную для
настройки ОС на работу с ним.

Операционные системы для ПК различаются по нескольким


параметрам. В частности, ОС бывают:

 однозадачные и многозадачные;
 однопользовательские и многопользовательские;
 сетевые и несетевые.

Кроме того, операционная система может иметь командный


или графический многооконный интерфейс (или оба сразу).

Однозадачные операционные системы позволяют в каждый


момент времени решать только одну задачу. Такие системы
обычно позволяют запустить одну программу в основном
режиме.

Многозадачные системы позволяют запустить одновременно


несколько программ, которые будут работать параллельно.
Главным отличием многопользовательских систем
от однопользовательских является наличие средств защиты
информации каждого пользователя от несанкционированного
доступа других пользователей. Следует заметить, что не всякая
многозадачная система является многопользовательской, и не
всякая однопользовательская ОС является однозадачной.

В последние годы фактическим стандартом стал графический


многооконный интерфейс, где требуемые действия и описания
объектов не вводятся в виде текста, а выбираются из меню,
списков файлов и т.д.

В настоящее время, с появлением мощных компьютеров,


широкое распространение получили два типа ОС. К первому
типу относятся достаточно похожие ОС
семейства Windows компании Microsoft. Они многозадачные и
имеют многооконный графический интерфейс. На рынке
персональных компьютеров с Windows конкурируют ОС
типа UNIX. Это многозадачная многопользовательская ОС с
командным интерфейсом. В настоящее время разработаны
расширения UNIX, обеспечивающие многооконный графический
интерфейс. UNIX развивалась в течение многих лет разными
компаниями, но до недавнего времени она не использовалась на
персональных компьютерах, т.к. требует очень мощного
процессора, весьма дорога и сложна, её установка и
эксплуатация требуют высокой квалификации. В последние годы
ситуация изменилась. Компьютеры стали достаточно мощными,
появилась некоммерческая, бесплатная версия системы UNIX
для персональных компьютеров - система Linux. По мере роста
популярности этой системы в ней появились дополнительные
компоненты, облегчающие её установку и эксплуатацию.
Немалую роль в росте популярности Linux сыграла мировая
компьютерная сеть Internet. Хотя освоение Linux гораздо
сложнее освоения систем типа Windows, Linux - более гибкая и в
то же время бесплатная система, что и привлекает к ней многих
пользователей.

Существуют и другие ОС. Известная компания Apple


производит компьютеры Macintosh с современной ОС MacOS.
Эти компьютеры используются преимущественно издателями и
художниками. Фирма IBM производит ОС OS/2. Операционная
система OS/2 такого же класса надёжности и защиты, как и
Windows NT.
9.5. Операционная система Windows
На смену операционной системе MS DOS с ее графическими
оболочками Windows 3.1 и Windows 3.11 пришли полноценные
операционные системы семейства Windows (сначала Windows 95,
затем Windows 98, Windows Millennium, Windows 2000, Windows
XP, Windows Vista и Windows 7). На рисунке показаны этапы
развития персональных компьютеров класса РС и операционной
системы Windows:
Операционные системы семейства Windows представляет
собой 32-разрядные операционные системы, обеспечивающую
многозадачную и многопоточную обработку приложений. Они
поддерживает удобный графический пользовательский
интерфейс, возможность работы в защищенном режиме,
совместимость с программами реального режима и сетевые
возможности. В Windows реализована технология поддержки
самонастраивающейся аппаратуры Plug and Play, допускаются
длинные имена файлов и обеспечиваются повышенные
характеристики устойчивости.

32-разрядность означает, что операции над 32-разрядными


данными здесь выполняются быстрее, чем над 16-разрядными.
32-разрядные Windows-приложения выполняются в собственном
адресном пространстве, доступ в которое для других программ
закрыт. Это защищает приложения от ошибок друг друга. При
сбое в работе одного приложения другое продолжает нормально
функционировать. Сбойное же приложение можно завершить.

Многозадачность предоставляет возможность параллельной


работы с несколькими приложениями. Пока одно из них
занимается, например, печатью документа на принтере или
приемом электронной почты из сети Internet, другое может
пересчитывать электронную таблицу или выполнять другую
полезную работу.

Многопоточность позволяет определенным образом


разработанным приложениям одновременно выполнять
несколько своих собственных процессов. Например, работая с
многопоточной электронной таблицей, пользователь сможет
делать перерасчет в одной таблице в то время, как будет
выполняться печать другой и загрузка в память третьей. Пока
один поток находится в состоянии ожидания, например,
завершения операции обмена данными с медленным
периферийным устройством, другой может продолжать
выполнять свою работу.

Отличительной чертой Windows является объектно-


ориентированный подход к построению системы. На уровне
пользователя объектный подход выражается в том, что
интерфейс представляет собой подобие реального мира, а
работа с машиной сводится к действиям с привычными
объектами. Так, папки можно открыть, убрать в портфель,
документы – просмотреть, исправить, переложить с одного места
на другое, выбросить в корзину, факс или письмо – отправить
адресату и т. д. Пользователь работает с задачами и
приложениями так же, как с документами на своем письменном
столе. Обьектно-ориентированный подход реализуется через
модель рабочего стола – первичного объекта Windows. После
загрузки Windows он выводится на экран. На рабочем столе
могут быть расположены различные объекты: программы, папки
с документами (текстами, рисунками, таблицами), ярлыки
программ или папок.

Ярлыки обеспечивают доступ к программе или документу из


различных мест, не создавая при этом нескольких физических
копий файла. На рабочий стол можно поместить не только
пиктограммы приложений и отдельных документов, но и папок.
Папки - еще одно название каталогов.

Существенным нововведением в Windows


стала панель задач. Несмотря на небольшие функциональные
возможности, она делает наглядным механизм многозадачности
и намного ускоряет процесс переключения между
приложениями. Внешне панель задач представляет собой
полосу, обычно располагающуюся в нижней части экрана, на
которой размещены кнопки приложений и кнопка “Пуск”. В
правой ее части обычно присутствуют часы и небольшие
пиктограммы программ, активных в данный момент.

Windows обеспечивает работу с аудио и видеофайлами


различных форматов. Значительным достижением Windows стали
встроенные в систему программы для компьютерных
коммуникаций. Коммуникационные средства Windows
рассчитаны на обычных пользователей и не требуют
специальных знаний. Эти средства включают в себя
возможности работы в локальных сетях и глобальных сетях,
настройку модемов, подключение к электронной почте и многое
другое.

В операционной системе Windows при работе с окнами и


приложениями широко применяется манипулятор мышь. Обычно
мышь используется для выделения фрагментов текста или
графических объектов, установки и снятия флажков, выбора
команд меню, кнопок панелей инструментов, манипулирования
элементами управления в диалогах, "прокручивания"
документов в окнах.

В Windows активно используется и правая кнопка мыши.


Поместив указатель над интересующем объекте и сделав щелчок
правой кнопкой мыши, можно раскрыть контекстное меню,
содержащее наиболее употребительные команды, применимые к
данному объекту.

При завершении работы нельзя просто выключить компьютер,


не завершив работу системы по всем правилам - это может
привести к потере некоторых несохраненных данных. Для
правильного завершения работы необходимо сохранить данные
во всех приложениях, с которыми работал пользователь,
завершить работу всех ранее запущенных DOS-приложений,
открыть меню кнопки “Пуск” и выбрать команду “Завершение
работы”.

10. Базы данных


Довольно часто возникают ситуации, когда в большом объеме
информации разыскивается та, которая нужна в данный момент,
при этом для объекта поиска существенными являются значения
лишь некоторых признаков. Для автомобилей признаком
являются, например, объем двигателя, расход топлива,
мощность; признаками книги - название, фамилия автора, год и
месяц издания и т.д. Каждый из нас когда-то занимался
подобной рутинной работой: поиск объекта по значению
признаков. С появлением компьютеров оказалось, что эту работу
можно поручить ЭВМ. Для этого создаются информационно-
поисковые системы (ИПС).

10.1. Информационно-поисковые системы и их


классификация
Информационно-поисковая система – это прикладная
компьютерная среда для обработки, хранения,
сортировки, фильтрации и поиска больших массивов
структурированной информации.

Каждая ИПС предназначена для решения определенного


класса задач, для которых характерен свой набор объектов и их
признаков. ИПС бывают двух типов:
1. Документографические. В документографических ИПС
все хранимые документы индексируются специальным образом,
т. е. каждому документу присваивается индивидуальный код,
составляющий поисковый образ. Поиск идет не по самим
документам, а по их поисковым образам. Именно так ищут книги
в больших библиотеках. Сначала отыскивают карточку в
каталоге, а затем по номеру, указанному на ней, отыскивается и
сама книга.

2. Фактографические. В фактографичеких ИПС хранятся не


документы, а факты, относящиеся к какой-либо предметной
области. Поиск осуществляется по образцу факта.

Каждая ИПС состоит из двух частей: базы данных


(БД) и системы управления базами данных (СУБД).

База данных - это поименованная совокупность


структурированных данных, относящихся к определенной
предметной области.

Система управления базами данных - это комплекс


программных и языковых средств, необходимых для создания
баз данных, поддержания их в актуальном состоянии и
организации поиска в них необходимой информации.

На настоящий момент существует множество различных СУБД.


Наиболее широкую известность получили такие
как Dbase, Clipper, FoxPro, Paradox, Microsoft Access.

10.2. Информационны единицы баз данных


Объектами обработки СУБД являются
следующие информационные единицы.

Поле - элементарная единица логической организации


данных, которая соответствует неделимой единице информации
- реквизиту.

Запись - совокупность логически связанных полей.

Экземпляр записи - отдельная реализация записи,


содержащая конкретные значения ее полей.
Таблица - упорядоченная структура, состоящая из конечного
набора однотипных записей.

Первичный ключ - поле или группа полей, позволяющие


однозначным образом определить каждую строку в таблице.
Первичный ключ должен обладать двумя свойствами:

1. Однозначная идентификация записи: запись


должна однозначно определяться значением
ключа.
2. Отсутствие избыточности: никакое поле нельзя
удалить из ключа, не нарушая при этом свойства
однозначной идентификации.

Кроме первичного, могут использоваться так называемые


простые (или вторичные) ключи таблицы. Простых ключей
может быть множество. Они используются при упорядочивании
(индексировании) таблиц.

10.3. Модели данных


Ядром любой базы данных является модель данных. С
помощью модели данных могут быть представлены объекты
предметной области и взаимосвязи между ними.

Модель данных - это совокупность структур данных и


операций их обработки. Рассмотрим три основных типа моделей
данных: иерархическую, сетевую и реляционную.

Иерархическая модель представляет собой совокупность


элементов, расположенных в порядке их подчинения от общего
к частному и образующих перевернутое по структуре дерево
(граф).

К основным понятиям иерархической структуры относятся


уровень, узел и связь. Узел - это совокупность атрибутов
данных, описывающих некоторый объект. На схеме
иерархического дерева узлы представляются вершинами графа.
Каждый узел на более низком уровне связан только с одним
узлом, находящимся на более высоком уровне. Иерархическое
дерево имеет только одну вершину, не подчиненную никакой
другой вершине и находящуюся на самом верхнем - первом
уровне. Зависимые (подчиненные) узлы находятся на втором,
третьем и т. д. уровнях. Количество деревьев в базе данных
определяется числом корневых записей. К каждой записи базы
данных существует только один иерархический путь от корневой
записи.

В сетевой структуре при тех же основных понятиях


(уровень, узел, связь) каждый элемент может быть связан с
любым другим элементом.

Реляционная модель данных объекты и связи между ними


представляет в виде таблиц, при этом связи тоже
рассматриваются как объекты. Все строки, составляющие
таблицу в реляционной базе данных, должны иметь первичный
ключ. Все современные средства СУБД поддерживают
реляционную модель данных.

Эта модель характеризуются простотой структуры данных,


удобным для пользователя табличным представлением и
возможностью использования формального аппарата алгебры
отношений и реляционного исчисления для обработки данных.

Каждая реляционная таблица представляет собой двумерный


массив и обладает следующими свойствами:

1. Каждый элемент таблицы соответствует одному элементу


данных.

2. Все столбцы в таблице однородные, т.е. все элементы в


столбце имеют одинаковый тип и длину.

3. Каждый столбец имеет уникальное имя.

4. Одинаковые строки в таблице отсутствуют;

5. Порядок следования строк и столбцов может быть


произвольным.

10.4. Типы СУБД


По технологии обработки данных базы данных
подразделяются на централизованные и распределенные.
Централизованная база данных хранится в памяти одной
вычислительной системы. Если эта вычислительная система
является компонентом сети ЭВМ, возможен распределенный
доступ к такой базе. Такой способ использования баз данных
часто применяют в локальных сетях ПК.

Распределенная база данных состоит из нескольких,


возможно пересекающихся или даже дублирующих друг друга
частей, хранимых в различных ЭВМ вычислительной сети.
Работа с такой базой осуществляется с помощью системы
управления распределенной базой данных (СУРБД).

По способу доступа к данным базы данных разделяются на


базы данных с локальным доступом и базы данных
с удаленным доступом.

Системы централизованных баз данных с сетевым доступом


предполагают различные архитектуры подобных систем;

o файл-сервер;
o клиент-сервер.

Файл-сервер. Архитектура систем БД с сетевым доступом


предполагает выделение одной из машин сети в качестве
центрального сервера файлов. На такой машине хранится
совместно используемая централизованная БД. Все другие
машины сети выполняют функции рабочих станций, с помощью
которых поддерживается доступ пользовательской системы к
централизованной базе данных. Файлы базы данных в
соответствии с пользовательскими запросами передаются на
рабочие станции, где в основном и производится обработка. При
большой интенсивности доступа к одним и тем же данным
производительность информационной системы падает.
Пользователи могут создавать также на рабочих станциях
локальные БД, которые используются ими монопольно.

Клиент-сервер. В этой концепции подразумевается, что


помимо хранения централизованной базы данных центральная
машина (сервер базы данных) должна обеспечивать выполнение
основного объема обработки данных. Запрос на данные,
выдаваемый клиентом (рабочей станцией), порождает поиск и
извлечение данных на сервере. Извлеченные данные, но не
файлы транспортируются по сети от сервера к клиенту.
Спецификой архитектуры клиент-сервер является использование
языка запросов SQL.
По степени универсальности различают два класса СУБД:

- системы общего назначения;


- специализированные системы.

СУБД общего назначения не ориентированы на какую-либо


предметную область или на информационные потребности
какой-либо группы пользователей. Каждая система такого рода
реализуется как программный продукт, способный
функционировать на некоторой модели ЭВМ в определенной
операционной системе и поставляется многим пользователям как
коммерческое изделие. Такие СУБД обладают средствами
настройки на работу с конкретной базой данных. СУБД общего
назначения - это сложные программные комплексы,
предназначенные для выполнения всей совокупности функций,
связанных с созданием и эксплуатацией базы данных
информационной системы.

Использование СУБД общего назначения в качестве


инструментального средства для создания автоматизированных
информационных систем, основанных на технологии баз данных,
позволяет существенно сокращать сроки разработки и экономить
трудовые ресурсы. Этим СУБД присущи развитые
функциональные возможности и определенная функциональная
избыточность.

Специализированные СУБД создаются в редких случаях при


невозможности или нецелесообразности использования СУБД
общего назначения.

10.5. Этапы проектирования баз данных


При разработке БД можно выделить следующие этапы работы.

I этап. Постановка задачи.

На этом этапе формируется задание по созданию БД. В нем


подробно описывается состав базы, назначение и цели ее
создания, а также перечисляется, какие виды работ
предполагается осуществлять в этой базе данных (отбор,
дополнение, изменение данных, печать или вывод отчета и т. д).

II этап. Анализ объекта.


На этом этапе рассматривается, из каких объектов может
состоять БД, каковы свойства этих объектов. После разбиения
БД на отдельные объекты необходимо рассмотреть свойства
каждого из этих объектов, или, другими словами, установить,
какими параметрами описывается каждый объект. Все эти
сведения можно располагать в виде отдельных записей и
таблиц. Далее необходимо рассмотреть тип данных каждой
отдельной единицы записи. Сведения о типах данных также
следует занести в составляемую таблицу.

III этап. Синтез модели.

На этом этапе по проведенному выше анализу необходимо


выбрать определенную модель БД. Далее рассматриваются
достоинства и недостатки каждой модели и сопоставляются с
требованиями и задачами создаваемой БД. После такого анализа
выбирают ту модель, которая сможет максимально обеспечить
реализацию поставленной задачи. После выбора модели
необходимо нарисовать ее схему с указанием связей между
таблицами или узлами.

IV этап. Выбор способов представления информации и


программного инструментария.

После создания модели необходимо, в зависимости от


выбранного программного продукта, определить форму
представления информации.

В большинстве СУБД данные можно хранить в двух видах:

 с использованием форм;
 без использования форм.

Форма – это созданный пользователем графический


интерфейс для ввода данных в базу.

V этап. Синтез компьютерной модели объекта.

В процессе создания компьютерной модели можно выделить


некоторые стадии, типичные для любой СУБД.

Стадия 1. Запуск СУБД, создание нового файла базы данных


или открытие созданной ранее базы.

Стадия 2. Создание исходной таблицы или таблиц.


Создавая исходную таблицу, необходимо указать имя и тип
каждого поля. Имена полей не должны повторяться внутри
одной таблицы. В процессе работы с БД можно дополнять
таблицу новыми полями. Созданную таблицу необходимо
сохранить, дав ей имя, уникальное в пределах создаваемой
базы.

При проектировании таблиц, рекомендуется


руководствоваться следующими основными принципами:

1. Информация в таблице не должна дублироваться. Не


должно быть повторений и между таблицами. Когда
определенная информация хранится только в одной таблице, то
и изменять ее придется только в одном месте. Это делает работу
более эффективной, а также исключает возможность
несовпадения информации в разных таблицах. Например, в
одной таблице должны содержаться адреса и телефоны
клиентов.

2. Каждая таблица должна содержать информацию только на


одну тему. Сведения на каждую тему обрабатываются намного
легче, если они содержатся в независимых друг от друга
таблицах. Например, адреса и заказы клиентов лучше хранить в
разных таблицах, с тем, чтобы при удалении заказа информация
о клиенте осталась в базе данных.

3. Каждая таблица должна содержать необходимые поля.


Каждое поле в таблице должно содержать отдельные сведения
по теме таблицы. Например, в таблице с данными о клиенте
могут содержаться поля с названием компании, адресом,
городом, страной и номером телефона. При разработке полей
для каждой таблицы необходимо помнить, что каждое поле
должно быть связано с темой таблицы. Не рекомендуется
включать в таблицу данные, которые являются результатом
выражения. В таблице должна присутствовать вся необходимая
информация. Информацию следует разбивать на наименьшие
логические единицы (Например, поля "Имя" и "Фамилия", а не
общее поле "Имя").

4. База данных должна иметь первичный ключ. Это


необходимо для того, чтобы СУБД могла связать данные из
разных таблиц, например, данные о клиенте и его заказы.

Стадия 3. Создание экранных форм.


Первоначально необходимо указать таблицу, на базе которой
будет создаваться форма. Ее можно создавать при помощи
мастера форм, указав, какой вид она должна иметь, или
самостоятельно. При создании формы можно указывать не все
поля, которые содержит таблица, а только некоторые из них.
Имя формы может совпадать с именем таблицы, на базе которой
она создана. На основе одной таблицы можно создать несколько
форм, которые могут отличаться видом или количеством
используемых из данной таблицы полей. После создания форму
необходимо сохранить. Созданную форму можно редактировать,
изменяя местоположение, размеры и формат полей.

Стадия 4. Заполнение БД.

Процесс заполнения БД может проводиться в двух видах: в


виде таблицы и в виде формы. Числовые и текстовые поля
можно заполнять в виде таблицы, а поля типа МЕМО и OLE – в
виде формы.

VI этап. Работа с созданной базой данных.

Работа с БД включает в себя следующие действия:

 поиск необходимых сведений;


 сортировка данных;
 отбор данных;
 вывод на печать;
 изменение и дополнение данных.

10.6. Microsoft Access


Microsoft Access – одна из наиболее популярных СУБД для
операционной системы Microsoft Windows . Кроме того, СУБД
Access является мощной платформой разработки с гибкой и
функциональной интегрированной средой. Microsoft Access
может использоваться как инструмент для разработки и
развертывания широкопредметных информационных бизнес-
систем.

В Access используются следующие основные типы полей:


o текстовый: предназначен для текстовой
информации и чисел, когда нет необходимости
выполнения математических операций с ними;
o числовой: предназначен для чисел при
использовании их в математических расчетах;
o MEMO: предназначен для хранения
произвольного текста или комментариев (длиной
до 64000 символов);
o денежный: предназначен для хранения чисел,
отражающих денежные суммы;
o дата/время: предназначен для хранения
информации о дате и времени;
o счетчик: специальное числовое поле,
предназначенное для автоматического добавления
уникального номера текущей записи в таблице
данных.
o логический: предназначен для хранения всего
двух значений “Истина” и “Ложь”;
o поле объекта OLE: предназначено для хранения
объектов, созданных другими приложениями
(рисунки, графики, диаграммы).

В Microsoft Access существует несколько способов отобрать


только требуемые данные при выполнении поиска конкретного
значения, одной записи или группы записей.

С помощью диалогового окна “Поиск” легко найти


конкретные записи или определенные значения в полях. При
обнаружении каждого вхождения требуемого элемента
выполняется перемещение по записям. Если нужно заменить
конкретные обнаруженные при поиске значения, следует
воспользоваться диалоговым окном “Замена”.

Запросы дают возможность работать с конкретным набором


записей, которые удовлетворяют условиям, заданным для одной
или нескольких таблиц базы данных. При выполнении запроса
становится возможной независимая работа с этим набором
записей в конкретной форме или в объекте в режиме таблицы.

Сортировка дает возможность упорядочить строки в таблице


согласно содержимому одного или нескольких столбцов. Для
сортировки выбирается поле, по которому будет осуществляться
сортировка, и нажимается кнопка “Сортировка по возрастанию”
или “Сортировка по убыванию” на панели инструментов.
Фильтрация позволяет временно изолировать и просмотреть
конкретный набор записей, отвечающих определенным
условиям. Для фильтрации выбираются данные, по которым
следует провести отбор, и нажимается кнопка “Фильтр по
выделенному” на панели инструментов. Для того, чтобы
поправить фильтр используется кнопка “Изменить фильтр”. Для
задания более подробного условия для фильтрации в меню
“Запись” используется команда “Фильтр” и подкоманда
“Расширенный фильтр”. Для применения обычного или
расширенного фильтра, используется кнопка “Применить
фильтр” на панели инструментов.

11. Методы защиты информации и сведений,


составляющих государственную тайну
Использование компьютеров и автоматизированных
технологий приводит к появлению ряда проблем для
руководства организацией. Компьютеры, часто объединенные в
сети, могут предоставлять доступ к колоссальному количеству
самых разнообразных данных. Поэтому люди беспокоятся о
безопасности информации и наличии рисков, связанных с
автоматизацией и предоставлением гораздо большего доступа к
конфиденциальным, персональным или другим критическим
данным. Электронные средства хранения даже более уязвимы,
чем бумажны: размещаемые на них данные можно и уничтожить,
и скопировать, и незаметно видоизменить.

Число компьютерных преступлений растет - также


увеличиваются масштабы компьютерных злоупотреблений. По
оценке специалистов США, ущерб от компьютерных
преступлений увеличивается на 35 процентов в год. Одной из
причин является сумма денег, получаемая в результате
преступления: в то время как ущерб от среднего компьютерного
преступления составляет 560 тысяч долларов, при ограблении
банка - всего лишь 19 тысяч долларов.

По данным Миннесотского университета США, 93% компаний,


лишившихся доступа к своим данным на срок более 10 дней,
покинули свой бизнес, причем половина из них заявила о своей
несостоятельности немедленно.
Число служащих в организации, имеющих доступ к
компьютерному оборудованию и информационной технологии,
постоянно растет. Доступ к информации больше не
ограничивается только узким кругом лиц из верхнего
руководства организации. Чем больше людей получает доступ к
информационной технологии и компьютерному оборудованию,
тем больше возникает возможностей для совершения
компьютерных преступлений.

Компьютерным преступником может быть любой.

Типичный компьютерный преступник - это не молодой хакер,


использующий телефон и домашний компьютер для получения
доступа к большим компьютерам. Типичный компьютерный
преступник - это служащий, которому разрешен доступ к
системе, нетехническим пользователем которой он является. В
США компьютерные преступления, совершенные служащими,
составляют 70-80 процентов ежегодного ущерба, связанного с
компьютерами.

Признаки компьютерных преступлений:

 неавторизованное использование компьютерного времени;


 неавторизованные попытки доступа к файлам данных;
 кражи частей компьютеров;
 кражи программ;
 физическое разрушение оборудования;
 уничтожение данных или программ;
 неавторизованное владение дискетами, лентами или
распечатками.

Это только самые очевидные признаки, на которые следует


обратить внимание при выявлении компьютерных преступлений.
Иногда эти признаки говорят о том, что преступление уже
совершено, или что не выполняются меры защиты. Они также
могут свидетельствовать о наличии уязвимых мест и указать, где
находится брешь в защите. В то время как признаки могут
помочь выявить преступление или злоупотребление, меры
защиты могут помочь предотвратить его.

Защита информации – это деятельность по предотвращению


утраты и утечки защищаемой информации.

Информационной безопасностью называют меры по


защите информации от неавторизованного доступа, разрушения,
модификации, раскрытия и задержек в доступе.
Информационная безопасность включает в себя меры по защите
процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что


достигаются следующие цели:

 конфиденциальность критической информации;


 целостность информации и связанных с ней процессов
(создания, ввода, обработки и вывода);
 доступность информации, когда она нужна;
 учет всех процессов, связанных с информацией.

Под критическими данными понимаются данные, которые


требуют защиты из-за вероятности нанесения ущерба и его
величины в том случае, если произойдет случайное или
умышленное раскрытие, изменение, или разрушение данных. К
критическим также относят данные, которые при неправильном
использовании или раскрытии могут отрицательно
воздействовать на способности организации решать свои
задачи; персональные данные и другие данные, защита которых
требуется указами Президента РФ, законами РФ и другими
подзаконными документами.

Любая система безопасности, в принципе, может быть


вскрыта. Эффективной считают такую защиту, стоимость взлома
которой соизмерима с ценностью добываемой при этом
информации.

Применительно к средствам защиты от несанкционированного


доступа определены семь классов защищенности (1 - 7) средств
вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д,
2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств
вычислительной техники самым низким является класс 7, а для
автоматизированных систем - 3Б.

11.1. Компьютерные вирусы и их


классификация
Компьютерный вирус - это специально написанная
небольшая по размерам программа, имеющая
специфический алгоритм, направленный на
тиражирование копии программы, или её модификацию и
выполнению действий развлекательного, пугающего или
разрушительного характера.

Тем или иным способом вирусная программа попадает в


компьютер и заражает их. Программа, внутри которой находится
вирус, называется зараженной. Когда такая программа
начинает работу, то сначала управление получает вирус. Вирус
находит и заражает другие программы, а также выполняет
какие-либо вредоносные действия. Например, портит файлы или
таблицу размещения файлов на диске, занимает оперативную
память и т.д. После того, как вирус выполнит свои действия, он
передает управление той программе, в которой он находится, и
она работает как обычно. Тем самым внешне работа зараженной
программы выглядит так же, как и незараженной. Поэтому
далеко не сразу пользователь узнаёт о присутствии вируса в
машине.

Многие разновидности вирусов устроены так, что при запуске


зараженной программы вирус остается в памяти компьютера и
время от времени заражает программы и выполняет
нежелательные действия на компьютере. Пока на компьютере
заражено относительно мало программ, наличие вируса может
быть практически незаметным.

К числу наиболее характерных признаков заражения


компьютера вирусами относятся следующие:

 некоторые ранее исполнявшиеся программы


перестают запускаться или внезапно
останавливаются в процессе работы;
 увеличивается длина исполняемых файлов;
 быстро сокращается объём свободной дисковой
памяти;
 на носителях появляются дополнительные
сбойные кластеры, в которых вирусы прячут свои
фрагменты или части повреждённых файлов;
 замедляется работа некоторых программ;
 в текстовых файлах появляются бессмысленные
фрагменты;
 наблюдаются попытки записи на защищённую
дискету;
 на экране появляются странные сообщения,
которые раньше не наблюдались;
 появляются файлы со странными датами и
временем создания (несуществующие дни
несуществующих месяцев, годы из следующего
столетия, часы, минуты и секунды, не
укладывающиеся в общепринятые интервалы и т.
д.);
 операционная система перестаёт загружаться с
винчестера;
 появляются сообщения об отсутствии винчестера;
 данные на носителях портятся.

Любая дискета, не защищённая от записи, находясь в


дисководе заражённого компьютера, может быть заражена.
Дискеты, побывавшие в зараженном компьютере, являются
разносчиками вирусов. Существует ещё один канал
распространения вирусов, связанный с компьютерными сетями,
особенно всемирной сетью Internet. Часто источниками
заражения являются программные продукты, приобретённые
нелегальным путем.

Существует
несколько классификаций компьютерных вирусов:

1. По среде обитания различают вирусы сетевые, файловые,


загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и


нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные,


опасные и очень опасные;

4. По особенностям алгоритмов вирусы делят на


паразитические, репликаторы, невидимки, мутанты, троянские,
макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор


винчестера или дискеты и загружаются каждый раз при
начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и


постоянно там находится до выключения компьютера.
Самомодифицирующиеся вирусы (мутанты) изменяют
свое тело таким образом, чтобы антивирусная программа не
смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к


зараженным файлам и областям и выдают их в незараженном
виде.

Троянские вирусы маскируют свои действия под видом


выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты:

1. Исполняемые файлы, т.е. файлы с расширениями имен


.com и .exe, а также оверлейные файлы, загружаемые при
выполнении других программ. Вирусы, заражающие файлы,
называются файловыми. Вирус в зараженных исполняемых
файлах начинает свою работу при запуске той программы, в
которой он находится. Наиболее опасны те вирусы, которые
после своего запуска остаются в памяти резидентно - они могут
заражать файлы и выполнять вредоносные действия до
следующей перезагрузки компьютера. А если они заразят любую
программу из автозапуска компьютера, то и при перезагрузке с
жесткого диска вирус снова начнет свою работу.

2. Загрузчик операционной системы и главная


загрузочная запись жесткого диска. Вирусы, поражающие
эти области, называются загрузочными. Такой вирус начинает
свою работу при начальной загрузке компьютера и становится
резидентным, т.е. постоянно находится в памяти компьютера.
Механизм распространения загрузочных вирусов - заражение
загрузочных записей вставляемых в компьютер дискет. Часто
такие вирусы состоят из двух частей, поскольку загрузочная
запись имеет небольшие размеры и в них трудно разместить
целиком программу вируса. Часть вируса располагается в другом
участке диска, например, в конце корневого каталога диска или
в кластере в области данных диска. Обычно такой кластер
объявляется дефектным, чтобы исключить затирание вируса при
записи данных на диск.

3. Файлы документов, информационные файлы баз


данных, таблицы табличных процессоров и другие
аналогичные файлы могут быть заражены макро-вирусами.
Макро-вирусы используют возможность вставки в формат многих
документов макрокоманд.
Если не принимать мер по защите от вирусов, то последствия
заражения могут быть очень серьезными. Например, в начале
1989 г. вирусом, написанным американским студентом
Моррисом, были заражены и выведены из строя тысячи
компьютеров, в том числе принадлежащих министерству
обороны США. Автор вируса был приговорен судом к трем
месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть
и более строгим, но суд учел, что вирус не портил данные, а
только размножался.

11.2. Средства защиты от вирусов


Для защиты от вирусов можно использовать:

o Общие средства защиты информации, которые


полезны также как страховка от физической порчи
дисков, неправильно работающих программ или
ошибочных действий пользователей;
o профилактические меры, позволяющие уменьшить
вероятность заражения вирусом;
o специализированные программы для защиты от
вирусов.

Общие средства защиты информации полезны не только для


защиты от вирусов. Имеются две основные разновидности этих
методов защиты:

- резервное копирование информации, т. е. создание копий


файлов и системных областей дисков на дополнительном
носителе;

- разграничение доступа, предотвращающее


несанкционированное использование информации, в частности,
защиту от изменений программ и данных вирусами, неправильно
работающими программами и ошибочными действиями
пользователей.

Несмотря на то, что общие средства защиты информации


очень важны для защиты от вирусов, все же их одних
недостаточно. Необходимо применять специализированные
программы для защиты от вирусов. Эти программы можно
разделить на несколько видов:
1. Программы-детекторы позволяют обнаруживать
файлы, зараженные одним из нескольких
известных вирусов.
2. Программы-доктора, или фаги, восстанавливают
зараженные программы убирая из них тело
вируса, т.е. программа возвращается в то
состояние, в котором она находилась до
заражения вирусом.
3. Программы-ревизоры сначала запоминают
сведения о состоянии программ и системных
областей дисков, а затем сравнивают их состояние
с исходным. При выявлении несоответствий об
этом сообщается пользователю.
4. Доктора-ревизоры - это гибриды ревизоров и
докторов, т.е. программы, которые не только
обнаруживают изменения в файлах и системных
областях дисков, но и могут автоматически
вернуть их в исходное состояние.
5. Программы-фильтры располагаются резидентно
в оперативной памяти компьютера, перехватывают
те обращения к операционной системе, которые
используются вирусами для размножения и
нанесения вреда, и сообщают о них пользователю.
Пользователь может разрешить или запретить
выполнение соответствующей операции.

Ни один тип антивирусных программ по отдельности не дает


полной защиты от вирусов. Поэтому наилучшей стратегией
защиты от вирусов является многоуровневая защита.

Средствами разведки в защите от вирусов являются


программы-детекторы, позволяющие проверять вновь
полученное программное обеспечение на наличие вирусов.

На первом уровне защиты находятся резидентные


программы для защиты от вируса. Эти программы могут первыми
сообщить о вирусной атаке и предотвратить заражение программ
и диска.

Второй уровень защиты составляют программы-ревизоры,


программы-доктора и доктора-ревизоры. Ревизоры
обнаруживают нападение тогда, когда вирус сумел пройти
сквозь первый уровень. Программы-доктора применяются для
восстановления зараженных программ, если ее копий нет в
архиве, но они не всегда лечат правильно. Доктора-ревизоры
обнаруживают нападение вируса и лечат зараженные файлы,
причем контролируют правильность лечения.

Третий уровень защиты - это средства разграничения


доступа. Они не позволяют вирусам и неверно работающим
программам, даже если они проникли в компьютер, испортить
важные данные.

В резерве находятся архивные копии информации и


эталонные диски с программными продуктами. Они позволяют
восстановить информацию при ее повреждении на жестком
диске.

Среди наиболее распространненых российских антивирусных


пакетов следует отметить Kaspersky Antivirus, DrWeb, Adinf.
Перечисленные средства могут оказать серьёзную помощь в
обнаружении вирусов и восстановлении повреждённых файлов,
однако не менее важно и соблюдение сравнительно
простых правил антивирусной безопасности.

1. Следует избегать пользоваться нелегальными


источниками получения программ. Наименее же
опасен законный способ покупки фирменных
продуктов.
2. Осторожно следует относиться к программам,
полученным из сети Internet, так как нередки
случаи заражения вирусами программ,
распространяемых по электронным каналам связи.
3. Всякий раз, когда дискета побывала в чужом
компьютере, необходимо проверить дискету с
помощью одного или двух антивирусных средств.
4. Необходимо прислушиваться к информации о
вирусных заболеваниях на компьютерах в своем
районе проживания или работы и о наиболее
радикальных средствах борьбы с ними. Атакам
нового вируса в первую очередь подвергаются
компьютеры образовательных учреждений.
5. При передаче программ или данных на своей
дискете её следует обязательно защитить от
записи.
11.3. Разработка политики информационной
безопасности
Политика безопасности определяется как совокупность
документированных управленческих решений, направленных на
защиту информации и ассоциированных с ней ресурсов.

При разработке и проведении ее в жизнь целесообразно


руководствоваться следующими принципами:

1. Невозможность миновать защитные средства. Все


информационные потоки в защищаемую сеть и из нее должны
проходить через средства защиты. Не должно быть тайных
модемных входов или тестовых линий, идущих в обход защиты.

2. Усиление самого слабого звена. Надежность любой


защиты определяется самым слабым звеном, так как
злоумышленники взламывать именно его. Часто самым слабым
звеном оказывается не компьютер или программа, а человек, и
тогда проблема обеспечения информационной безопасности
приобретает нетехнический характер.

3. Невозможность перехода в небезопасное


состояние. Принцип невозможности перехода в небезопасное
состояние означает, что при любых обстоятельствах, в том числе
нештатных, защитное средство либо полностью выполняет свои
функции, либо полностью блокирует доступ.

4. Минимизация привилегий. Принцип минимизации


привилегий предписывает выделять пользователям и
администраторам только те права доступа, которые необходимы
им для выполнения служебных обязанностей.

5. Разделение обязанностей. Принцип разделения


обязанностей предполагает такое распределение ролей и
ответственности, при котором один человек не может нарушить
критически важный для организации процесс.

6. Эшелонированность обороны. Принцип
эшелонированности обороны предписывает не полагаться на
один защитный рубеж. Эшелонированная оборона способна по
крайней мере задержать злоумышленника и существенно
затруднить незаметное выполнение вредоносных действий.
7. Разнообразие защитных средств. Принцип разнообразия
защитных средств рекомендует организовывать различные по
своему характеру оборонительные рубежи, чтобы от
потенциального злоумышленника требовалось овладение
разнообразными, по возможности, несовместимыми между собой
навыками.

8. Простота и управляемость информационной


системы. Принцип простоты и управляемости гласит, что только
в простой и управляемой системе можно проверить
согласованность конфигурации разных компонентов и
осуществить централизованное администрирование.

9. Обеспечение всеобщей поддержки мер


безопасности. Принцип всеобщей поддержки мер безопасности
носит нетехнический характер. Если пользователи и/или
системные администраторы считают информационную
безопасность чем-то излишним или враждебным, то режим
безопасности сформировать заведомо не удастся. Следует с
самого начала предусмотреть комплекс мер, направленный на
обеспечение лояльности персонала, на постоянное
теоретическое и практическое обучение.

11.4. Технические, организационные и


программные средства обеспечения сохранности
и защиты от несанкционированного доступа
Существует четыре уровня защиты компьютерных и
информационных ресурсов:

Предотвращение предполагает, что только авторизованный


персонал имеет доступ к защищаемой информации и технологии.

Обнаружение предполагает раннее раскрытие преступлений


и злоупотреблений, даже если механизмы защиты были
обойдены.

Ограничение уменьшает размер потерь, если преступление


все-таки произошло, несмотря на меры по его предотвращению
и обнаружению.
Восстановление обеспечивает эффективное воссоздание
информации при наличии документированных и проверенных
планов по восстановлению.

Меры защиты - это меры, вводимые руководством, для


обеспечения безопасности информации. К мерам защиты относят
разработку административных руководящих документов,
установку аппаратных устройств или дополнительных программ,
основной целью которых является предотвращение
преступлений и злоупотреблений.

Формирование режима информационной безопасности -


проблема комплексная. Меры по ее решению можно разделить
на четыре уровня:

- законодательный: законы, нормативные акты, стандарты и


т. п.;

- административный: действия общего характера,


предпринимаемые руководством организации;

- процедурный: конкретные меры безопасности, имеющие


дело с людьми;

- программно-технический: конкретные технические меры.

В настоящее время наиболее подробным законодательным


документом России в области информационной безопасности
является Уголовный кодекс. В разделе "Преступления против
общественной безопасности" имеется глава "Преступления в
сфере компьютерной информации". Она содержит три статьи -
"Неправомерный доступ к компьютерной информации",
"Создание, использование и распространение вредоносных
программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ,
системы ЭВМ или их сети". Уголовный кодекс стоит на страже
всех аспектов информационной безопасности - доступности,
целостности, конфиденциальности, предусматривая наказания
за "уничтожение, блокирование, модификацию и копирование
информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Рассмотрим некоторые меры защиты информационной


безопасности компьютерных систем.

1. Аутентификация пользователей. Данная мера требует,


чтобы пользователи выполняли процедуры входа в компьютер,
используя это как средство для идентификации в начале работы.
Для аутентификации личности каждого пользователя нужно
использовать уникальные пароли, не являющиеся комбинациями
личных данных пользователей, для пользователя. Необходимо
внедрить меры защиты при администрировании паролей, и
ознакомить пользователей с наиболее общими ошибками,
позволяющими совершиться компьютерному преступлению. Если
в компьютере имеется встроенный стандартный пароль, его
нужно обязательно изменить.

Еще более надёжное решение состоит в организации контроля


доступа в помещения или к конкретному компьютеру сети с
помощью идентификационных пластиковых карточек с
встроенной микросхемой - так называемых микропроцессорных
карточек (smart - card). Их надёжность обусловлена в первую
очередь невозможностью копирования или подделки кустарным
способом. Установка специального считывающего устройства
таких карточек возможна не только на входе в помещения, где
расположены компьютеры, но и непосредственно на рабочих
станциях и серверах сети.

Существуют также различные устройства для идентификации


личности по биометрической информации - по радужной
оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

2. Защита пароля.

Следующие правила полезны для защиты пароля:

 нельзя делится своим паролем ни с кем;


 пароль должен быть трудно угадываемым;
 для создания пароля нужно использовать строчные и
прописные буквы, а еще лучше позволить компьютеру
самому сгенерировать пароль;
 не рекомендуется использовать пароль, который
является адресом, псевдонимом, именем родственника,
телефонным номером или чем-либо очевидным;
 предпочтительно использовать длинные пароли, так
как они более безопасны, лучше всего, чтобы пароль
состоял из 6 и более символов;
 пароль не должен отображаться на экране компьютера
при его вводе;
 пароли должны отсутствовать в распечатках;
 нельзя записывать пароли на столе, стене или
терминале, его нужно держать в памяти;
 пароль нужно периодически менять и делать это не по
графику;
 на должности администратора паролей должен быть
самый надежный человек;
 не рекомендуется использовать один и тот же пароль
для всех сотрудников в группе;
 когда сотрудник увольняется, необходимо сменить
пароль;
 сотрудники должны расписываться за получение
паролей.

3. Процедуры авторизации.

В организации, имеющей дело с критическими данными,


должны быть разработаны и внедрены процедуры авторизации,
которые определяют, кто из пользователей должен иметь доступ
к той или иной информации и приложениям.

В организации должен быть установлен такой порядок, при


котором для использования компьютерных ресурсов, получения
разрешения доступа к информации и приложениям, и получения
пароля требуется разрешение тех или иных начальников.

Если информация обрабатывается на большом


вычислительном центре, то необходимо контролировать
физический доступ к вычислительной технике. Могут оказаться
уместными такие методы, как журналы, замки и пропуска, а
также охрана. Ответственный за информационную безопасность
должен знать, кто имеет право доступа в помещения с
компьютерным оборудованием и выгонять оттуда посторонних
лиц.

4. Предосторожности при работе.

Рекомендуется:

 отключать неиспользуемые терминалы;


 закрывать комнаты, где находятся терминалы;
 разворачивать экраны компьютеров так, чтобы они не
были видны со стороны двери, окон и прочих мест,
которые не контролируются;
 установить специальное оборудование,
ограничивающее число неудачных попыток доступа,
или делающее обратный звонок для проверки личности
пользователей, использующих телефоны для доступа к
компьютеру
 использовать программы отключения терминала после
определенного периода неиспользования;
 выключать систему в нерабочие часы;
 использовать системы, позволяющие после входа
пользователя в систему сообщать ему время его
последнего сеанса и число неудачных попыток
установления сеанса после этого. Это позволит сделать
пользователя составной частью системы проверки
журналов.

5. Физическая безопасность.

В защищаемых компьютерных системах необходимо принимать


меры по предотвращению, обнаружению и минимизации ущерба
от пожара, наводнения, загрязнения окружающей среды,
высоких температур и скачков напряжения.

Пожарная сигнализация и системы пожаротушения должны


регулярно проверяться. ПЭВМ можно защитить с помощью
кожухов, чтобы они не были повреждены системой
пожаротушения. Горючие материалы не должны храниться в
этих помещениях с компьютерами.

Температура в помещении может контролироваться


кондиционерами и вентиляторами, а также хорошей
вентиляцией в помещении. Проблемы с чрезмерно высокой
температурой могут возникнуть в стойках периферийного
оборудования или из-за закрытия вентиляционного отверстия в
терминалах или ПЭВМ, поэтому необходима их регулярная
проверка.

Желательно применение воздушных фильтров, что поможет


очистить воздух от веществ, которые могут нанести вред
компьютерам и дискам. Следует запретить курить, принимать
пищу и пить возле ПЭВМ.

Компьютеры должны размещаться как можно дальше


источников большого количества воды, например
трубопроводов.

6. Защита носителей информации (исходных


документов, лент, картриджей, дисков, распечаток).
Для защиты носителей информации рекомендуется:

 вести, контролировать и проверять реестры носителей


информации;
 обучать пользователей правильным методам очищения
и уничтожения носителей информации;
 делать метки на носителях информации, отражающие
уровень критичности содержащейся в них информации;
 уничтожать носители информации в соответствии с
планом организации;
 доводить все руководящие документы до сотрудников;
 хранить диски в конвертах, коробках, металлических
сейфах;
 не касаться поверхностей дисков, несущих
информацию
 осторожно вставлять диски в компьютер и держать их
подальше от источников магнитного поля и солнечного
света;
 убирать диски и ленты, с которыми в настоящий момент
не ведется работа;
 хранить диски разложенными по полкам в
определенном порядке;
 не давать носители информации с критической
информацией неавторизованным людям;
 выбрасывать или отдавать поврежденные диски с
критической информацией только после их
размагничивания или аналогичной процедуры;
 уничтожать критическую информацию на дисках с
помощью их размагничивания или физического
разрушения в соответствии с порядком в организации;
 уничтожать распечатки и красящие ленты от принтеров
с критической информацией в соответствии с порядком
организации;
 обеспечить безопасность распечаток паролей и другой
информации, позволяющей получить доступ к
компьютеру.

7. Выбор надежного оборудования.

Производительность и отказоустойчивость информационной


системы во многом зависит от работоспособности серверов. При
необходимости обеспечения круглосуточной бесперебойной
работы информационной системы используются специальные
отказоустойчивые компьютеры, т. е. такие, выход из строя
отдельного компонента которых не приводит к отказу машины.
На надежности информационных систем отрицательно
сказываются и наличие устройств, собранных из комплектующих
низкого качества, и использование нелицензионного ПО.
Чрезмерная экономия средств на обучение персонала, закупку
лицензионного ПО и качественного оборудования приводит к
уменьшению времени безотказной работы и значительным
затратам на последующее восстановление системы.

8. Источники бесперебойного питания.

Компьютерная система энергоемка, и потому первое условие


ее функционирования - бесперебойная подача электроэнергии.
Необходимой частью информационной системы должны стать
источники бесперебойного питания для серверов, а по
возможности, и для всех локальных рабочих станций.
Рекомендуется также дублировать электропитание, используя
для этого различные городские подстанции. Для кардинального
решения проблемы можно установить резервные силовые линии
от собственного генератора организации.

9. Разработка адекватных планов обеспечения


непрерывной работы и восстановления.

Целью планов обеспечения непрерывной работы и


восстановления являются гарантии того, что пользователи
смогут продолжать выполнять свои самые главные обязанности в
случае невозможности работы по информационной технологии.
Обслуживающий персонал должен знать, как им действовать по
этим планам.

Планы обеспечения непрерывной работы и восстановления


(ОНРВ) должны быть написаны, проверены и регулярно
доводиться до сотрудников. Процедуры плана должны быть
адекватны уровню безопасности и критичности информации.
План ОНРВ может применяться в условиях неразберихи и
паники, поэтому нужно регулярно проводить тренировки
сотрудников.

10. Резервное копирование.

Одним из ключевых моментов, обеспечивающих


восстановление системы при аварии, является резервное
копирование рабочих программ и данных. В локальных сетях,
где установлены несколько серверов, чаще всего система
резервного копирования устанавливается непосредственно в
свободные слоты серверов. В крупных корпоративных сетях
предпочтение отдается выделенному специализированному
архивационному серверу, который автоматически архивирует
информацию с жестких дисков серверов и рабочих станций в
определенное время, установленное администратором сети,
выдавая отчет о проведенном резервном копировании.

Для архивной информации, представляющей особую ценность,


рекомендуется предусматривать охранное помещение.
Дубликаты наиболее ценных данных, лучше хранить в другом
здании или даже в другом городе. Последняя мера делает
данные неуязвимыми в случае пожара или другого стихийного
бедствия.

11. Дублирование, мультиплексирование и


резервирование офисов.

Помимо резервного копирования, которое производится при


возникновении внештатной ситуации либо по заранее
составленному расписанию, для большей сохранности данных на
жестких дисках применяют специальные технологии -
зеркалирование дисков и создание RAID-массивов, которые
представляют собой объединение нескольких жестких дисков.
При записи информация поровну распределяется между ними,
так что при выходе из строя одного из дисков находящиеся на
нем данные могут быть восстановлены по содержимому
остальных.
Технология кластеризации предполагает, что несколько
компьютеров функционируют как единое целое. Кластеризуют,
как правило, серверы. Один из серверов кластера может
функционировать в режиме горячего резерва в полной
готовности начать выполнять функции основной машины в
случае ее выхода из строя. Продолжением технологии
кластеризации является распределенная кластеризация, при
которой через глобальную сеть объединяются несколько
кластерных серверов, разнесенных на большое расстояние.
Распределенные кластеры близки к понятию резервных
офисов, ориентированных на обеспечение жизнедеятельности
предприятия при уничтожении его центрального помещения.
Резервные офисы делят на холодные, в которых проведена
коммуникационная разводка, но отсутствует какое-либо
оборудование и горячие, которыми могут быть дублирующий
вычислительный центр, получающий всю информацию из
центрального офиса, филиал, офис на колесах и т.д.

12. Резервирование каналов связи.

При отсутствии связи с внешним миром и своими


подразделениями, офис оказывается парализованным, потому
большое значение имеет резервирование внешних и внутренних
каналов связи. При резервировании рекомендуется сочетать
разные виды связи - кабельные линии и радиоканалы,
воздушную и подземную прокладку коммуникаций и т.д.
По мере того, как компании все больше и больше обращаются
к Internet, их бизнес оказывается в серьезной зависимости от
функционирования Internet-провайдера. У поставщиков доступа
к Сети иногда случаются достаточно серьезные аварии, поэтому
важно хранить все важные приложения во внутренней сети
компании и иметь договора с несколькими местными
провайдерами. Следует также заранее продумать способ
оповещения стратегических клиентов об изменении
электронного адреса и требовать от провайдера проведения
мероприятий, обеспечивающих оперативное восстановление его
услуг после аварий.

12. Защита данных от перехвата.

Для любой из трех основных технологий передачи


информации существует технология перехвата: для кабельных
линий - подключение к кабелю, для спутниковой связи –
использование антенны приема сигнала со спутника, для
радиоволн - радиоперехват. Российские службы безопасности
разделяют коммуникации на три класса. Первый охватывает
локальные сети, расположенные в зоне безопасности, т. е.
территории с ограниченным доступом и заэкранированным
электронным оборудованием и коммуникационными линиями, и
не имеющие выходов в каналы связи за ее пределами. Ко
второму классу относятся каналы связи вне зоны безопасности,
защищенные организационно-техническими мерами, а к
третьему - незащищенные каналы связи общего пользования.
Применение коммуникаций уже второго класса значительно
снижает вероятность перехвата данных.

Для защиты информации во внешнем канале связи


используются следующие устройства: скремблеры для защиты
речевой информации, шифраторы для широковещательной связи
и криптографические средства, обеспечивающие шифрование
цифровых данных.

Важнейшими характеристиками алгоритмов шифрования


являются криптостойкость, длина ключа и скорость шифрования.
В настоящее время наиболее часто применяются три основных
стандарта шифрования:

o DES;
o ГОСТ 28147-89 - отечественный метод,
отличающийся высокой криптостойкостью;
o RSA - система, в которой шифрование и
расшифровка осуществляется с помощью разных
ключей.

12. Компьютерные сети


При физическом соединении двух или более компьютеров
образуется компьютерная сеть. В общем случае, для создания
компьютерных сетей необходимо специальное аппаратное
обеспечение - сетевое оборудование и специальное
программное обеспечение - сетевые программные средства.

Уже сейчас есть сферы человеческой деятельности, которые


принципиально не могут существовать без сетей (например
работа банков, крупных библиотек и т. д. Сети также
используются при управлении крупными автоматизированными
производствами, газопроводами, электростанциями и т.п. Для
передачи данных компьютеры используют самые разнообразные
физические каналы, которые обычно
называются средой передачи.

Назначение всех видов компьютерных сетей определяется


двумя функциями:

 обеспечение совместного использования аппаратных и


программных ресурсов сети;
 обеспечение совместного доступа к ресурсам данных.

Например, все участники локальной сети могут совместно


использовать одно общее устройство печати - сетевой принтер
или, например, ресурсы жестких дисков одного выделенного
компьютера - файлового сервера. Аналогично можно совместно
использовать и программное обеспечение. Если в сети имеется
специальный компьютер, выделенный для совместного
использования участниками сети, он
называется файловым сервером.

Группы сотрудников, работающих над одним проектом в


рамках локальной сети, называются рабочими группами. В
рамках одной локальной сети могут работать несколько рабочих
групп. У участников рабочих групп могут быть разные права для
доступа к общим ресурсам сети. Совокупность приемов
разделения и ограничения прав участников компьютерной сети
называется политикой сети. Управление сетевыми политиками
называется администрированием сети. Лицо, управляющее
организацией работы участников локальной компьютерной сети,
называется системным администратором.

12.1. Основные характеристики и


классификация компьютерных сетей
По территориальной распространенности сети могут быть
локальными, глобальными, и региональными.

Локальная сеть (LAN - Local Area Network) - сеть в пределах


предприятия, учреждения, одной организации.

Региональная сеть (MAN - Metropolitan Area Network) - сеть в


пределах города или области.

Глобальная сеть (WAN - Wide Area Network) – сеть на


территории государства или группы государств.

По скорости передачи информации компьютерные сети


делятся на низко-, средне- и высокоскоростные:

 низкоскоростные сети - до 10 Мбит/с;
 среднескоростные сети- до 100 Мбит/с;
 высокоскоростные сети - свыше 100 Мбит/с.
По типу среды передачи сети разделяются на:

 проводные (на коаксиальном кабеле, на витой паре,


оптоволоконные);
 беспроводные с передачей информации по
радиоканалам или в инфракрасном диапазоне.

По способу организации взаимодействия компьютеров сети


делят
на одноранговые и с выделенным сервером (иерархическ
ие сети).

Все компьютеры одноранговой сети равноправны. Любой


пользователь сети может получить доступ к данным, хранящимся
на любом компьютере.

Главное достоинство одноранговых сетей – это простота


установки и эксплуатации. Главный недостаток состоит в том,
что в условиях одноранговых сетей затруднено решение
вопросов защиты информации. Поэтому такой способ
организации сети используется для сетей с небольшим
количеством компьютеров и там, где вопрос защиты данных не
является принципиальным.

В иерархической сети при установке сети заранее выделяются


один или несколько серверов - компьютеров, управляющих
обменом данных по сети и распределением ресурсов. Любой
компьютер, имеющий доступ к услугам сервера
называют клиентом сети или рабочей станцией.

Сервер в иерархических сетях - это постоянное хранилище


разделяемых ресурсов. Сам сервер может быть клиентом только
сервера более высокого уровня иерархии. Серверы обычно
представляют собой высокопроизводительные компьютеры,
возможно, с несколькими параллельно работающими
процессорами, винчестерами большой емкости и
высокоскоростной сетевой картой.

Иерархическая модель сети является наиболее


предпочтительной, так как позволяет создать наиболее
устойчивую структуру сети и более рационально распределить
ресурсы. Также достоинством иерархической сети является
более высокий уровень защиты данных. К недостаткам
иерархической сети, по сравнению с одноранговыми сетями,
относятся:
1. Необходимость дополнительной ОС для сервера.

2. Более высокая сложность установки и модернизации сети.

3. Необходимость выделения отдельного компьютера в


качестве сервера

По технологии использования сервера различают сети с


архитектурой файл-сервер и сети с архитектурой клиент-
сервер. В первой модели используется файловый сервер, на
котором хранится большинство программ и данных. По
требованию пользователя ему пересылаются необходимая
программа и данные. Обработка информации выполняется на
рабочей станции.

В системах с архитектурой клиент-сервер обмен данными


осуществляется между приложением-клиентом и приложением-
сервером. Хранение данных и их обработка производится на
мощном сервере, который выполняет также контроль за
доступом к ресурсам и данным. Рабочая станция получает только
результаты запроса.

К основным характеристикам сетей относятся:

Пропускная способность – максимальный объем данных,


передаваемых сетью в единицу времени. Пропускная
способность измеряется в Мбит/с.

Время реакции сети - время, затрачиваемое программным


обеспечением и устройствами сети на подготовку к передаче
информации по данному каналу. Время реакции сети измеряется
миллисекундах.

12.2. Топология сетей


Топологией сети называется физическую или
электрическую конфигурацию кабельной системы и
соединений сети. В топологии сетей применяют несколько
специализированных терминов:

 узел сети - компьютер, либо коммутирующее


устройство сети;
 ветвь сети - путь, соединяющий два смежных узла;
 оконечный узел - узел, расположенный в конце только
одной ветви;
 промежуточный узел - узел, расположенный на концах
более чем одной ветви;
 смежные узлы - узлы, соединенные, по крайней мере,
одним путём, не содержащим никаких других узлов.

Существует всего 5 основных типов топологии сетей:

1. Топология “Общая Шина”. В этом случае подключение и


обмен данными производится через общий канал связи,
называемый общей шиной:

Общая шина является очень распространенной топологией для


локальных сетей. Передаваемая информация может
распространяться в обе стороны. Применение общей шины
снижает стоимость проводки и унифицирует подключение
различных модулей. Основными преимуществами такой схемы
являются дешевизна и простота разводки кабеля по
помещениям. Самый серьезный недостаток общей шины
заключается в ее низкой надежности: любой дефект кабеля или
какого-нибудь из многочисленных разъемов полностью
парализует всю сеть. Другим недостатком общей шины является
ее невысокая производительность, так как при таком способе
подключения в каждый момент времени только один компьютер
может передавать данные в сеть. Поэтому пропускная
способность канала связи всегда делится здесь между всеми
узлами сети.

2. Топология “Звезда”. В этом случае каждый компьютер


подключается отдельным кабелем к общему устройству,
называемому концентратором, который находится в центре
сети:
В функции концентратора входит направление передаваемой
компьютером информации одному или всем остальным
компьютерам сети. Главное преимущество этой топологии перед
общей шиной - существенно большая надежность. Любые
неприятности с кабелем касаются лишь того компьютера, к
которому этот кабель присоединен, и только неисправность
концентратора может вывести из строя всю сеть. Кроме того,
концентратор может играть роль интеллектуального фильтра
информации, поступающей от узлов в сеть, и при необходимости
блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая


стоимость сетевого оборудования из-за необходимости
приобретения концентратора. Кроме того, возможности по
наращиванию количества узлов в сети ограничиваются
количеством портов концентратора. В настоящее время
иерархическая звезда является самым распространенным типом
топологии связей как в локальных, так и глобальных сетях.

3. Топология “Кольцо”. В сетях с кольцевой топологией


данные в сети передаются последовательно от одной станции к
другой по кольцу, как правило, в одном направлении:

Если компьютер распознает данные как предназначенные ему,


то он копирует их себе во внутренний буфер. В сети с кольцевой
топологией необходимо принимать специальные меры, чтобы в
случае выхода из строя или отключения какой-либо станции не
прервался канал связи между остальными станциями.
Преимущество данной топологии - простота управления,
недостаток - возможность отказа всей сети при сбое в канале
между двумя узлами.

4. Ячеистая топология. Для ячеистой топологии характерна


схема соединения компьютеров, при которой физические линии
связи установлены со всеми рядом стоящими компьютерами:

В сети с ячеистой топологией непосредственно связываются


только те компьютеры, между которыми происходит
интенсивный обмен данными, а для обмена данными между
компьютерами, не соединенными прямыми связями,
используются транзитные передачи через промежуточные узлы.
Ячеистая топология допускает соединение большого количества
компьютеров и характерна, как правило, для глобальных сетей.
Достоинства данной топологии в ее устойчивости к отказам и
перегрузкам, т.к. имеется несколько способов обойти отдельные
узлы.

5. Смешанная топология. В то время как небольшие сети,


как правило, имеют типовую топологию - звезда, кольцо или
общая шина, для крупных сетей характерно наличие
произвольных связей между компьютерами. В таких сетях можно
выделить отдельные произвольно подсети, имеющие типовую
топологию, поэтому их называют сетями со смешанной
топологией:
12.3. Модель взаимосвязи открытых систем
Основной задачей, решаемой при создании компьютерных
сетей, является обеспечение совместимости оборудования по
электрическим и механическим характеристикам и обеспечение
совместимости информационного обеспечения (программ и
данных) по системе кодирования и формату данных. Решение
этой задачи относится к области стандартизации и основано на
так называемой модели OSI (модель взаимодействия открытых
систем - Model of Open System Interconnections). Модель OSI
была создана на основе технических предложений
Международного института стандартов ISO (International
Standards Organization).

Согласно модели OSI архитектуру компьютерных сетей


следует рассматривать на разных уровнях (общее число уровней
- до семи). Самый верхний уровень - прикладной. На этом
уровне пользователь взаимодействует с вычислительной
системой. Caмый нижний уровень - физический. Он
обеспечивает обмен сигналами между устройствами. Обмен
данными в системах связи происходит путем их перемещения с
верхнего уровня на нижний, затем транспортировки и, наконец,
обратным воспроизведением на компьютере клиента в
результате перемещения с нижнего уровня на верхний.
Для обеспечения необходимой совместимости на каждом из
семи возможных уровней архитектуры компьютерной сети
действуют специальные стандарты, называемые протоколами.
Они определяют характер аппаратного взаимодействия
компонентов сети (аппаратные протоколы) и характер
взаимодействия программ и данных
(программные протоколы). Физически функции поддержки
протоколов исполняют аппаратные устройства (интерфейсы) и
программные средства (программы поддержки протоколов).
Программы, выполняющие поддержку протоколов, также
называют протоколами.

Каждый уровень архитектуры подразделяется на две части:

- спецификацию услуг;

- спецификацию протокола.
Спецификация услуг определяет, что делает уровень, а
спецификация протокола - как он это делает, причем каждый
конкретный уровень может иметь более одного протокола.

Рассмотрим функции, выполняемые каждым уровнем


программного обеспечения:

1. Физический уровень осуществляет соединения с
физическим каналом, так, отсоединения от канала, управление
каналом. Определяется скорость передачи данных и топология
сети.

2. Канальный уровень добавляет в передаваемые массивы


информации вспомогательные символы и контролирует
правильность передаваемых данных. Здесь передаваемая
информация разбивается на несколько пакетов или кадров.
Каждый пакет содержит адреса источника и места назначения, а
также средства обнаружения ошибок.

3. Сетевой уровень определяет маршрут передачи


информации между сетями, обеспечивает обработку ошибок, а
так же управление потоками данных. Основная задача сетевого
уровня - маршрутизация данных (передача данных между
сетями).

4. Транспортный уровень связывает нижние уровни


(физический, канальный, сетевой) с верхними уровнями,
которые реализуются программными средствами. Этот уровень
разделяет средства формирования данных в сети от средств их
передачи. Здесь осуществляется разделение информации по
определенной длине и уточняется адрес назначения.

5. Сеансовый уровень осуществляет управление сеансами


связи между двумя взаимодействующими пользователями,
определяет начало и окончание сеанса связи, время,
длительность и режим сеанса связи, точки синхронизации для
промежуточного контроля и восстановления при передаче
данных; восстанавливает соединение после ошибок во время
сеанса связи без потери данных.

6. Представительский - управляет представлением данных в


необходимой для программы пользователя форме, производит
компрессию и декомпрессию данных. Задачей данного уровня
является преобразование данных при передаче информации в
формат, который используется в информационной системе. При
приеме данных данный уровень представления данных
выполняет обратное преобразование.

7. Прикладной уровень взаимодействует с прикладными


сетевые программами, обслуживающими файлы, а также
выполняет вычислительные, информационно-поисковые работы,
логические преобразования информации, передачу почтовых
сообщений и т.п. Главная задача этого уровня - обеспечить
удобный интерфейс для пользователя.

На разных уровнях обмен происходит различными единицами


информации: биты, кадры, пакеты, сеансовые сообщения,
пользовательские сообщения.

12.4. Сетевое оборудование


Основными компонентами сети
являются рабочие станции, серверы, передающие среды (к
абели) и сетевое оборудование.

Рабочими станциями называются компьютеры сети, на


которых пользователями сети реализуются прикладные задачи.

Серверы сети - это аппаратно-программные системы,


выполняющие функции управления распределением сетевых
ресурсов общего доступа. Сервером может быть это любой
подключенный к сети компьютер, на котором находятся ресурсы,
используемые другими устройствами локальной сети. В качестве
аппаратной части сервера используется достаточно мощные
компьютеры.

Сети можно создавать с любым из типов кабеля.

1. Витая пара (TP - Twisted Pair)– это кабель, выполненный в


виде скрученной пары проводов. Он может быть
экранированным и неэкранированным. Экранированный кабель
более устойчив к электромагнитным помехам. Витая пара
наилучшим образом подходит для малых учреждений.
Недостатками данного кабеля является высокий коэффициент
затухания сигнала и высокая чувствительность к
электромагнитным помехам, поэтому максимальное расстояние
между активными устройствами в ЛВС при использовании витой
пары должно быть не более 100 метров.
2. Коаксиальный кабель состоит из одного цельного или
витого центрального проводника, который окружен слоем
диэлектрика. Проводящий слой алюминиевой фольги,
металлической оплетки или их комбинации окружает диэлектрик
и служит одновременно как экран против наводок. Общий
изолирующий слой образует внешнюю оболочку кабеля.

Коаксиальный кабель может использоваться в двух различных


системах передачи данных: без модуляции сигнала и с
модуляцией. В первом случае цифровой сигнал используется в
таком виде, в каком он поступает из ПК и сразу же передается
по кабелю на приемную станцию. Он имеет один канал передачи
со скоростью до 10 Мбит/сек и максимальный радиус действия
4000 м. Во втором случае цифровой сигнал превращают в
аналоговый и направляют его на приемную станцию, где он
снова превращается в цифровой. Операция превращения
сигнала выполняется модемом; каждая станция должна иметь
свой модем. Этот способ передачи является многоканальным
(обеспечивает передачу по десяткам каналов, используя для
этого всего лишь один кабель). Таким способом можно
передавать звуки, видео сигналы и другие данные. Длина
кабеля может достигать до 50 км.

3. Оптоволоконный кабель является более новой


технологией, используемой в сетях. Носителем информации
является световой луч, который модулируется сетью и
принимает форму сигнала. Такая система устойчива к внешним
электрическим помехам и таким образом возможна очень
быстрая, секретная и безошибочная передача данных со
скоростью до 2 Гбит/с. Количество каналов в таких кабелях
огромно. Передача данных выполняется только в симплексном
режиме, поэтому для организации обмена данными устройства
необходимо соединять двумя оптическими волокнами (на
практике оптоволоконный кабель всегда имеет четное, парное
кол-во волокон). К недостаткам оптоволоконного кабеля можно
отнести большую стоимость, а также сложность подсоединения.

4. Радиоволны в микроволновом диапазоне используются в


качестве передающей среды в беспроводных локальных сетях,
либо между мостами или шлюзами для связи между локальными
сетями. В первом случае максимальное расстояние между
станциями составляет 200 - 300 м, во втором - это расстояние
прямой видимости. Скорость передачи данных - до 2 Мбит/с.
Беспроводные локальные сети считаются перспективным
направлением развития ЛС. Их преимущество - простота и
мобильность. Также исчезают проблемы, связанные с
прокладкой и монтажом кабельных соединений - достаточно
установить интерфейсные платы на рабочие станции, и сеть
готова к работе.

Выделяют следующие виды сетевого оборудования.

1. Сетевые карты – это контроллеры, подключаемые в слоты


расширения материнской платы компьютера, предназначенные
для передачи сигналов в сеть и приема сигналов из сети.

2. Терминаторы - это резисторы номиналом 50 Ом, которые


производят затухание сигнала на концах сегмента сети.

3. Концентраторы (Hub) – это центральные устройства


кабельной системы или сети физической топологии "звезда",
которые при получении пакета на один из своих портов
пересылает его на все остальные. В результате получается сеть
с логической структурой общей шины. Различают концентраторы
активные и пассивные. Активные концентраторы усиливают
полученные сигналы и передают их. Пассивные концентраторы
пропускают через себя сигнал, не усиливая и не восстанавливая
его.

4. Повторители (Repeater)- устройства сети, усиливает и


заново формирует форму входящего аналогового сигнала сети
на расстояние другого сегмента. Повторитель действует на
электрическом уровне для соединения двух сегментов.
Повторители ничего распознают сетевые адреса и поэтому не
могут использоваться для уменьшения трафика.

5. Коммутаторы (Switch) - управляемые программным


обеспечением центральные устройства кабельной системы,
сокращающие сетевой трафик за счет того, что пришедший
пакет анализируется для выяснения адреса его получателя и
соответственно передается только ему.

Использование коммутаторов является более дорогим, но и


более производительным решением. Коммутатор обычно
значительно более сложное устройство и может обслуживать
одновременно несколько запросов. Если по какой-то причине
нужный порт в данный момент времени занят, то пакет
помещается в буферную память коммутатора, где и дожидается
своей очереди. Построенные с помощью коммутаторов сети
могут охватывать несколько сотен машин и иметь протяженность
в несколько километров.

6. Маршрутизаторы (Router)- стандартные устройства сети,


работающие на сетевом уровне и позволяющее
переадресовывать и маршрутизировать пакеты из одной сети в
другую, а также фильтровать широковещательные сообщения.

7. Мосты (Bridge)- устройства сети, которое соединяют два


отдельных сегмента, ограниченных своей физической длиной, и
передают трафик между ними. Мосты также усиливают и
конвертируют сигналы для кабеля другого типа. Это позволяет
расширить максимальный размер сети, одновременно не
нарушая ограничений на максимальную длину кабеля,
количество подключенных устройств или количество
повторителей на сетевой сегмент.

8. Шлюзы (Gateway) - программно-аппаратные комплексы,


соединяющие разнородные сети или сетевые устройства. Шлюзы
позволяет решать проблемы различия протоколов или систем
адресации. Они действует на сеансовом, представительском и
прикладном уровнях модели OSI.

9. Мультиплексоры – это устройства центрального офиса,


которое поддерживают несколько сотен цифровых абонентских
линий. Мультиплексоры посылают и получают абонентские
данные по телефонным линиям, концентрируя весь трафик в
одном высокоскоростном канале для передачи в Internet или в
сеть компании.

10. Межсетевые экраны (firewall, брандмауэры) - это


сетевые устройства, реализующие контроль за поступающей в
локальную сеть и выходящей из нее информацией и
обеспечивающие защиту локальной сети посредством
фильтрации информации. Большинство межсетевых экранов
построено на классических моделях разграничения доступа,
согласно которым субъекту (пользователю, программе, процессу
или сетевому пакету) разрешается или запрещается доступ к
какому-либо объекту (файлу или узлу сети) при предъявлении
некоторого уникального, присущего только этому субъекту,
элемента. В большинстве случаев этим элементом является
пароль. В других случаях таким уникальным элементом является
микропроцессорные карточки, биометрические характеристики
пользователя и т. п. Для сетевого пакета таким элементом
являются адреса или флаги, находящиеся в заголовке пакета, а
также некоторые другие параметры.

Таким образом, межсетевой экран - это программный и/или


аппаратный барьер между двумя сетями, позволяющий
устанавливать только авторизованные межсетевые соединения.
Обычно межсетевые экраны защищают соединяемую с Internet
корпоративную сеть от проникновения извне и исключает
возможность доступа к конфиденциальной информации.

13. Глобальная компьютерная сеть Internet


Интернет – глобальная компьютерная сеть,
объединяющая сети, шлюзы, серверы и компьютеры,
использующие для связи единый набор
протоколов. Интернет не является коммерческой организацией
и никому не принадлежит; оплачиваются только услуги
провайдера - организации, предоставляющей возможность
подключения к Интернет.

13.1. История развития Internet


В 1961 году Defence Advanced Research Agensy (DARPA –
оборонное агентство передовых исследовательских проектов) по
заданию министерства обороны США приступило к проекту по
созданию экспериментальной сети передачи пакетов. Эта сеть,
названная ARPANET, предназначалась первоначально для
изучения того, как поддерживать связь в случае ядерного
нападения и для помощи исследователям в обмене информацией
между разбросанными по всем штатам исследовательскими
организациями оборонной промышленности.

В основу проекта были положены три основные идеи:

- каждый узел сети соединен с другими, так что существует


несколько различных путей от узла к узлу;

- все узлы и связи рассматриваются как ненадежные;

- существуют автоматически обновляемые таблицы


перенаправления пакетов - пакет, предназначенный для
несоседнего узла отправляется на ближайший к нему, согласно
таблице перенаправления пакетов, при недоступности этого узла
- на следующий и т.д.

Созданная по таким принципам система не имела


централизованного узла управления, и следовательно
безболезненно могла изменять свою конфигурацию.

Эксперимент с ARPANET был настолько успешен, что многие


организации захотели войти в нее с целью использования для
ежедневной передачи данных. И в 1975 году ARPANET
превратилась из экспериментальной сети в рабочую сеть.

В конце 80-х годов Россия подключилась к сети APRANET. В


1990 году сеть APRANET перестала существовать, и на ее месте
возник Интернет. Интернет сделала возможным свободный
обмен информацией, невзирая на расстояния государственные
границы.

13.2. Структура и принципы работы Интернет


Фактически, Интернет состоит из множества локальных и
глобальных сетей, принадлежащих различным компаниям и
предприятиям, работающих по самым разнообразным
протоколам, связанных между собой различными линиями связи,
физически передающих данные по телефонным проводам,
оптоволокну, через спутники и радиомодемы.

За Интернет никто централизовано не платит, каждый платит


за свою часть. Представители сетей собираются вместе и
решают, как им соединяться друг с другом и содержать эти
взаимосвязи. Пользователь платит за подключение к некоторой
региональной сети, которая в свою очередь платит за свой
доступ сетевому владельцу государственного масштаба.
Интернет не имеет никакого собственника, здесь нет и
специального органа управления, который бы контролировал
всю работу сети Интернет. Локальные сети различных стран
финансируются и управляются местными органами согласно
политике данной страны.

Структура Интернет напоминает паутину, в узлах которой


находятся компьютеры, связанные между собой линиями связи.
Узлы Интернет, связанные высокоскоростными линиями связи,
составляют базис Интернет. Как правило, это поставщики услуг
(провайдеры). Оцифрованные данные пересылаются через
маршрутизаторы, которые соединяют сети с помощью сложных
алгоритмов, выбирая маршруты для информационных потоков.

Каждый компьютер в Интернет имеет свой уникальный адрес.


В протоколе TCP/IP каждый компьютер адресуется четырьмя
отделяемыми друг от друга точками десятичными числами,
каждое из которых может иметь значение от 1 до 255. Адрес
компьютера выглядит следующим образом:

19.226.192.108

Такой адрес называется IP-адресом. Этот номер может быть


постоянно закреплен за компьютером или же присваиваться
динамически - в тот момент, когда пользователь соединился с
провайдером, но в любой момент времени в Интернет не
существует двух компьютеров с одинаковыми IP-адресами.

Пользователю неудобно запоминать такие адреса, которые к


тому же могут изменяться. Поэтому в Интернет
существует Доменная Служба Имен (DNS - Domain Name
System), которая позволяет каждый компьютер назвать по
имени. В сети существуют миллионы компьютеров, и чтобы
имена не повторялись, они разделены по независимым доменам.

Таким образом адрес компьютера выглядит как несколько


доменов, разделенных точкой:

<сегмент n>. … <сегмент 3>.<сегмент 2>.<сегмент 1>.

Здесь сегмент 1 – домен 1 уровня, сегмент 2 – домен 2 уровня


и т.д.

Доменное имя - это уникальное имя, которое данный


поставщик услуг избрал себе для идентификации, например:
ic.vrn.ru или yahoo.com

Например, доменный адрес (доменное имя) www.microsoft.com


обозначает компьютер с именем www в домене microsoft.com.
Microsoft – это название фирмы, com - это домен коммерческих
организаций. Имя компьютера www говорит о том, что на этом
компьютере находится WWW-сервис. Это стандартный вид
адреса серверов крупных фирм (например, www.intel.com,
www.amd.com и т.д.). Имена компьютеров в разных доменах
могут повторяться. Кроме того, один компьютер в сети может
иметь несколько DNS-имен.

Домен 1 уровня обычно определяет страну местоположения


сервера (ru – Россия; ua – Украина; uk – Великобритания; de –
Германия) или вид организации (com – коммерческие
организации; edu - научные и учебные организации; gov -
правительственные учреждения; org – некоммерческие
организации).

Когда вводится доменное имя, например, www.mrsu.ru,


компьютер должен преобразовать его в адрес. Чтобы это
сделать, компьютер посылает запрос серверу DNS, начиная с
правой части доменного имени и двигаясь влево. Его
программное обеспечение знает, как связаться с корневым
сервером, на котором хранятся адреса серверов имён домена
первого уровня (крайней правой части имени, например, ru).
Таким образом, сервер запрашивает у корневого сервера адрес
компьютера, отвечающего за домен ru. Получив информацию, он
связывается с этим компьютером и запрашивает у него адрес
сервера mrsu. После этого от сервера mrsu он получает адрес
www компьютера, который и был целью данной прикладной
программы.

Данные в Интернет пересылаются не целыми файлами, а


небольшими блоками, которые называются пакетами. Каждый
пакет содержит в себе адреса компьютеров отправителя и
получателя, передаваемые данные и порядковый номер пакета в
общем потоке данных. Благодаря тому, что каждый пакет
содержит все необходимые данные, он может доставляться
независимо от других, и довольно часто случается так, что
пакеты добираются до места назначения разными путями. А
компьютер-получатель затем выбирает из пакетов данные и
собирает из них тот файл, который был заказан.

Для идентификации служб используются порты. Порт - это


число, которое добавляется к адресу компьютера, которое
указывает на программу, для которой данные предназначены.
Каждой программе, запущенной на компьютере, соответствует
определенный порт, и она реагирует только на те пакеты,
которые этому порту адресованы. Существует большое
количество стандартных портов, соответствующих определенным
службам, например, 21 - FTP; 23 - telnet; 25 - SMTP; 80 - HTTP;
110 - POP3; 70 - Gopher и т.д.
В Интернет используются не просто доменные имена, а
универсальные указатели ресурсов URL (Universal Resource
Locator).

URL включает в себя:

 метод доступа к ресурсу, т.е. протокол доступа (http,


gopher, WAIS, ftp, file, telnet и др.);
 сетевой адрес ресурса (имя хост-машины и домена);
 полный путь к файлу на сервере.

В общем виде формат URL выглядит так:

method://host.domain[:port]/path/filename,

где method - одно из значений, перечисленных ниже:

file - файл на локальной системе;

http - файл на World Wide Web сервере;

gopher - файл на Gopher сервере;

wais - файл на WAIS (Wide Area Information Server) сервере;

news - группа новостей телеконференции Usenet;

telnet - выход на ресурсы сети Telnet;

ftp – файл на FTP – сервере.

host.domain – доменное имя в сети Интернет.

port - число, которое необходимо указывать, если метод


требует номер порта.

Пример: http://support.vrn.ru/archive/index.html.

Префикс http:// указывает, что далее следует адрес Web-


страницы, /archive описывает каталог с именем archiv на сервере
support.vrn.ru, а index.html - имя файла.

Ниже приведены некоторые наиболее часто встречающиеся


названия компьютеров сети Интернет.

Сервер в сети Интернет - это компьютер, обеспечивающий


обслуживание пользователей сети: разделяемый доступ к
дискам, файлам, принтеру, системе электронной почты. Обычно
сервер - это совокупность аппаратного и программного
обеспечения.

Сайт - обобщенное название совокупности документов в


Интернет, связанных между собой ссылками.

Шлюз (gateway)- это компьютер или система компьютеров со


специальным программным обеспечением, позволяющая
связываться двум сетям с разными протоколами.

Домашняя страница - это персональная Web-страница


конкретного пользователя или организации.

13.3. Протоколы передачи данных


Протокол - это набор соглашений, который определяет
обмен данными между различными
программами. Протоколы задают способы передачи сообщений
и обработки ошибок в сети, а также позволяют разрабатывать
стандарты, не привязанные к конкретной аппаратной
платформе.

Сетевые протоколы предписывают правила работы


компьютерам, которые подключены к сети. Они строятся по
многоуровневому принципу. Протокол некоторого уровня
определяет одно из технических правил связи. В настоящее
время для сетевых протоколов используется модель OSI.

Модель OSI– это семиуровневая логическая модель работы


сети. Модель OSI реализуется группой протоколов и правил
связи, организованных в несколько уровней.

На физическом уровне определяются физические
(механические, электрические, оптические) характеристики
линий связи.

На канальном уровне определяются правила использования


физического уровня узлами сети.

Сетевой уровень отвечает за адресацию и доставку


сообщений.
Транспортный уровень контролирует очередность
прохождения компонент сообщения.

Задача сеансного уровня- координация связи между двумя


прикладными программами, работающими на разных рабочих
станциях.

Уровень представления служит для преобразования данных


из внутреннего формата компьютера в формат передачи.
Прикладной уровень является пограничным между прикладной
программой и другими уровнями.

Прикладной уровень обеспечивает удобный интерфейс связи


сетевых программ пользователя.

Протокол TCP/IP - это два протокола нижнего уровня,


являющиеся основой связи в Интернет. Протокол TCP
(Transmission Control Protocol) разбивает передаваемую
информацию на порции и нумерует все порции. С помощью
протокола IP (Internet Protocol) все части передаются
получателю. Далее с помощью протокола TCP проверяется, все
ли части получены. При получении всех порций TCP располагает
их в нужном порядке и собирает в единое целое.

Рассмотрим наиболее известные протоколы, используемые в


сети Интернет.

HTTP (Hyper Text Transfer Protocol) – это протокол передачи


гипертекста. Протокол HTTP используется при пересылке Web-
страниц с одного компьютера на другой.

FTP (File Transfer Protocol)- это протокол передачи файлов со


специального файлового сервера на компьютер пользователя.
FTP дает возможность абоненту обмениваться двоичными и
текстовыми файлами с любым компьютером сети. Установив
связь с удаленным компьютером, пользователь может
скопировать файл с удаленного компьютера на свой или
скопировать файл со своего компьютера на удаленный.

POP (Post Office Protocol) - это стандартный протокол


почтового соединения. Серверы POP обрабатывают входящую
почту, а протокол POP предназначен для обработки запросов на
получение почты от клиентских почтовых программ.
Стандарт SMTP (Simple Mail Transfer Protocol) задает набор
правил для передачи почты. Сервер SMTP возвращает либо
подтверждение о приеме, либо сообщение об ошибке, либо
запрашивает дополнительную информацию.

UUCP (Unix to Unix Copy Protocol) - это ныне устаревший, но


все еще применяемый протокол передачи данных, в том числе
для электронной почты. Этот протокол предполагает
использование пакетного способа передачи информации, при
котором сначала устанавливается соединение клиент- сервер и
передается пакет данных, а затем автономно происходит его
обработка, просмотр или подготовка писем.

TELNET – это протокол удаленного доступа. TELNET дает


возможность абоненту работать на любой ЭВМ сети Интернет,
как на своей собственной, то есть запускать программы, менять
режим работы и т.д. На практике возможности лимитируются тем
уровнем доступа, который задан администратором удаленной
машины.

13.4. Подключение к Интернет


Подключением к Интернет называют соединение
компьютера с сервером, который постоянно подключен к
Интернет.

Для подключения необходимы 5 основных составляющих:

1. Персональный компьютер.

2. Модем. Модем является устройством, обеспечивающим


преобразование цифровой информации компьютера в сигналы,
передаваемые по телефонной линии, и обратно. Его название
произошло от основных функций - модулирование (modulation) -
преобразование сигнала при передаче и демодулирование
(demodulation) - обратное преобразование при приеме. Именно с
помощью модема компьютер проще всего подключить к
Интернет.

3. Настроенное программное обеспечение. Для


подключения необходимы специальные программы,
позволяющие набирать телефонный номер с помощью
компьютера и осуществлять непосредственное подключение к
сети Интернет (такие программы встроены в современные
операционные системы).

Для установления связи компьютера с Интернет через модем


требуется также пакет программ, называемый драйвером TCP/IP,
для ОС Windows – это драйвер Winsock (Windows Sockets). В
Windows уже имеется встроенный драйвер Winsock. Для его
использования необходимо установить и настроить программу
удаленного доступа к сети (Dial- Up Networking). Это может быть
сделано в процессе установки Windows или позже с помощью
папки “Установка и удаление программ” панели управления.

Для просмотра Web-страниц необходимо также наличие


специальной программы для просмотра информации в Интернет
– браузера (browser).

4. Линия связи. Обычно это аналоговая телефонная линия


или линия связи ISDN (Integrated Services Digital Network),
которая устанавливает цифровое соединение между
персональным компьютером и провайдером. Линия ISDN может
передавать информацию без предварительного преобразования
в аналоговую форму с помощью модема, что увеличивает
скорость обмена. Телефонная линия связи называется
выделенной, если она круглосуточно соединяет провайдера и
абонента для подключения к Интернет или коммутируемой, если
она связывает с Интернет только во время сеанса связи.

5. Провайдер. Провайдер (ISP -Internet Service Provider)) –


это поставщик услуг Интернет, организация, которая
предоставляет возможность подключения к сети Интернет.
Провайдер может быть местным или национальным. Он
предоставляет необходимое программное обеспечение, адрес
электронной почты и доступ к другим возможностям Интернет.
Услуги доступа к Интернет, как правило, являются платными.
Существуют различные варианты оплаты. Обычно при
подключении через модем предлагаются следующие тарифы:

- почасовой, т.е. за время подключения к Интернет;

- за объем трафика (трафик- это объем информации,


передаваемой по сети);

- за определенный период (сутки, месяц) без подсчета


фактического времени подключения и трафика;
- за поддержание почтового ящика.

Чтобы подключить компьютер к сети Интернет в первый раз,


необходимо знать:

- имя пользователя (логин);

- пароль;

- местный номер телефона провайдера;

- IP-адреса сервера DNS;

- будет ли при подключении использоваться постоянный IP-


адрес или нет;

- маску IP-адреса (для локальной сети).

Настройка подключения к Интернет обеспечивается с


помощью папки “Свойства обозревателя” панели управления,
где следует выбрать закладку "Подключения". В закладке
"Подключение" необходимо нажать кнопку "Установить…", а
затем выполнить соответствующий диалог.

13.5. WWW и HTML


WWW (World Wide Web - всемирная паутина) – это служба,
предоставляющая доступ к различным ресурсам Интернет –
документам, графике, аудио и видеозаписям, использующая
протокол HTTP и язык HTML.

Технология WWW была разработана в 1989 г. в Женеве, в


Лаборатории физики элементарных частиц Европейского центра
ядерных исследований (CERN).

HTTP – это протокол передачи гипертекстовых


документов. HTML (Hypertext Markup Language) – это язык
разметки гипертекста. Гипертекст – это формат документа,
который кроме текста, может содержать ссылки на другие
гипертекстовые документы, картинки, музыку и
файлы. Гиперссылки- это ссылки, позволяющие переходить от
одного Web-ресурса к другому щелчком мыши. При просмотре
Web-страницы в браузере ссылки выделяются визуально.
HTML – это формат гипертекстовых документов,
использующихся в WWW для предоставления информации.
Формат этот не описывает то, как документ должен выглядеть, а
его структуру и связи. Внешний вид документа на экране
пользователя определяется программой просмотра WWW -
браузером. Если работать за графическим или текстовым
терминалом, то в каждом случае документ будет выглядеть по-
разному, но структура его останется неизменной, поскольку она
задана форматом HTML. Имена файлов в формате HTML обычно
имеют расширение htm, html, dhtml, shtml.

HTML – это язык тегов. Теги – это команды языка html. От


остального текста они отделяются треугольными скобками.
Например, <P>, </P>. Теги ставятся парами для определения
начала и окончания области кода HTML, на которую они
действуют. Например, <P> - открывающий тег, </P> -
закрывающий тег. Теги определяют, какие параметры имеет
текст в области их действия, размер, начертание шрифта,
выравнивание, цвет, расположение объектов в документе и т.д..

Web-мастера - это пользователи сети, создающие web-


странички и сайты. Для создания html-документов web-мастера
используют визуальные редакторы (Microsoft Front Page) или
простые текстовые редакторы (Блокнот Windows). Создание
страниц с помощью визуальных редакторов удобнее, но
редактор создает не такой оптимальный html-код, как опытный
web-мастер. Кроме того, встраивать многие элементы html-кода
возможно, только непосредственно редактируя код странички.

WWW работает по принципу клиент-серверы: существует


множество серверов, которые по запросу клиента возвращают
ему гипертекстовый документ. Чтобы использовать WWW,
пользователь должен иметь специальное программное
обеспечение, которое, как правило, распространяется по сети
бесплатно или поставляется в комплекте с большинством других
программ и услуг Интернет. Когда в браузере загружается Web-
страница, то он выполняет команды, записанные на языке HTML,
и выводит страничку на экран. Программные средства WWW
являются универсальными для различных сервисов Интернет, а
сама информационная система WWW играет интегрирующую
роль.
13.6. Браузеры
Браузер - это программа для просмотра гипертекстовых
документов и перехода от одного гипертекстового документа к
другому.

Основные функции браузеров следующие:

o установка связи с Web-сервером, на котором


хранится документ, и загрузка всех его
компонентов;
o форматирование и отображение Web-страниц в
соответствии с возможностями компьютера, на
котором браузер работает;
o предоставление средств для отображения
мультимедийных и других объектов, входящих в
состав Web-страниц, а так же механизма
расширения, позволяющего настраивать
программу на работу с новыми типами объектов;
o обеспечение автоматизации поиска Web-страниц и
упрощение доступа к страницам, посещавшимся
раньше;
o предоставление доступа к встроенным или
автономным средствам для работы с другими
службами Интернет, такими как электронная
почта, телеконференции, FTP.

Браузеры имеют следующие кнопки управления.

Кнопка “Стоп” - предназначена для прекращения загрузки


документа, если нажать её в то время, пока он ещё не
загрузился. О состоянии загрузки странички можно судить по
индикатору в внизу окна).

Кнопка “Назад” - предназначена для перехода на


предыдущую страницу.

Кнопка “Вперёд” - предназначена для перехода обратно на


страницу, на которой была нажата кнопка “Назад”.

Кнопка “Обновить” - предназначена для обновления


внешнего вида страницы, т.е. её загрузки заново.

Кнопка “Печать” - предназначена для распечатки всей


странички целиком, с текстом и графикой.
Кнопка “Домой” - предназначена для загрузки домашней
страницы. В браузере термином “домашняя страница”
(Home Page) называется первоначально загружаемая страница
при запуске браузера. В качестве начальной страницы можно
выбрать любую Web-страницу, находящуюся на удаленном
компьютере.

Наиболее распространенными программами просмотра


гипертекстовых документов на сегодняшний день
являются Microsoft Интернет Explorer, Mozilla
Firefox и Opera.

13.7. Поиск информации в Интернет


Поисковая система – это комплекс программ и мощных
компьютеров, автоматически просматривающих ресурсы
Интернет, которые они могут найти, и индексирующих их
содержание. Поисковые системы могут отличаться по
эффективности поиска, по языку поиска (русский, английский и
др.) и по некоторым другим возможностям. Например, одни
поисковые системы находят информацию только в виде Web-
страниц, другие могут просматривать и группы новостей, и
файловые серверы. Результатом поиска являются гиперссылки
на документы, содержащие требуемую информацию.

Наиболее известны следующие системы для поиска


информации в международных информационных ресурсах:

Alta Vista (http://www.altavista.com/);

Google (http://www.google.com/);

Yahoo (http://www.yahoo.com/);

Infoseek (http://www.infoseek.com/);

Hot Bot (http://www.hotbot.com/)/.

Для поиска информации в российских информационных


ресурсах:

Яндекс (http://www.yandex.ru/).
Рамблер (http://www.rambler.ru/);

Апорт (http://www.aport.ru/).

Для поиска информации в Интернет с использованием


поисковой системы необходимо перейти на ее WEB - страницу,
набрав электронный адрес или воспользоваться гипертекстовой
ссылкой на эту систему.

Поисковые системы могут быть 2-х типов: универсальные и


специализированные. Наиболее популярные современные
поисковые системы сочетают в себе оба типа.

В универсальных системах используется обычный принцип


поиска в неструктурированных документах - по ключевым
словам. Ключевым словом (Keyword) документа называется
отдельное слово или словосочетание, которое отражает
содержание данного документа.

На начальной странице поисковой системы обычно


расположено обширное меню тем и поле для ввода запроса,
иногда можно задать язык для поиска. Для поиска документов
по ключевому слову надо ввести это слово в поле для ввода
запроса и нажать кнопку “Search” (или “Поиск” в русских
системах), расположенную рядом с полем ввода. Для поиска
можно использовать словосочетание; для этого надо
словосочетание заключить в двойные кавычки. В некоторых
системах можно осуществлять поиск по части слова, оставшаяся
часть слова заменяется знаком “*”, как в шаблоне имени файла.
Знаки “+” и “-” перед словом требуют обязательного присутствия
или отсутствия этого слова в документе.

Существует также кнопка перехода к расширенному


поиску (Advanced Search). Главное отличие расширенного
поиска - использование в запросе логических операторов и
круглых скобок. Для построения сложного запроса используются
логические операторы AND (И), OR (ИЛИ), NOT (НЕТ) и NEAR
(около; не далее чем в 10 символах). Логические операторы
ставятся между словами или словосочетаниями. Здесь могут
использоваться даты документов размер документов и другие
критерии. Интерфейсы расширенного поиска у разных
поисковых систем существенно отличаются; для наиболее
эффективного использования нужно внимательно почитать
раздел Advanced Search Help поисковой системы.
Поисковые системы обычно состоят из трех компонентов:

 поисковый робот (агент, паук или кроулер),
который перемещается по сети и собирает
информацию;
 база данных, которая содержит всю информацию,
собираемую роботом;
 поисковый механизм, который используется как
интерфейс для взаимодействия с базой данных.

Поисковые роботы - это специальные программы, которые


занимаются поиском страниц в сети, извлекают гипертекстовые
ссылки на этих страницах и автоматически индексируют
информацию, которую они находят для построения базы данных.

При запросе к поисковой системе база данных отыскивает


предмет запроса, основанный на информации, указанной в
заполненной форме поиска, и выводит список ссылок на
документы, соответствующих запросу. В этом списке
представлены ссылки на различные Web-страницы, причем
ссылки располагаются по степени убывания встреченных на
данных страницах слов, совпадающих с ключевыми словами.
При просмотре списка необходимо выбрать те страницы,
которые нужно просмотреть. Некоторые системы составляют
список ссылок по степени свежести страниц, другие же - по
степени вероятности того, что данные страницы окажутся
искомыми.

Специализированные справочные службы - это


тематические каталоги, в которых собраны структурированные
сведения об адресах серверов по той или иной тематике. Ссылки
в такие каталоги заносятся не автоматически, а с помощью
администраторов. Они стараются сделать свои коллекции
наиболее полными, включающими все доступные ресурсы на
каждую тему. В результате пользователю не нужно самому
собирать все ссылки по интересующему его вопросу, а
достаточно найти этот вопрос в каталоге - работа по поиску и
систематизации ссылок уже сделана за него. Как правило,
хорошие каталоги Интернет обеспечивают разнообразный
дополнительный сервис: поиск по ключевым словам в своей
базе данных, списки последних поступлений, списки наиболее
интересных из них, выдачу случайной ссылки, автоматическое
оповещение по электронной почте о свежих поступлениях.
Поисковые каталоги предназначены для поиска по темам.
Обычно они построены по иерархическому принципу, т.е.
каждый шаг поиска это выбор подраздела с более конкретной
тематикой искомой информации. На нижнем уровне поиска
пользователь получает относительно небольшой список ссылок
на искомую информацию.

Для того чтобы обойти всю сеть, мощному роботу нужно от


нескольких дней до нескольких недель. При этом составляется
свежий и подробный индекс - опись доступных ресурсов. При
каждом новом цикле индекс обновляется, и старые
недействительные адреса удаляются. Однако
автоматизированный подход приводит к тому, что индекс
оказывается засоренным большим количеством
профессионально слабых, неинформативных адресов, которые
пользователь нередко и получает в результате поиска.

Каталоги составляются администраторами, просматривающими


каждый новый сайт прежде, чем включить его в индекс.
Качество информации каталогов выше, и нетематическая
информация попасть в каталог просто не может; но коллектив
редакторов может не поспевать за темпами расширения
Интернета. Кроме того, чем дальше, тем больше в каталоге
накапливается заброшенных или устаревших адресов - его не
успевают чистить. В отличие от роботов, каталоги индексируют
документ не по наиболее часто встречающимся словам, а по тем
ключевым словам, которые вводятся администраторами.

Если пользователя интересует хорошо разработанная и часто


востребуемая тема, популярный материал, то проще
воспользоваться специализированным каталогом, обычно
расположенным на первой странице каждой поисковой системы.
Метод работы здесь как в обычной библиотеке: двигаясь от
общего к частному, достигается список нужных сайтов. Для
более специального поиска, как правило, необходимо
использовать ключевые слова.

Помимо услуг по нахождению сайтов, поисковые системы


предоставляют широкий перечень разнообразной сопутствующей
информации, например: новости, гороскопы, почтовые ящики,
электронная коммерция, котировки акций, погода, спорт,
географические карты, программы телевидения, лотереи и т.д.
13.8. Электронная почта
Электронная почта (E-mail) - это служба передачи и приема
текстовых сообщений или двоичных файлов в качестве
вложенных с компьютера одного пользователя на компьютер
другого пользователя средствами Интернет.

Электронная почта во многом удобнее обычной бумажной и


имеет следующие преимущества:

- электронной почтой сообщение в большинстве случаев


доставляется гораздо быстрее, чем обычной;

- электронная почта стоит дешевле, отправка сообщений


электронной почты в любую страну не требует дополнительной
оплаты сверх обычной оплаты за подключение к Интернет;.

- для отправки письма нескольким адресатам не нужно


печатать его во многих экземплярах, достаточно однажды ввести
текст в компьютер;

- если нужно перечитать, исправить полученное или


составленное Вами письмо, или использовать выдержки из него,
это сделать легче, поскольку текст уже находится в машине;

- удобнее хранить большое количество писем на диске, чем в


ящике стола; на диске их легче и искать;

- экономится бумага.

Для того, чтобы электронное письмо дошло до своего


адресата, необходимо, чтобы оно было оформлено в
соответствии с международными стандартами и имело
стандартизованный почтовый электронный адрес.
Общепринятый формат послания определяется стандартом
RFC822, и имеет заголовок и непосредственно
сообщение. Заголовок состоит из следующих строк (полей):

From (От): почтовый электронный адрес - от кого пришло


послание;

To (Кому): почтовый электронный адрес - кому адресовано


послание;
Cc (Копия): почтовые электронные адреса - кому еще
направлено послание;

Subject (Тема): тема сообщения произвольной формы;

Date: дата и время отправки сообщения;

Message-Id: уникальный идентификатор послания,


присвоенный ему почтовой машиной;

Reply-To: адрес абонента, куда следует отвечать на


присланное письмо.

Строки заголовка From: и Date: формируются, как правило,


автоматически, программными средствами. Само послание – это,
как правило, текстовый файл произвольной формы.

При передаче нетекстовых данных (исполняемой программы,


графической информации) применяется перекодировка
сообщений, которая выполняется соответствующими
программными средствами.

Кодирование информации в электронной почте определяют 2


наиболее распространенных стандарта MIME (Multipurpose
Internet Mail Extensions) и Uuencode. Они позволяют вкладывать
в сообщение изображения, звуковые, двоичные или сжатые
файлы.

Почтовый электронный адрес имеет вид:

mailbox@site.domen,

где mailbox - идентификатор абонента. Обычно пользователь


называет свой почтовый ящик тем же именем, под которым он
зарегистрирован в системе. Чаще всего это имя, фамилия или
фамилия с инициалами. Для того, чтобы отделить
идентификатор абонента от его почтовых координат,
используется значок @. Справа от знака @ располагается домен,
который однозначно описывает местонахождение абонента.
Составные части домена разделяются точками. Пример
почтового адреса электронной почты: petrov@mrsu.ru.

В Интернет для работы с электронной почтой используется


прикладные протоколы SMTP и POP. Протокол SMTP
поддерживает передачу сообщений между произвольными
узлами Интернет. Используя механизмы промежуточного
хранения почты и повышения надежности доставки, протокол
SMTP допускает использование различных транспортных служб
и почтовых серверов. Почтовый протокол POP дает конечному
пользователю доступ к пришедшим к нему электронным
сообщениям. POP-клиенты при запросе на получение почты
требуют ввести пароль, что повышает конфиденциальность
переписки.

Отправка электронных писем происходит следующим образом.


SMTP-сервер определяет IP-адрес компьютера, на котором
находится почтовый ящик получателя. По этому адресу SMTP-
сервер отправляет письмо. Письмо получает SMTP-сервер
адресата и записывает его в файл, соответствующий почтовому
ящику адресата. Этот файл находится в специальной директории
среди файлов владельцев других почтовых ящиков, относящихся
к одному и тому же провайдеру.

Если SMTP-сервер не сумел определить, по какому IP-адресу


ему отправлять письмо, или ящика, указанного в адресе не
существует, или размер письма превышает ограничение,
установленное провайдером на размер входящей почты, то
запускается программа Mailer-Daemon, которая отправит письмо
назад по адресу отправителя, приписав объяснение, почему
письмо не было доставлено адресату.

При получении команды на проверку почты почтовая


программа-клиент связывается с сервером входящей почты
(POP-сервером) и передает ему запрос на проверку почтового
ящика, содержащий имя ящика и пароль к нему. Проверив
пароль, POP-сервер отправляет файлы почты почтовой
программе-клиенту. Затем программа-клиент сообщает POP-
серверу о том, что файл она получила, и после этого POP-сервер
удаляет файл соответствующего почтового ящика.

Таким образом, для того, чтобы воспользоваться услугами


электронной почты, необходимо иметь подключение к Интернет,
зарегистрировать почтовый ящик на почтовом сервере и
установить на компьютере программу-почтовый клиент.
Наиболее популярны в настоящее время следующие почтовые
клиенты: Eudora Mail, Outlook Express, Netscape Messenger, 
The Bat! Кроме того, многие почтовые службы позволяют
получить доступ к почтовому ящику через WWW-интерфейс, т.е.
в этом случае можно получить и отправить электронную почту,
запустив браузер и набрав адрес web-страницы
соответствующей почтовой службы.
При настройке программы-почтового клиента необходимы
следующие данные:

- название ящика: название, которое будет присвоено


ящику внутри почтового клиента;

- имя пользователя: имя, которое будет ставиться в поле


From (От) отправляемого письма рядом с электронным адресом
отправителя и которое будет видеть получатель письма;

- сервер POP3: адрес почтового сервера, с которого


принимается почта (для популярной в России службы mail.ru –
pop.mail. ru);

- сервер SMTP: адрес почтового сервера, на который


посылается почта (для mail.ru – smtp.mail.ru);

- почтовый адрес: адрес электронной почты(например,


petrov@mail.ru);

- имя пользователя для входа на POP3-


сервер: уникальное на почтовом сервере имя для
идентификации пользователя (в нашем случае petrov);

- пароль для получения почты.

Все эти сведения получают у провайдера Интернет или при


регистрации почтового ящика.

FTP (File Transfer Protocol - протокол передачи файлов) – это


служба Интернет, реализующая протокол передачи файлов.
Программы FTP-клиентыпозволяют пользователю передавать
файлы между двумя компьютерами, связанными между собой
локальной или глобальной сетью. При этом компьютерные
платформы могут быть различных типов. Протокол FTP
оптимизирован именно для передачи файлов. В этом
заключаются главные особенности FTP в сети.

Для получения файлов по протоколу FTP можно использовать


универсальный браузер (например, Microsoft Internet Explorer
или Netscape Navigator) или специальную программу (например,
Cute FTP).
Практически всегда с операционной системой поставляются
стандартные программы, работающие по протоколу FTP. Их
исходное предназначение - передача файлов между разными
компьютерами, работающими в сетях TCP/IP: на одном из
компьютеров работает программа-сервер, на втором
пользователь запускает программу-клиент, которая соединяется
с сервером и передает или получает по протоколу FTP файлы.
Пользователь зарегистрирован на обоих компьютерах и
соединяется с сервером под своим именем (login) и со своим
паролем (password).

Часто сервер FTP настраивают таким образом, что соединиться


с ним можно будет не только под своим именем, но и под
условным именем anonymous - анонимный пользователь, в
качестве пароля используя адрес электронной почты. В этом
случае становится доступна не вся файловая система
компьютера, а некоторый набор файлов на сервере, которые
составляют содержимое сервера Anonymous FTP -
общедоступного файлового архива. На таких серверах сегодня
доступно огромное количество различной документации и
программного обеспечения.

13.10. Телеконференции. Чат. ICQ. Сетевой


этикет
Телеконференции

Телеконференции (или группы новостей) - это глобальные


или локальные форумы, в которых люди с общими интересами
обмениваются информацией, обсуждают различные темы и
задают друг другу вопросы. Основным достоинством
телеконференций является возможность получения практически
любой информации в достаточно короткие сроки.
Телеконференции базируются на протоколе NNTP (Network News
Transfer Protocol – сетевой протокол передачи новостей), когда
поток сообщений передается от одного узла к другому.

Есть три типа телеконференций - закрытые телеконференции,


телеконференции с модератором и телеконференции без
модератора. Закрытые конференции недоступны всем
желающим. Для получения доступа к такой телеконференции
необходимо отправить администратору запрос на доступ. Многие
телеконференции имеют свои правила и администратора - его
называют модератор, который следит за выполнением правил
данной группы новостей. Телеконференции с модератором
доступны для всех, но каждое сообщение сначала
просматривается модератором (или автоматической
программой), который принимает решение о помещении
сообщения в телеконференцию. Телеконференции без
модератора доступны для всех и в них может быть помещено
любое сообщение.

Все новости в системе телеконференций разделены по


тематическим признакам. Разбивка на темы носит иерархический
характер. Нижний уровень такой иерархии носит
название группа. Название отдельных уровней иерархии
отделяются друг от друга точками. Например, группа
телеконференции relcom.comp.land.pascal принадлежит,
соответственно в порядке убывания, уравням иерархии: relcom,
comp, land, pascal и посвящена вопросам программирования на
языке Pascal.

Usenet – это мировая система телеконференций. Группы


новостей Usenet включает в себя более 9000 тем для
обсуждения по самым разнообразным проблемам. В России
наиболее известна и доступна иерархия новостей relcom, fido7,
для которых, кроме русского языка, рабочим является также и
английский язык. Системы телеконференций relcom и fido7
являются частью информационного пространства Usenet и
предоставляются большинством функционирующих в России
провайдеров. Для российских пользователей news-сообщения
доступны в режиме on-line и через почтовые шлюзы – news-
серверы, созданные разработчиками фирм Demos, Relcom и др.

Каждый news-сервер имеет свой срок хранения сообщений


телеконференций. Администраторы сервера самостоятельно
принимают решения о том, какие телеконференции доступны на
их сервере. Если есть телеконференция, доступ к которой
хотелось бы получить, можно обратится с соответствующей
просьбой к администратору сервера новостей.

При передачи новых сообщений они сначала попадают на


местный сервер новостей. Центрального сервера новостей не
существует. Если речь идет о телеконференции без модератора,
то далее каждое сообщение распространяется от одного сервера
к другому, начиная с местного сервера. Сообщение,
отправленное на телеконференцию с модератором, сначала
переадресуется на адрес электронной почты модератора,
который принимает или отклоняет его. Принятое сообщение
помещается на сервер телеконференции, откуда свободно
распространяется на другие серверы. Как правило, за несколько
дней сообщение попадает на все серверы новостей.

Начиная работать с какой-либо группой или иерархией групп,


в первую очередь нужно прочитать правила работы с ними,
которые регулярно помещаются в эти группы модератором.

Для работы с группами новостей используются


специализированные
программы Internet News, Netscape News, Outlook Express, 
Forte Agent.

Чат

Чат (chat - разговор) - это ресурс Интернет, на котором


посредством программ и скриптов реализована возможность
одновременного общения большого количества пользователей в
реальном времени.

Каждый присутствующий в чате имеет свой ник (от англ.


nickname - прозвище), т.е. прозвище, которым его называют в
чате. Каждый пользователь видит окно, которое периодически
обновляется и заполняется фразами, которые за последние
несколько секунд послали участники. Фразы набираются с
клавиатуры в соответствующее поле ввода и таким образом
происходит общение пользователей.

ICQ

ICQ (от англ. I Seek You – я ищу тебя)- это программа,


реализующая функции Интернет-пейджера. ICQ в русском
наречии часто именуемая "Аська". ICQ – это очень быстрый и
наиболее популярный способ on-line общения в Интернет.

ICQ-клиенты загружается в фоновом режиме и позволяет


постоянно (в режиме on-line) держать связь с друзьями и
знакомыми в сети. Пользователь ICQ может одновременно
работать или играть, а программа сама отыскивает компьютеры
знакомых пользователей и устанавливает связь с ним. Если на
ICQ-клиент поступит сообщение или другая информация, то
программа сама ее сохранит, ожидая пока пользователь ее
посмотрит. Кроме обычных текстовых сообщений можно
передавать звуковые сообщения, ссылки на web-странички,
файлы, устроить разговор в реальном времени (chat) с одним
или несколькими людьми из любой точки мира.

Каждый пользователь ICQ имеет свой личный номер (UIN) и


ник, который можно помещать на визитных карточках и иных
деловых бумагах.

Сетевой этикет

При использовании Интернет нужно помнить, что средства


глобальной сети являются всего лишь средствами связи между
людьми и никаким образом не отменяют правила, принятые в
реальном мире. Однако специфические условия сети Интернет
налагают дополнительные условия т требования при
использовании сетевых служб. В связи с развитием Интернет,
ростом количества людей, которые пользуются сетевыми
ресурсами, сложилось новое понятие - сетевой этикет.

Сетевая этика основана на двух главных принципах:

 Индивидуализм уважается и поощряется.


 Сеть следует защищать.

Развитие Интернет привело к тому, что одной из основных


проблем пользователей стал избыток информации. Поэтому
сетевое сообщество выработало специальные правила,
направленные на ограждение пользователя от ненужной или
незапрошенной информации. Недобросовестная реклама по
электронной почте, более известная как спам (spam), исходит
из множества источников, почти ни один из которых не является
законным. В частности, в соответствии с сетевым этикетом,
являются недопустимыми:

1. Массовая рассылка предварительно несогласованных


электронных писем. Под массовой рассылкой подразумевается
как рассылка множеству получателей, так и множественная
рассылка одному получателю. Под электронными письмами
понимаются сообщения электронной почты, ICQ и других
подобных средств личного обмена информацией.

2. Несогласованная отправка электронных писем объемом


более одной страницы или содержащих вложенные файлы.
3. Несогласованная рассылка электронных писем рекламного,
коммерческого или агитационного характера, а также писем,
содержащих грубые и оскорбительные выражения и
предложения.

Также не допускается осуществление попыток


несанкционированного доступа к ресурсам Интернет,
проведение или участие в сетевых атаках и сетевом взломе, за
исключением случаев, когда атака на сетевой ресурс проводится
с явного разрешения владельца или администратора этого
ресурса.

Значительная часть ресурсов Интернет не требует


идентификации пользователя и допускает анонимное
использование. Однако в ряде случаев от пользователя
требуется предоставить информацию, идентифицирующую его и
используемые им средства доступа к Интернет. При этом
пользователю запрещается:

1. Использование идентификационных данных (имен, адресов,


телефонов и т.п.) третьих лиц, кроме случаев, когда эти лица
уполномочили пользователя на такое использование. В то же
время пользователь должен принять меры по предотвращению
использования ресурсов Интернет третьими лицами от его
имени, т.е. обеспечить сохранность паролей и прочих кодов
авторизованного доступа.

2. Фальсификация своего IP-адреса, а также адресов,


используемых в других сетевых протоколах, при передаче
данных в Интернет.

3. Использование несуществующих обратных адресов при


отправке электронных писем.

Рассмотрим наиболее важные правила сетевого этикета,


разделенные по типам сетевых служб.

Правила сетевого этикета для электронной почты

1. Всегда необходимо заполнять поле Subject (Тема) письма.


Если собеседнику приходит много писем, тогда он сможет сразу
отделить нужные ему, ориентируясь по их темам. Отвечая на
чье-либо письмо, в поле темы принято вписывать Re: Исходная
тема.
2. Отвечая на пришедшее письмо, рекомендуется цитировать
некоторые его отрывки. Собеседник мог забыть точное
содержание своего письма, а цитируя его, можно помочь ему
освежить его в памяти. Цитируемые фразы нужно выделять. Для
этого на каждой строке цитаты обычно первым ставят символ
">"). Цитаты также рекомендуется отделять от ответа пустой
строкой. В то же время следует избегать излишнего
цитирования, нужно цитировать только те моменты, на которые
отвечают в сообщении.

3. Рекомендуется держаться как можно ближе к теме. Если


нужно поговорить о чем-то новом, лучше послать отдельное
письмо. Тогда адресат сможет хранить его отдельно.

4. При переписке допустимо использовать общепринятые


аббревиатуры.

5. Если текст пишется большими буквами, то это означает, что


собеседник громко кричит. Фразы, написанные большими
буквами, читаются очень плохо и это создаст неудобства
собеседнику.

6. Следует избегать грамматических ошибок, перед отправкой


нужно обязательно перечитать письмо.

7. Нужно избегать прикрепления к электронному письму


файлов большого объема. Не все почтовые сервера позволяют
отправлять или принимать такие файлы. Большие файлы можно
разбить на несколько небольших объемом около 200 кбайт и
разослать их отдельными письмами.

8. Для придания письму эмоциональности используются


смайлики. Чаще всего применяют такие смайлики:

:-) или :) - улыбка: обычно используется для выражения


радости, удовольствия;

:-( или :( - несчастное лицо: выражает сожаление или


разочарование;

;-) или ;) - подмигивающее лицо: обычно выражает иронию и


означает, что слова не следует понимать слишком буквально.
9. По возможности, нужно использовать подпись, содержащую
некоторую информацию об авторе (адрес домашней странички,
телефон, название компании и др.).

10. Следует уважать право на частную переписку.

Правила сетевого этикета для общения в чате и ICQ

1. Для чата и ICQ рекомендуется выбирать ник, не


оскорбляющий других участников чата. Обычно стараются,
чтобы он показывал, кто пользователь - мужчина или женщина,
т.е. нужно избегать нейтральных имен.

2. Обращаясь к кому-либо, пишут его ник с двоеточием в


начале фразы.

3. Нужно стараться помогать другим там, где это можно


сделать.

4. Следует уважать время и возможности других.

5. Не следует многократно писать одну и ту же фразу, забивая


эфир. Это очень раздражает других участников чата, не нужно
злоупотреблять своими возможностями.

6. В чате нужно придерживаться тех же стандартов поведения,


что и в реальной жизни. Следует избегать резких и нецензурных
выражений и грамматических ошибок. Следует избегать
конфликтов и не допускать их. Желательно прощать другим их
ошибки.

7. Уходя из чата, принято попрощаться с собеседниками.

Правила сетевого этикета для телеконференций

1. Прежде, чем начать писать в конференцию, нужно провести


некоторое время, читая сообщения других участников. За это
время в конференции может появиться сообщение от модератора
конференции, в котором описываются дополнительные правила
для конкретной конференции.

2. Всегда нужно указывать тему сообщения. Тема должна


точно отражать содержание сообщения. Тема сообщения
указывается кратко, но достаточно ясно и подробно.
3. Следует избегать грамматических ошибок, поэтому нужно
перечитывать сообщение перед отправкой.

4. Сообщение следует отправлять в подходящую для него


телеконференцию. Не рекомендуется посылать одно и то же
сообщение сразу в несколько конференций. Если сообщение
предназначено конкретному человеку, лучше отправить этому
человеку электронное письмо.

5. При составлении сообщений в конференцию рекомендуется


использовать общепринятые аббревиатуры - это сокращает
время на создание сообщения, улучшает его читаемость и
экономит время и трафик других участников конференции.

6. Рекомендуется цитировать отрывки того сообщения, на


которое отвечают, однако нужно стараться избегать излишнего
цитирования.

7. Следует избегать слишком длинных сообщений.

8. В сообщении следует воздерживаться от личных


оскорблений, неуместных шуток и рекламы.

9. Для придания живости сообщению можно использовать


смайлики в разумных пределах.

10. По возможности нужно использовать подпись, содержащую


некоторую информацию об авторе (адрес домашней странички,
телефон, название компании и др.).

Вам также может понравиться