bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28...

288
M. В. СЕМЕНОВ Ростов-на-Дону «ФЕНИКС» 2001

Upload: others

Post on 19-Oct-2020

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

M. В. СЕМЕНОВ

Ростов-на-Дону«ФЕНИКС»

2001

Page 2: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

ББК 67С 28

Рецензенты:доктор экономических наук, профессор Бугаян И.Р.,

доктор экономических наук, профессор Мандрица В.М.

Семенов М.В.С 28 Информатика: экзаменационные ответы. Ростов н/Д:

«Феникс», 2001. — 288с. — (Серия «Сдаемэкзамен»).

Пособие написано в соответствии с Государствен-ным образовательным стандартом, содержит отве-ты на экзаменационные вопросы по информатике.Раскрывает важные понятия и термины, дает отве-ты на все актуальные вопросы.

Использование пособия максимально облегчитподготовку к экзамену и позволит получить высо-кий экзаменационный балл.

Для студентов вузов.

ББК67

ISBN 5-222-02066-5

© Замысел и разработка серииЕ.В. Баранниковой, 2001© М.В. Семенов, 2001© Оформление: изд-во «Феникс»,2001

Page 3: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

СОДЕРЖАНИЕ

I. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОЦЕССОВ СБОРА,ПЕРЕДАЧИ, ОБРАБОТКИ И НАКОПЛЕНИЯИНФОРМАЦИИ............................................................................7

Основные понятия информатики 7История развития информатики 9История компьютера 11Виды и свойства информации 14Восприятие, сбор, передача, обработка и накопление

информации 16Кодирование информации 19Вероятностный подход к определению количества

информации 20Единицы измерения информации 22

П. СИСТЕМЫ СЧИСЛЕНИЯ И ОСНОВЫ ЛОГИКИ..............24Системы счисления 26Двоичная система счисления 27Объекты и операции алгебры логики 30Законы алгебры логики 32

III. ТЕХНИЧЕСКИЕ СРЕДСТВА РЕАЛИЗАЦИИИНФОРМАЦИОННЫХ ПРОЦЕССОВ 32Открытая архитектура персонального компьютера 32Основные блоки компьютера 34Принтеры 39Дополнительные устройства, подключаемые

к компьютеру 43Носители информации 48

IV. ОСНОВЫ МОДЕЛИРОВАНИЯ 50Основные понятия моделирования 50Уровни моделирования 53Виды моделирования 54Имитационное моделирование 57

V. АЛГОРИТМИЗАЦИЯИ ПРОГРАММИРОВАНИЕ 60Понятие и свойства алгоритма 60Правила построения алгоритмов 62Виды алгоритма 63Способы записей алгоритмов 65Объектно-ориентированное программирование 67

Page 4: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Языки программирования Ассемблер, Фортран,Бейсик и Рефал 73

Язык программирования Си 76Язык программирования Си++ 79

VI. БАЗЫ ДАННЫХ 81Классификация баз данных 81Реляционные базы данных 83Современные технологии, используемые в работе

с данными 86Системы управления базами данных (СУБД) 88Правила Кодда ..91Свойства и типы полей 93Виды и способы организации запросов 95Система управления базами данных Microsoft

Access 98Система управления базами данных Oracle 100

VII. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕКОМПЬЮТЕРА 101Файлы и каталоги 101Создание, структура и методы проектирования

программы 103Системы кодировки русских букв 106Структура программного обеспечения 109Системное и прикладное программное обеспечение 110Операционная система: назначение и основные

функции 113Операционная система MS DOS 115Операционная система Windows З.хх 117Операционная система Windows 95 120Операционная система Windows 98 123Операционная система Windows NT 125Операционная система Windows 2000 127Операционная система Windows Millennium

Edition 132Прочие операционные системы 135Общие сведения о Norton Commander 138Прочие программы офисного назначения 141Основные программы для работы со звуком

и музыкой 142Компьютерные вирусы 145Антивирусные программы 148

Page 5: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

VIIL ТЕХНОЛОГИЯ ОБРАБОТКИ ТЕКСТОВОЙИНФОРМАЦИИ 151Создание текстового документа 151Набор текста 153Базовые функции редактирования текстового

документа 155Основные методы форматирования текстовых

документов 158Оформление абзацев текстового документа 161Работа с таблицами текстового документа 164Текстовые редакторы 168

IX. ТЕХНОЛОГИЯ ОБРАБОТКИ ГРАФИЧЕСКОЙИНФОРМАЦИИ 171Компьютерная графика 171Растровая графика 173Векторная графика 176Основные цветовые модели 178Цветовая палитра 180Форматы файлов растровой графики 182Программы для работы с растровой графикой 184Программы для работы с векторной графикой 186

X. ТЕХНОЛОГИЯ ОБРАБОТКИ ЧИСЛОВОЙИНФОРМАЦИИ 188Табличные процессоры (электронные таблицы):

назначение и основные возможности 188Основные объекты в табличных процессорах 190Абсолютная и относительная адресация ячеек 192Формулы и функции 193Построение диаграмм 195Табличный процессор Microsoft Excel 197Табличные процессоры Quattro Pro и SuperCalc 200

XI. ЛОКАЛЬНЫЕ И ГЛОБАЛЬНЫЕ СЕТИ ЭВМ 202Базовая модель OSI (Open System Interconnection) 202Топологии вычислительной сети 205Протоколы вычислительной сети 209Маршрутизаторы и мосты вычислительной сети 214Сетевые средства коммутации 216Классификация вычислительных сетей 219Локальные вычислительные сети 221Глобальные вычислительные сети 226Сеть Internet 228

Page 6: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Электронная почта 232Технология World Wide Web (WWW)....... 237Язык гипертекстовой разметки Web-документов

HTML 240

XII. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИИ СВЕДЕНИЙ 245Информационная безопасность и информационные

технологии 245Способы и средства защиты информации 247Политика безопасности при защите информации 250Компьютерная преступность 252Классификация методов шифрования информации 255Выбор паролей 258Электронно-цифровая подпись 261Информационная безопасность в сетях ЭВМ 263Проблемы защиты информации в Internet 266Защита информации в локальных вычислительных

сетях 268

СЛОВАРЬ ТЕРМИНОВ 271ПРИЛОЖЕНИЕ 285

Page 7: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

?

ОБЩАЯ ХАРАКТЕРИСТИКАПРОЦЕССОВ СБОРА, ПЕРЕДАЧИ,ОБРАБОТКИ И НАКОПЛЕНИЯИНФОРМАЦИИ

Основныепонятия информатики

Информатика — наука о преобразовании информа-ции. Она исследует процессы получения, передачи, обра-ботки, хранения и представления информации.

В широком смысле информация — это отражение ре-ального мира с помощью знаков или сигналов. В узкомсмысле под информацией понимают те явления, которыечеловек получает из окружающего мира.

Информатика (от франц. information — информацияи automatique — автоматика) — область научно-техни-ческой деятельности. В современном мире информацияобрабатывается в основном вычислительными машина-ми. Понятие «информация» тесно связано с понятием«информационные системы».

Информационные системы включают в себя следую-щие компоненты: функциональные компоненты, систе-мы обработки данных, организационные компоненты.

Функциональные компоненты информационной сис-темы представляют собой подсистемы обработки инфор-мационных ориентиров по определенному функциональ-ному признаку.

Типовыми задачами систем обработки данных (СОД)информационной системы являются: сбор и перенос ин-формации на машинные носители (жесткий диск, гиб-кий диск); передача информации в места ее хранения иобработка; ввод информации в ЭВМ и контроль ввода;создание и ведение внутримашинной информационнойбазы; обработка информации на ЭВМ (накопление, сор-

Page 8: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные понятия информатики

тировка, корректировка, выборка, арифметическая и ло-гическая обработка); вывод информации; управлениевычислительными процессами в вычислительных сетях.

Организационные компоненты информационной сис-темы — совокупность методов и средств для совершен-ствования организации структурных объектов, штатногорасписания, должностных инструкций персонала.

Информационные технологии — целенаправленныйпроцесс преобразования информации, использующий со-вокупность средств и методов сбора, обработки, хране-ния и передачи информации. Как и многие другие техно-логии, информационная технология должна отвечать сле-дующим требованиям:

+ обеспечивать высокую степень деления всего про-цесса обработки информации на составляющие ком-поненты (фазы, этапы, операции, действия);

+ включать весь набор инструментов, необходимыхдля достижения поставленной цели;

+ отдельные компоненты должны быть стандартизи-рованы и унифицированы.

Информационные ресурсы — информация, используе-мая на производстве, в технике, управлении обществом,специально организованная и обрабатываемая на ЭВМ.Информационные ресурсы в объеме страны — нацио-нальные информационные ресурсы. Информационныересурсы страны определяют ее научно-технический про-гресс, научный потенциал, экономическую и стратегиче-скую мощь. В этом смысле говорят об информатизацииобщества.

Инфосфера — совокупное информационное простран-ство.

Информатизация общества — повсеместное внедре-ние комплекса мер, направленных на обеспечение полно-го и своевременного использования достоверной инфор-мации, и зависит от степени освоения и развития новыхинформационных технологий.

Page 9: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

История развития информатики

? История развития информатики

Всю историю информатики принято разбивать на двабольших этапа: предысторию и историю.

Предыстория информатики такая же древняя, как иистория развития человеческого общества. В предысториивыделяют ряд этапов. Каждый из них характеризуется посравнению с предыдущим резким возрастанием возмож-ностей хранения, передачи и обработки информации.

Начальный этап предыстории — освоение человекомразвитой устной речи. Членораздельная речь, язык сталспецифическим социальным средством хранения и пере-дачи информации.

Второй этап — возникновение письменности. Преждевсего возросли (по сравнению с предыдущим этапом) воз-можности по хранению информации. Человек получилискусственную внешнюю память. Организация почтовыхслужб позволила использовать письменность и как сред-ство для передачи информации. Возникновение письмен-ности было необходимым условием для начала развитиянаук. С этим же этапом связано и возникновение поня-тия «натуральное число». Все народы, обладавшие пись-менностью, владели понятием числа и пользовались тойили иной системой счисления.

Третий этап — книгопечатание. Книгопечатание мож-но назвать первой информационной технологией. Воспро-изведение информации было поставлено на поток, на про-мышленную основу. По сравнению с предыдущим этотэтап не столько увеличил возможности по хранению,сколько повысил доступность информации и точность еевоспроизведения.

Четвертый и последний этап предыстории связан суспехами точных наук (прежде всего математики и фи-зики) и начинающейся в то время научно-техническойреволюцией. Этот этап характеризуется возникновениемтаких мощных средств связи, как радио, телефон и теле-граф, к которым по завершению этапа добавилось и теле-

Page 10: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

История развития информатики

видение. Кроме средств связи появились новые возмож-ности по получению и хранению информации — фотогра-фия и кино. К ним также важно добавить разработкуметодов записи информации на магнитные носители (маг-нитные ленты, диски).

С разработкой первых ЭВМ принято связывать воз-никновение информатики как науки. Для такой «при-вязки» имеется несколько причин. Во-первых, сам тер-мин «информатика» появился на свет благодаря разви-тию вычислительной техники, и поначалу под ним пони-малась наука о вычислениях. Во-вторых, выделению ин-форматики в отдельную науку способствовало такое свой-ство современной вычислительной техники, как единаяформа представления обрабатываемой и хранимой инфор-мации. Вся информация, вне зависимости от ее вида, хра-нится и обрабатывается на ЭВМ в двоичной форме.

Информатика представляет собой комплексную науч-но-техническую дисциплину. Информатика под своимназванием объединяет довольно обширный комплекс наук,каждая из которых занимается изучением одного из ас-пектов понятия информация.

10

Page 11: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

История компьютера

?История компьютера

В развитии вычислительной техники обычно выделя-ют несколько поколений ЭВМ: на электронных лампах(40-е — начало 50-х гг.), дискретных полупроводнико-вых приборах (середина 50—60-х гг.), интегральных мик-росхемах (в середине 60-х гг.).

История компьютера связана с попытками человекаавтоматизировать большие объемы вычислений. Простыеарифметические операции с большими числами затруд-нительны для человеческого мозга. Поэтому уже в древ-ности появилось простейшее счетное устройство — абак.В XVII в. была изобретена логарифмическая линейка, об-легчающая сложные математические расчеты. В 1642 г.Блез Паскаль сконструировал восьмизарядный суммиру-ющий механизм. Два столетия спустя, в 1820 г. французШарль де Кольмар создал арифмометр, способный произ-водить умножение и деление.

Все основные идеи, которые лежат в основе работыкомпьютеров, были изложены еще в 1833 г. английскимматематиком Чарльзом Бэббиджом. Он разработал про-ект машины для выполнения научных и техническихрасчетов, где предугадал устройство современного ком-пьютера. Для ввода и вывода данных Бэббидж предлагалиспользовать перфокарты — листы из плотной бумаги синформацией, наносимой с помощью отверстий. В то вре-мя перфокарты использовались в текстильной промыш-ленности. Управление такой машиной должно было осу-ществляться программным путем.

Идеи Бэббиджа стали воплощаться в конце XIX в.В 1888 г. американский инженер Герман Холлерит скон-струировал первую электромеханическую счетную маши-ну. Эта машина, названная табулятором, могла считы-вать и сортировать статистические записи, закодирован-ные на перфокартах. В 1890 г. изобретение Холлеритабыло использовано в 11-й американской переписи насе-ления. Работа, которую 500 сотрудников выполняли в

11

Page 12: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

История компьютера

течение семи лет, Холлерит с 43 помощниками на 43 та-буляторах выполнил за один месяц.

Дальнейшее развитие науки и техники позволило в1940-х гг. построить первые вычислительные машины. Вфеврале 1944 г. на одном из предприятий Ай-Би-Эм всотрудничестве с учеными Гарвардского университета позаказу ВМС США была создана машина «Марк-1» весом в35 т.

«Марк-1» был основан на использовании электроме-ханических реле и оперировал десятичными числами,закодированными на перфоленте. Машина могла мани-пулировать числами длиной до 23 разрядов. Для пере-множения двух 23-разрядных чисел ей было необходимо4 секунды, что было недостаточно быстро.

В 1943 г. американцы начали разработку альтернатив-ного варианта вычислительной машины на основе элект-ронных ламп. В 1946 г. была построена первая электрон-ная вычислительная машина ENIAC. Ее вес составлял 30 т,она требовала для размещения 170 м2 площади. Вместотысяч электромеханических деталей ENIAC содержала18 тыс. электронных ламп. Считала машина в двоичнойсистеме и производила 5 тыс. операций сложения или 300операций умножения в секунду.

Машины на электронных лампах работали быстрее,но сами электронные лампы часто выходили из строя.Для их замены в 1947 г. американцы Джон Бардин, Уол-тер Браттейн и Уильям Брэдфорд Шокли предложили ис-пользовать изобретенные ими стабильные переключающиеполупроводниковые элементы — транзисторы.

Совершенствование первых образцов вычислительныхмашин привело в 1951 г. к созданию компьютера UNIVAC,который стал первым серийно выпускавшимся компью-тером, а его первый экземпляр был передан в Бюро пере-писи населения США.

В 1959 г. были изобретены интегральные микросхе-мы (чипы), в которых все электронные компоненты вме-сте с проводниками помещались внутри кремниевой плас-тинки. Применение чипов в компьютерах позволяет со-

12

Page 13: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

История компьютера

кратить пути прохождения тока при переключениях, искорость вычислений повышается в десятки раз. Умень-шаются габариты машин. Появление чипа знаменовалособой рождение третьего поколения компьютеров.

В 1970 г. сотрудник компании Intel Эдвард Хофф со-здал первый микропроцессор, разместив несколько интег-ральных микросхем на одном кремниевом кристалле. Этореволюционное изобретение кардинально перевернулопредставление о компьютерах как о громоздких, тяжело-весных монстрах. С микропроцессором появляются мик-рокомпьютеры — компьютеры четвертого поколения, спо-собные разместиться на письменном столе пользователя.

В середине 1970-х гг. начинают предприниматься по-пытки создания персонального компьютера — вычисли-тельной машины, предназначенной для частного пользо-вателя. Во второй половине 1970-х гг. появляются на-иболее удачные образцы микрокомпьютеров американскойфирмы Apple, но широкое распространение персональныекомпьютеры получили с созданием в августе 1981 г. фир-мой IBM модели компьютера IBM PC. Применение прин-ципа открытой архитектуры, стандартизация основныхкомпьютерных устройств и способов их соединения при-вели к массовому производству клонов IBM PC, распро-странению микрокомпьютеров во всем мире.

За последние десятилетия XX в. микрокомпьютерыпроделали значительный эволюционный путь, многократ-но увеличили быстродействие и объемы перерабатывае-мой информации, но окончательно вытеснить большиевычислительные системы-мейнфреймы они не смогли.Более того, развитие больших вычислительных системпривело к созданию суперкомпьютера — суперпроизво-дительной и супердорогой машины, способной просчиты-вать модель ядерного взрыва или крупного землетрясе-ния. В начале XXI в. человечество вступило в стадиюформирования глобальной информационной сети, кото-рая способна объединить возможности компьютерныхсистем.

13

Page 14: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды и свойства информации

? Виды и свойства информации

Все многообразие окружающей нас информации мож-но сгруппировать по различным признакам.

По признаку «область возникновения» информацияделится на:

+ элементарную — отражает процессы и явления не-одушевленной природы;

+ биологическую — отражает процессы растительно-го и животного мира;

+ социальную — отражает процессы человеческого об-щества.

По способу передачи и восприятия различают инфор-мацию:

+ визуальную — передается видимыми образами исимволами;

+ аудиальную — передается звуками;+ тактильную — передается ощущениями;+ органо-лептическую — передается запахами и вку-

сом;+ машинную — выдаваемую и воспринимаемую сред-

ствами вычислительной техники.Информацию, создаваемую и используемую человеком,

по общественному назначению делят на виды:

ВИДЫ ИНФОРМАЦИИ

— Массовая

Общественно-политическая

Научно-популярная

— Специальная

- >

Научная

Техническая

Экономическая

Управленческая

Личная

14

Page 15: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды и свойства информации

В информатике рассматривают две формы представле-ния информации:

+ аналоговую (непрерывную) — температура тела; ме-лодия, извлекаемая на скрипке, когда смычок неотрывается от струн и не останавливается; движе-ние автомобиля;

+ дискретную (прерывистую) — времена года, точкаи тире в азбуке Морзе.

Информация имеет определенные свойства:+ полезность (относительно конкретной информаци-

онной системы);+ полнота;+ достоверность, она уменьшается с уменьшением

полноты;+ новизна, актуальность — с течением времени ин-

формация стареет;+ ценность, самая ценная информация — достаточно

полезная, полная, достоверная и новая;+ ясность;+ защищенность, т.е. невозможность несанкциониро-

ванного использования или изменения.

15

Page 16: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Восприятие, сбор, передача, обработка и накопление информации

? Восприятие, сбор, передача,обработка и накопление информации

Восприятие информации — процесс преобразованиясведений, поступающих в техническую систему или жи-вой организм из внешнего мира, в форму, пригодную длядальнейшего использования. Благодаря восприятию ин-формации обеспечивается связь системы с внешней сре-дой (в качестве которой могут выступать человек, наблю-даемый объект, явление или процесс и т.д.). Восприятиеинформации необходимо для любой информационной сис-темы.

Современные информационные системы, создаваемые,как правило, на базе ЭВМ, в качестве своей составнойчасти имеют более или менее развитую систему восприя-тия. Система восприятия информации представляет до-вольно сложный комплекс программных и техническихсредств. Для развитых систем восприятия можно выде-лить несколько этапов переработки поступающей инфор-мации: предварительная обработка для приведения вход-ных данных к стандартному для данной системы виду,выделение в поступающей информации семантически ипрагматически значимых информационных единиц, рас-познавание объектов и ситуаций, коррекция внутреннеймодели мира. В зависимости от анализаторов, входящихв комплекс технических средств системы восприятия,организуется восприятие зрительной, акустической и дру-гих видов информации. Кроме того, различают статиче-ское и динамическое восприятие.

Сбор информации — это процесс получения информа-ции из внешнего мира и приведение ее к стандарту дляданной информационной системы. Обмен информациеймежду воспринимающей ее системой и окружающей сре-дой осуществляется посредством сигналов. Сигнал мож-но определить как средство перенесения информации впространстве и времени. В качестве носителя сигналамогут выступать звук, свет, электрический ток, магнит-ное поле и т.п. Сбор информации, как правило, сопро-

16

Page 17: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Восприятие, сбор, передача, обработка и накопление информации

вождается ее регистрацией, т.е. фиксацией информациина материальном носителе (документе или машинномносителе).

Передача информации осуществляется различнымиспособами: с помощью курьера, пересылка по почте, до-ставка транспортными средствами, дистанционная пере-дача по каналам связи. Дистанционная передача по ка-налам связи сокращает время передачи данных. Для ееосуществления необходимы специальные техническиесредства. Некоторые технические средства сбора и регис-трации, собирая автоматически информацию с датчиков,установленных на рабочих местах, передают ее в ЭВМ.

Дистанционно может передаваться как первичная ин-формация с мест ее возникновения, так и результатная вобратном направлении. В этом случае результатная ин-формация отражается на различных устройствах: дис-плеях, табло, печатающих устройствах. Поступление ин-формации по каналам связи в центр обработки в основ-ном осуществляется двумя способами: на машинном носителе и непосредственно в ЭВМ при помощи специаль-ных программных и аппаратных средств.

Общая схема передачи информации

Page 18: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Восприятие, сбор, передача, обработка и накопление информации

вычислительную систему. Организация процесса предпо-лагает определение последовательности решения задач иреализацию вычислений. Последовательность решениязадается, исходя из их информационной взаимосвязи,когда результаты решения одной задачи используютсякак исходные данные для решения другой.

Технология электронной обработки информации —человеко-машинный процесс исполнения взаимосвязан-ных операций, протекающих в установленной последова-тельности с целью преобразования исходной (первичной)информации в результатную. Операция представляет со-бой комплекс совершаемых технологических действий, врезультате которых информация преобразуется. Техно-логические операции разнообразны по сложности, назна-чению, технике реализации, выполняются на различномоборудовании многими исполнителями.

Хранение и накопление информации вызвано много-кратным ее использованием, применением постояннойинформации, необходимостью комплектации первичныхданных до их обработки.

Хранение информации осуществляется на машинныхносителях в виде информационных массивов, где данныерасполагаются по установленному в процессе проектиро-вания группировочному признаку.

18

Page 19: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Кодирование информации

Кодирование информации

С целью засекречивания информации применяется еекодирование. С незапамятных времен появились коды ввиде криптограмм (по-гречески — тайнопись).

Самый первый код связан с именем изобретателя теле-графного аппарата Сэмюэля Морзе и известен как азбукаМорзе. Каждой букве или цифре в азбуке Морзе соответ-ствует своя последовательность из кратковременных (на-зываемых точками) и длительных (тире) сигналов, раз-деляемых паузами.

Способы кодирования информации следующие: сим-вольный, лингвистический, табличный, графический.Любой способ кодирования характеризуется наличиемосновы (алфавит, тезаурус, спектр цветности, системакоординат, основание системы счисления и т.п.) и пра-вил конструирования информационных образов на этойоснове.

Коды, использующие два различных элементарныхсигнала, называются двоичными. Если отвлечься от фи-зической природы сигналов, удобно обозначать их сим-волами 0 и 1. Тогда кодовые слова можно представлятькак последовательность из нулей и единиц.

Существует много кодов: двоичный код обмена инфор-мации ДКОИ, восьмеричный код обмена информациейКОИ-8, в современных персональных компьютерах ин-формация представляется в коде ASCII (American Stan-dard Code for Information Interchange) — американскийстандартный код для обмена информацией. В России ис-пользуется так называемая альтернативная ASCII коди-ровка, содержащая символы русского алфавита.

При вводе информации в компьютер каждый символ-буква русского или латинского алфавита, цифра, знакпунктуации или действия кодируется определенной пос-ледовательностью из восьми двоичных цифр в соответ-ствии с таблицей кодирования. Комбинация из 8 бит на-зывается байтом, или слогом.

19

Page 20: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Вероятностный подход к определению количества информации

Вероятностный подходк определению количества информации

В последние годы XX столетия ученые решили при-дать слову «информация» вероятностное значение: «мераопределенности в сообщении».

Теория информации была вызвана потребностью в нейпрактики. Ее возникновение связывают с работой КлодаШеннона «Математическая теория связи», изданной в1946 г. Во второй половине XX в. земной шар «гудел» отпередающейся информации, бегущей по телефонным ителеграфным кабелям и радиоканалам. Позднее появи-лись электронные вычислительные машины — обработ-чики информации. Ранее основной задачей теории инфор-мации являлось повышение эффективности функциони-рования систем связи. Сложность при проектировании иэксплуатации средств, систем и каналов связи в том, чтоконструктору и инженеру недостаточно решить задачу сфизических и энергетических позиций. Важно при соз-дании передающих систем знать, какое количество ин-формации пройдет через эту передающую систему.

Количественный подход — наиболее разработаннаяветвь теории информации. В соответствии с этим опреде-лением совокупность 100 букв — фраза из 100 букв изгазеты, пьесы Шекспира или теоремы Эйнштейна — име-ет в точности одинаковое количество информации.

Такое определение количества информации являетсяполезным и практичным. Оно соответствует задаче ин-женера связи, который должен передать всю информа-цию, содержащуюся в поданной телеграмме, вне зависи-мости от ценности этой информации для адресата. Пере-дающей системе необходимо передать нужное количествоинформации за определенное время.

Оценка количества информации основывается на за-конах теории вероятностей, точнее, определяется черезвероятности событий.

Сообщение о событии, у которого только два одина-ково возможных исхода, содержит одну единицу инфор-

20

Page 21: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Вероятностный подход к определению количества информации

мации, называемую битом. Выбор единицы информа-ции не случаен. Он связан с наиболее распространен-ным двоичным способом ее кодирования при передаче иобработке.

Известно, что количество информации зависит от ве-роятностей тех или иных исходов события. Если собы-тие, как говорят ученые, имеет два равновероятных ис-хода, это означает, что вероятность каждого исхода рав-на 1/2. Такова вероятность выпадения «орла» или «реш-ки» при бросании монеты. Если событие имеет три рав-новероятных исхода, то вероятность каждого равна 1/3.Следует отметить, что сумма вероятностей всех исходоввсегда равна единице: ведь какой-нибудь из всех возмож-ных исходов обязательно наступит.

Событие может иметь и неравновероятные исходы. Так,при футбольном матче между сильной и слабой команда-ми вероятность победы сильной команды велика — на-пример, 4/5. Вероятность ничьей намного меньше, на-пример 3/20. Вероятность же поражения совсем мала.

Количество информации — это мера уменьшениянеопределенности некоторой ситуации. Различныеколичества информации передаются по каналам связи, иколичество проходящей информации не может быть боль-ше его пропускной способности. Ее определяют по количес-тву информации за единицу времени.

21

Page 22: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Единицы измерения информации

Единицы измерения информации

В настоящее время наиболее известны следующие спо-собы измерения информации: объемный, энтропийный,алгоритмический.

Объемный способ измерения информации являетсяпростым и грубым способом измерения информации. Со-ответствующую количественную оценку информации ес-тественно назвать объемом информации.

Объем информации в сообщении — это количество сим-волов в сообщении. Поскольку, например, одно и то жечисло может быть записано многими разными способами(с использованием разных алфавитов): «двадцать один»;21; 11001; XXI, то этот способ чувствителен к форме пред-ставления (записи) сообщения.

В вычислительной технике обрабатываемая и хранимаяинформация вне зависимости от ее природы (число, текст,отображение) представлена в двоичной форме (с использо-ванием алфавита, состоящего всего из двух символов —0 и 1). Такая стандартизация позволила ввести две стан-дартные единицы измерения: бит и байт. Байт — этовосемь бит.

В теории информации и кодирования принят энтро-пийный подход к измерению информации. Этот способисходит из следующей модели. Получатель информации(сообщения) имеет определенные представления о возмож-ных наступлениях некоторых событий. Эти представленияв общем случае недостоверны и выражаются вероятностя-ми, с которыми он ожидает то или иное событие. Общаямера неопределенности (энтропия) характеризуется неко-торой математической зависимостью от совокупности этихвероятностей. Количество информации в сообщении опре-деляется тем, насколько уменьшится эта мера после по-лучения сообщения.

В алгоритмической теории информации (раздел тео-рии алгоритмов) предлагается алгоритмический методоценки информации в сообщении. Этот метод заключает-

22

Page 23: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Единицы измерения информации

ся в том, что любому сообщению можно приписать коли-чественную характеристику, отражающую сложность (раз-мер) программы, которая позволяет ее произвести.

Существует много разных вычислительных машин иразных языков программирования (разных способов за-дания алгоритма), и поэтому для определенности задают-ся некоторой конкретной вычислительной машиной. Пред-полагаемая количественная характеристика — сложностьслова (сообщения) определяется как минимальное числовнутренних состояний вычислительной машины, требу-ющихся для его воспроизведения. В алгоритмическойтеории информации также используются и другие спосо-бы задания сложности.

23

Page 24: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

СИСТЕМЫ СЧИСЛЕНИЯИ ОСНОВЫ ЛОГИКИ

2 Системы счисления

Система счисления — это совокупность правил и при-емов записи чисел с помощью набора цифровых знаков(алфавита). Количество цифровых знаков называют ос-нованием системы счисления.

Различают два типа систем счисления:+ позиционные, когда значение каждой цифры числа

определяется ее местом (позицией) в записи числа;+ непозиционные, когда значение цифры в числе не

зависит от ее места в записи числа.Примером непозиционной системы счисления являет-

ся римская: XI, IV, XV и т.д. Примером позиционнойсистемы счисления можно назвать десятичную систему,используемую повседневно.

Любое целое число в позиционной системе можно за-писать в форме многочлена:

24

где S — основание системы счисления; А — значащиецифры числа, записанные в данной системе счисления;п — количество разрядов числа.

Пример 1. Число 53411 0 запишем в форме многочлена:

53411 0 = 5 • 103 + 3 • 102 + 4 • 101 + 1 • 10°.Пример 2. Число 321 1 0 запишем в двоичной системе

счисления. Для этого необходимо разложить число в видесуммы по степеням 2:

321 1 0 = 1-2 8 + 1-26 + 1-2°.

Записываем коэффициенты при степенях двойки (отминимальной нулевой степени к максимальной) справа

Page 25: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системы счисления

налево. Поэтому данное число в двоичной системе счис-ления будет иметь вид: 1010000012.

Для того чтобы решить обратную задачу: перевестичисло из двоичной системы счисления в десятичную, не-обходимо воспользоваться формулой и произвести вычис-ления в 10-ной системе счисления.

Пример 3. Число 101001012 перевести в 10-ную систе-му счисления:

101001012 = 1 • 2° + 1 • 22 + 1 • 25 + 1 • 27 = 16510.

25

Page 26: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Двоичная система счисления

Двоичная система счисления

Двоичная система счисления — способ записи чисел спомощью цифр 1 и 0, которые являются коэффициента-ми при степени два. Ее обозначение — &В. Например,запись &В11001 говорит о том, что число представлено вдвоичной системе счисления.

Для перевода целого числа из десятичной в двоичнуюсистему счисления необходимо это число делить на двой-ку. Если поделилось без остатка, то пишем 0; если с ос-татком 1, то пишем 1. Это будет последняя цифра в запи-си числа. Например:

25 — 24 = 1 (остаток 1)25/2 = 12

12 - 12 = 0 (остаток 0)12/2 = 6

6 — 6 = 0 (остаток 0)6/2 = 3

3 — 2 = 1 (остаток 1)3/2 = 1 (остаток от деления числа 25 на 2) — это и

будет первая цифра в записи числа 25 в двоичной системе.То есть 251 0 = 110012.

Для перевода целого числа из двоичной системы в де-сятичную необходимо цифры умножать на двойку в сте-пени номера позиции (номер позиции начинается с нуляи нумеруется справа налево). Например:

11001 = 1-2° + 0-2 1 + 0-2 2 + 1-23 + 1-24 == 1 + 0 + 0 + 8 + 16 = 25.

43210 — номера позиции цифр в числе — они являют-ся степенями двойки.

26

Page 27: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объекты и операции алгебры логики

Объекты и операции алгебры логики

Логика (от греч. слова logos — слово, мысль, речь,разум) — совокупность наук о законах и формах мышле-ния, о наиболее общих законах мышления. Начало ис-следований в области формальной логики было положе-но работами Аристотеля в IV в. до н.э. Логика оперируетпонятиями, суждениями и умозаключениями. В серединеXIX в. возникла и начала интенсивно развиваться мате-матическая логика, применяющая для анализа рассуж-дений математические средства и методы. Именно оназаложила теоретические основы последующей разработ-ки языков программирования.

Одним из основных разделов математической логикиявляется алгебра логики (исчисление высказываний),основоположником которой был Джордж Буль (1815—1864), положивший в основу своего логического ученияметоды алгебры (алгебра Буля).

Алгебра логики в ее современном изложении занима-ется исследованием операций с высказываниями. Выска-зывание — это истинное или ложное предложение. В еc-тественном языке высказывания образуются повествова-тельным предложением или риторическим вопросом. Воп-росительные и повелительные предложения не образуютвысказывания.

Например: «истинные» — «Юпитер — планета Сол-нечной системы», «три умножить на три равно девяти»,«3 — простое число»; «ложные» — «Венера — не плане-та Солнечной системы», «шесть меньше четырех».

Предложения «Будь внимателен!», «Успеешь ли тывовремя?» не являются высказываниями.

Вопрос об истинности простых высказываний лежит внесферы логики — на него отвечают конкретные науки, по-вседневная практика или наблюдение. Высказывания обыч-но обозначаются большими буквами латинского алфави-та. Если высказывание А истинно, то пишется А = 1, еслиложно, то А = 0.

27

Page 28: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объекты и операции алгебры логики

Сложные высказывания содержат простые высказы-вания, соединенные логическими связками. В алгебрелогики определены действия над высказываниями, вы-полняя которые, получаются новые сложные высказыва-ния, истинность или ложность которых можно опреде-лить из таблицы истинности.

Логическая связка отрицание: в обычном языке емусоответствует выражение «неверно, что ...», относящеесяко всему высказыванию, или присоединение союза «не»к некоторой части простого высказывания. Например:если А — простое высказывание «Идет дождь», то отри-цанием А(А) является высказывание «Неверно, что идетдождь» или «Дождь не идет». Отрицанию соответствуеттаблица истинности:

А

1

0

А

0

1

Логическая связка конъюнкция: в обычном языке ейсоответствуют союзы «и», «а», «но», «да», «однако»,«хотя» и т.п. Возможны различные варианты записи конъ-юнкции: F = А Л В; F = А х В; F = F & В. Следуетотметить, что в некоторых случаях, для упрощения за-писи, знак конъюнкции опускается и сложное высказы-вание записывается следующим образом: АВ. Иногдаконъюнкцию называют логическим произведением. При-нято считать, что сложное высказывание, полученное издвух простых высказываний, соединенных связкой конъ-юнкция, истинно только в том случае, если истинны обапростых высказывания. Например: если А — «3 — про-стое число» — «истина»; В — « 3 x 3 = 9» — «истина»; тоА Л В: «3 — простое число и 3 х 3 = 9» — «истина»:

А

1

1

0

0

В

1

01

0

Ал В

10

0

0

28

Page 29: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объекты и операции алгебры логики

Логическая связка дизъюнкция: в обычном языке ейсоответствует союз «или». Союз «или» в обычном языкеможет употребляться в двух разных смыслах: нестрогое«или» — когда члены дизъюнкции не исключают другдруга, т.е. могут быть одновременно истинными, и стро-гое «или» (часто заменяется союзом «либо ..., либо ...») —когда члены дизъюнкции исключают друг друга.

Нестрогая дизъюнкция обозначается или F = A v В,или F = А + В. Принято считать, что сложное высказы-вание, полученное из двух простых высказываний, со-единенных связкой, — нестрогая дизъюнкция — ложнотолько в том случае, если ложны оба простых высказы-вания. Например: нестрогая дизъюнкция — если А —«Студенты в спортзале делают упражнения на бревне»;В — «Студенты в спортзале делают упражнения на бату-те»; то А V В — «Студенты в спортзале делают упражне-ния на бревне или на батуте»:

А1

1

0

0

В

1

0

1

0

Av В1

1

1

0

Строгая дизъюнкция обозначается или F = Av.B, илиF = A v v В, или F = А + В. Принято считать, что слож-ное высказывание, полученное из двух простых высказы-ваний, соединенных связкой, — строгая дизъюнкция —ложно тогда, когда оба простых высказывания или лож-ны, или истинны. Например, строгая дизъюнкция — еслиА — «Студенты в спортзале играют в футбол»; В — «Сту-денты в спортзале играют в баскетбол»; то А у. В — «Сту-денты в спортзале играют в футбол или в баскетбол»:

А

1

1

0

0

В1

010

A v В0

h-i

h-i

0

29

Page 30: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Законы алгебры логики

Законы алгебры логики

1. Свойства операций отрицания, конъюнкции и дизъ-юнкции

0 = 1 Т = 0X V 0 = Х Х Л 1 = ХX V 1 = 1 Х Л О = О

Переменные могут обозначать произвольные буквывыражения.

2. Закон идемпотентности

X v X = Х X Л X = Х

устанавливает, что повторяющиеся переменные в выра-жении излишни и их можно опустить. Таким образом,понятия «возведение в степень» и «умножение на коэф-фициенты», отличные от логического 0 и логической 1(т.е. числа), не имеют смысла.

3. Закон двойного отрицания

X v X = 1 X л X = 0 X = X

устанавливает, что дважды выполненное отрицание эк-вивалентно пустой операции.

4. Закон коммутативности

X v Y = Y v X X A Y = Y A X

устанавливает, что порядок переменных при выполненииопераций не влияет на результат этой операции.

5. Часто бывают полезны при упрощении булевыхвыражений следующие теоремы поглощения

X V X A Y = Y X Л_(Х v Y) = X

X V X A Y = X V Y X A ( X V Y ) = X A Y

6. Закон де Моргана

(X v Y) = X л Y (X л Y) = X v Y

описывает эффект отрицания переменных, связанныхоперациями И и ИЛИ.

30

Page 31: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Законы алгебры логики

7. Согласно закону ассоциативности

( X v Y ) v Z = X v ( Y v Z ) = ( X v Z ) v Y = X v Y v Z( X A Y ) A Z = X A ( Y A Z ) = X A Y A Z

переменные можно группировать в любом порядке какдля операции конъюнкции, так и для операции дизъюн-кции.

8. Закон дистрибутивности

X v Y A Z = (X v Y) А (X v Z)X A ( Y V Z ) = X A Y V X A Z

устанавливает, что в алгебре логики допускается вынесе-ние общего множителя за скобки.

9. Следует отметить свойство симметрии, присущеезаконам алгебры логики. Все законы представлены па-рой соотношений. В каждой паре одно соотношение по-лучается из другого заменой всех операций конъюнкциина операции дизъюнкции, и наоборот, а также всех вхож-дений логического 0 на логические 1 и всех вхожденийлогической 1 на логические 0. Это свойство симметрииизвестно как принцип двойственности.

31

Page 32: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

III ТЕХНИЧЕСКИЕ СРЕДСТВАРЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХПРОЦЕССОВ

Открытая архитектураперсонального компьютера

В современный компьютер заложена возможность усо-вершенствования его отдельных частей и использованияновых устройств. Компьютер не является единым неразъ-емным устройством и дает возможность его сборки из не-зависимо изготовленных частей подобно детскому конст-руктору. При этом методы сопряжения устройств с ком-пьютером доступны всем желающим. Этот принцип, на-зываемый принципом открытой архитектуры, нарядус другими достоинствами обеспечил, в частности, успехперсональному компьютеру.

На основной электронной плате компьютера (систем-ной или материнской) размещены только те блоки, кото-рые осуществляют обработку информации (вычисления).Схемы, управляющие всеми устройствами компьютера —монитором, дисками, принтером и т.д., реализованы наотдельных платах, которые вставляются в стандартныеразъемы на системной плате — слоты. В последнее вре-мя появилась тенденция размещать контроллеры дисков,последовательных и параллельных портов (иногда и ви-деоадаптеры) непосредственно на материнской плате. Ковсем этим электронным схемам подводится электропита-ние из единого блока питания, а для удобства и надежнос-ти все это заключается в общий металлический или пла-стмассовый корпус — системный блок.

Компьютер должен иметь следующие устройства:+ арифметическо-логическое устройство (АЛУ), вы-

полняющее арифметические и логические операции;+ устройство управления (УУ), которое организует про-

цесс выполнения программ;

32

Page 33: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Открытая архитектура персонального компьютера

+ запоминающее устройство (ЗУ), или память для хра-нения программ и данных;

+ внешние устройства для ввода-вывода информации.Память компьютера должна состоять из некоторого

количества пронумерованных ячеек, в каждой из кото-рых могут находиться или обрабатываемые данные, иликонструкции программ. Все ячейки памяти должны бытьодинаково легко доступны для других устройств компь-ютера.

2. Зак. 511

Page 34: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные блоки компьютера

Основные блоки компьютера

Обычно персональные компьютеры состоят из трехосновных блоков. Это системный блок, монитор и клави-атура. Кроме того, абсолютное большинство современныхкомпьютеров оснащены также манипулятором типа«мышь».

Системный блок является самой главной частью ком-пьютера: в нем расположены следующие основные узлы:

+ электронные схемы, управляющие работой компь-ютера (микропроцессор, оперативная память, кон-троллеры устройств и т.д.);

+ накопители (дисководы, приводы) для гибких маг-нитных дисков;

+ накопитель на жестком магнитном диске;+ проигрыватель компакт-дисков;+ блок питания, преобразующий переменное сетевое

напряжение в ряд постоянных, необходимых дляработы электронных схем компьютера;

+ прочие устройства, которые могут быть подключе-ны к компьютеру.

Существуют низкопрофильные настольные (slim) сис-темные блоки, башни (mini, midi и big tower).

Материнская плата — своеобразная база компьюте-ра, на основе которой можно получить десятки и сотнивариантов ЭВМ, наилучшим образом приспособленных длятого или иного рода работ. Если материнская плата про-дается отдельно, то она не комплектуется ни процессо-ром, ни оперативной, ни кэш-памятью. Типы этих уст-ройств обычно задаются в достаточно широких пределах,и пользователь сам может выбрать для себя оптималь-ную конфигурацию.

Дисководы для дискет, компакт-дисков и прочих уст-ройств внешней памяти. Чаще всего используется следу-ющий набор: приводы для дискет 3,5", 5,25", CD ROM.Иногда встраиваются: стример, CD-recorder и zip-дисковод.

Page 35: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные блоки компьютера

В разъемы системной шины материнской платы встра-иваются контроллеры различных устройств (монитора,CD-ROM и т.д.).

Разъемы для внешних устройств выводятся на заднююпанель системного блока. Примечательно, что они сдела-ны так, что при подключении этих устройств что-либоперепутать просто невозможно.

На лицевой панели обычно выведены отсеки для при-водов внешних запоминающих устройств, кнопки пуска,перезагрузки и турбо (повышение тактовой частоты про-цессора), светодиодные индикаторы питания и жесткогодиска, а также (не всегда) цифровой индикатор тактовойчастоты установленного процессора.

Звуковая карта или плата. Как правило, звуковыекарты обеспечивают возможность как цифро-аналогово-го, так и обратного преобразования звуковых колеба-ний, а также позволяют создавать некоторые звуковыеэффекты.

Монитор (дисплей) компьютера IBM PC предназна-чен для вывода на экран текстовой и графической ин-формации.

Дисплей представляет собой, по сути, телевизор безВЧ- и ЗЧ-блоков, в который поступает готовый полныйвидеосигнал из видеоконтроллера компьютера. Этот сиг-нал содержит данные о количестве точек в строке, строкв кадре, о частоте их регенерации, о яркости каждой източек. Поток электронов, модулированный видеосигна-лом, формирует изображение.

Мониторы обладают высокой разрешающей способно-стью, которая обеспечивается очень малыми размерамизерна (0,25 мм не предел), а также большим их числом.Кроме того, большое значение имеет и диагональ монито-ра. Для сложных чертежей и графического дизайна ис-пользуются в основном мониторы с диагональю трубкидо 17" и более.

Большое значение имеет частота развертки монитора.Монитор отображает получаемый сигнал построчно, вы-водя один ряд точек за другим. Частота смены строк на-

Page 36: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные блоки компьютера

зывается частотой горизонтальной развертки. Она важнав основном для видеоконтроллера.

Частота управляющих сигналов, указывающих на не-обходимость перейти к новому кадру, называется часто-той кадровой развертки. Она важна не только для компь-ютера, но и для пользователя. При малой частоте сменыкадров пользователь видит своеобразное мерцание экра-на, что негативно влияет на зрение. Только при частотекадровой развертки, равной или превышающей 75—80 Гц,это мерцание пропадает.

Клавиатура предназначена для ввода информации вкомпьютер. В настоящее время она является основныминструментом ввода алфавитно-цифровой информации,так как голосовой ввод еще недостаточно совершенен. Наи-более популярны клавиатуры со 101 или 102 клавиша-ми, но иногда используют клавиатуры с большим илименьшим числом клавиш. Каждая клавиша представля-ет собой кнопку переключателя. Содержащаяся в клави-атуре микросхема отслеживает состояние этих переклю-чателей и посылает соответствующие импульсы в BIOSкомпьютера.

Микропроцессор — важнейшая часть любого компь-ютера. Он производит обработку информации, обеспечива-ет все необходимые вычисления. Это достаточно большаямикросхема, габариты которой, впрочем, обусловленыбольше необходимостью эффективного охлаждения, чемразмерами кристалла. В компьютерах IBM PC и сов-местимых используются, как правило, микропроцессорыфирм Intel, AMD, Cyrix и т.д., каждый из которых имеетсвои достоинства и недостатки.

Важнейшим показателем микропроцессора являетсяего такто ая частота, т.е. количество элементарных опе-раций в екунду. Чем выше тактовая частота, тем вышепроизводительность процессора.

Оперативная память, или оперативное запоминаю-щее устройство (ОЗУ), является, наряду с процессором,важнейшим элементом компьютера: из ОЗУ процессор"эрет программы и исходные данные для обработки, в

Page 37: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные блоки компьютера

нее же записывает результат. Работает оперативная па-мять очень быстро, за что, собственно, и получила своеназвание. Иногда в компьютерной литературе ОЗУ назы-вают еще аббревиатурой RAM — Random Access Memory(память с произвольным доступом).

При выключении компьютера ОЗУ очищается, и запи-санная в него информация уничтожается. Такое же явле-ние может иметь место в случае кратковременного вы-ключения питания или импульсного падения напряже-ния в сети.

Отметим также такую важную вещь, как кэш-память.Она расположена между ОЗУ и процессором и имеет суще-ственно меньшее время доступа и обмена информацией,чем ОЗУ. В кэш обычно хранятся копии всех наиболеечасто используемых файлов. При обращении микропро-цессора к памяти поиск данных сначала производится вкэш, а поскольку время доступа к кэш-памяти гораздоменьше, и в большинстве случаев необходимые микро-процессору данные там уже есть, то среднее время досту-па к памяти сокращается.

Мышь — манипулятор, представляющий собой коро-бочку (обычно серого цвета) с двумя или тремя кнопка-ми, легко умещающуюся в ладони. Вместе с проводомдля подключения к системному блоку, он действительнопохож на мышь.

При перемещении мыши на экране аналогично пере-мещается курсор, который может иметь форму стрелки,песочных часов, если система занята и т.д. При необхо-димости выполнения той или иной операции (запуск про-граммы, выбор объекта и др.) нужно нажать одну из кно-пок мыши один или два раза (соответственно click и doubleclick).

В зависимости от принципа устройства, мыши делят-ся на: механические, оптомеханические и оптические.В механических перемещение шарика внутри отслежи-вается механическими датчиками (колесиками), в опто-механических перемещается также шарик, но его поло-

37

Page 38: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные блоки компьютера

жение отслеживается уже оптическими датчиками, а воптических движущихся частей нет вообще.

Некоторые пользователи предпочитают применятьвместо мыши ее разновидность — трекбол. По сути,это та же мышь, только перевернутая вверх шариком, аперемещение курсора обеспечивается при вращении этогошарика рукой пользователя. В ноутбуки часто встраи-вается мини-трекбол, имеющий диаметр шара порядка15—25 мм.

38

Page 39: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Принтеры

Принтеры

В зависимости от принципа действия выделяют мат-ричные, струйные и лазерные принтеры.

Матричные принтеры обеспечивают самое худшеекачество печати, но цена отпечатанной ими страницы ми-нимальна.

Принцип печати матричных принтеров таков: печата-ющая головка принтера содержит вертикальный ряд иго-лок, являющихся сердечниками электромагнитов. Когдана обмотку того или иного магнита поступает импульстока, иголка выталкивается из обмотки и ударяет по бу-маге через красящую ленту. Эти точки и формируют изоб-ражение.

В печатающей головке может быть от 9 до 48 иголок.Наилучшее качество печати имеют те принтеры, у кото-рых иголок больше.

Помимо количества иголок в печатающем узле, мат-ричные принтеры отличаются также следующими харак-теристиками: шириной вывода, максимальным разреше-нием, скоростью печати, количеством встроенных шриф-тов и т.д.

Ширина вывода. Она определяется шириной каретки,и у самых дешевых матричных принтеров обычно не пре-вышает 210 мм. Иными словами, эти принтеры могут пе-чатать на листах или бумажной ленте формата А4(210x297 мм). Принтеры с широкой кареткой печатаютна листах или ленте формата A3 (420x297 мм), причемвозможна печать и на меньших листах нестандартныхили побочных форматов. Существуют принтеры и с боль-шими каретками, в частности, до АО.

Максимальное разрешение при печати указываетсяобычно в количестве точек на дюйм (dpi, т.е. dot per inch).Для подавляющего большинства работ вполне достаточ-но разрешение 300x300 dpi.

Скорость печати матричных принтеров определяетсяколичеством печатаемых знаков в секунду (cps, т.е.

Page 40: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Принтеры

characters per second). В черновом режиме cps может варьи-ровать от 60 до 450 знаков, а при печати с максимальнымразрешением — в 2—4 раза меньше. Иными словами, припечати стандартной страницы (А4, около 3 тыс. символов)в черновом режиме потребуется от 25 до 100 с, а в режимемаксимального качества — от 30 с до 3 мин на страницу.

Ряд моделей оснащен автоподатчиком страниц. Это осо-бенно удобно при печати больших объемов информации.

Некоторые типы матричных принтеров могут печататьи цветные объекты (иллюстрации, выделенный цветомтекст, заставки и т.д.). Это достигается использованиемспециальной красящей ленты. Но качество отпечатаннойтаким образом страницы довольно низкое.

Струйные принтеры. Изображение в струйных прин-терах формируется микрокаплями специальных чернил,которые выбрасываются на бумагу через сопла в печата-ющей головке. Устройство сопел основано на пьезоэффек-те, т.е. на свойстве кварцевой пластинки изгибаться приподведении к ней электрического тока. Кварцевые плас-тинки в печатающей головке соединены с микродозато-рами, которые подают на них небольшую порцию чернил(порядка 9 пиколитров). При подаче на пластинку им-пульса постоянного тока она изгибается и «выстрелива-ет» на бумагу эту каплю. Всего сопел в печатающей го-ловке может быть от 50 до 200.

Как и в матричных принтерах, печатающая головкаструйного принтера движется по горизонтали, а по окон-чании каждой полосы бумага протягивается по вертика-ли. Стоимость отпечатанной страницы у них выше, чем уматричных принтеров.

Важнейшей особенностью струйной печати являетсявозможность создания высококачественного цветногоизображения. Здесь потребуется увеличить число печата-ющих элементов втрое, а к каждому элементу нужно под-вести чернила одного из основных цветов — красного,зеленого или синего.

Форматы бумаги, поддерживаемые струйными прин-терами, обычно следующие: А4 и гораздо реже A3, а так-

=10

Page 41: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Принтеры

же, естественно, меньшие. Есть принтеры, которые мо-гут печатать на листах формата А2 и на непрерывнойленте, а также на специальной полимерной пленке (этоможет пригодиться при подготовке презентаций в про-грамме Microsoft Power Point и ей подобных).

Подавляющее большинство современных принтеровподдерживают все шрифты TrueType, а некоторые изних — и PostScript шрифты.

Скорость печати струйных принтеров достаточно высо-ка, даже самый дешевый принтер печатает в черновом ре-жиме со скоростью 4-5 страниц в минуту, а в наилучшем —со скоростью 1—2 страницы в минуту. При печати черно-белых рисунков (в Corel Draw под Windows 98) скоростьпечати на разных принтерах составляет от 30 с до 3 минна страницу формата А4. Скорость цветной печати обыч-но меньше в 2-3 раза.

Лазерные принтеры. Эта группа принтеров обладаетнаивысшим качеством печати, близким к типографско-му. В этих принтерах используется принцип ксерогра-фии, т.е. изображение переносится с селенированногобарабана, к которому электрически притягиваются час-тицы краски (тонера), но, в отличие от ксерокса, печата-ющий барабан электризуется с помощью лазера по ко-мандам, поступающим из компьютера.

В зависимости от производительности и разрешающейспособности лазерные принтеры можно условно разделитьна несколько групп:

+ принтеры низшей ценовой категории производитель-ностью 4—6 страниц в минуту и с максимально дос-тижимым разрешением 300 точек на дюйм. Месяч-ная нагрузка не должна превышать 5-10 тыс. стра-ниц в месяц;

+ принтеры среднего класса, которые идеально подхо-дят для небольших и средних организаций, имеютскорости печати до 8—12 страниц в минуту и могутиметь разрешение вплоть до 600 точек на дюйм.Этого вполне достаточно для печати документов спрактически типографским качеством (600 dpi —

41

Page 42: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Принтеры

это разрешение ризографа). Месячный объем печа-ти не должен превышать 20—30 тыс. страниц;

+ высокопроизводительные принтеры, предназначен-ные для работы в локальных сетях (например, одинтакой принтер может обслуживать 2—3 отдела круп-ного банка). Их производительность составляет 16—40 и более страниц в минуту при типографском ка-честве (вплоть до 1200 dpi). В месяц такие аппара-ты могут отпечатать до 50 тыс. страниц и выше, атакже обладают дополнительными сервисными воз-можностями (сортировка, автоматическая двухсто-ронняя печать и проч.);

+ профессиональные принтеры, имеющие особо высо-кое качество печати при разрешении 1800 dpi ивыше. Используются в типографиях при подготов-ке издания к печати. В эту же группу можно вклю-чить цветные лазерные принтеры, которые такжемогут использоваться в рекламных агентствах и прираспечатке фотографий в формате Kodak CD и т.д.

Большинство лазерных принтеров работают только сбумагой формата А4, причем они не требовательны к ка-честву бумаги.

Еще одной разновидностью принтеров можно считатьгруппу печатающих устройств для портативных ком-пьютеров (это в основном струйные принтеры), которыеимеют минимальные размеры и вес, а также встроенныйблок для аккумуляторов. Как правило, они обеспечива-ют невысокое качество печати, работают только с форма-том А4, имеют производительность 2—6 страниц в мину-ту, но подача страниц в них ручная.

42

Page 43: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Дополнительные устройства, подключаемые к компьютеру

Дополнительные устройства,подключаемые к компьютеру

Сканеры бывают ручными, планшетными и барабан-ными. Ручные сканеры ("щетки") обычно самые деше-вые и обладают невысокой разрешающей способностью(не более 300 dpi). Это связано прежде всего с тем, чтобольшее разрешение недостижимо из-за неравномерногопрохождения сканера над объектом, т.к. он проводитсявручную. Ручные сканеры удобны для сканирования тек-ста, например, газет, а также для несложных рисунковбольших форматов.

Барабанные сканеры применяются в основном в изда-тельском деле, поскольку они обладают наибольшим раз-решением (вращательное движение сделать более стабиль-ным проще, чем поступательное).

Планшетный сканер напоминает обычный ксерокс, иих иногда выполняют совмещенными.

Иногда применяются так называемые слайд-сканеры,которые могут вводить в компьютер изображения объем-ных предметов. Их разрешающая способность обычноочень высокая.

Модемы — специальные устройства, предназначен-ные для обмена информацией между компьютерами потелефонной или другой линии. Модем необходим не толь-ко для подключения к сети Internet, но и для внутри-корпоративной связи, для локальных сетей и т.д. Факс-модем — устройство, сочетающее в себе возможностимодема и факсимильного аппарата. Некоторые модемыобладают голосовыми функциями, т.е. могут заменитьавтоответчик.

Модемы бывают внутренними (Internal) и внешними(External). Предпочтение следует отдать последним, по-скольку при зависании "перезагрузить" внешний модемгораздо проще: его нужно просто обесточить на секунду-другую, а затем снова включить в сеть. Чтобы переза-грузить внутренний модем, потребуется перезапуск всегокомпьютера.

43

Page 44: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

16. Дополнительные устройства, подключаемые к компьютеру

Максимальная скорость передачи данных у модемовможет быть от 2400 до 115200 бит/с. Чем больше этаскорость, тем лучше, но большинство отечественных те-лефонных линий могут попросту передавать информациюсо скоростью не более 14400 бит/с, следовательно, частовысокая скорость модема может быть не реализованнойна практике.

Сетевой адаптер — дает возможность подключатькомпьютер в локальную сеть. При этом пользователь мо-жет получать доступ к данным, находящимся на другихкомпьютерах.

Джойстик — манипулятор в виде укрепленной на шар-нире ручки с кнопкой. Употребляется в основном длякомпьютерных игр.

Музыкальная приставка — дает возможность испол-нять музыку с помощью компьютера. Без этой приставкикомпьютер может выводить в каждый момент звук толь-ко одного тона.

Дигитайзер — устройство для «оцифровки» изобра-жений. Позволяет преобразовать изображения в цифро-вую форму для обработки в компьютере. С помощью диги-тайзера можно по точкам вводить в компьютер графикифункций или чертежи с бумажного листа. Это устройствооборудовано прицельным приспособлением (лупа с пере-крестием), которое оператор наводит на интересующиеего точки. Если нажать кнопку на прицеле, координатыточки фиксируются. Таким способом можно ввести в ком-пьютер характерные точки чертежа, чтобы по ним потомвосстанавливать линии. Используется в системах обра-ботки изображений.

Графический планшет — устройство для ввода кон-турных изображений. Используется, как правило, в сис-темах автоматического конструирования (САПР) для вводачертежей в компьютер. По устройству планшет мало чемотличается от дигитайзера, но координаты его прицель-ного приспособления — пера — фиксируются не по на-жатию кнопки, а автоматически, сотни и тысячи раз всекунду. Это позволяет отслеживать самые замыслова-

44

Page 45: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

16. Дополнительные устройства, подключаемые к компьютеру

тые линии с точностью не хуже, чем у сканера. Новей-шие планшеты реагируют и на силу нажатия пера. Мож-но рисовать линии разной толщины и яркости, как еслибы в руках была мягкая кисточка. Причем запоминатьможно не россыпь точек, а сразу линии. Упрощаютсятяжелейшие задачи — распознавание рукописного тек-ста и проверка подлинности почерка.

Видеокамера — подключенная через специальное обо-рудование позволяет вводить в компьютер видеоизобра-жение («живое видео»). Эта информация затем может бытьиспользована для организации спецэффектов и постанов-ки трюков в фильмах.

Световое перо — устройство, напоминающее обыч-ную ручку только с проводом. Данное устройство по воз-можностям сходно с мышью с той разницей, что мышьювы водите по столу, а световым пером — по экрану. Внут-ри светового пера находится специальный элемент — фо-тодиод, который регистрирует изменение яркости в томместе экрана, куда указывает перо. У светового пера естьнедостатки. Один из них — необходимость все время дер-жать руку на весу, от чего она быстро устает. Другой не-достаток состоит в том, что приходится заслонять частьэкрана собственной рукой. Поэтому перья в настоящеевремя почти не используются.

Сенсорный экран — представляет собой технологиюпо взаимодействию с программами, в которой инструмен-том, реализующим функции светового пера, являетсячеловеческий палец. Секрет заключается в мониторе, ко-торый выполнен таким образом, что позволяет опреде-лить присутствие пальца на экране или в непосредствен-ной близости от него. Такой способ взаимодействия име-ет ряд недостатков. Разрешающая способность такой тех-нологии невелика из-за размеров пальца, а постоянноеприкосновение к экрану способствует его жировому за-грязнению. Кроме того, так же как и при работе со свето-вым пером, приходится держать руку на весу.

Трекпад (сенсорный планшет) — может реагироватьне только на специальное перо, но даже на обычный па-

45

Page 46: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Дополнительные устройства, подключаемые к компьютеру

лец. Такой «следящий планшет» не удобен для точныхработ. Зато, жертвуя точностью, его можно сократить доразмеров, приемлемых в компьютере. Правда, не столькодля рисования, сколько для перемещения указателя.

Речевой ввод. Для ввода информации в виде речи вкомпьютер микрофон выполняет те же самые функции,что и в магнитофоне. Затем специальная электрическаясхема (аналогово-цифровой преобразователь) преобразу-ет сигналы, поступающие от микрофона, в сигналы, при-годные как для обработки компьютером, так и для хра-нения на магнитных дисках.

Устройства распознавания голоса. Говоря о систе-мах распознавания голоса, можно отметить два аспек-та — одно дело узнать голос отдельного человека, а дру-гое преобразовать его в текст, который можно видеть наэкране монитора или хранить в памяти компьютера. Си-стемы первого типа относительно просты, они не преоб-разуют человеческий голос в текст, а всего лишь его «уз-нают» (отличают от сказанного другим, не "вникая всмысл"). Чаще всего это используется в качестве паролядля защиты отдельных данных или доступа к компьюте-ру. Системы второго типа намного сложнее и интеллек-туальнее, они должны не просто преобразовывать однисигналы в другие (аналоговые сигналы в цифровые), но ипредставлять звуковую информацию как в памяти ком-пьютера, так и на экране монитора в текстовом виде. Ре-шение данной проблемы позволит человеку общаться скомпьютером наиболее естественным для него способом —при помощи голоса. Однако такие системы требуют, что-бы их предварительно настроили на тембр голоса тогочеловека (нескольких человек), который будет с нимиработать.

Системы распознавания почерка. В качестве уст-ройств ввода в системах распознавания почерка могут ис-пользоваться как сканер, так и графический планшет.Помимо данных устройств в такие системы обязательновключается специальное программное обеспечение, кото-рое позволяет преобразовать почерк в печатный текст. При

46

Page 47: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Дополнительные устройства, подключаемые к компьютеру

наличии образцов почерков в памяти компьютера возможноопределение анонимного автора письма, записки и т.д.,что используется, например, в криминалистике.

Другие системы ввода (датчики). В последнее вре-мя в устройствах ввода применяются новые технологии.В качестве примера можно привести устройства, отслежи-вающие положение зрачков глаз. Используя такое устрой-ство, можно взглядом перемещать указатель по экрану.Это дает возможность использовать компьютер практи-чески полностью парализованным людям. При использо-вании компьютера для управления робототехническимкомплексом, устройствами ввода служат всевозможныедатчики (температурные, определяющие интенсивностьцвета, положение, радиационный фон, влажность возду-ха, загазованность и др.).

17

Page 48: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Носители информации

Носители информации

Носителями информации в любых ЭВМ являются преж-де всего магнитные носители и специализированные мик-росхемы. В настоящее время широко используются опти-ческие и магнитооптические внешние запоминающие ус-тройства (ВЗУ).

Для записи информации долговременного храненияиспользуют гибкие магнитные носители — дискеты.Дискеты (их еще называют флоппи-дисками или просто«флопами») отличаются размерами и емкостью. Наибо-лее распространены в настоящее время дискеты разме-ром 5,25" и 3,5", причем первые уже практически вышлииз употребления. Они называются соответственно «пяти-дюймовыми» и «трехдюймовыми».

Трехдюймовые дискеты предпочтительнее, поскольку,имея меньшие размеры, они имеют емкость 1,44 Мб, хотявстречаются и более старые емкостью 720 Кб. Дискетыразмером 5,25" чаще всего имеют емкость 1,2 Мб, хотявстречается и совсем уже архаичный формат — 360 Кб.Существующие на дискетах обозначения DS/DD и DS/HDпоказывают формат носителя: соответственно, «Double Side/Double Density» и «Double Side/High Density», т.е. «двух-сторонний/двойная плотность» и «двухсторонний/высокаяплотность».

Жесткий диск (винчестер, Hard Disc Drive, HD) пред-ставляет собой устройство для постоянного хранения тойили иной информации. Емкость диска определяется преж-де всего качеством магнитного слоя, количеством дис-ков, зазором магнитной головки и т.д.

Стример представляет собой кассету с магнитной лен-той, аналогичную обычным магнитофонным аудиокассе-там, однако лента в нем используется достаточно высоко-го качества, чаще всего СrО2. Применяется только дляархивного хранения информации, поскольку имеет зна-чительное время доступа, что делает его непригодным дляоперативной работы.

48

Page 49: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Носители информации

В последние годы широчайшее распространение полу-чил очень удобный формат записи информации — Com-pact Disc (компакт-диск или CD). Большинство CD име-ют емкость 650 Мб (некоторые — 700 Мб) и могут бытьиспользованы как высококачественные носители аудиоза-писей (формат Compact Disk Digital Audio), как носителивидеозаписей (Video CD) или как носитель компьютернойинформации (CD-ROM, или Compact Disc Read Only Memo-ry, т.е. компакт-диск только для чтения). Все эти форма-ты (хотя их гораздо больше) могут быть считаны компь-ютерным проигрывателем компакт-дисков.

Информация записывается оптическим способом припомощи лазерного луча. В простейшем случае луч лазерабуквально выжигает в алюминиевой фольге небольшиеуглубления (питы, от англ. pit — выступ), и при считыва-нии лазерным лучом меньшей мощности, пучок света мо-жет, попав на пит, отразиться и попасть на фотоприемник,на выходе которого появится импульс напряжения (логиче-ская единица). Если же луч попадает на другое место дис-ка, на котором рекордер не оставил отметку, он рассеива-ется, и на фотоприемник не попадает практически ничего.

Обычный CD — CD-R применим только в качестве ар-хивного носителя, так как перезаписать на него инфор-мацию невозможно. Дальнейшим развитием технологиизаписи CD-R, сближающим эту технологию по сфере при-менения с магнитооптикой, являются перезаписываемыекомпакт-диски (CD-RW). Несмотря на более высокую сто-имость устройства записи и самого диска, возможностьосуществлять перезапись информации (до 1000 переза-писей диска) может быть значительным преимуществом.Устройства записи (CD-ReWriter) позволяют записыватькак перезаписываемые диски CD-RW, на которых можнохранить, например, документы временного срока хране-ния, так и обычные CD-R с одноразовой записью, наибо-лее подходящие для документов постоянного хранения.

Отметим, что в целях повышения скорости доступа кданным CD-ROM приводы имеют скорости вращения дискаво много раз больше, чем обычные CD-проигрыватели длямузыкальных дисков.

49

Page 50: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные понятия моделирования

IVОСНОВЫ МОДЕЛИРОВАНИЯ

Основные понятия моделирования

Первыми моделями, как заместителями некоторыхобъектов, были языковые знаки. Они возникли в ходе раз-вития человечества и постепенно превратились в разговор-ный язык. Слово было первой моделью реального объекта.

Следующим этапом развития моделирования можносчитать возникновение знаковых числовых обозначений.Сведения о результатах счета первоначально сохранялисьв виде зарубок. Постепенное совершенствование этогометода привело к изображению чисел в виде цифр каксистемы знаков.

Значительное развитие моделирование получило в древ-ней Греции. В V—III вв. до н. э. в Греции была созданагеометрическая модель Солнечной системы

В основе термина «модель» лежит латинское словоmodulus — мера, образец. Появление этого термина былообусловлено тем обстоятельством, что при изучении слож-ных явлений, процессов, объектов, устройств или систем(обобщенно — объектов исследования) не всегда удаетсяучесть полную совокупность факторов, определяющихсвойства объекта исследования.

В создаваемой модели выделяются наиболее характер-ные, доминирующие факторы, которые в подавляющей сте-пени определяют основные свойства объекта исследования.В результате объект исследования заменяется некоторымупрощенным подобием, но обладающим теми же характер-ными, главными признаками, что и объект исследования.Появившийся вследствие проведенной подмены новыйобъект принято называть моделью объекта исследования.

Модель — любой аналог, образ (мысленный или ус-ловный) какого-либо объекта исследования, используе-мый в качестве его «заместителя», «представителя».

50

Page 51: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные понятия моделирования

Модель должна описывать как количественные, так икачественные характеристики системы. Она может при-меняться в качестве:

+ средства осмысления действительности;+ средства общения;+ средства обучения и тренировки;+ инструмента прогнозирования;+ средства постановки экспериментов.Фазовая переменная — величина, характеризующая

физическое или информационное состояние моделируе-мого объекта.

Примерами фазовых переменных служат электриче-ские напряжения и токи, механические напряжения идеформации, сила, скорость, температура, давление и т.п.

Элемент — составная часть сложного объекта иссле-дования.

Система — целое, составленное из частей; множествоэлементов, находящихся в отношениях и связях друг сдругом, образующих определенную целостность, единство.

Математическая модель — описание объекта иссле-дования; выполненное с помощью математической сим-волики.

Для составления математической модели можно ис-пользовать любые математические средства — дифферен-циальное и интегральное исчисления, теорию вероятнос-тей, математическую статистику и т.д. По существу всяматематика создана для формирования математическихмоделей.

Полная математическая модель — это модель, отра-жающая состояния как моделируемой системы, так и всехее элементов.

Макромодель более простая математическая модель посравнению с полной математической моделью.

Макромодель адекватна в отношении внешних свойствобъекта исследования, например адекватна по фазовымпеременным, относящимся к внешним выводам электрон-ных схем (по отношению к входным и выходным зажи-мам устройств). Однако в отличие от полной математи-

51

Page 52: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

18. Основные понятия моделирования

ческой модели макромодель не отражает внутренних со-стояний отдельных элементов.

Концептуальная модель (содержательная) — это аб-страктная модель, определяющая структуру системы (эле-менты и связи), свойства элементов и причинно-следствен-ные связи.

В концептуальной модели обычно в словесной (вербаль-ной) форме приводятся самые главные сведения об объектеисследования, основных элементах и важнейших связяхмежду ними. Основная проблема при создании концепту-альной модели заключается в нахождении компромиссамежду простотой модели и ее адекватностью.

Моделирование — метод научного исследования явле-ний, процессов, объектов, устройств и систем, основан-ный на построении и изучении моделей с целью получе-ния новых знаний или дальнейшего совершенствованияхарактеристик объектов исследований.

Page 53: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Уровни моделирования

Уровни моделирования

Существуют следующие уровни моделирования:+ Метауровенъ моделирования — уровень сложнос-

ти в описаниях объектов исследования, характери-зующийся укрупненным рассмотрением протекаю-щих в объекте процессов. Это позволяет в одномописании отразить взаимодействие всех элементовсложного объекта. Для моделирования на метауров-не широко используют методы теории массового об-служивания, конечных автоматов, автоматическо-го управления. На этом уровне моделируются, на-пример, локальные и глобальные вычислительныесети, городские телефонные сети, энергосистемы, си-стемы регулирования движением транспорта.

+ Макроуровень моделирования — уровень сложнос-ти в описаниях объектов, характерной особеннос-тью которого является рассмотрение физическихпроцессов, протекающих в непрерывном времени,но дискретном пространстве. Например, макроуро-вень описания радиоэлектронной аппаратуры — схе-мотехнический уровень. На нем рассматриваютсярадиоэлектронные схемы, состоящие из таких дис-кретных элементов, как транзисторы, диоды, рези-сторы, конденсаторы и т.п.

+ Микроуровень моделирования — уровень сложнос-ти в описании объектов исследования, характернойособенностью которого является рассмотрение фи-зических процессов, протекающих в сплошных сре-дах и непрерывном времени. Типичные математи-ческие модели на микроуровне — дифференциаль-ные уравнения в частных производных с заданны-ми краевыми условиями. Результатами моделиро-вания на микроуровне являются поля напряженийи деформаций в деталях механических конструк-ций, электромагнитные поля в электропроводящихсредах, поля температур нагретых деталей.

53

Page 54: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды моделирования

Виды моделирования

Различают следующие виды моделирования:+ физическое;+ математическое:

• аналитическое;• машинное:

— цифровое;— аналоговое;

+ имитационное.При физическом моделировании используют физиче-

ские модели, элементы которых подобны натуральнымобъектам исследования, но имеют чаще всего иной масш-таб. Физические модели могут иметь вид полномасштаб-ных макетов (например, авиационные тренажеры), вы-полняться в уменьшенном масштабе (например, глобус)или в увеличенном масштабе (например, модель атома).Физические модели конкретны.

Физическое моделирование применяется преимущес-твенно для моделирования сложных объектов исследова-ния, не имеющих точного математического описания.

При физическом моделировании для исследования не-которого процесса в качестве физической модели поройиспользуют процесс другой физической природы, описы-ваемый аналогичными математическими зависимостями.

Математическое моделирование — изучение объектаисследования путем создания его математической моде-ли и использования ее с целью получения полезной ин-формации. Математическое моделирование разделяетсяна аналитическое и машинное моделирование.

При аналитическом моделировании результат получа-ется в процессе раздумий, размышлений, умозаключений.Формирование модели производится, в основном, с помо-щью точного математического описания объекта иссле-дования.

При машинном моделировании математическая модельсоздается и анализируется с помощью вычислительной

54

Page 55: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды моделирования

техники. Машинное моделирование, в свою очередь, мож-но подразделить на аналоговое и цифровое.

Многие явления различной физической природы име-ют аналогичные (сходные, подобные) закономерности иописываются с помощью одного и того же математиче-ского аппарата, сходными формулами. Это обстоятель-ство позволяет исследовать некоторое явление путем изу-чения другого явления совершенно иной природы. Опи-санный подход называется «аналоговое моделирование»,а модель, реализуемая с помощью иных физических ме-ханизмов, — аналоговая модель.

При аналоговом моделировании используются универ-сальные аналоговые вычислительные машины (АВМ) илиспециализированные аналоговые модели.

В АВМ математические величины представляются ваналоговой форме в виде различных физических вели-чин, например, электрического напряжения. В АВМ ос-новными элементами являются операционные усилите-ли, вид передаточной характеристики которых определя-ется конфигурацией цепей обратной связи. Имеющаясямодель в АВМ реализуется путем соединения несколькихэлектрических схем, каждая из которых выполняет оп-ределенную математическую операцию (суммирование,интегрирование, дифференцирование и т.д.).

В АВМ возможно непрерывное изменение исследуемойвеличины в пределах определенного диапазона, при ко-тором каждое значение отличается от ближайшего значе-ния на бесконечно малую величину. В АВМ результатматематической операции получается практически сразуже после ввода исходных данных и меняется непрерывнопо мере изменения входных данных.

В АВМ точность выполнения математических опера-ций ограничена технологией изготовления различныхэлементов, реализующих эти операции. Практически дос-тижима наименьшая погрешность АВМ — 0,1—0,01%.

При цифровом моделировании используются цифро-вые ЭВМ.

55

Page 56: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды моделирования

В цифровых ЭВМ математические величины представ-ляются в цифровой форме (в двоичной системе счисления).

Значение переменной при таком моделировании мо-жет изменяться только дискретно на некоторую конеч-ную величину. Эту величину можно выбрать достаточномалой, и она во многом определяется разрядностью ЭВМ.

В цифровых ЭВМ математические операции выполня-ются в течение определенного промежутка времени, дли-тельность которого зависит от их сложности, необходи-мой точности, выбранного алгоритма и быстродействиякомпьютера. В процессе выполнения расчетов значенияисходных данных, как правило, изменяться не могут.Новые данные могут быть введены только после оконча-ния вычислений при прежних исходных данных.

В цифровых ЭВМ точность математических операцийопределяется в основном используемым алгоритмом иколичеством разрядов при числовом представлении ма-тематических величин.

При использовании цифровых ЭВМ выполнение рас-четов часто происходит с помощью приближенных чис-ленных методов (например, интегрирование методом Сим-псона, итерационное решение системы линейных уравне-ний, решение дифференциальных уравнений методомРунге — Кутта и т.д.).

Выделяют еще один вид моделирования — имитаци-онное. Имитационное моделирование — процесс констру-ирования модели реальной системы и постановки экспе-риментов на этой модели с целью либо понять поведениесистемы, либо оценить (в рамках ограничений, накладыва-емых некоторым критерием или совокупностью критериев)различные стратегии, обеспечивающие функционированиеданной системы.

Объектами имитационного моделирования являютсявычислительные системы, сети ЭВМ, телефонные стан-ции, системы передачи сообщений, транспортные объек-ты, склады и т.п.

56

Page 57: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Имитационное моделирование

Имитационное моделирование

При большой размерности задачи или, если задача покаким-то причинам не поддается решению в явном (ана-литическом) виде, используют имитационное моделиро-вание.

Имитационное моделирование — процесс конструи-рования модели реальной системы и постановки экспери-ментов на этой модели с целью либо понять поведениесистемы, либо оценить (в рамках ограничений, наклады-ваемых некоторым критерием или совокупностью крите-риев) различные стратегии, обеспечивающие функциони-рование данной системы.

Имитация — процесс создания модели реальной сис-темы и проведения с ней экспериментов с целью осмыс-ления поведения системы или оценки различных страте-гий.

Имитационное моделирование является эксперимен-тальной и прикладной методологией, имеющей целью:

+ описать поведение систем;+ построить теории и гипотезы, которые могут объяс-

нить наблюдаемое поведение;+ использовать эти теории для предсказания будуще-

го поведения системы, т.е. тех воздействий, кото-рые могут быть вызваны изменениями в системе илиизменениями способов ее функционирования.

Имитационное моделирование применимо в любой от-расли науки. Можно сформулировать конкретные крите-рии, которым должна удовлетворять «хорошая» имита-ционная модель:

+ простота и понятность пользователю;+ целенаправленность;+ надежность в смысле гарантии от абсурдных ответов;+ удобство в управлении и обращении, т.е. общение с

ней должно быть легким;+ полнота с точки зрения возможностей решения глав-

ных задач;

57

Page 58: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Имитационное моделирование

+ адаптивность, позволяющая легко переходить к дру-гим модификациям или обновлять данные;

+ допущение постепенных изменений в том смысле,что, будучи вначале простой, она может во взаимо-действии с пользователем становиться все болеесложной.

Выделяются следующие этапы имитационного моде-лирования:

1. Определение системы — установление границ, ог-раничений и измерителей эффективности системы, под-лежащей изучению.

2. Формулирование модели — переход от реальнойсистемы к некоторой логической схеме (абстрагирование).

3. Подготовка данных — отбор данных, необходимыхдля построения модели, и представление их в соответ-ствующей форме.

4. Трансляция модели — описание модели на языке,приемлемом для используемой ЭВМ.

5. Оценка адекватности — повышение до приемле-мого уровня степени уверенности, с которой можно су-дить относительно корректности выводов о реальной сис-теме, полученных на основании обращения к модели.

6. Стратегическое планирование — планирование экс-перимента, который должен дать необходимую инфор-мацию.

7. Тактическое планирование — определение способапроведения каждой серии испытаний, предусмотренныхпланом эксперимента.

8. Экспериментирование — процесс осуществленияимитации с целью получения желаемых данных и анали-за чувствительности.

9. Интерпретация — построение выводов по данным,полученным путем имитации.

10. Реализация — практическое использование моде-ли и результатов моделирования.

11. Документирование — регистрация хода осуществ-ления проекта и его результатов, а также документиро-вание процесса создания и использования модели.

58

Page 59: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Имитационное моделирование

Все имитационные модели представляют собой моде-ли типа так называемого «черного ящика». Это означает,что они обеспечивают выдачу выходного сигнала систе-мы, если на ее взаимодействующие подсистемы поступа-ет входной сигнал. Поэтому для получения необходимойинформации или результатов необходимо осуществлять"прогон" имитационных моделей.

Имитационные модели не способны формировать своесобственное решение в том виде, в каком это имеет местов аналитических моделях, а могут лишь служить в каче-стве средства для анализа поведения системы в услови-ях, которые определяются экспериментатором.

Дополнительным преимуществом имитационного мо-делирования можно считать широчайшие возможностиего применения в сфере образования и профессиональнойподготовки. Разработка и использование имитационноймодели позволяют экспериментатору видеть и «разыгры-вать» на модели реальные процессы и ситуации. Это всвою очередь должно в значительной мере помочь емупонять и прочувствовать проблему, что стимулирует про-цесс поиска нововведений.

59

Page 60: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

V АЛГОРИТМИЗАЦИЯИ ПРОГРАММИРОВАНИЕ

Понятие и свойства алгоритма

Слово «алгоритм» происходит от algorithm — латин-ского написания имени аль-Хорезми, под которым в сред-невековой Европе знали величайшего математика из Хо-резма (город в современном Узбекистане) Мухаммеда бенМусу, жившего в 783—850 гг., который сформулировалправила выполнения 4 арифметических действий надмногозначными числами.

Алгоритм — это конечная последовательность одно-значных предписаний, исполнение которых позволяет спомощью конечного числа шагов получить решение за-дачи, однозначно определяемое исходными данными.

Свойства алгоритма:1. Дискретность. Это свойство состоит в том, что ал-

горитм должен представлять процесс решения задачи какпоследовательность простых шагов. При этом для выпол-нения каждого шага алгоритма требуется некоторый ко-нечный отрезок времени, т.е. преобразование исходныхданных в результат осуществляется во времени дискрет-но.

2. Определенность. Каждая команда алгоритма долж-на быть четкой, однозначной и не оставлять места дляпроизвола.

3. Результативность. Алгоритм должен приводить крешению поставленной задачи за конечное число шагов.

4. Массовость. Алгоритм решения задачи разрабаты-вается не для одной конкретной задачи, а для целогокласса однотипных задач, различающихся лишь исход-ными данными.

Алгоритм может быть предназначен для выполненияего человеком или автоматическим устройством. Созда-ние алгоритма, пусть даже самого простого, — процесс

60

Page 61: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Понятие и свойства алгоритма

творческий. Он доступен исключительно живым суще-ствам, а долгое время считалось, что только человеку.Другое дело — реализация уже имеющегося алгоритма.Ее можно поручить субъекту или объекту, который необязан вникать в существо дела, а возможно, и не спосо-бен его понять. Такой субъект или объект принято назы-вать формальным исполнителем.

Каждый алгоритм создается в расчете на вполне конк-ретного исполнителя. Те действия, которые может совер-шать исполнитель, называются допустимыми действия-ми. Совокупность допустимых действий образует систе-му команд исполнителя. Алгоритм должен содержатьтолько те действия, которые допустимы для данного ис-полнителя.

Объекты, над которыми исполнитель может совершатьдействия, образуют так называемую среду исполнителя.

Page 62: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Правила построения алгоритмов

Правила построения алгоритмов

Первое правило — при построении алгоритма преждевсего необходимо задать множество объектов, с которы-ми будет работать алгоритм. Формализованное (закоди-рованное) представление этих объектов носит названиеданных. Алгоритм приступает к работе с некоторым на-бором начальных данных, которые называются входны-ми, и в результате работы выдает данные, называемыевыходными. Таким образом, алгоритм преобразует вход-ные данные в выходные.

Второе правило — для работы алгоритма требуетсяпамять компьютера. В памяти размещаются входные дан-ные, с которыми алгоритм начинает работать, а такжепромежуточные данные и выходные данные. Память яв-ляется дискретной, т.е. состоящей из отдельных ячеек.Поименованная ячейка памяти носит название перемен-ной. В теории алгоритмов размеры памяти не ограничи-ваются, т.е. считается, что мы можем предоставить алго-ритму любой необходимый для работы объем памяти.

Практическая работа с алгоритмами (программирова-ние) начинается с реализации первых двух правил. В язы-ках программирования распределение памяти осуществ-ляется декларативными операторами (операторами опи-сания переменных).

Третье правило — дискретность. Алгоритм строитсяиз отдельных шагов (действий, операций, команд). Мно-жество шагов, из которых составлен алгоритм, конечно.

Четвертое правило — детерминированность. Послекаждого шага необходимо указывать, какой шаг выпол-няется следующим, либо давать команду остановки.

Пятое правило — сходимость (результативность). Ал-горитм должен завершать работу после конечного числашагов. При этом необходимо указать, что считать резуль-татом работы алгоритма.

62

Page 63: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды алгоритма

Виды алгоритма

Алгоритмы как логико-математические средства от-ражают указанные компоненты человеческой деятельно-сти и тенденции, а сами алгоритмы в зависимости от цели,начальных условий задачи, путей ее решения, определе-ния действий исполнителя подразделяются следующимобразом:

+ механические алгоритмы, или иначе, детермини-рованные, жесткие (например, алгоритм работы ма-шины, двигателя и т.п.). Механический алгоритмзадает определенные действия, обозначая их в един-ственной и достоверной последовательности, обес-печивая тем самым однозначный требуемый илиискомый результат, если выполняются те условияпроцесса, задачи, для которых разработан алгоритм;

+ гибкие алгоритмы:— вероятностные (стохастические) алгоритмы дают

программу решения задачи несколькими путями илиспособами, приводящими к вероятному достижениюрезультата;

— эвристические алгоритмы (от греч. эврика) — этоалгоритмы, в которых достижение конечного резуль-тата программы действий однозначно не предопре-делено, так же как не обозначена вся последова-тельность действий, не выявлены все действия ис-полнителя. К эвристическим алгоритмам относят,например, инструкции и предписания. В этих алго-ритмах используются универсальные логическиепроцедуры и способы принятия решений, основан-ные на аналогиях, ассоцияциях и прошлом опытерешения схожих задач.

+ линейные алгоритмы — наборы команд (указаний),выполняемых последовательно во времени друг задругом;

+ разветвляющиеся алгоритмы — алгоритмы, содер-жащие хотя бы одно условие, в результате провер-

63

Page 64: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды алгоритма

ки которого ЭВМ обеспечивает переход на один издвух возможных шагов;циклические алгоритмы — алгоритмы, предусмат-ривающие многократное повторение одного и тогоже действия (одних и тех же операций) над новымиисходными данными. К циклическим алгоритмамсводится большинство методов вычислений, пере-бора вариантов;вспомогательные (подчиненные) алгоритмы (про-цедуры) — алгоритмы, ранее разработанные и це-ликом используемые при алгоритмизации конкрет-ной задачи. В некоторых случаях при наличии оди-наковых последовательностей указаний (команд) дляразличных данных с целью сокращения записи так-же выделяют вспомогательные алгоритмы.

64

Page 65: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Способы записей алгоритмов

Способы записей алгоритмов

Существуют следующие способы записи алгоритма:1. Словесно-формульное описание (на естественном

языке с использованием математических формул). Дан-ный способ записи алгоритма состоит из перечня действий(шагов), каждый из которых имеет порядковый номер.Алгоритм должен выполняться последовательно шаг зашагом. Если в тексте алгоритма написано «перейти к шагус номером L», то это означает, что выполнение алгоритмапродолжится с указанного шага с номером L. Словесноеописание алгоритмов применяют при решении неслож-ных задач, но оно малопригодно для представления слож-ных алгоритмов из-за отсутствия наглядности.

2. Графическое описание в виде блок-схемы (набор свя-занных между собой геометрических фигур). Для обозначе-ния шагов решения в виде схемы алгоритма используют-ся специальные обозначения (символы). Перечень наибо-лее часто употребляемых символов приведен в таблице:

3. Зак 511 65

Page 66: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Способы записей алгоритмов

Окончание таблицы

3. Описание на каком-либо языке программирования(программа).

Программа — это набор машинных команд, которыйследует выполнить компьютеру для реализации того илииного алгоритма.

Программа — это форма представления алгоритма дляисполнения его машиной.

66

Page 67: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объектно-ориентированное программирование

Объектно-ориентированноепрограммирование

Объектно-ориентированные языки характеризуютсяналичием специфического механизма, реализующего от-ношения класс — подкласс (тип — подтип), связанного сиспользованием механизмов наследования свойств.

Механизм наследования свойств в объектно-ориенти-рованных языках позволяет повысить лаконичность про-грамм путем использования деклараций «класс — под-класс» и их надежность.

В целом объектно-ориентированный подход к разра-ботке программ интегрирует в себе как методы структу-ризации управления, так и структуризацию данных. Приэтом понятие «объекта» (которое формально так и неопределено) не содержит в себе каких-то принципиаль-ных отличий в этих разновидностях структуризации.Объектом может быть и константа, и переменная, и про-цедура, и процесс.

В объектно-ориентированном подходе к разработкепрограмм центральным является понятие класса объек-тов. Класс определяется как множество объектов, обла-дающих внутренними свойствами, присущими любомуобъекту класса. Причем спецификация (определение)класса проводится путем определения его внутреннихсвойств, которые в этом плане играют роль классообразу-ющих признаков.

Понятие «свойства» является первичным в определе-нии класса. Спецификация класса никак не связана с за-данием значений свойств, более того, применительно кклассу говорить о таких значениях не имеет смысла —обладание значениями является прерогативой объекта.

Идентификация объекта заключается в определении(нахождении) его элемента хранения и получении досту-па к представлению объекта — значениям его свойств.

Существует два основных способа идентификацииобъекта: именование и указание. Именование заключа-ется в назначении объекту определенного имени. Такое

3* 67

Page 68: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объектно-ориентированное программирование

назначение производится на фазе трансляции, и в про-цессе выполнения программы объект не может быть пе-реименован.

Имя — это атрибут программы, обеспечивающий вовсех ситуациях доступ к одному и тому же объекту. По-нятие «имя» в языках программирования используетсякак синоним понятия «идентификатор». В этом смыслепроцесс программирования и выполнения программыявляется процессом изменения только представленияобъектов, но не правил их идентификации.

Указание — второй основной способ идентификации —связано с использованием особых объектов, в представ-лении которых хранится как бы «стрелка», указываю-щая на идентифицируемый объект. Такой особый объектназывается указателем или ссылкой. Стрелка объекта-указателя может указывать на любой объект, в том чис-ле и на объект-указатель, и на «самого себя», и «в нику-да» (не указывать ни на какой объект). Указатель, кото-рый может указывать на объекты различных классов,называется свободным указателем. Указатель, которыйможет указывать только на объекты определенного клас-са, называется ограниченным указателем.

Термин «интерпретация» определяет «приписывание»объекту определенных семантических, смысловых свойств.Например, символ «I», интерпретируемый как «римскаяцифра 1», будет ассоциироваться с объектом определен-ной системы счисления, характеризуемой особыми свой-ствами этой системы.

Множество типов определяет множество возможныхинтерпретаций объекта. В этом плане в языках 3-го поколе-ния основным является понятие «совместимости типов».

Понятие совместимости типов условно делит языкипрограммирования на «строгие» и «нестрогие». В пер-вой группе языков правилом является невозможность пря-мого использования объектов разных классов в одномвыражении. Такое выражение необходимо конструироватьна основе специальных функций преобразования типов,приведения типов и специальных методов совмещения

68

Page 69: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объектно-ориентированное программирование

типов. Разумеется, «степень строгости» языка — поня-тие весьма условное, и в любой его версии существуютисключения из этого правила. «Нестрогие» языки пред-ставляют программисту полную свободу в интерпретацииобъектов: в одном выражении можно «смешивать» абсо-лютно различные объекты. Объектно-ориентированныйстиль программирования, безусловно, отдает предпочте-ние «строгому» языку с развитыми средствами контролясовместимости типов, что в общем случае повышает на-дежность создаваемых программ.

Объекты, существующие в программе, делятся на двекатегории: статические и динамические. Эти категорииопределяются по-разному: на основе изменения состоя-ния объектов модели и на основе «времени жизни» объек-тов. Первое определение предполагает, что любой объект,изменяющий свое состояние в процессе работы програм-мы, является динамическим. В этом отношении, строгоговоря, статическими объектами являются только кон-станты, все объекты-переменные могут считаться дина-мическими. Второе определение предполагает возмож-ность временного существования объектов, возможностисоздания и уничтожения объектов. В этом смысле объек-ты, время существования которых равно времени выполне-ния программы, расцениваются как постоянно существу-ющие (статические), объекты же, время существования(жизни) которых меньше времени выполнения програм-мы, — как динамические. Второе определение касаетсяобъектов, которые идентифицируются только через ука-затели. Объекты, идентифицированные именем, в этомотношении всегда должны расцениваться как статические,поскольку их «создание» подготавливается транслятороми ассоциация между именем и элементом хранения объек-та существует до окончания времени работы программы.

Создание объекта следует интерпретировать как выде-ление памяти под его элемент хранения. Такая интерпре-тация подразумевает разделение всего рабочего простран-ства памяти ЭВМ на две категории, два класса — стати-ческую память и динамическую. Первый класс памяти,

69

Page 70: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объектно-ориентированное программирование

как следует из этого контекста, полностью находится подуправлением транслятора и распределяется под статиче-ские объекты, существующие в системе постоянно.

Динамическая память предназначается для созданиявременно существующих объектов. Этот класс памятиимеет две разновидности: собственно динамическую иавтоматическую. Собственно динамическая память (в от-личие от статической) полностью находится в распоря-жении программиста: по его директивам происходит вы-деление элементов хранения (создание объектов) и воз-врат ранее выделенных элементов в «зону» свободнойпамяти, что в этом смысле равносильно «уничтожению»объекта.

Автоматическая память — особая разновидность ди-намической, которая также управляется директивамипрограммиста, связанными с интерпретацией активныхобъектов (переменных процедурных типов). В этом смыс-ле две разновидности динамической памяти делят этоткласс на два подкласса: память для интерпретации пас-сивных объектов (собственно динамическая) и память дляинтерпретации активных объектов (автоматическая).Несмотря на общность класса (динамическая память),распределение памяти в этих подклассах основано на раз-ных принципах и реализуется совершенно разными алго-ритмами.

Система управления динамической памятью составля-ет специальный список свободных фрагментов — пулпамяти. При возвращении какого-либо элемента хране-ния, используемого в прикладной программе, в пул сво-бодной памяти может быть реализовано «склеивание»соседних свободных фрагментов в один фрагмент боль-шего объема.

С помощью списков могут моделироваться разнообраз-ные динамические структуры, поддерживающие различ-ные отношения порядка. В программировании широкоиспользуются такие структуры, как: стек, очередь, дек,пул — все они могут быть реализованы на списках. В за-висимости от количества связей между соседними эле-

70

Page 71: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объектно-ориентированное программирование

ментами различают односвязные и двусвязпые списки с«встречным» направлением стрелок.

В общем случае любой элемент списка может содержатьпроизвольное количество связей и являться членом мно-гих списков. Это порождает большое многообразие спис-ковых структур — фактически любая динамическая струк-тура на связанной памяти конструируется из списков. Посоставу элементов списки разделяются на однородные иразнородные. В однородных используются объекты толь-ко одного класса, в разнородных — разных классов.

Основными операциями над списками являются опе-рации вставки-удаления элементов. Такие операции все-гда (независимо от техники реализации) должна выпол-няться корректно:

+ сохранять общую структуру связанной организациисписка;

+ не приводить к образованию «мусора» и «висячихссылок »;

+ сохранять отношение порядка элементов в списке.Список относится к особой группе структур — это так

называемые рекурсивные структуры. Примером рекур-сивной структуры является структура набора, которая опре-деляется следующим образом: набором называется совокуп-ность связанных элементов, каждый из которых можетбыть либо атомом, либо набором. Атом определяет «неде-лимый» элемент набора, предназначенный для храненияэлементарной порции информации. Реализация наборовоснована на использовании разнородных списков.

Другим примером рекурсивной структуры, широко ис-пользующейся в программировании, является структурадерева. Деревом называется совокупность связанных эле-ментов — вершин дерева, включающая в себя один осо-бый элемент — корень, при этом все остальные элементыобразуют поддеревья. Наиболее широко используется струк-тура бинарного дерева, все множество вершин которогоделится (по отношению к корню) на два подмножества —два поддерева (левое и правое). Любая вершина бинарногодерева реализуется на связанной памяти элементом с дву-мя связями: с левым поддеревом и с правым.

71

Page 72: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Объектно-ориентированное программирование

Инкапсуляция — одна из специфических особеннос-тей программирования, ориентированного на объекты. Этаособенность предполагает не только возможности «разло-жения целого на части», но и умение «скрывать» частно-сти от общего (целого). Такой подход позволяет програм-мисту не знать частных деталей реализации программ-ной системы, осуществлять конструирование из элементов,реализация которых скрыта от него «под оболочкой»модуля. Модуль в этом подходе приобретает роль основно-го конструктивного элемента, используемого для синтезаи разработки новых систем.

Специфические особенности модуля заключаются вследующем:

1) модуль — это автономно компилируемая програм-мная единица;

2) информационные и управляющие связи между мо-дулями требуют использования в его описании деклара-ций, которые в совокупности определяют оболочку моду-ля, регламентирующую такие связи;

3) сборка программной системы из модулей связана сотдельным технологическим этапом — компоновкой про-граммы. Правила такой компоновки полностью опреде-ляются системой модульных оболочек.

Объектно-ориентированный подход к разработке про-грамм и связанный с ним стиль программирования, ори-ентированный на объекты, основаны на концепции абст-рагирования типов. Модуль как программный эквиваленткласса объектов, инкапсулирующий в себе определениетакого абстрактного типа, является в этом отношении тойконструктивной единицей в объектно-ориентированномподходе, которая позволяет совершить естественный пе-реход от традиционного процедурного программированияк конструированию пакетов прикладных программ пу-тем их послойной разработки и отладки.

72

Page 73: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Языки программирования Ассемблер, Фортран, Бейсик и Рефал

Языки программированияАссемблер, Фортран, Бейсик и Рефал

Язык Ассемблера — это символическое представлениемашинного языка. Он облегчает процесс программирова-ния по сравнению с программированием в машинныхкодах. Некоторые задачи, например, обмен с нестандарт-ными устройствами обработки данных сложных струк-тур, невозможно решить с помощью языков программи-рования высокого уровня. Это под силу Ассемблеру.

В принципе, язык Ассемблер является машинным язы-ком. И программист, реализующий какую-либо задачуна языках высокого уровня, с помощью Ассемблера мо-жет определить, осмыслено ли решение данной задачи сточки зрения использования ЭВМ.

Одним из первых и наиболее удачных компиляторовстал язык Фортран, разработанный фирмой IBM. До-словное название языка FORmulae TRANslation — пре-образование формул.

Среди причин долголетия Фортрана можно отметитьпростую структуру как самого Фортрана, так и предназна-ченных для него трансляторов. Программа на Фортранезаписывается в последовательности предложений или опе-раторов (описание некоего преобразования информации) иоформляется по определенным стандартам. Эти стандартынакладывают ограничения, в частности, на форму записии расположения частей оператора в строке бланка для запи-си операторов. Программа, записанная на Фортране, пред-ставляет собой один или несколько сегментов (подпрог-рамм) из операторов. Сегмент, управляющий работой всейпрограммы в целом, называется основной программой.

Фортран был задуман для использования в сфере на-учных и инженерно-технических вычислений. Однако наэтом языке легко описываются задачи с разветвленнойлогикой (моделирование производственных процессов,решение игровых ситуаций и т.д.), некоторые экономи-ческие задачи и особенно задачи редактирования (состав-ление таблиц, сводок, ведомостей и т.д.).

73

Page 74: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Языки программирования Ассемблер, Фортран, Бейсик и Рефал

К 1962 г. относится появление языка, известного подименем Фортран IV и ставшего наиболее употребитель-ным в настоящее время.

Язык Фортран до сих пор продолжает развиваться исовершенствоваться, оказывая влияние на создание иразвитие других языков. Например, Фортран заложен воснову Basic — диалогового языка, очень популярногодля решения небольших задач, превосходного языка дляобучения навыкам использования алгоритмических язы-ков в практике программирования.

Бейсик был создан в 1964 г. как язык обучения про-граммированию. Бейсик является общепринятым сокра-щением от «Beginner's All-purpose Symbolic InstructionCode» (BASIC), что значит «многоцелевой символическийобучающий код для начинающих».

Спустя 25 лет после изобретения Бейсика, он и сегод-ня самый простой для освоения из десятков языков об-щецелевого программирования, имеющихся в распоря-жении любителей программирования. Исторически Бей-сик обычно реализовался как интерпретатор.

С появлением транслятора QuickBasic фирмы Microsoftразработчики получили возможность строить на Бейсикеприложения из раздельно откомпилированных модулей,некоторые из которых могут быть написаны на другихязыках. Разработчик имеет выбор из нескольких промыш-ленных библиотек подпрограмм, которые содержат готовыерешения для распространенных задач программирования.

Несомненный интерес представляют некоторые языкипрограммирования, созданные у нас на родине. Один изтаких языков — Рефал, разработанный в России (СССР)в 1966 г. ИПМ АН СССР. Этот язык прост и удобен дляописания манипуляций над произвольными текстовымиобъектами.

Рефал широко применяется при разработке трансля-торов с алгоритмических языков как универсальных ипроблемно-ориентированных, так и автокодов. Кроме ис-пользования в задачах трансляции, Рефал имеет такиеважные сферы применения, как машинное выполнение

74

Page 75: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Языки программирования Ассемблер, Фортран, Бейсик и Рефал

громоздких аналитических выкладок в теоретическойфизике и прикладной математике; проектирование «умных» информационных систем, осуществляющих нетри-виальную логическую обработку информации; машинноедоказательство теорем; моделирование целенаправленно-го поведения; разработка диалоговых обучающих систем;исследования в области искусственного интеллекта и т.п.

Программирование на Рефале имеет специфику, свя-занную прежде всего с тем, что он является языком фун-кционального типа в отличие от обычных операторныхязыков типа Алгол, Фортран и т.д. Если программа наоператорных языках есть не что иное, как совокупностьприказов-операторов, то программа на Рефале представ-ляет собой по существу описание связей и отношениймежду определенными понятиями.

В Рефале программист сам определяет структуру об-рабатываемой информации, и эффективность программысущественно зависит от удачного или неудачного выбораэтой структуры. Для задания структур в Рефале исполь-зуются скобки, а специфика всех реализаций языка та-кова, что использование скобок, резко повышает эффек-тивность выполнения программы. Это достигается с по-мощью адресного соединения скобок.

Определенной спецификой обладают и переменные типа«выражения» — имеется в виду их способность удлинять-ся при отождествлении. Правильное использование пере-менных этого типа также позволяет значительно повы-сить эффективность Рефал-программы.

75

Page 76: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык программирования Си

Язык программирования Си

Язык Си — это универсальный язык программирова-ния, для которого характерны экономичность выраже-ния, современный поток управления и структуры дан-ных, богатый набор операторов. Язык Си не является ниязыком «очень высокого уровня», ни «большим» языком, и не предназначается для некоторой специальнойобласти применения, но отсутствие ограничений и общ-ность языка делают его более удобным и эффективнымдля многих задач.

Язык Си, первоначально предназначавшийся для напи-сания операционной системы «UNIX» на ЭВМ DEC PDP-11,был разработан и реализован на этой системе ДеннисомРичи. Операционная система, компилятор с языка Си ипо существу все прикладные программы системы «UNIX»написаны на Си. Коммерческие компиляторы с языка Сисуществуют также на некоторых других ЭВМ. Язык Си,однако, не связан с какими-либо определенными аппа-ратными средствами или системами, и на нем легко пи-сать программы, которые можно пропускать без измене-ний на любой ЭВМ, имеющей Си-компилятор.

Хотя язык Си и называют языком системного програм-мирования, так как он удобен для написания операцион-ных систем, он с равным успехом использовался при на-писании больших вычислительных программ, программдля обработки текстов и баз данных.

Язык Си — это язык относительно «низкого уровня».В такой характеристике нет ничего оскорбительного, этопросто означает, что Си имеет дело с объектами того жевида, что и большинство ЭВМ, а именно, с символами,числами и адресами. Они могут объединяться и пересы-латься посредством обычных арифметических и логиче-ских операций, осуществляемых реальными ЭВМ.

В языке Си отсутствуют операции, имеющие дело не-посредственно с составными объектами, такими как стро-ки символов, множества, списки, или с массивами, рас-

76

Page 77: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык программирования Си

сматриваемыми как целое. Язык не предоставляет ника-ких других возможностей распределения памяти, кроместатического определения и механизма стеков, обеспечи-ваемого локальными переменных функций. Кроме того,сам по себе Си не обеспечивает никаких возможностейввода-вывода: здесь нет операторов READ или WRITE иникаких встроенных методов доступа к файлам. Все этимеханизмы высокого уровня должны обеспечиваться явновызываемыми функциями.

Аналогично язык Си предлагает только простые, после-довательные конструкции потоков управления: проверки,циклы, группирование и подпрограммы, но не мультипрог-раммирование, параллельные операции, синхронизациюили сопрограммы. Хотя отсутствие некоторых из этихсредств может выглядеть как неполноценность, но удержа-ние языка в скромных размерах дает реальные преимущест-ва. Язык Си относительно мал, он не требует много местадля своего описания и может быть быстро выучен. Компи-лятор с Си может быть простым и компактным. Крометого, компиляторы легко пишутся; при использовании со-временной технологии можно ожидать написания компиля-тора для новой ЭВМ за пару месяцев и при этом окажется,что 80% в программы нового компилятора будет общей спрограммой для уже существующих компиляторов. Этообеспечивает высокую степень мобильности языка.

Язык Си соответствует возможностям практически всехсовременных ЭВМ, он не зависит от какой-либо конкрет-ной архитектуры машины и в силу этого без особых уси-лий позволяет писать «переносимые» программы, т.е.программы, которые можно пропускать без изменений наразличных аппаратных средствах.

В языке Си объектами основных типов данных явля-ются символы, целые числа нескольких размеров и чис-ла с плавающей точкой. Кроме того, имеется иерархияпроизводных типов данных, создаваемых указателями,массивами, структурами, объединениями и функциями.

Язык Си включает основные конструкции потока уп-равления, требуемые для хорошо структурированных

77

Page 78: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык программирования Си

программ: группирование операторов, принятие решении(IF), циклы с проверкой завершения в начале (WHILE,FOR) или в конце (DO) и выбор одного из множества воз-можных вариантов (SWITCH).

В языке Си имеются указатели и возможность адрес-ной арифметики. Аргументы передаются функциям по-средством копирования значения аргумента, и вызван-ная функция не может изменить фактический аргументв вызывающей программе. Если желательно добиться«вызова по ссылке», можно неявно передать указатель, ифункция сможет изменить объект, на который этот ука-затель указывает. Имена массивов передаются указани-ем начала массивов, так что аргументы типа массивовэффективно вызываются по ссылке.

К любой функции можно обращаться рекурсивно, и еелокальные переменные обычно «автоматические», т.е.создаются заново при каждом обращении. Описание од-ной функции не может содержаться внутри другой, нопеременные могут описываться в соответствии с обычнойблочной структурой. Функции в Си-программе могуттранслироваться отдельно. Переменные по отношению кфункции могут быть внутренними, внешними, но извест-ными только в пределах одного исходного файла, илиполностью глобальными. Внутренние переменные могутбыть автоматическими или статическими. Автоматиче-ские переменные для большей эффективности можно по-мещать в регистры, но объявление регистра является толь-ко указанием для компилятора и никак не связано с кон-кретными машинными регистрами.

У языка Си, подобно любому другому языку, существу-ют свои недостатки. Некоторые операции имеют неудач-ное старшинство; некоторые разделы синтаксиса могли быбыть лучше; существует несколько версий языка, отлича-ющихся небольшими деталями. Тем не менее язык Си за-рекомендовал себя как эффективный и выразительныйязык для широкого разнообразия применений програм-мирования.

78

Page 79: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык программирования Си++

Язык программирования Си++

Название Си++ придумал Рик Масситти. Названиеуказывает на эволюционную природу перехода к нему отСи, «++» — это операция приращения в Си. Чуть болеекороткое имя Си+ является синтаксической ошибкой,кроме того, оно уже было использовано как имя совсемдругого языка.

Си++ — это универсальный язык программирования,задуманный так, чтобы сделать программирование болееприятным для серьезного программиста. За исключениемвторостепенных деталей Си++ является надмножествомязыка программирования Си. Помимо возможностей,которые дает Си, Си++ предоставляет гибкие и эффектив-ные средства определения новых типов. Используя опреде-ления новых типов, точно отвечающих концепциям прило-жения, программист может разделять разрабатываемуюпрограмму на легко поддающиеся контролю части. Такойметод построения программ часто называют абстракциейданных. Информация о типах содержится в некоторыхобъектах типов, определенных пользователем. Такиеобъекты просты и надежны в использовании в тех ситуа-циях, когда их тип нельзя установить на стадии компиля-ции. Программирование с применением таких объектовчасто называют объектно-ориентированным. При пра-вильном использовании этот метод дает более короткие,проще понимаемые и легче контролируемые программы.

В качестве базового языка для Си++ был выбран Си,потому что он:

+ многоцелевой, лаконичный и относительно низко-го уровня;

+ отвечает большинству задач системного программи-рования;

+ работает везде и на всем;+ пригоден в среде программирования UNIX.Базовый язык Си, подмножество Си++, спроектиро-

ван так, что имеется очень близкое соответствие между

79

Page 80: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык программирования Си++

его типами, операциями и операторами и компьютерными объектами, с которыми непосредственно приходитсяиметь дело: числами, символами и адресами. За исключением операций свободной памяти new и delete, отдельные выражения и операторы Си++ обычно не нуждаютсяв скрытой поддержке во время выполнения или подпрограммах.

Различие между Си и Си++ состоит в первую очередьв степени внимания, уделяемого типам и структурам. Сивыразителен и снисходителен. Си++ еще более выразителен, но чтобы достичь этой выразительности, программист должен уделить больше внимания типам объектов.

Существенным критерием при разработке языка C++была простота. Там, где возникал выбор между упрощением руководства по языку и другой документации иупрощением компилятора, выбиралось первое. Огромноезначение также предавалось совместимости с Си, это помешало удалить синтаксис Си.

В Си++ нет типов данных высокого уровня и первичных операций высокого уровня. В нем нет, например,матричного типа с операцией обращения или типа строкас операцией конкатенации. Если пользователю понадобятся подобные типы, их можно определить в самом языке. По сути дела, основное, чем занимается программи-рование на Си++ — это определение универсальных испециально-прикладных типов. Хорошо разработанныйтип, определяемый пользователем, отличается от встро-енного типа только способом определения, но не спосо-бом использования.

Си++ проектировался для использования в довольнотрадиционной среде компиляции и выполнения, средепрограммирования на Си в системе UNIX. Средства обра-ботки особых ситуаций и параллельного программирова-ния, требующие нетривиальной загрузки и поддержки впроцессе выполнения, не были включены в Си++. Вслед-ствие этого реализация Си++ очень легко переносима.

80

Page 81: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

VIБАЗЫ ДАННЫХ

Классификация баз данных

По способу установления связей между данными раз-личают реляционные, иерархические и сетевые базы дан-ных (БД).

Реляционная модель БД является удобной и наиболеепривычной формой представления данных в виде табли-цы. В математических дисциплинах таблице соответствуеттермин «отношение» (relation). Отсюда и произошло на-звание модели — реляционная.

Одним из основных преимуществ реляционной моде-ли является ее однородность. Все данные рассматривают-ся как хранимые в таблицах, в которых каждая строкаимеет один и тот же формат. Каждая строка в таблицепредставляет некоторый объект реального мира или со-отношение между объектами. Пользователь модели самдолжен для себя решить вопрос, обладают ли соответ-ствующие сущности реального мира однородностью. Этимсамым решается проблема пригодности модели для пред-полагаемого применения.

Иерархическая БД состоит из упорядоченного наборадеревьев, более точно, из упорядоченного набора несколь-ких экземпляров одного типа дерева.

Дерево — ориентированный граф (граф — пара мно-жеств, одно из которых описывает множество вершин, адругое множество связей между ними), где все вершины,кроме корня, находятся в голове только одной дуги, ко-рень не находится в голове ни одной из дуг и связан свершиной дерева.

Тип дерева состоит из одного «корневого» типа записии упорядоченного набора из нуля или более типов подде-ревьев, каждое из которых является некоторым типомдерева. Тип дерева в целом представляет собой иерархи-чески организованный набор типов записи.

81

Page 82: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Классификация баз данных

Между записями в иерархии могут быть определенысвязи: «один ко многим», или «один к одному», где за-пись, соответствующая элементу «один» указанной свя-зи, определяется как исходная, а соответствующая эле-менту «много» — как порожденная.

В иерархических БД автоматически поддерживаетсяцелостность ссылок между предками и потомками. Ос-новное правило: никакой потомок не может существо-вать без своего родителя. Следует отметить, что анало-гичное поддержание целостности по ссылкам между за-писями, не входящими в одну иерархию, не поддержива-ется. Кроме того, в иерархических системах поддержива-ется некоторая форма представлений БД на основе огра-ничения иерархии.

Сетевой подход к организации данных является рас-ширением иерархического. В иерархических структурахзапись-потомок должна иметь в точности одного предка;в сетевой структуре данных потомок может иметь любоечисло предков. Сетевая БД состоит из набора записей инабора связей между этими записями, а если говоритьболее точно, из набора экземпляров каждого типа из за-данного в схеме БД набора типов записи и набора экзем-пляров каждого типа из заданного набора типов связи.Тип связи определяется для двух типов записи: предка ипотомка. Экземпляр типа связи состоит из одного экзем-пляра типа записи предка и упорядоченного набора эк-земпляров типа записи потомка. Для данного типа связи Lс типом записи предка Р и типом записи потомка С долж-ны выполняться следующие два условия:

+ каждый экземпляр типа Р является предком толь-ко в одном экземпляре L;

+ каждый экземпляр С является потомком не более,чем в одном экземпляре L.

82

Page 83: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Реляционные базы данных

Реляционные базы данных

Е.Ф. Кодд в 1970 г. сформулировал концепцию реля-ционной модели {relational model) баз данных. Ранее, допоявления на рынке систем управления реляционных базданных, доминирующее положение занимали иерархичес-кие и сетевые модели. Однако, начиная с 70-х гг., доми-нирующее положение на рынке занимает класс системуправления реляционными базами данных, типичнымипредставителями которого являются программные про-дукты фирм Oracle, Sybase, Informix и Ingres.

Реляционная модель базы данных (БД) является удоб-ной и наиболее привычной формой представления дан-ных в виде таблицы. В математических дисциплинах таб-лице соответствует термин «отношение» (relation). Отсю-да и произошло название модели — реляционная.

Одним из основных преимуществ реляционной моде-ли является ее однородность. Все данные рассматрива-ются как хранимые в таблицах, в которых каждая стро-ка имеет один и тот же формат. Каждая строка в таблицепредставляет некоторый объект реального мира или со-отношение между объектами.

Реляционная модель имеет два главных свойства: 1) ба-зовые порции данных представляют собой отношения(relations); 2) операции над таблицами затрагивают толь-ко соотношения (relation closure).

Соотношение — это математическая концепция, опи-сывающая, как соотносятся между собой элементы двухмножеств.

Модель предъявляет к таблицам следующие требования:1. Данные в ячейках таблицы должны быть структур-

но неделимыми. Каждая ячейка может содержать толькоодну порцию данных. Это свойство часто определяетсякак принцип информационной неделимости. Недопусти-мо, чтобы в ячейке таблицы реляционной модели содер-жалось более одной порции данных, что иногда называ-ется информационным кодированием.

83

Page 84: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Реляционные базы данных

2. Данные в одном столбце должны быть одного типа.3. Каждый столбец должен быть уникальным (недопу-

стимы дублирования столбцов).4. Столбцы размещаются в произвольном порядке.5. Строки размещаются в таблице также в произволь-

ном порядке.6. Столбцы имеют уникальные наименования.Существуют два фундаментальных правила для ре-

ляционных БД: правило целостности объектов (entityintegrity rule) и правило ссылочной целостности (refe-rential integrity rule).

Основными понятиями реляционных БД являются:«первичный ключ», «внешний ключ», «тип данных»,«домен», «схема отношения», «схема БД», «кортеж»,«отношение».

Первичный ключ — это столбец или некоторое под-множество столбцов, которое уникально, т.е. единствен-ным образом определяет строки. Первичный ключ, кото-рый включает более одного столбца, называется множе-ственным или комбинированным, или составным. Осталь-ные ключи, которые также можно использовать в каче-стве первичных, называются потенциальными или аль-тернативными ключами.

Внешний ключ — это столбец или подмножество однойтаблицы, который может служит в качестве первичногоключа для другой таблицы. Внешний ключ таблицы яв-ляется ссылкой на первичный ключ другой таблицы. Пра-вило целостности объектов утверждает, что первичныйключ не может быть полностью или частично пустым, т.е.иметь значение null. Правило ссылочной целостности гла-сит, что внешний ключ может быть либо пустым, либосоответствовать значению первичного ключа, на которыйон ссылается.

Понятие «тип данных» в реляционной модели дан-ных полностью адекватно понятию «тип данных» в язы-ках программирования. Обычно в современных реляци-онных БД допускается хранение символьных, числовыхданных, битовых строк, специализированных числовых

84

Page 85: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Реляционные базы данных

данных (например, "деньги"), а также специальных «тем-поральных» данных (дата, время, временной интервал).

Понятие «домена» более специфично для баз данных,хотя и имеет некоторые аналогии с подтипами в некото-рых языках программирования. В самом общем виде до-мен определяется заданием некоторого базового типа дан-ных, к которому относятся элементы домена, и произ-вольного логического выражения, применяемого к эле-менту типа данных. Если вычисление этого логическоговыражения дает результат «истина», то элемент данныхявляется элементом домена. Наиболее правильной инту-итивной трактовкой понятия «домена» является понима-ние домена как допустимого потенциального множествазначений данного типа.

Схема отношения — это именованное множество пар(имя атрибута, имя домена (или типа, если понятие доме-на не поддерживается)). Степень или «арность» схемыотношения — мощность этого множества.

Схема БД (в структурном смысле) — это набор имено-ванных схем отношений.

Кортеж, соответствующий данной схеме отношения, —это множество пар «имя атрибута, значение», котороесодержит одно вхождение каждого имени атрибута, при-надлежащего схеме отношения. «Значение» является до-пустимым значением домена данного атрибута (или типаданных, если понятие домена не поддерживается). Темсамым, степень или «арность» кортежа, т.е. число эле-ментов в нем, совпадает с «арностью» соответствующейсхемы отношения. Попросту говоря, кортеж — это наборименованных значений заданного типа.

Отношение — это множество кортежей, соответству-ющих одной схеме отношения. Иногда, чтобы не путать-ся, говорят «отношение-схема» и «отношение-экзем-пляр». Иногда схему отношения называют заголовкомотношения, а отношение как набор кортежей — теломотношения.

85

Page 86: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Современные технологии, используемые в работе с данными

Современные технологии,используемые в работе с данными

Технология «Клиент-сервер» — технология, разделя-ющая приложение СУБД на две части: клиентскую (ин-терактивный графический интерфейс, расположенный накомпьютере пользователя) и сервер, собственно осуществ-ляющий управление данными, разделение информации,администрирование и безопасность, находящийся на вы-деленном компьютере. Взаимодействие «клиент — сер-вер» осуществляется следующим образом: клиентская частьприложения формирует запрос к серверу баз данных, накотором выполняются все команды, а результат исполне-ния запроса отправляется клиенту для просмотра и ис-пользования. Данная технология применяется, когда раз-меры баз данных велики, когда велики размеры вычисли-тельной сети, и производительность при обработке данных,хранящихся не на компьютере пользователя.

OLE (Object Linking and Embedding — связывание ивнедрение объектов) — стандарт, описывающий правилаинтеграции прикладных программ. Применяется для ис-пользования возможностей других приложений. OLE ис-пользуется для определения и совместного использова-ния объектов несколькими приложениями, которые под-держивают данную технологию.

OLE Automation (автоматизация OLE) — компонентOLE, позволяющий программным путем устанавливатьсвойства и задавать команды для объектов другого при-ложения. Позволяет без необходимости выхода или пере-хода в другое окно использовать возможности нужногоприложения. Приложение, позволяющее другим приклад-ным программам использовать свои объекты, называетсяOLE-сервером. Приложение, которое может управлятьобъектами OLE-серверов, называется OLE-контроллер илиOLE-клиент.

RAD (Rapid Application Development — быстрая раз-работка приложений) — подход к разработке приложе-ний, предусматривающий широкое использование гото-

86

Page 87: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Современные технологии, используемые в работе с данными

вых компонентов и/или приложений и пакетов (в томчисле от разных производителей).

ODBC (Open Database Connectivity — открытый дос-туп к базам данных) — технология, позволяющая исполь-зовать базы данных, созданные другим приложением припомощи SQL.

«SQL (Structured Query Language — язык структуриро-ванных запросов) — универсальный язык, предназначен-ный для создания и выполнения запросов, обработки дан-ных как в собственной базе данных приложения, так и сбазами данных, созданных другими приложениями, под-держивающими SQL. Также SQL применяется для управ-ления реляционными базами данных.

VBA (Visual Basic for Applications — Visual Basic дляприложений) — разновидность (диалект) объектно-ори-ентированного языка программирования Visual Basic,встраиваемая в программные пакеты.

87

Page 88: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системы управления базами данных

Системы управлениябазами данных

Основные функции системы управления базами дан-ных (СУБД):

1. Непосредственное управление данными во внеш-ней памяти. Эта функция включает обеспечение необхо-димых структур внешней памяти как для хранения дан-ных, непосредственно входящих в БД, так и для служеб-ных целей, например, для убыстрения доступа к даннымв некоторых случаях (обычно для этого используются ин-дексы).

2. Управление буферами оперативной памяти. СУБДобычно работают с БД значительного размера; по край-ней мере, этот размер обычно существенно больше до-ступного объема оперативной памяти. Понятно, что еслипри обращении к любому элементу данных будет произ-водиться обмен с внешней памятью, то вся система будетработать со скоростью устройства внешней памяти. Прак-тически единственным способом реального увеличенияэтой скорости является буферизация данных в оператив-ной памяти. Поэтому в развитых СУБД поддерживаетсясобственный набор буферов оперативной памяти с соб-ственной дисциплиной замены буферов.

3. Управление транзакциями. Транзакция — это по-следовательность операций над БД, рассматриваемыхСУБД как единое целое. Либо транзакция успешно вы-полняется, и СУБД фиксирует изменения БД, произве-денные этой транзакцией, во внешней памяти, либо ниодно из этих изменений никак не отражается на состоя-нии БД. Понятие «транзакции» необходимо для поддер-жания логической целостности БД.

4. Журнализация. Одним из основных требований кСУБД является надежность хранения данных во внеш-ней памяти. Под надежностью хранения понимается то,что СУБД должна быть в состоянии восстановить послед-нее согласованное состояние БД после любого аппаратно-го или программного сбоя. Обычно рассматриваются два

88

Page 89: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системы управления базами данных

возможных вида аппаратных сбоев: так называемые мяг-кие сбои, которые можно трактовать как внезапную оста-новку работы компьютера (например, аварийное выключе-ние питания), и жесткие сбои, характеризуемые потерейинформации на носителях внешней памяти. Поддержаниенадежности хранения баз данных в БД требует избыточ-ности хранения данных, причем та часть данных, кото-рая используется для восстановления, должна хранитьсяособо надежно. Наиболее распространенным методом под-держания такой избыточной информации является веде-ние журнала изменений БД. Журнал изменений — этоособая часть БД, недоступная пользователям СУБД и под-держиваемая с особой тщательностью (иногда поддержи-ваются две копии журнала, располагаемые на разныхфизических дисках), в которую поступают записи обо всехизменениях основной части БД. Во всех случаях придер-живаются стратегии «упреждающей» записи в журнал(так называемого протокола Write Ahead Log — WAL).Самая простая ситуация восстановления — индивидуаль-ный откат транзакции.

5. Поддержка языков БД. Для работы с базами данныхиспользуются специальные языки, в целом называемыеязыками баз данных. В современных СУБД обычно под-держивается единый интегрированный язык, содержащийвсе необходимые средства для работы с БД, начиная от еесоздания, и обеспечивающий базовый пользовательскийинтерфейс с базами данных. Стандартным языком наибо-лее распространенных в настоящее время реляционныхСУБД является язык SQL (Structured Query Language).

Логически в современной реляционной СУБД можновыделить внутреннюю часть — ядро СУБД (часто его на-зывают Data Base Engine), компилятор языка БД (обыч-но SQL), подсистему поддержки времени выполнения,набор утилит. В некоторых системах эти части выделя-ются ЯЕНО, в других — нет, но логически такое разделе-ние можно провести во всех СУБД.

Ядро СУБД отвечает за управление данными во внеш-ней памяти, управление буферами оперативной памяти,

89

Page 90: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системы управления базами данных

управление транзакциями и журнализацию. Соответствен-но, можно выделить такие компоненты ядра (по крайнеймере, логически, хотя в некоторых системах эти компо-ненты выделяются явно), как менеджер данных, менед-жер буферов, менеджер транзакций и менеджер журна-ла. Ядро СУБД обладает собственным интерфейсом, недоступным пользователям напрямую и используемым впрограммах, производимых компилятором SQL (или вподсистеме поддержки выполнения таких программ) иутилитах БД. Ядро СУБД является основной резидент-ной частью СУБД. При использовании архитектуры «кли-ент — сервер» ядро является основной составляющей сер-верной части системы.

Основной функцией компилятора языка БД являетсякомпиляция операторов языка БД в некоторую выполня-емую программу.

В отдельные утилиты БД обычно выделяют такие про-цедуры, которые слишком накладно выполнять с исполь-зованием языка БД, например, загрузка и выгрузка БД,сбор статистики, глобальная проверка целостности БД ит.д. Утилиты программируются с использованием интер-фейса ядра СУБД, а иногда даже с проникновением внутрьядра.

90

Page 91: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Правила Кодда

Правила Кодда

Двенадцать правил Кодда определяют требования креляционным СУБД.

1. Явное представление данных. Информация должнабыть представлена в виде данных, хранящихся в ячейках.

2. Гарантированный доступ к данным. К каждомуэлементу данных должен быть обеспечен доступ с помо-щью комбинации имени таблицы, первичного ключа стро-ки и имени столбца.

3. Полная обработка неопределенных значений. Не-определенные значения Null, отличные от любого опре-деленного значения, должны поддерживаться для всехтипов данных при выполнении любых операций.

4. Доступ к описанию базы данных в терминах реля-ционной модели. Словарь данных активной базы данныхдолжен сохраняться в форме таблицы, и СУБД должнаподдерживать доступ к нему при помощи стандартныхязыковых средств доступа к таблицам.

5. Полнота подмножества языка. Язык управленияданными и язык определения данных должны поддер-живать все операции доступа к данным и быть единствен-ным средством такого доступа, кроме, возможно, опера-ций низшего уровня (см. правило 12).

6. Возможность обновления представлений. Все пред-ставления, подлежащие обновлению, должны быть дос-тупны для этого.

7. Наличие высокоуровневых операций управленияданными. Операции вставки, обновления и удаления дол-жны применяться к таблице в целом.

8. Физическая независимость данных. Прикладныепрограммы не должны зависеть от используемых спосо-бов хранения данных на носителях и методов обращенияк ним.

9. Логическая независимость данных. Прикладныепрограммы не должны зависеть от логических ограни-чений.

91

Page 92: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Правила Кодда

10. Независимость контроля целостности. Все необ-ходимое для поддержания целостности данных должнохраниться в словаре данных.

11. Дистрибутивная независимость. Реляционнаябаза данных должна быть переносимой и способной к рас-пространению.

12. Согласование языковых уровней. Если реляцион-ная СУБД допускает использование низкоуровневого язы-ка доступа (элемент доступа — запись), последний не дол-жен совершать операций, противоречащих требованиямправил безопасности и поддержания целостности данных,которые соблюдаются языком более высокого уровня.

Все это Кодд суммировал в правиле 0: для того чтобысистему можно было квалифицировать как реляционнуюСУБД, она должна использовать для управления базойданных исключительно реляционные функции.

92

Page 93: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Свойства и типы полей

Свойства и типы полей

Поля — это основные элементы структуры базы дан-ных. Они обладают свойствами. От свойств полей зави-сит, какие типы данных можно вносить в поле, а какиенет, а также то, что можно делать с данными, содержа-щимися в поле.

Основным свойством любого поля является его длина.Длина поля выражается в символах или, что то же са-мое, в знаках. От длины поля зависит, сколько информа-ции в нем может поместиться. Так как символы кодиру-ются одним или двумя байтами, то можно условно счи-тать, что длина поля измеряется в байтах.

Очевидным уникальным свойством любого поля явля-ется его имя. Одна база данных не может иметь двухполей с одинаковым именем. Кроме имени у поля естьеще свойство подпись. Подпись — это та информация,которая отображается в заголовке столбца. Ее нельзяпутать с именем поля, хотя если подпись не задана, то взаголовке отображается имя поля. Разным полям, напри-мер, можно задать одинаковые подписи.

Разные типы полей имеют разное назначение и раз-ные свойства:

1. Основное свойство текстового поля — размер.2. Числовое поле служит для ввода числовых данных.

Оно тоже имеет размер, но числовые поля бывают разны-ми, например для ввода целых чисел и для ввода дей-ствительных чисел. В последнем случае кроме размераполя задается также размер десятичной части числа.

3. Поля для ввода дат или времени имеют тип Дата/время.

4. Для ввода логических данных, имеющих только двазначения (Да или Нет; 0 или 1; Истина или Ложь и т.п.),служит специальный тип — Логическое поле. Длина та-кого поля всегда равна 1 байту, поскольку этого болеечем достаточно, чтобы выразить логическое значение.

93

Page 94: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Свойства и типы полей

5. Особый тип поля — денежный. Денежные суммыможно хранить и в числовом поле, но в денежном форматес ними удобнее работать. В этом случае компьютер изобра-жает числа вместе с денежными единицами, различаетрубли и копейки, фунты и пенсы, доллары и центы.

6. В современных базах данных можно хранить не толь-ко числа и буквы, но и картинки, музыкальные клипы ивидеозаписи. Поле для таких объектов называется полемобъекта OLE (Object Linking and Embedding — объект-ное связывание и внедрение. OLE разработан компаниейMicrosoft и является протоколом обмена данными, кото-рые представлены в виде объектов).

7. Если нужно вставить в поле длинный текст (более256 символов), для этого служит поле типа MEMO. В немможно хранить до 65 535 символов. Особенность поляMEMO состоит в том, что реально эти данные хранятсяне в поле, а в другом месте, а в поле хранится толькоуказатель на то, где расположен текст.

8. Поле Счетчик, на первый взгляд, является обыч-ным числовым полем, но оно имеет свойство автомати-ческого наращивания. Если в базе есть такое поле, топри вводе новой записи в него автоматически вводитсячисло, на единицу большее, чем значение того же поля впредыдущей записи. Это поле удобно для нумерации за-писей.

94

Page 95: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды и способы организации запросов

Виды и способы организации запросов

Запрос можно представить себе как точку зрения наданные, включенные в таблицу. Запросы служат для се-лекции и фильтрации набора данных. Они позволяютвыбрать из базы только необходимую информацию, кото-рая соответствует определенному критерию (условию) инужна для решения конкретной задачи.

В качестве примера рассмотрим организацию запро-сов в системе управления базами данных (СУБД) MicrosoftAccess. Результат обработки запроса представляет собойтаблицу, называемую Dynaset. В эту таблицу включенывыбранные из основной таблицы (или нескольких таб-лиц) блоки данных, которые удовлетворяют критериямзапроса. Dynaset — динамический, временный набор дан-ных, поэтому при каждом выполнении запроса он стро-ится вновь на основе «свежих» табличных данных.

Microsoft Access дает большие возможности в гибко-сти проектирования запросов, а именно в ней можно:

+ выбрать поля, т.е. нет необходимости включать всеполя таблицы в запрос;

+ выбрать записи, т.е. можно специфицировать зап-рос таким образом, что получите данные определен-ного вида;

+ отсортировать записи, т.е. можно просматривать за-писи в определенном порядке;

+ запрашивать данные из нескольких таблиц, кото-рые могут обрабатываться вместе, и соответственнопросмотреть совмещенные данные;

+ запрашивать данные из других баз данных, такихкак Microsoft FoxPro, Paradox, dBASE, Betrieve иMicrosoft или Sybase SQL серверы;

+ выполнять вычисления, создавать новые поля, ко-торые будут содержать результаты вычислений;

+ использовать запрос в качестве источника данныхдля формуляров, отчетов и других запросов;

95

Page 96: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды и способы организации запросов

+ изменять данные в таблицах, т.е. можно обновлять,удалять, добавлять группы записей все сразу;

+ создать новую таблицу на базе существующей таб-лицы или группы таблиц.

Выделяют два типа запросов:1. QBE-запросы (Query By Example — запрос по образ-

цу). Пользователь дает им определения, специфицируяотдельные параметры в окне проектирования с использо-ванием подсказок (образцов).

2. SQL-запросы (Structured Query Language — структу-рированный язык запросов). Пользователь формулируетих с использованием инструкций и функций, выстраиваяописание. QBE-запрос Access легко транслирует в соот-ветствующий SQL-запрос. Обратная операция тоже несоставляет труда.

Запросы можно создавать с помощью Конструкторазапросов. Он ускоряет проектирование нескольких спе-циальных типов запросов:

+ запросы кросс-таблиц представляют данные в ком-пактном суммированном формате;

+ запросы нахождения дубликатов находят дубликат-ные записи в выбранной таблице или запросе;

+ запросы нахождения несоответствия находят всезаписи в таблице, которые не связаны с записями вдругой таблице;

+ запросы архивов копируют записи из существую-щей таблицы в новую и затем удаляют (по жела-нию) эти записи из таблицы оригинала.

Можно воспользоваться запросом для проведения вычис-лений с блоками данных. Он может задать в каждом поленекоторую функцию, обрабатывающую содержимое этогополя. Результат обработки выдается в Dynaset. Функцияобработки задается в строке Total, которая появляетсяпосле нажатия в пиктографическом меню кнопки с гре-ческой литерой «сигма». Саму функцию можно выбрать вэтой строке, развернув список возможных значений.

С помощью структурированного языка запросов SQLв рамках MS Access пользователь может сформулировать

96

Page 97: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Виды и способы организации запросов

сколь угодно сложные по структуре критериев и вычис-лений запросы. Этот же язык позволяет управлять обра-боткой запросов. SQL-запрос представляет собой после-довательность инструкций, в которую могут включатьсявыражения и вызовы агрегатных функций.

Наряду с запросами выбора, с помощью MS Accessможно реализовать также запросы действий, параметри-ческие запросы и запросы кросс-таблиц.

С помощью запроса действия можно изменять или пере-носить данные таблицы, а также актуализировать, добав-лять или удалять группы блоков данных, изготавливатьновые таблицы из набора Dynaset. Различают четыре типазапросов действий: запрос добавления, запрос удаления,запрос актуализации и запрос создания таблицы.

Часто используются запросы, которые представляютсобой незначительно видоизмененные варианты однаж-ды подготовленного базового запроса. Речь может идти,например, о запросе, который позволяет выбирать из базыданных телефоны клиентов определенного региона, при-чем сам регион задается отдельно, в диалоге. Такие запро-сы называются параметрические, они видоизменяютсяот случая к случаю, но незначительно. Для их реализа-ции проектируется один параметрический запрос, в ко-тором указывается тот критерий (критерии), которыйможет изменяться по заказу пользователя.

Если необходимо объединить данные в формате строк-колонок (двумерная таблица), то следует изготовить зап-рос кросс-таблицы. При проектировании запроса кросс-таблицы можно указать в качестве заголовков для коло-нок значения некоторых полей или выражений. Запросыкросс-таблиц позволяют более компактно, чем обычныезапросы, идентифицировать данные, объединяя однотип-ную информацию.

4 Зак 511 9 7

Page 98: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Система управления базами данных Microsoft Access

Система управлениябазами данных Microsoft Access

Система управления базами данных (СУБД) MS Accessориентирована на работу с объектами, к которым отно-сятся таблицы базы данных, формы, запросы, отчеты,макросы и модули. Для типовых процессов обработкиданных — ввода, просмотра, обновления, поиска по за-данным критериям, получения отчетов, Access позволяетконструировать в диалоговом режиме такие объекты, какформы, запросы, отчеты. Эти объекты состоят из графиче-ских элементов, называемых элементами управления.Основные элементы управления служат для связи объек-тов с записями таблиц, являющихся источниками данных.

Множество мастеров MS Access помогает пользовате-лю выполнить работы, не прибегая к конструированию.Мастера позволяют создать новые формы, запросы, отче-ты, анализировать таблицы базы данных и даже полнос-тью создать одну из многочисленных типовых баз данных.

Для создания приложений пользователя могут исполь-зоваться макросы и модули на языке программированияVisual Basic.

Каждый объект и элемент управления имеет свои свой-ства, определяя которые можно настраивать объекты иэлементы управления.

Таблицы создаются пользователем для хранения дан-ных по одному объекту модели данных предметной области.

Запросы создаются пользователем для выборки нуж-ных данных из одной или нескольких связанных таблиц.Запрос может формироваться с помощью запросов по об-разцу QBE или с помощью языка структурированныхзапросов SQL. С помощью запроса также можно обно-вить, удалить или добавить данные в таблицы или со-здать новые таблицы на основе уже существующих.

Формы предназначены для ввода, просмотра и коррек-тировки взаимосвязанных данных базы на экране в удоб-ном виде, который может соответствовать привычномудля пользователя документу. Формы также могут исполь-

Page 99: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Система управления базами данных Microsoft Access

зоваться для создания панелей управления в приложе-нии пользователя.

Отчеты предназначены для формирования выходно-го документа, предназначенного для вывода на печать.

Макросы содержат описание действий, которые долж-ны быть выполнены в ответ на некоторое событие. Каж-дое действие реализуется макрокомандой. Выбор макро-команд и задание параметров, используемых ими привыполнении, является простой автоматизированной опе-рацией. Макрос позволяет объединить разрозненные опе-рации обработки данных в приложении.

Модули содержат программы на языке Visual Basic,которые могут разрабатываться пользователем для реа-лизации нестандартных процедур при создании прило-жения.

4* 99

Page 100: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Система управления базами данных Oracle

Система управлениябазами данных Oracle

Президент Oracle Corp. Лэрри Эллисон основал компа-нию в 1977 г. вместе с Робертом Майнором в Редвуде,штат Калифорния. Первая реляционная система управ-ления базами данных (СУБД) фирмы базировалась намодели IBM System/R и была первой системой, в которойиспользовался язык SQL, разработанный фирмой IBM.

В настоящее время СУБД Oracle поддерживают свыше80 вариантов операционной среды в широком диапазоне,включая мэйнфреймы IBM, мини-компьютеры DEC VAX,мини-компьютеры с операционной системой UNIX,Windows NT и множество других платформ.

Oracle является СУБД, поскольку она поддерживаетсловарь данных и множество уровней безопасности, пред-лагает средства, гарантирующие целостность данных,организует параллельный доступ и обеспечивает языко-вой интерфейс. Oracle обслуживает словарь данных в схе-мах SYS и SYSTEM, которые сохраняются в табличномпространстве SYSTEM. Oracle предлагает учет пользова-телей на уровне базы данных, идентификацию пользова-телей средствами операционной системы, определение иотслеживание их ролей, привилегий и профилей. Такжеподдерживаются представления SQL. Использование ре-сурсов регулируется профилями. Целостность обеспечи-вается с помощью механизма декларативной целостнос-ти для первичных и внешних ключей. При этом нужнопросто указать ключ (тогда отпадает необходимость внаписании специальных программ, которые должны былибы гарантировать целостность).

Oracle формирует уникальный индекс для каждогопервичного ключа. Дополнительно пользователь можетзаказать формирование индекса и для внешних ключей.Oracle позволяет также использовать принятые в SQLограничения (constraints) и триггеры (хранимые проце-дуры, которые запускаются при выполнении определен-ных действий с таблицей). По умолчанию блокировка

100

Page 101: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Система управления базами данных Oracle

выполняется на уровне строки, но дополнительно можноорганизовать блокировку и на уровне блока. Первый ва-риант обеспечивает лучшие условия для параллельногодоступа, особенно в приложениях типа OLTP (On-LineTransaction Processing — оперативная обработка транзак-ций. Приложения этого типа в основном используются сразвитыми средствами манипулирования данными, ихработа связана с интенсивным потоком транзакций).Журнал транзакций (элементарных непрерываемых опе-раций в механизме параллельного доступа и в функцио-нировании СУБД в целом) сохраняется отдельно от базыданных и буферизуется в глобальной системной областиSGA (System Global Area — глобальная системная область.В SGA содержатся буферы блоков данных и динамическиразделяемая область — пул). Журнал регистрации откатовсохраняется в базе данных и также буферизуется в SGA.

Система Oracle совместима с SQL на уровне объектов,т.е. на первом уровне последнего стандарта ANSI SQL. Всостав программного комплекса входит интерактивныйинтерпретатор SQL*Plus, который позволяет выполнятьи неинтерактивные сценарии. Кроме того, имеется про-цедурный язык программирования PL/SQL (наподобиеADA и PASCAL).

101

Page 102: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

VII ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕКОМПЬЮТЕРА

Файлы и каталоги

Файл — это поименованная область на диске или дру-гом машинном носителе. В файлах могут храниться тек-сты программ, документы, готовые к выполнению про-граммы, и т.д.

Файлы разделяют на две категории — текстовые идвоичные. Текстовые файлы предназначены для чтениячеловеком. Они состоят из строк символов, причем каж-дая строка оканчивается двумя специальными символа-ми — «возврат каретки» (CR) и «новая строка» (LF). Приредактировании и просмотре текстовых файлов эти спе-циальные символы, как правило, не видны. В текстовыхфайлах хранятся тексты программ, командных файловDOS и т.д. Файлы, не являющиеся текстовыми, называ-ются двоичными.

Текстовый файл, содержащий только символы с кода-ми до 127 (т.е. не содержащий русских букв и псевдогра-фических символов), называется ASCII-файлом.

Каждый файл на диске имеет обозначение, которое со-стоит из двух частей: имени и расширения (часто имя ирасширение вместе также называются именем, как прави-ло, это не приводит к путанице). В имени файла можетбыть от 1 до 8 символов для DOS и от 1 до 255 символов,включая пробелы и спецсимволы, для Windows 95/98,NT, 2000 и Me.

Расширение начинается с точки, за которой следуютот 1 до 3 символов. Например, command.com; paper.chi;autoexec.bat. Расширение имени файла является необя-зательным. Оно, как правило, описывает содержаниефайла, поэтому использование расширения весьма удоб-но. Многие программы устанавливают расширение име-

102

Page 103: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Файлы и каталоги

ни файла и по нему можно узнать, какая программа со-здала файл. Например:

cот, ехе

bat

doc

xls

сhi

pas

for

bak

готовые к выполнению программы

командные (Batch) файлы

документы для редактора MS Word

документы для редактора MS Excel

документы для редактора ChiWriter

программы на Паскале

программы на Фортране

копия файла, делаемая перед его изменением

Каталог — это специальное место на диске, в которомхранятся имена файлов, сведения о размерах файлов,времени их последнего обновления, атрибуты (свойства)файлов и т.д. Если в каталоге хранится имя файла, тоговорят, что этот файл находится в данном каталоге.

В операционных системах Windows и MS DOS папки ифайлы образуют на дисках иерархическую файловуюструктуру. Понятия «папка» и «каталог» — это одно и тоже. Организация файловой структуры очень проста. Фай-лы находятся в папках. Папки вложены в другие папки,более высокого уровня. Папка самого высокого уровняназывается корневой — она одна на каждом диске. На-значение файловой структуры — обеспечить однозначноеотыскание любого файла, если известно его имя и путьпоиска. Путь поиска начинается с корневой папки (ее имясовпадает с обозначением диска) и далее ведет через всевложенные папки к той папке, где находится разыскива-емый файл. Создание и обслуживание файловой структу-ры — это одна из основных функций операционной сис-темы. Иными словами, файловая структура — это рас-положение файлов на диске в каталогах, каталоговаяструктура — это способ расположение папок (катало-гов) на жестком диске.

103

Page 104: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Создание, структура и методы проектирования программы

Создание, структураи методы проектирования программы

Программа — упорядоченная последовательность ко-манд (инструкций) компьютера, составленных для реше-ния задачи. Программы предназначены для реализациирешаемой задачи.

Задача — это проблема, подлежащая решению.Приложение — программная реализация на компью-

тере решения поставленной задачи.Процесс создания программы можно представить схе-

матично в виде последовательности действий, показан-ных ниже:

Постановказадачи

Алгоритмрешения

— •Программи-

рование— •

Отладкапрограммы

— •Программ-

ный продукт

Постановка задачи — обобщенный термин, которыйопределяет исходные и выходные условия решаемой за-дачи. Постановка задачи связана с конкретизацией ос-новных параметров ее реализации.

Алгоритм — система команд (инструкций), определя-ющая процесс преобразования исходных данных (вход-ная информация) в результат решения поставленной за-дачи (выходная информация).

В алгоритме отражается логика и способ формирова-ния результатов решения с указанием необходимых рас-четных формул, логических условий и соотношений дляконтроля достоверности выходной информации.

Алгоритм решения задачи должен иметь ряд обяза-тельных свойств:

+ дискретность — возможность разбиения процессаобработки информации на более простые этапы;

+ определенность — однозначность выполнения от-дельного шага преобразования информации;

+ выполнимость — возможность получения желае-мого результата при заданной входной информацииза конкретное число шагов;

104

Page 105: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Создание, структура и методы проектирования программы

+ универсальность — пригодность алгоритма для ре-шения определенного класса задач.

Форма представления и содержания алгоритма обра-ботки информации зависит от применяемых методов про-ектирования алгоритмов и инструментальных средствразработки программ.

Программирование — это теоретическая и практичес-кая деятельность решения задачи средствами конкретно-го языка программирования и оформления полученныхрезультатов в виде программы.

Программирование — творческий, интеллектуальныйпроцесс и в любой программе присутствует и отражаетсяопределенная степень искусства программиста. Именнопоэтому на стадии программирования возникает этап от-ладки программы — процесс обнаружения и устраненияошибок в программе, производимой по результатам еетестирования на компьютере.

После окончательной отладки программа документи-руется, т.е. к ней прилагается описание назначения про-граммы и инструкция по эксплуатации. Только после этогопрограмма становится законченным программным про-дуктом, подготовленным к реализации как любой инойвид промышленной продукции.

Программный продукт — комплекс взаимосвязанныхпрограмм для решения определенной проблемы (задачи),подготовленной к реализации.

Программы состоят из описательной и операторной(выполнимой) частей.

Этап проектирования программ оказывает влияние настиль программирования, надежность, эффективность,отладку, тестирование и эксплуатационные свойства про-грамм. Таким образом, это важнейшая часть любой про-граммной разработки.

Одним из методов, улучшающих программы, являет-ся структурное программирование. Он служит для орга-низации проектирования программ и процесса кодирова-ния таким образом, чтобы предотвратить большинствологических ошибок и обнаружить те, которые допуще-

105

Page 106: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Создание, структура и методы проектирования программы

ны. Структурное программирование сосредоточивается наодном из наиболее подверженных ошибкам факторов про-граммирования — логике программы — и включает триглавные составляющие:

+ проектирование сверху вниз;+ модульное программирование;+ структурное кодирование.Метод проектирования сверху вниз предусматривает

вначале определение задачи в общих чертах, а затем по-степенное уточнение структуры путем внесения болеемелких деталей.

Модульное программирование — это процесс разделе-ния программы на логические части, называемые модуля-ми, и последовательное программирование каждой части.

Структурное кодирование — это метод написания хо-рошо структурированных программ, который позволяетполучать программы, более удобные для тестирования,модификации и использования. Структурное кодирова-ние состоит в получении правильной программы из неко-торых простых логических структур.

Юо

Page 107: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системы кодировки русских букв

Системы кодировки русских букв

Кодировка K0I8-R

Кодировка KOI8-R используется в большинстве ком-пьютеров, работающих под OS UNIX на территории бывше-го Советского Союза, и имеет название «Русская сетеваякодировка» (Russian Network Code). Кодировка зарегистри-рована в Internet Architecture Board (IAB) в июле 1993 г.

Русские буквы в кодовой таблице K0I8-R:

Преимущество данной кодировки в том, что она неимеет разрывов. Недостатки — лексиграфически не упо-рядочена.

Колировка MS DOSКодировка MS DOS CP866 предложена фирмой Micro-

soft для MS DOS 6.22. Следует отметить, что эта кодиров-ка немного отличается от кодировки, используемой ра-нее фирмой Microsoft для MS DOC (CP855) и от альтер-нативной кодировки, разработанной для персональныхкомпьютеров.

Русские буквы в кодовой таблице MS DOS:

107

Page 108: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системы кодировки русских букв

Кодировка MS Windows

Кодировка русского языка MS Windows CP1251 пред-ложена фирмой Microsoft для своих продуктов. Эта ко-дировка является в настоящее время самой популярной(распространенной в сети Internet) кодировкой русскихбукв в России.

Русские буквы в кодовой таблице MS Windows:

Преимущество данной кодировки в том, что она неимеет разрывов и лексиграфически упорядочена, однакодо сих пор не «узаконена».

Колировка ISO 8859-5

Кодировка ISO 8859-5 является единственной «узако-ненной» международной организацией стандартизации(ISO) кодировкой русского языка.

Русские буквы в кодовой таблице ISO 8859-5:

Стандарт ISO 8859-5 является международным и по-этому в нем представлены не только символы алфавитарусского языка, но и других языков, использующих ки-риллицу: украинский, болгарский, сербский, македонский.

108

Page 109: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Структура программного обеспечения

Структурапрограммного обеспечения

Программное обеспечение (ПО) — совокупность про-граммных средств и сопроводительной документации длясоздания и эксплуатации информационных систем обра-ботки данных средствами вычислительной техники.

В зависимости от функций, выполняемых програм-мным обеспечением, его можно разделить на три группы:базовое (системное) ПО, прикладное ПО и инструменталь-ные системы:

Прикладное ПО включает в себя прикладные програм-мы, которые обеспечивают выполнение необходимыхпользователю работ: редактирование текста, рисованиекартинок, обработку информационных массивов и т.д.

Системное ПО включает в себя системные програм-мы, которые выполняют различные вспомогательные фун-кции: создание копий информации, выдача справочнойинформации о компьютере, проверку устройств ПК и т.д.

Инструментальные системы (системы программиро-вания) обеспечивают создание новых программ для ком-пьютера.

09

Page 110: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системное и прикладное программное обеспечение

Системное и прикладноепрограммное обеспечение

Под системным понимается программное обеспечение(ПО), включающее в себя операционные системы, сете-вое ПО, сервисные программы, а также средства разра-ботки программ (трансляторы, редакторы связей, отлад-чики и др.).

Операционные системы (ОС) являются наиболее важ-ной составляющей класса системных программ. ОС уп-равляет компьютером, запускает программы, обеспечи-вает доступ к данным и их защиту, выполняет целыйкомплекс сервисных функций по запросам пользователяи программ. Каждая программа работает под конкретнойОС, оказывающей по запросам этой программы опреде-ленные услуги.

К числу прочих системных программ можно отнестипрограммы-оболочки, которые не заменяют операционнуюсистему, но предоставляют пользователю более удобное«общение» с ней, и вспомогательные программы (утили-ты). Чаще всего используются утилиты следующих типов:

+ программы резервирования — позволяют быстроскопировать на съемные носители интересующуюинформацию;

+ антивирусные программы — предназначены дляпредотвращения заражения компьютера вирусом иликвидации последствий их деятельности;

+ архиваторы — программы, позволяющие «сжи-мать» файлы при создании копий, в несколько разуменьшают размер архивируемого файла за счет оп-тимальной его организации;

+ программы-русификаторы — приспосабливают дру-гие программы для работы с русскими буквами;

+ программы для динамического сжатия дисков —создают квазидиски, информация которых в сжа-том виде хранится на обычных (настоящих) диске-тах в виде файлов, что позволяет хранить на дис-ках больше данных;

110

Page 111: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системное и прикладное программное обеспечение

+ программы для оптимизации дисков — позволяютобеспечить более быстрый и удобный доступ к ин-формации на дисках за счет оптимальной организа-ции файловой структуры.

Прикладным называется ПО, предназначенное длярешения определенной целевой задачи из проблемнойобласти. Часто такие программы называются приложе-ниями.

К типовому прикладному ПО относятся следующиепрограммы:

+ текстовые процессоры (редакторы);+ табличные процессоры;+ системы иллюстративной и деловой графики (гра-

фические процессоры);+ системы управления базами данных;+ экспертные системы;+ программы математических расчетов, моделирова-

ния и анализа экспериментальных данных.Интегрированными системами обычно являются экс-

пертные системы, программы математических расчетов,моделирования и анализа экспериментальных данных, атакже офисные системы. Примером мощной и широкораспространенной интегрированной системы являетсяофисная система Microsoft Office.

Рассмотрим наиболее часто встречающееся приклад-ное ПО.

Редакторы документов (WinWord, Лексикон, Word-Perfect) — это наиболее широко используемый вид при-кладных программ. Они позволяют подготавливать доку-менты гораздо быстрее и удобнее. Редакторы документовпозволяют использовать различные шрифты символов,абзацы произвольной формы, автоматически переносятслова на новую строку, позволяют делать сноски, вклю-чать рисунки, автоматически нумеруют страницы и сноскии т.д. Наиболее мощные редакторы документов позволя-ют проверять правописание, набирать тексты в несколькостолбцов, создавать таблицы и диаграммы, строить оглав-ления, предметные указатели и т.д.

111

Page 112: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Системное и прикладное программное обеспечение

Табличные процессоры (Excel, Quattro Pro, Lotus 1-2-3).При работе с табличным процессором на экран выводит-ся прямоугольная таблица, в клетках которой могут на-ходится числа, пояснительные тексты и формулы длярасчета значения в клетке по именующимся данным. Всераспространенные табличные процессоры позволяют пе-ревычислять значения элементов таблиц по заданнымформулам, строить по данным в таблицах различные гра-фики и т.д.

С помощью графических редакторов (Paint, AdobePhotoshop, Corel) создаются и редактируются рисунки.В простейших редакторах предоставляются возможностирисования линий, кривых, раскраски областей экрана,создание надписей различными шрифтами и т.д.

Правовые базы данных (Гарант, Консультант плюс)содержат тексты нормативных документов и предостав-ляют возможности поиска, распечатки и т.д.

Системы автоматизированного проектирования(САПР) позволяют осуществлять черчение и конструиро-вание различных предметов и механизмов с помощью ком-пьютера. Среди систем малого и среднего класса в миренаиболее популярна система AutoCad фирмы AutoDesk.

112

Page 113: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система: назначение и основные функции

Операционная система:назначение и основные функции

Операционная система (ОС) — это комплекс программ,который загружается при включении компьютера. ОС про-изводит диалог с пользователем, осуществляет управле-ние компьютером, его ресурсами (оперативной памятью,местом на дисках и т.д.), запускает другие (прикладные)программы на выполнение. Операционная система обеспе-чивает пользователю и прикладным программам удобныйспособ общения (интерфейс) с устройствами компьютера.

Элементарные операции для работы с устройствамикомпьютера и управления ресурсами компьютера — этооперации очень низкого уровня. Действия, необходимыепользователю и прикладным программам, состоят из не-скольких сотен или тысяч таких элементарных опера-ций. Именно их и выполняет ОС.

Операционная система скрывает от пользователя этисложные и ненужные ему подробности и предоставляетему удобный интерфейс для работы. Она выполняет так-же различные вспомогательные действия, например, ко-пирование или печать файлов. Кроме того, операционнаясистема осуществляет загрузку в оперативную память всехпрограмм, передает им управление в начале их работы,выполняет различные вспомогательные действия по зап-росу выполняемых программ и освобождает занимаемуюпрограммами оперативную память при их завершении.

Операционная система — это комплекс программ,организующих управление работой компьютера и его вза-имодействие с пользователем. Операционные системы дляперсонального компьютера можно различать по несколь-ким параметрам: 1) однозадачные и многозадачные; 2) од-нопользовательские и многопользовательские.

Однозадачные операционные системы позволяют за-пустить одну программу в основном режиме. Многоза-дачные позволяют запустить одновременно несколькопрограмм, которые будут работать параллельно, не ме-шая друг другу.

1 1 3

Page 114: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система: назначение и основные функции

Однопользовательские операционные системы позво-ляют работать на компьютере только одному человеку. Вмногопользовательской системе работу можно организо-вать так, что каждый пользователь будет иметь доступ кинформации общего доступа, введя пароль, к личной ин-формации, доступной только ему. Например, UNIXпозволяет нескольким пользователям одновременно ра-ботать на одном компьютере с помощью так называемыхтерминалов, в роли которых могут выступать либо спе-циализированные устройства (видеомонитор с клавиату-рой), либо запущенная на ПК специальная программа.Терминал может находиться в нескольких метрах или внескольких тысячах километров от компьютера. Терми-нал может быть связан с основным компьютером и черезлокальную сеть или Internet.

114

Page 115: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система MS DOS

Операционная система MS DOS

Операционная система MS DOS загружается в памятьЭВМ при включении. Она выполняет следующие задачи:

+ дополняет аппаратную базовую систему ввода-вы-вода (BIOS);

+ предоставляет прикладным программам среду дляих выполнения (ядро MS DOS);

+ предоставляет пользователю среду, обеспечивающуюдиалог с компьютером посредством команд (команд-ный процессор).

MS DOS загружается с системной дискеты в дисководеили с винчестера.

Базовая система ввода-вывода (BIOS) находится в по-стоянной памяти (постоянном запоминающем устройстве)(ПЗУ) компьютера. Эта часть операционной системы яв-ляется «встроенной» в компьютер. Ее назначение состоитв выполнении наиболее простых и универсальных услугоперационной системы, связанных с осуществлением вво-да-вывода. Базовая система ввода-вывода содержит такжетест функционирования компьютера, проверяющий рабо-ту памяти и устройств компьютера при включении его элек-тропитания. Базовая система ввода-вывода содержит про-грамму вызова загрузчика операционной системы.

Загрузчик операционной системы — это очень корот-кая программа, находящаяся в первом секторе каждойдискеты с операционной системой DOS. Функция этойпрограммы заключается в считывании в память еще двухмодулей операционной системы, которые и завершаютпроцесс загрузки DOS.

На жестком диске (винчестере) загрузчик операцион-ной системы состоит из двух частей. Это связано с тем,что жесткий диск может быть разбит на несколько разде-лов (логических дисков). Первая часть загрузчика нахо-дится в первом секторе жесткого диска, она выбирает, скакого из разделов жесткого диска следует продолжитьзагрузку. Вторая часть находится в первом секторе этого

115

Page 116: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система MS DOS

раздела, она считывает в память модули DOS и передаетим управление.

Дисковые файлы IO.SYS и MS DOS.SYS (они могутназываться и по-другому, названия меняются в зависи-мости от версии операционной системы) загружаются впамять загрузчиком операционной системы и остаются впамяти компьютера постоянно. Файл IO.SYS представля-ет собой дополнение к базовой системе ввода-вывода вПЗУ. Файл MS DOS.SYS реализует основные высокоуров-невые услуги DOS.

Командный процессор DOS обрабатывает команды,вводимые пользователем. Этот процессор находится в дис-ковом файле C0MMAND.COM на диске, с которого загру-жается операционная система. Некоторые командыпользователя, например, type, dir или cору, командныйпроцессор выполняет сам. Такие команды называютсявнутренними. Для выполнения остальных (внешних) ко-манд пользователя командный процессор ищет на дис-ках программу с соответствующим именем, и, если нахо-дит ее, то загружает в память и передает ей управление.По окончании работы программы командный процессорудаляет программу из памяти и выводит сообщение о го-товности к выполнению команд (приглашение DOS).

Внешние команды DOS — это программы, поставляе-мые вместе с операционной системой в виде отдельныхфайлов. Эти программы выполняют действия обслужива-ющего характера, например, форматирование дискет,проверку дисков и т.д.

Драйверы устройств — это специальные программы,которые дополняют систему ввода-вывода DOS и обеспечи-вают обслуживание новых устройств или нестандартноеиспользование имеющихся устройств. Драйверы за-гружаются в память компьютера при загрузке операци-онной системы, их имена указываются в специальном фай-ле CONFIG.SYS.

116

Page 117: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows З.хх

Операционная система Windows З.хх

Ядро операционной системы (ОС) Windows З.хх слага-ется из трех модулей: Kernel (низкоуровневая часть —управление распределением памяти, процессами, файло-вым вводом-выводом и др.), User (контрольные элементыпользователя — работа с клавиатурой, мышью, тайме-ром и портами, отображение окон и меню) и GDI (GraphicsDevice Interface, работа с дисплеем и принтером, прори-совка линий, закрашивание, отображение шрифтов, опе-рации с масштабируемыми шрифтами TrueType).

При помощи динамически загружаемых модулей (Dyna-mic Link Library) (DLL) поддерживаются отображение стан-дартных диалоговых окон Windows, протоколы обменаданными DDE (динамическое связывание данных, DynamicData Exchange) и OLE (связывание и встраивание объек-тов, Object Linking and Embedding), взаимодействие с драй-верами устройств ввода-вывода и другие черты Windows.

Для поддержки принтеров в Windows 3.1 примененаархитектура мини-драйверов: универсальный драйверпринтера выполняет аппаратно-независимые функциипечати, а для поддержки конкретных устройств исполь-зуются мини-драйверы производителей.

Для запуска Windows служит команда «WIN». Послезапуска системы на экране появится оболочка Windows.Стандартной оболочкой для запуска приложений в средеWindows 3.1 является Диспетчер Программ. Значки вы-зова программ размещаются во вложенных окнах Дис-петчера Программ — группах. Каждой выполняемой про-грамме в Windows отводится окно, которое может зани-мать часть экрана или весь экран.

Верхняя часть окна содержит заголовок с именем при-ложения и именем документа, который в данный моментредактируется в окне. Потянув мышью заголовок, мож-но перемещать окно по экрану.

Правее заголовка имеются две кнопки. Левая кнопкаслужит для свертывания окна до состояния значка. Что-

117

Page 118: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows З.хх

бы развернуть окно приложения, надо дважды щелкнутьмышью по его значку. Значки можно перемещать по эк-рану мышью. Правая кнопка служит для разворачива-ния окна до полного размера экрана и для восстановле-ния первоначального размера. В зависимости от состоя-ния окна ее внешний вид меняется.

Рамка окна приложения Windows позволяет изменятьразмеры окна. Полосы прокрутки служат для перемеще-ния по рабочему полю приложений, списков и т.д.

Нажатием [Alt+пробел] или щелчком мыши по лево-му верхнему углу окна Windows-приложения активизи-руется оконное меню. Двойной щелчок мыши по значкусистемного меню закрывает окно. Системное меню содер-жит команды для действий с окном и переключения меж-ду работающими приложениями.

Многие приложения Windows, такие как ДиспетчерПрограмм или текстовый процессор Microsoft Word, яв-ляются многооконными, то есть могут содержать одноили более вложенных окон.

Под заголовком окна расположено меню. В каждомприложении, работающем с документами, есть меню«File» (Файл). Многие приложения, работающие с дан-ными, имеют меню «Edit» (Редактирование). Меню дос-тупа к справочной системе (Help) всегда последнее.

Многие команды меню Windows можно вызвать ком-бинациями клавиш. Любую программу Windows можнозавершить по команде [Alt+F4], что эквивалентно меню«File» -> «Exit».

Перемещать значки из группы в группу проще всегопри помощи мыши. Перетаскивание мышью с нажатойклавишей [Ctrl] не переместит программный элемент, аскопирует его.

Программы, значки которых находятся в группеStartUp (Группа Запуска), автоматически загружаютсяпри запуске Windows.

Интерфейс Диспетчера Файлов. В левой части окнаДиспетчера Файлов обычно изображено дерево каталогов,справа — содержимое текущего каталога. Если включитьменю-переключатель Tree|lndicate Expandable Branches

118

Page 119: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows З.хх

(Дерево|Отмечать Расширяемые Ветви), на значках катало-гов появятся символы "+" и «—». Щелчок мышью накаталоге, помеченном « + », «распахнет» следующий уро-вень подкаталогов, щелчок на значке «—» «захлопнет»открытую ветвь.

Перемещение с диска на диск осуществляется щелчкоммышью по значку дисковода. В Windows 3.1 пиктограм-мы дисководов находятся под заголовком каждого окна, ав Windows for Workgroups 3.11 (для рабочих групп) —только в главном окне Диспетчера Файлов. Двойной щел-чок мышью по значку дисковода создает новое окно Дис-петчера Файлов. Для копирования и перемещения файловудобно пользоваться перетаскиванием мышью.

Любую программу можно вызвать на выполнение,выбрав в списке ее исполняемый файл и нажав [Enter].

Совместное использование Диспетчера Файлов с дру-гими приложениями Windows. Диспетчер Файлов позво-ляет создавать новые программные элементы в группахДиспетчера Программ перетаскиванием значков файловиз Диспетчера Файлов в Диспетчер Программ.

Загрузку файлов данных в активные приложения мож-но осуществлять путем перетаскивания значков файладанных из Диспетчера Файлов в окно приложения, пред-варительно свернутое до значка.

В ОС для одноранговых сетей Windows for Workgro-ups 3.11 сетевые компоненты встроены внутрь усовершен-ствованной операционной оболочки Windows 3.1. Windowsfor Workgroups 3.11 дает возможность полностью исполь-зовать ресурсы сети и оперировать данными, функциониру-ющими в сети. Пользователи Windows for Workgroups 3.11могут совместно использовать файлы на дисковых нако-пителях и принтеры с помощью стандартных средств обо-лочки Windows — File Manager и Print Manager.

Windows for Workgroups 3.11 ориентирована на моде-ли процессоров не ниже 80386-го и требует минимум4 Мбайт оперативной памяти. Реализация полноценногографического интерфейса возможна только на видеоадап-терах VGA и SVGA.

119

Page 120: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 95

Операционная система Windows 95

Операционная система (ОС) Windows 95 (W95) былане просто новой версией Windows. Она является полно-ценной ОС, которая не требует присутствия на компью-тере какой-либо другой ОС. Более того, W95 — это це-лый программный продукт, включающий в себя многоновых интересных программ, простой и понятный доку-ментоориентированный интерфейс, контекстные меню,упрощенные настройки, полную совместимость с DOS ипредыдущими версиями Windows.

W95 — это, во-первых, программа, рассчитанная навсе категории пользователей; во-вторых, быстрая много-оконная ОС, которая одновременно может решать несколь-ко задач и использовать несколько конвейеров движенияинформации; в-третьих, W95 предоставляет возможностьбыстрой и легкой работы с электронной почтой, сетевы-ми файлами; и, в-четвертых, W95 обеспечивает поддерж-ку переносных компьютеров (версии для ноутбуков вклю-чают в себя специальные энерго- и ресурсосберегающиепрограммы), внешних устройств, звуковой и видеоаппа-ратуры, мультимедиа и многое другое.

В распоряжение пользователя предоставлена возмож-ность быстрого и легкого доступа к ресурсам сети, про-стые процедуры настройки и смены аппаратных средств,визуальный контроль за работой персонального компью-тера (ПК). Следует отметить также и такую программу,входящую в состав W95, как Plug & Play (Вставь & Рабо-тай). В Р&Р включены драйверы большинства наиболееизвестных аппаратных средств.

Вот некоторые новые возможности этой ОС по сравне-нию с предыдущими:

+ упрощенный интуитивный пользовательский интер-фейс, благодаря которому сокращаются затраты наобучение новичков, а опытные пользователи могутразобраться с W95 самостоятельно. Кнопка запус-ка, панель задач, проводник по Windows (Windows

120

Page 121: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 95

Explorer), программы-мастера, новая система справ-ки и другие возможности делают W95 простой дляизучения;

+ технология Р&Р существенно облегчает жизнь поль-зователю. Р&Р автоматически устанавливает и на-страивает аппаратные средства, при условии, конеч-но же, что они заложены в ее память. W95 предлагаеттакже и возможности управления и конфигурирова-ния системы с одного сервера, что особенно важнодля локальных сетей. Существующая иерархическаябаза данных, называемая Системным Реестром (Regis-ter), содержит в себе всю информацию о конфигура-ции системы, о периферийных устройствах, о про-граммном обеспечении, о предпочтениях и привилеги-ях пользователей. Доступ к Системному Реестру осу-ществляется по сети в стандартных интерфейсах. Этозначительно упрощает такие административные зада-чи, как дистанционная настройка настольной систе-мы, контроль за использованием ПК, распределениепрограммного обеспечения (ПО) и т.п.;

+ системные правила распределения ресурсов позво-ляют администратору контролировать конфигура-цию настольной системы. W95 поддерживает такназываемые правила, или установки, задаваемые си-стемным администратором.

Открыв W95, пользователь увидит практически пус-той экран, внизу которого будет одна-единственная кноп-ка — START (или ПУСК — в русифицированной версии).Нажать эту кнопку можно либо мышью, либо при помо-щи соответствующей клавиши на клавиатуре, если онаподдерживает W95. С помощью START'a открываетсяиерархическое меню, с которого пользователь получаетвозможность доступа к практически всему функционалуОС. Особо понравившиеся программы можно просто пе-ретащить на рабочий стол, где они появятся в виде соот-ветствующих ярлыков.

Панель серого цвета, на которой расположена кнопкаSTART, называется Task Bar (панель задач). Она позво-

1 2 1

Page 122: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 95

лила существенно упростить контроль за тем, какие прог-раммы в настоящий момент можно быстро вызвать, какиеокна активизировать, поскольку панель задач видна всегда.

Уже при запуске W95 пользователь может увидеть дваярлыка: «Мой компьютер» и «Сетевые ресурсы». Эти эле-менты обеспечивают доступ ко всем ресурсам локальногокомпьютера и сети соответственно.

W95 существенно упростила поиск документов. Еслидо этого, чтобы найти затерявшийся файл, требовалосьзнать его местонахождение и имя, то теперь достаточнопомнить лишь несколько слов, содержащихся в этом до-кументе, и ОС сама найдет файл (файлы), содержащийэти слова.

Характерной особенностью W95 является поддержкадлинных имен файлов. Теперь пользователь может назы-вать свои творения именами длиной до 250 символов,включая пробелы и спецсимволы.

Механизм поддержки длинных имен файлов полнос-тью совместим с DOS, которая рассматривает длинныеимена как аналог, полученный в результате сокращенияимени файла до 8 символов.

Требования к аппаратным средствам. Минимальныетребования таковы: процессор 386DX или выше, ОЗУ —не менее 4 Мб (рекомендуется 8 Мб), VGA-совместимыйвидеоадаптер. Необходимый объем жесткого диска зави-сит от количества вспомогательных программ и колеб-лется от 30 до 70 Мб.

Также следует учитывать, что W95;+ работает исключительно на процессорах Intel (или

совместимых);+ не поддерживает системы симметричной многопро-

цессорной обработки информации;+ не соответствует уровням защиты сетевых работ С2.

В этом случае лучше использовать Windows NT.

122

Page 123: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 98

Операционная система Windows 98

Главное отличие операционной системы Windows 98от Windows 95 состоит в интеграции с Web (сеть, паути-на — Интернет). Так, Проводник Windows и браузерWWW (World Wide Web — всемирная паутина, Интер-нет) слились в единое целое. Новый Проводник объеди-няет ресурсы жесткого диска, локальную сеть и ресурсыИнтернет.

Active Desktop — один из компонентов новой операци-онной системы — позволяет просматривать Web-страни-цы прямо на Рабочем столе Windows. При этом в каче-стве «обоев» можно использовать Web-страницу, котораяавтоматически будет обновляться по расписанию.

Для удобства получения доступа в Интернет значитель-но расширены возможности настройки стандартного под-ключения с помощью модема.

В число стандартных компонент Windows 98 входитновое приложение TV Viewer, позволяющее при наличиисоответствующего аппаратного обеспечения просматри-вать телевизионные каналы. Компьютер под управлениемTV Viewer может принимать кабельные и спутниковыетелепередачи, работать с данными, распространяемымипо WWW.

Новые функции Windows 98:1. Изменен пользовательский интерфейс. Унифициро-

ван доступ ко всем видам ресурсов: от жестких дисков доWWW-сайтов по модели Web-браузера (программа дляпросмотра сайтов в Интернете).

2. Поддержка нескольких дисплеев. Эта функция рабо-тает только с PCI-адаптерами. Пользовательский интер-фейс усовершенствован и отвечает требованиям, предъяв-ляемым к настольным ПК с несколькими экранами. Сис-тема включает новый API-интерфейс, который используетвозможности нескольких дисплеев. Например, можно вы-водить данные электронных таблиц на одном экране в видерабочих карт, на другом — в виде диаграмм.

123

Page 124: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 98

3. Новая модель драйвера Windows (WDM, Win32Driver Model), которая позволяет поставщикам аппарат-ных средств создавать драйверы устройств, работающихкак в Windows 9x, так и в Windows NT.

4. Оптимизация настройки параметров дисплея — воз-можность изменять разрешение экрана и глубину цве-тов, не перезагружаясь.

5. Поддержка плат PCCard16 и PCCard32 (CardBus)PCMCIA.

6. Включены следующие подсистемы: DCOM, Active-Movie v2.0 и DirectX v5.0.

7. Некоторые утилиты Windows 98 улучшены по срав-нению с Windows 95.

124

Page 125: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows NT

Операционная система Windows NT

Операционная система (ОС) Windows NT имеетWindows-подобный графический интерфейс пользовате-ля и предоставляет Win32 API — 32-разрядный интер-фейс прикладного программирования для разработкиновых приложений, способных использовать все возмож-ности операционных систем высокого уровня, к которым,в частности, относятся многопоточные (или многозадач-ные) процессы, синхронизация, защита от несанкциони-рованного доступа, ввод-вывод и управление объектами.Windows NT может взаимодействовать с другими опера-ционными системами корпорации Microsoft, с AppleMacintosh и с UNIX-подобными системами по сетям раз-личных типов. При этом взаимодействие может происхо-дить как с однопроцессорными, так и с многопроцессор-ными компьютерами, построенными с использованиемCISC- или RISC-технологий.

Сама операционная система Windows NT работает впривилегированном режиме (режиме ядра), а защищен-ные подсистемы и прикладные программы — в неприви-легированном (пользовательском). Термин «привилегиро-ванный» указывает на режим работы процессора. В этомрежиме разрешено выполнение всех машинных команд идоступны все системные области. В непривилегирован-ном режиме некоторые команды запрещены, а систем-ные области памяти недоступны. В терминологии WindowsNT привилегированный режим называется «режимомядра», а непривилегированный — «пользовательскимрежимом».

Блок Windows NT Executive предоставляет необходи-мые сервисы ОС и контролирует все внутренние привиле-гированные процессы, такие как планирование потоков,управление памятью, операции ввода-вывода и контрольфайловой системы. Ядро системы обрабатывает прерыва-ния и исключения, планирует потоки, синхронизируетпроцессы.

125

Page 126: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows NT

Windows NT реализована в архитектуре клиент—сер-вер, в которой каждая из прикладных программ обраща-ется к сервисным функциям системы (в блоке WindowsNT Executive) через вызовы локальных процедур, реали-зованные в модуле LPC Manager (Диспетчер локальныхпроцедур). Подсистема Win32 обслуживает обращения кфункциям API Win32, поступающие от процессов-клиен-тов. Программы Win32 исполняются как отдельные мно-гозадачные процессы. Программы Win 16 могут выпол-няться в совместно используемом пространстве памятина отдельной VM (Virtual Machine — виртуальная маши-на) или с вытеснением в отдельных пространствах памя-ти. DOS-программы исполняются как отдельные процес-сы на отдельных виртуальных машинах (VDM). Работаприкладных программ консоли OS/2 и POSIX обеспечи-вается соответствующими подсистемами.

126

Page 127: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 2000

Операционная система Windows 2000

Операционную систему Windows 2000 можно исполь-зовать как основную операционную систему для совре-менных настольных компьютеров и компьютеровNotebook, используемых на предприятиях любого типа.При создании этой системы корпорация Майкрософт со-хранила все полезные возможности Windows 98 — техно-логию Plug and Play, простой и понятный пользователь-ский интерфейс, широкие возможности управления — иулучшила их. Кроме того, их дополнили система безо-пасности, средства управления и обеспечения надежнос-ти, характерные для системы Windows NT.

Windows 2000 защищает основные файлы системы отперезаписи при установке приложений. В случае переза-писи файла система защиты Windows File Protection за-менит перезаписанный файл правильной версией. Защи-та системных файлов обеспечивает надежную работу сис-темы Windows 2000 и отсутствие системных сбоев, ха-рактерных для более ранних версий системы Windows.

Windows 2000 является полноценной 32-разряднойоперационной системой, что уменьшает вероятность сбо-ев приложений и незапланированных перезагрузок сис-темы.

Программа Microsoft Installer, работая со службойWindows Installer Service, помогает пользователям пра-вильно устанавливать, настраивать, сопровождать, обнов-лять и удалять программы, снижая до минимума рискошибок пользователя и возможность снижения произво-дительности.

В Windows 2000 исключено большинство случаев, вы-зывающих принудительную перезагрузку системы дляWindows NT 4.0 и Windows 9x. Во многих случаях дажепри установке новых приложений перезагрузка системыне понадобится.

Инструментальное средство System Preparation Toolпомогает администраторам клонировать конфигурации

127

Page 128: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 2000

компьютеров, системы и приложения, позволяя упростить»ускорить и удешевить процесс развертывания программ.

Windows 2000 обеспечивает 25% увеличение быстродей-ствия по сравнению с Windows 9x в системах с оперативнойпамятью 64 Мб и более, использует полную 32-разряднуюархитектуру, позволяющую выполнять одновременнобольше задач, чем Windows 95 или Windows 98, поддер-живает до 4 Гб оперативной памяти (RAM) и до двух сим-метричных мультипроцессоров.

Равноправная поддержка Windows 9x и Windows NTобеспечивает системе Windows 2000 возможность взаи-модействия с более ранними версиями Windows на рав-ноправной основе, включая разрешение совместного дос-тупа к таким ресурсам, как папки, принтеры и перифе-рийные устройства.

В Windows 2000 существует возможность приспособитьменю «Пуск» к особенностям работы пользователя, ото-бражая наиболее часто используемые приложения.

Наличие окон предварительного просмотра для муль-тимедиа в Windows 2000 позволяет просматривать образфайла мультимедиа в Windows Explorer перед открыти-ем файла.

Windows 2000 разрешает доступ к системным ресур-сам только после проверки подлинности пользователя.Модель безопасности включает компоненты для провер-ки пользователя, получающего доступ к объектам (на-пример, файлам и принтерам общего доступа), действий,которые он может выполнять над данным объектом, ипроверяемых событий.

Windows 2000 производит пофайловое шифрование спомощью созданного случайным образом ключа. Процес-сы шифрования и дешифрования производятся явным дляпользователя образом.

Поддержка IP-безопасности (IPSec) помогает защититьданные, передаваемые по сети. Средство IPSec являетсяважной частью системы обеспечения безопасности длявиртуальных частных сетей (VPN), позволяющей орга-низациям безопасно передавать данные через Интернет.

128

Page 129: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 2000

Поддержка смарт-карт интегрирует поддержку смарт-карт в операционную систему. Смарт-карты позволяютулучшить программные решения, такие как проверкаподлинности клиента, интерактивный вход в систему,подписание кода и безопасная электронная почта.

Средство Microsoft Management Console (MMC) обес-печивает согласованную централизованную среду длясредств управления.

Средство управления Windows Management Instru-mentation (WMI) служит для отслеживания и управленияресурсами системы, что позволяет системным админист-раторам осуществлять слежение и управление системой спомощью сценариев и приложений, созданных независи-мыми разработчиками.

Режим «Засыпание» Windows 2000 выключает компь-ютер и монитор через заданное время, сохраняя на дискенастройки Рабочего стола. Это позволяет полностью вы-ключить компьютер. При включении компьютера режимзасыпания в точности восстанавливает все программы инастройки.

Windows 2000 позволяет продолжать работу с сетевы-ми файлами, отключившись от сети. Функция «Автоном-ные файлы» операционной системы Windows 2000 позво-ляет создавать на вашем компьютере зеркальную копиюдокументов, хранимых в сети.

Диспетчер синхронизации Windows 2000 позволяетсравнить автономно доступные файлы и папки на вашемкомпьютере с их аналогами в сети и обновить их версии.

Программа NetMeeting позволяет проводить междуна-родные видеоконференции. С помощью программыNetMeeting можно проводить совещания в режиме реаль-ного времени с использованием видеоконференций, при-ложений общего доступа и обмена файлами.

Universal Serial Bus (USB) позволяет подключать иотключать разнообразные периферийные устройства, та-кие как джойстики, сканеры и видеокамеры без необхо-димости дополнительной настройки или перезагрузкинастольного или переносного компьютера.

5. Зак 511 129

Page 130: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 2000

Поддержка IrDA обеспечивает защищенное беспровод-ное соединение между двумя компьютерами с системойWindows 2000 с использованием популярного протоколапередачи данных через инфракрасный порт.

Windows 2000 поддерживает съемные устройства хра-нения таких данных, как DVD и Device Bay. Возможнос-ти работы с высококачественной графикой обеспечива-ются с помощью поддержки Accelerated Graphics Port(AGP), разнообразных видеоплат и мониторов, стандартаOpenGL 1.2, интерфейса DirectX 7.0 API и расширенийVideo Port Extensions.

Технология Plug and Play позволяет автоматическиустанавливать новое оборудование с минимальной необ-ходимостью настройки. Этот стандарт поддерживают бо-лее 6500 устройств.

Windows 2000 является мощной платформой для раз-работчиков. Поддержка динамического HTML и языкаXML дает разработчикам широкие возможности — с од-новременным сокращением времени разработки.

Панель журнала Windows 2000 позволяет вернутьсяк ранее просмотренным узлам. На панели журнала ото-бражаются не только посещенные Web-узлы, но и узлывнутренней сети, сетевые серверы и локальные папки.

Пакет администрирования Internet Explorer (IEAK)позволяет системным администраторам быстро и эффек-тивно производить межплатформенное развертываниеобозревателя Internet Explorer 5.01, устанавливая толь-ко выбранные компоненты и специальные приложения— все из одного центрального места.

Средство Автозаполнение (AutoComplete) при вводенескольких знаков в адресной строке автоматически пред-лагает варианты адреса URL из числа недавно введенныхадресов.

Средство IntelliForms избавляет от однообразной рабо-ты по заполнению Web-форм, автоматически вводя имя,адрес и другие сведения из защищенного хранилища навашем компьютере.

130

Page 131: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows 2000

Средство AutoCorrect автоматически исправляет ошиб-ки в наиболее распространенных типах адресов URL, та-ких как http, .com, и .org.

Windows 2000 обеспечивает подключение домашнейсети или сети малого офиса к Интернету, используя уда-ленное подключение или широкополосную сеть. С одногокомпьютера можно настроить передачу сетевого адреса,адресацию и службу разрешения имен для всех компью-теров домашней сети.

Минимальные требования к оборудованию для опера-ционной системы Windows 2000 следующие:

+ Pentium-совместимый процессор с частотой 133 МГцили выше;

+ 64 мегабайта (Мб) оперативной памяти (RAM) —рекомендованный минимум; с увеличением размераоперативной памяти увеличивается быстродействие;

+ жесткий диск объемом 2Гб, на котором имеется неменее 650 Мб свободного места;

+ дисковод для компакт- или DVD-дисков;+ монитор VGA или более высокого разрешения;+ мышь Microsoft Mouse или другое совместимое ука-

зывающее устройство.

Page 132: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows Millennium Edition

Операционная системаWindows Millennium Edition

Операционная система Windows Millennium Editionимеет ряд новых возможностей по сравнению с предыдущи-ми версиями Windows. Ниже приводятся некоторые из них.

Средство загрузки изображений WLA (Windows ImageAcquisition) дает новые возможности работы с цифровы-ми фотографиями, позволяет загружать снимки со ска-неров и из цифровых фотоаппаратов и редактировать ихс применением поворота и обрезки без использованияпрограмм независимых производителей.

В Windows Millennium Edition из своих фотографийможно создавать слайд-фильмы и заставки и предостав-лять к ним доступ своим друзьям и членам семьи.

Панель Windows Media позволяет записывать, редак-тировать и упорядочивать видеозаписи на компьютере ссистемой Windows, а также осуществлять общий доступк этим записям.

В комплект Windows Millennium Edition входят интер-активные игры, для которых одним щелчком можно найтипартнеров в сети. Новый диспетчер игр позволяет начатьиграть сразу после того, как вы вставили игровой диск вкомпьютер, и не тратить время на настройку и установку.

Программа переназначения DirectInput является улуч-шенным средством поддержки игрового оборудования иавтоматически выбирает наилучшее устройство для дан-ной игры и оптимизирует настройку элементов управле-ния, что позволяет меньше времени тратить на настрой-ку и больше времени играть.

Технология Разговор DirectPlay позволяет запуститьсеанс разговора (Voice Chat) в Интернете. Запускается излюбых приложений, поддерживающих разговор Direct-Play, таких как игры или клиент службы немедленныхсообщений.

Новый стек протокола TCP/IP обладает повышеннойстабильностью и безопасностью работы с Интернетом.

132

Page 133: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows Millennium Edition

В Windows Millennium Edition улучшено средство на-стройки клиента общего доступа к подключению Интер-нета. Несколько компьютеров получают общий доступ кодному подключению Интернета, даже если они работа-ют под управлением различных версий Windows.

В Windows Millennium Edition обеспечивается поддер-жка нескольких типов домашних сетей, включая Ethernetи HomePNA; со всеми этими сетями можно работать припомощи единого интерфейса. Кроме того, автоматическипроизводится обнаружение имеющихся ресурсов домаш-ней сети, например, принтеров и папок, и устанавливает-ся общий доступ к ним.

В Windows Millennium Edition естественно существуетподдержка легко подключаемых сетевых устройств постандарту «Универсальный Plug and Play».

Также Windows Millennium Edition предлагает расши-ренные сетевые возможности, включающие электроннуюпочту, разговор — письменно и устно (chat и voice-chat),«списки приятелей» и группы новостей.

Средство восстановления автоматически возвращаеткомпьютер в последнее из тех состояний, когда не обна-руживались неполадки, например, в состояние перед за-грузкой нового программного обеспечения.

Windows Millennium Edition обеспечивает поддержкуновейших видов оборудования, таких как пятикнопоч-ная мышь, клавиатура «speedracer», широкополосныемодемы с интерфейсом USB (класс широкополосных уст-ройств связи с интерфейсом USB) и дисководы DVD.

Для удобства поиска нужной информации справочныематериалы в Windows Millennium Edition размещены цен-трализованно. Настраиваемые меню не загромождаютрабочий стол и упрощают поиск средств и программ, ис-пользуемых чаще всего. Также расширено и улучшеносредство устранения неисправностей, что позволяет быс-трее ликвидировать неполадки.

В Windows Millennium Edition предотвращается пере-запись или удаление основных системных файлов, темсамым поддерживается работоспособность системы.

133

Page 134: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Операционная система Windows Millennium Edition

Минимальные требования к оборудованию для опера-ционной системы Windows Millennium Edition следующие:

+ Pentium-совместимый процессор с тактовой часто-той 150 МГц или выше;

+ оперативная память 32 Мб ОЗУ (дополнительнаяпамять повышает производительность);

+ при типовой установке требуется от 320 до 420 Мбсвободного места на жестком диске; в зависимостиот конфигурации системы и выбранных парамет-ров потребность в дисковом пространстве можетменяться от 200 до 500 Мб;

+ дисковод для компакт- или DVD-дисков;+ монитор VGA или более высокого разрешения;+ мышь Microsoft Mouse или другое совместимое ука-

зывающее устройство.

134

Page 135: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Прочие операционные системы

Прочие операционные системы

Операционная система Linux

Операционная система Linux была написана как аль-тернатива Windows, и является действительно "непроби-ваемой" — ее просто невозможно заставить «повиснуть».В странах Запада эта ОС уже давно используется вместоWindows — причем, как в домашних компьютерах, так ив серверах. В России она распространена в основном сре-ди завсегдатаев «всемирной паутины» (Интернета).

Linux — единственная ОС в мире, которая распростра-няется бесплатно, На любом из множества сайтов, рас-пространяющих Linux и сопутствующие продукты, мож-но совершенно бесплатно установить себе на компьютерне только саму ОС, но и необходимые программы, вполнезаменяющие аналогичные разработки для Windows.

Кроме того, Linux позволяет продвинутым пользова-телям вмешиваться в саму систему, улучшать ее, исправ-лять мелкие ошибки и т.д. Еще одно преимущество Linux:она компактна. И самое главное: Linux — одна из самыхнадежных ОС в мире. Компьютеры, на которых она уста-новлена, работают без перезагрузки месяцами и годами.Ей не страшны громоздкие базы данных и мощные вы-числительные программы.

Однако в Linux отсутствуют некоторые возможности,привычные для пользователей Windows: непосредствен-ное создание ярлыков, автозапуск программ настройкисразу же после того, как компакт-диск был загружен впривод, и т.д.

Операционная система BeOS

Операционная система BeOS — одна из самых моло-дых альтернативных систем, представленных на рынке.По своей структуре и организации очень напоминаетLinux, но изначально делалась дружественной к пользо-вателю. Имеет привлекательный внешний вид, кроме того,очень надежна.

135

Page 136: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Прочие операционные системы

К достоинствам BeOS можно отнести и то, что она спе-циально предназначена для сетей и для мультимедийныхприложений, требующих не только больших ресурсов, нои защиты от сбоев и зависаний. Она полностью удовлет-воряет всем требованиям разработчиков видео- и аудио-приложений на профессиональном уровне.

Ее недостатком можно считать ограниченную поддер-жку аппаратуры и программного обеспечения. Кроме того,программы под BeOS стоят во много раз дороже анало-гичных под Windows.

Операционная система JavaOS

Язык программирования Java, предложенный компа-нией Sun, довольно быстро завоевал себе множество по-клонников, особенно среди тех, кто подключен к Интер-нету. На этом языке очень удобно писать мультимедий-ные файлы, компьютерные игры и проч. Однако работа сJava под ОС Windows была несколько замедлена, и тогдаSun в срочном порядке разработала свою ОС, оптимальнонастроенную для работы с Java-приложениями.

Характерной особенностью операционной системыJavaOS является то, что она способна работать на любомустройстве, в котором есть микропроцессор. Она занима-ет очень мало места, надежна, обладает широчайшимивозможностями.

Однако сетевые компьютеры на базе JavaOS так и ненашли свою нишу на рынке. Это связано, возможно, снедостатком программного обеспечения для этой ОС, атакже с дороговизной уже разработанных программ.

Операционная система MacOS

Операционная система MacOS — специфическая ОС,работает только на компьютерах Macintosh, причем понадежности и удобствам намного превосходит Windows.Графический интерфейс, изначальная дружественность кпользователю и ориентация на профессиональные системыверстки и полиграфии сделали ее незаменимой для мощ-ных издательских систем. Один внешний вид чего стоит, а

136

Page 137: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Прочие операционные системы

поскольку все эти компьютеры делаются только в США,они имеют высокое качество и сборки, и компонентов.

Вообще, Macintosh должен был занять место IBM PC,но неудачная маркетинговая политика Apple привела ктому, что компьютеры Mac составляют всего 5—7% миро-вого парка.

Таким образом, MacOS можно рекомендовать для ра-боты в издательских системах, для художников, нович-ков, просто поклонников Mac.

Операционная система OS/2

Операционная система OS/2 разработана фирмой IBM.С момента появления на свет завоевала множество по-клонников среди продвинутых пользователей. Работаетстабильно, хотя и не имеет некоторых удобств, которыехарактерны для Windows 95&98. В принципе, эта систе-ма очень надежна, имеет значительное число бизнес-при-ложений, способна работать в самых ответственных сер-верах и обслуживать, например, банковские сети.

По своей идеологии чем-то схожа с Windows. При за-пуске на экране появляется волнистая надпись OS/2WARP — это рабочий стол системы. На нем расположе-ны иконки, которые открываются так же, как и в Windows— двойным щелчком левой кнопкой мыши. В верхнемуглу окна программы находятся три квадратика; один боль-шой, другой поменьше, а третий перечеркнутый (перечис-лены справа налево). Их назначение аналогично Windows.

OS/2 имеет мощную поддержку DOS, и поэтому всеDOS-программы будут прекрасно работать в этой ОС.

Выключить компьютер здесь также нельзя при помощикнопки Power на системном блоке. Систему надо сначалазакрыть. Для этого щелкните мышью по кнопке Закрытьсистему на пусковой панели или по пиктограмме, на ко-торый изображен перечеркнутый компьютер на верхнейпанели.

137

Page 138: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Общие сведения о Norton Commander

Общие сведения о Norton Commander

Оболочка Norton Commander (NC) разработана фирмойSymantec. Имеются англоязычная и русифицированная(локализованная) версии этого программного продукта,ориентированные для работы в среде DOS и Windows.Запуск программы Norton Commander производится на-бором в командной строке имени файла NC.EXE. Послевыполнения указанной команды на дисплее появляетсяглавный экран оболочки Norton Commander.

В верхней части экрана расположены шесть пунктовглавного меню оболочки Norton Commander: Left, Files,Disk, Commands, Tools, Right, каждый из которых вы-полняет определенные функции. Основную часть экраназанимают две панели (окна). Каждая панель предназна-чена для отображения информации о файловой структу-ре на диске. При первом обращении к оболочке обе пане-ли (левая — Left и правая — Right) могут содержатьоглавление одного и того же или разных дисков.

В оглавлении диска имена файлов указываются строч-ными буквами, а подкаталоги — прописными. Одна издвух панелей оболочки Norton Commander всегда являет-ся активной, в ней находится подвижный маркер (кур-сор). Маркер может быть установлен на любой файл илиподкаталог, такой файл или подкаталог считается текущим,или рабочим. Панель, на которой отсутствует курсор, на-зывают пассивной. Смена активной производится клави-шей <Таb> или щелчком мыши по пассивной панели.

В оболочке Norton Commander 5.0 различают восемьтипов панелей:

+ файловую панель — на ней отображается содержи-мое заданного диска;

+ панель обнаруженных файлов служит для хране-ния файлов, выявленных утилитой Norton Com-mander File Finder (NCFF), или файлов, предназ-наченных пользователем к удалению при очисткедиска;

138

Page 139: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Общие сведения о Norton Commander

+ структурную панель — на ней в псевдографичес-ком виде изображается дерево каталогов на задан-ном диске;

+ информационную панель, на которой содержитсясправочная информация об оперативной памяти ком-пьютера и о диске и текущем каталоге на нем;

+ альтернативную информационную панель, на ко-торую выдаются дополнительные сведения о фай-лах и заданном подкаталоге выбранного диска;

+ панель быстрого просмотра — на ней отображает-ся содержимое текстового файла или сведения о под-каталоге;

+ архивную панель, на которой указывается содер-жимое архивного файла;

+ связующую панель, которая содержит список фай-лов и подкаталогов диска, установленного на дру-гом персональном компьютере.

Пользователь в любой момент может сменить тип пане-ли. Чаще всего используются файловые панели. В заго-ловке файловой панели указывается полное имя текущегокаталога, содержимое которого отображено на экране.

Программа Norton Commander позволяет выполнятьбольшое количество различных функций, в частности:

+ наглядно изображать содержание каталогов на дисках;+ изображать дерево каталогов на диске с возможно-

стью перехода в нужный каталог с помощью указа-ния его на этом дереве, а также создания, переиме-нования и удаления каталогов;

+ удобно копировать, переименовывать, пересылатьи удалять файлы;

+ просматривать текстовые файлы, документы, сде-ланные с помощью различных редакторов текстов,базы данных и таблицы табличных процессоров;

+ редактировать текстовые файлы;+ выполнять любые команды DOS;+ изменять атрибуты файлов;+ с помощью одного нажатия клавиши выполнять

стандартные действия для каждого типа файлов.

139

Page 140: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Общие сведения о Norton Commander

Вместе с Norton Commander поставляются, программыдля поддержки связи между компьютерами по модему,копирования и формирования дискет, получения инфор-мации о компьютере, очистки диска от ненужных фай-лов и т.д.

Следует отметить, что Norton Commander являетсяDOS-программой, поэтому она «не понимает» длинныеимена Windows. Так, в панелях Norton Commander ото-бражаются лишь короткие (8 символов + 3 в расшире-нии) имена файлов, поиск файлов также осуществляетсяпо коротким именам и т.д. При копировании файлов сдлинными именами копиям будут присвоены только ко-роткие имена.

140

Page 141: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Прочие программы офисного назначения

Прочие программыофисного назначения

Среди прочих программ офисного назначения отметим:+ программы распознавания символов (FineReader

фирмы Бит, Cunieform фирмы Cognitive Technologiesи т.д.). Эти программы применяются при использо-вании сканера и позволяют вводить сканированныетексты не в виде точек, что занимает очень боль-шой объем памяти, а в виде символов ASCII-кода.Программы «понимают» тексты на разных языках,причем качество распознавания сильно зависит откачества отсканированного текста;

+ программы-переводчики позволяют автоматическипереводить тексты на разных языках с более-менееприемлемым качеством. Как правило, они не пони-мают фразовые глаголы, идиомы и фразеологизмы,переводя их дословно. Естественно, получается та-рабарщина. Однако тексты деловой переписки, в томчисле и из Интернета, переводятся ими неплохо.Наиболее известные переводчики: Сократ фирмыАрсеналъ, Stylus фирмы ПроМТ и др.;

+ программы-словари (Мультилекс фирмы МедиаЛин-гва, Контекст фирмы Информатик, Лингво фирмыБит и т.д.);

+ программы-планировщики используются при необ-ходимости составления плана работ для многихлюдей, координируют использование ресурсов и т.д.Используют мощные математические и статистичес-кие пакеты, позволяют автоматически планироватьрабочий день с учетом вводимых изменений. При-меры планировщиков — MS Project, TimeLire фир-мы Symantec и проч.

141

Page 142: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные программы для работы со звуком и музыкой

Основные программыдля работы со звуком и музыкой

Audio и MIDI

В современных компьютерах можно выделить две наи-более популярные технологии, имеющие отношение кзвуку и музыке:

+ Audio (аудио) — наиболее универсальная техноло-гия, представляющая произвольный звук как онесть — в виде цифрового представления исходногозвукового колебания или звуковой волны (wave),отчего в ряде случаев она именуется wave-техноло-гией. Позволяет работать со звуками любого вида,любой формы и длительности. Звуковая информа-ция обычно хранится в файлах с расширением WAV.

+ MIDI — нотно-музыкальная технология, основан-ная на регистрации событий, происходящих приигре на электронном инструменте, — нажатий кла-виш, педалей, воздействий на регуляторы, тумблеры, кнопки и т.п. Последовательность подобныхсобытий образует «электронную партитуру» музы-кального произведения — как бы полную програм-му управления «автоматическим оркестром». По-зволяет весьма точно записать достаточно сложноемузыкальное произведение, а затем любое число разисполнить его в соответствии с программой. Инфор-мация обычно хранится в файлах с расширениемMID.

Аудио-технология обычно применяется там, где имеет-ся исходный звуковой сигнал, подлежащий обработке, —с ее помощью записывают, обрабатывают и сводят «жи-вые» акустические и голосовые партии, речь, шумы, спе-циальные сигналы и т.п.

MIDI-технология снискала себе успех в создании му-зыкальных произведений «с нуля», посредством толькоэлектронных инструментов. При помощи MIDI-системыможет быть создан как некий музыкальный каркас, к

142

Page 143: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные программы для работы со звуком и музыкой

которому впоследствии будут добавлены голосовые илиакустические партии, так и полноценное, законченноемузыкальное произведение.

Для применения аудио-технологии достаточно простей-шего звукового адаптера, содержащего аналого-цифровые(АЦП) и цифро-аналоговые преобразователи (ЦАП).

Для использования MIDI-технологии прежде всего ну-жен электронный музыкальный инструмент, преобразую-щий последовательность нот и команд управления взвук, — обычный или сразу цифровой. Это может бытьклавишный синтезатор, звуковой модуль (тонгенератор,или синтезатор без клавиатуры), музыкальная карта с ап-паратным синтезатором или же программный синтезатор —программа, имитирующая работу реального синтезатора.

В Windows каждая технология представлена своимтипом звукового устройства. Устройства могут быть ре-альными (аппаратные адаптеры) и виртуальными (про-граммы-имитаторы, генераторы, фильтры и т.п.). Обще-ние программ с устройствами происходит посредствомаудио- и MIDI-портов, которые появляются в системе послеустановки соответствующих устройств.

Отдельным случаем аудио-портов являются портыDirectSound. Классический (Wave, MME) аудио-порт негарантирует предельно быстрого вывода звука — при об-мене небольшими фрагментами, за счет буферизации иневысокой частоты обращений к адаптеру, возникаютзначительные (относительно времени звучания самихфрагментов) задержки. Интерфейс DirectSound, входящийв комплект интерфейсов DirectX, дает возможность рабо-тать с адаптером с минимальной буферизацией и наклад-ными расходами, заметно сокращая задержки. Крометого, в DirectSound несколько программ могут использо-вать один порт одновременно, что далеко не всегда воз-можно при работе с Wave-портами.

Классификация программ

Любая программа для работы со звуком на персональ-ном компьютере использует в той или иной форме одну

143

Page 144: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные программы для работы со звуком и музыкой

из этих технологий либо обе сразу. Выделим следующиеосновные классы программ:

+ звуковые процессоры (audio processors);+ системы многоканальной записи и сведения (multi-

track recorders);+ звуковые редакторы (audio editors);+ генераторы и анализаторы сигналов (audio gene-

rators/analysers) ;+ виртуальные (программные) синтезаторы (virtual/

software synthesizers);+ музыкальные редакторы (music/MIDI editors):

• секвенсоры (sequencers);• трекеры (trackers);• нотные редакторы (score editors);

+ музыкальные процессоры (music/MIDI processors);+ автокомпозиторы (auto composers);• автоаккомпаниаторы (auto accompaniment gene-

rators, jammers);+ распознаватели нот (score recognition software);+ преобразователи форматов (format converters);+ считыватели звуковых дорожек с компакт-дисков

(CD rippers/grabbers);+ психоакустические компрессоры (psychoacoustic

compressors);+ проигрыватели (players);+ системы для радиовещания и дискотек (delivery

systems);+ утилиты и управляющие программы (utility/control

software).Многие программы сочетают в себе функции из раз-

ных классов: например, звуковые редакторы и секвенсо-ры нередко предоставляют также возможности процессо-ров (обработка в реальном времени), а музыкальные про-цессоры и автокомпозиторы часто имеют функции сек-венсора.

144

Page 145: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Компьютерные вирусы

Компьютерные вирусы

Компьютерный вирус — это специально написаннаянебольшая по размерам программа, которая может «при-писывать» себя к другим программам (т.е. «заражать» их),а также выполнять различные нежелательные действияна компьютере. Программа, внутри которой находитсявирус, называется зараженной. Когда такая программаначинает работу, то сначала управление получает вирус.Вирус находит и «заражает» другие программы, а такжевыполняет какие-нибудь вредные действия (например,портит файлы или таблицу размещения файлов (FAT) надиске, «засоряет» оперативную память и т.д.). Для маски-ровки вируса действия по заражению других программ инанесению вреда могут выполняться не всегда, а скажем,при выполнении определенных условий. После того каквирус выполнит нужные ему действия, он передает управ-ление той программе, в которой он находится, и она рабо-тает как обычно. Тем самым внешне работа зараженнойпрограммы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что призапуске зараженной программы вирус остается в памятикомпьютера и время от времени заражает программы ивыполняет нежелательные действия на компьютере.

Существует несколько типов вирусов:

145

Page 146: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Компьютерные вирусы

Все действия вируса могут выполняться очень быстрои без выдачи каких-либо сообщений, поэтому пользова-телю очень трудно, практически невозможно, определить,что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало про-грамм, наличие вируса может быть практически незамет-ным. Однако по прошествии некоторого времени на ком-пьютере начинает твориться что-то странное, например:

+ некоторые программы перестают работать или на-чинают работать неправильно;

+ на экран выводятся посторонние сообщения, сим-волы и т.д.;

+ работа на компьютере существенно замедляется;+ некоторые файлы оказываются испорченными и т.д.Некоторые вирусы ведут себя очень коварно. Они вна-

чале незаметно заражают большое число программ и дис-ков, а затем наносят очень серьезные повреждения, на-пример, форматируют весь жесткий диск на компьютере,естественно после этого восстановить данные бывает про-сто невозможно. А бывают вирусы, которые ведут себяочень скрытно, и портят понемногу данные на жесткомдиске или сдвигают таблицу размещения файлов (FAT).К последним относится вирус OneHalf, имеющий множе-ство модификаций.

Для того, чтобы программа-вирус была незаметной, онадолжна иметь небольшие размеры. Поэтому вирусы пи-шут обычно на низкоуровневых языках Ассемблер илинизкоуровневыми командами языка СИ.

Распространение вирусов

Компьютерный вирус может испортить, т.е. изменитьненадлежащим образом, любой файл на имеющихся вкомпьютере дисках. Но некоторые виды файлов вирусможет «заразить». Это означает, что вирус может «вне-дриться» в эти файлы, т.е. изменить их так, что они бу-дут содержать вирус, который при некоторых обстоятель-ствах может начать свою работу.

Тексты программ и документов, информационные фай-лы баз данных, таблицы табличных процессоров и дру-

146

Page 147: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Компьютерные вирусы

гие аналогичные файлы не могут быть заражены обыч-ным вирусом, он может их только испортить. Заражениеподобных файлов делается только макро-виру сами.

Обычным вирусом могут быть заражены следующиевиды файлов:

1. Исполняемые файлы, т.е. файлы с расширениямиимен .сот и .ехе, а также оверлейные файлы, загружае-мые при выполнении других программ. Вирусы, заража-ющие файлы, называются файловыми. Вирус в заражен-ных исполняемых файлах начинает свою работу при за-пуске той программы, в которой он находится. Наиболееопасны те вирусы, которые после своего запуска остают-ся в памяти резидентно, — они могут заражать файлы ивредить до следующей перезагрузки компьютера. А еслиони заразят любую программу, запускаемую из файлаAUTOEXEC.BAT или CONFIG.SYS, то и при перезагруз-ке с жесткого диска вирус снова начнет свою работу.

2. Загрузчик операционной системы и главная загру-зочная запись жесткого диска. Вирусы, поражающие этиобласти, называются загрузочными, или БOOT-вирусами.Такой вирус начинает свою работу при начальной загруз-ке компьютера и становится резидентным, т.е. постоян-но находится в памяти компьютера. Механизм распрост-ранения — заражение загрузочных записей вставляемыхв компьютер дискет.

3. Драйверы устройств, т.е. файлы, указываемые впредложении DEVICE файла CONFIG.SYS. Вирус, нахо-дящийся в них, начинает свою работу при каждом обра-щении к соответствующему устройству. Вирусы, заража-ющие драйверы устройств, очень мало распространены,поскольку драйверы редко переписывают с одного ком-пьютера на другой.

147

Page 148: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Антивирусные программы

Антивирусные программы

Антивирусные программы предотвращают проникнове-ние вирусов на компьютеры организации, выявляют инфи-цированные файлы и осуществляют лечение зараженногокомпьютера. Особенно опасны вирусы в условиях локаль-ной сети, когда, проникнув на один компьютер, вирусможет поразить все компьютеры, объединенные в сеть.Основные источники вирусов: нелегальное программноеобеспечение (чаще всего игры); дискеты, зараженные ви-русом, находящимся в загрузочном секторе; документыMS Word и Excel, зараженные макро-вирусами.

Существуют следующие виды антивирусных программ:1. Программы-детекторы позволяют обнаруживать

файлы, зараженные одним из нескольких известных ви-русов.

2. Программы-доктора, или фаги, «лечат» заражен-ные программы или диски, «выкусывая» из зараженныхпрограмм тело вируса, т.е. восстанавливая программу втом состоянии, в котором она находилась до заражениявирусом.

3. Программы-ревизоры сначала запоминают сведенияо состоянии программ и системных областей дисков, азатем сравнивают их состояние с исходным. При выявле-нии несоответствий об этом сообщается пользователю.

4. Доктора-ревизоры — это гибриды ревизоров и док-торов, т.е. программы, которые не только обнаруживаютизменения в файлах и системных областях дисков, но имогут автоматически вернуть их в исходное состояние.

5. Программы-фильтры располагаются резидентно воперативной памяти компьютера, они перехватывают теобращения к операционной системе, которые используют-ся вирусами для размножения и нанесения вреда, и сооб-щают о них пользователю. Пользователь может разрешитьили запретить выполнение соответствующей операции.

6. Программы-вакцины, или иммунизаторы, модифи-цируют программы и диски таким образом, что это не

148

Page 149: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Антивирусные программы

отражается на работе программ, но вирус, от которогопроизводится вакцинация, считает эти программы и дис-ки уже зараженными. Эти программы крайне неэффек-тивны и далее не рассматриваются.

Максимальную защиту от вирусов, переносимых назагрузочных секторах дискет, обеспечивают антивирус-ные программы, включающие в себя резидентный мони-тор — программу, автоматически запускаемую в моментвключения компьютера и отслеживающую все обраще-ния к дискам и файлам (AntiViral Toolkit Pro 3.0; NortonAnti Virus 4.0). Эти программы обнаруживают вирусы вмомент обращения к дискете и позволяют сразу же ихудалять или лечить зараженные файлы. Даже если со-трудник вставил зараженную вирусом дискету в компью-тер и не запустил антивирусную программу, все равновирус будет сразу же обнаружен и обезврежен.

Для максимальной безопасности компьютера рекомен-дуется периодически запускать антивирусную программудля проверки всех дисков компьютера либо только тех, вкоторые помещаются вновь поступающие документы.Такая проверка может запускаться как вручную, так иавтоматически. Команда запуска AntiViral Toolkit Pro дляэтого помещается в папку Автозагрузка. Параметры про-верки при этом задаются заранее заданной конфигурациейи параметрами командной строки. Компьютер в этом слу-чае проверяется каждый раз при включении. Аналогичнаяпрограмма — Norton AntiVirus включает в себя модульSchedule, позволяющий запускать программу с заданнойпериодичностью в удобное пользователю время.

Стратегия защиты от вирусов. Ни один тип антиви-русных программ по отдельности не дает, к сожалению,полной защиты от вирусов. По этому наилучшей страте-гией защиты от вирусов является многоуровневая, «эше-лонная» оборона.

Средствам разведки в «обороне» от вирусов соответ-ствуют программы-детекторы, позволяющие проверятьвновь полученное программное обеспечение на наличиевирусов.

149

Page 150: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Антивирусные программы

На переднем крае обороны находятся программы-филь-тры (резидентные программы для защиты от вируса). Этипрограммы могут первыми сообщить о вирусной атаке ипредотвратить заражение программ и диска.

Второй эшелон обороны составляют программы-реви-зоры, программы-доктора и доктора-ревизоры. Ревизорыобнаруживают нападение даже тогда, когда вирус сумел«просочиться» через передний край обороны. Програм-мы-доктора применяются для восстановления заражен-ных программ, если ее копий нет в архиве. Но они невсегда лечат правильно. Доктора-ревизоры обнаружива-ют нападение вируса и лечат зараженные файлы, причемконтролируют правильность лечения.

Самый глубокий эшелон обороны — это средства раз-граничения доступа. Они не позволяют вирусам и невер-но работающим программам, даже если они проникли вкомпьютер, испортить важные данные. И наконец, в«стратегическом резерве» находятся архивные копии ин-формации и «эталонные» дискеты с программными про-дуктами. Они позволяют восстановить информацию приее повреждении на жестком диске.

150

Page 151: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

VIII ТЕХНОЛОГИЯ ОБРАБОТКИТЕКСТОВОЙ ИНФОРМАЦИИ

Создание текстового документа

Текстовые редакторы предоставляют значительно боль-ше возможностей для оформления текста, чем пишущаямашинка. Использование подзаголовков, абзацных отсту-пов, увеличенных пробелов между строками текста, вы-деление жирным шрифтом, курсивом, жирным курсивом,обычным и двойным подчеркиванием, изменением раз-мера и типа шрифта позволяет улучшить восприятие со-держания текста. Однако использование в одном доку-менте большого количества шрифтов различных гарни-тур не рекомендуется, так как это затрудняет восприятиесодержания. Не следует использовать более 2—3 шриф-тов одновременно.

При установке дополнительных шрифтов следует об-ращать внимание на поддержку шрифтами так называе-мой кодировки «Unicode», так как старые шрифты, неподдерживающие этой кодировки, невозможно исполь-зовать в MSOffice 97, MSOffice 2000.

Для выделения важных моментов в тексте можно ис-пользовать цветовое оформление. Однако, если текст бу-дет распечатываться на черно-белом принтере, следуетиметь в виду, что некоторые цвета при распечатке даютслишком темный фон и делают выделенный текст труд-ночитаемым.

Другой способ выделения текста — использование ра-мок. Чтобы рамка не смещалась относительно остально-го текста, следует установить ее расположение относи-тельно абзаца и установить привязку (в MS Word -> ко-манда «Графический объект» в меню «Формат», вкладка«Размер и положение»).

В MS Word для обрамления используется специаль-ная панель инструментов «Таблицы и границы».

151

Page 152: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Создание текстового документа

Рамки удобно применять для пояснений в организа-ционных документах, таких как инструкции и правила.Ими могут быть помечены, наряду со шрифтовым оформ-лением, те пункты, выполнение которых строго обяза-тельно в первую очередь.

Программа MS Word осуществляет проверку орфогра-фии в фоновом режиме, одновременно с созданием доку-мента и подчеркивает красной волнистой линией незна-комые слова, возможно, содержащие ошибку, а в кон-текстном меню предлагаются варианты замены неправиль-но набранного слова. Грамматическая проверка выявитнеправильно расставленные знаки препинания, несогла-сованность слов и другие ошибки.

При подготовке текста дополнительную помощь ока-зывают словари синонимов, антонимов, толковые, а приподготовке текстов на иностранных языках — англо-рус-ские, русско-английские или соответственно немецкие,французские и другие словари, позволяющие моменталь-но просмотреть соответствующую статью словаря к вы-бранному слову.

152

Page 153: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Набор текста

Набор текста

При современном уровне развития компьютерных ин-формационных технологий клавиатура персональногокомпьютера (ПК) остается основным инструментом вводатекста будущих документов. Вводимый текст располага-ется в специально отведенной области экрана дисплея —текстовом окне или рабочей области. Остальная частьэкрана отводится под служебную область. Обычно в слу-жебной области присутствует строка статуса, которая со-держит полезную для пользователя информацию о режи-ме работы программы подготовки текста и используетсядля краткой подсказки о действии программы при выбо-ре того или иного пункта меню. Место экрана, на кото-ром появляется следующий вводимый символ, т.е. пози-ция ввода, отмечается специальным знаком — курсором.В служебной области всегда помещена информация о те-кущем положении курсора. Любая система подготовкитекстов поддерживает два режима ввода — вставки илизамены. Переключение между режимами осуществляет-ся клавишными командами программы либо командойменю. Возможность легко исправить ошибку набора сни-жает внимание пользователя и стимулирует высокую ско-рость набора текста, а следовательно, увеличивает веро-ятность набора ошибочных символов. Клавиша [Backspace]удаляет ошибочный символ слева от курсора, клавиша[Delete] удаляет из текста символ, находящийся в пози-ции курсора, а все символы справа смещаются влево врежиме вставки. Вводимый символ автоматически раз-двигает строку при режиме вставки либо заменяет суще-ствующий символ в режиме замены.

Если используется текстовый процессор, то существен-ным является понятие «мягкого» и «жесткого» раздели-теля. При нажатии на клавишу <Пробел> клавиатурыПК в текст вносится символ «жесткого» пробела. Кромеэтого символа, в тексте могут существовать так называе-мые «мягкие» пробелы, вносимые в текст программой

153

Page 154: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Набор текста

текстового процессора для выравнивания длины строк.Термин «мягкий» указывает на то, что при необходимос-ти текстовый процессор удаляет лишние либо вставляетдополнительные «мягкие» пробелы. Аналогично можнотрактовать понятие «мягкий» и «жесткий» конец стро-ки. «Жесткий» признак конца строки создается при на-жатии пользователем клавиши [Enter] для указания концавводимого абзаца текста, он не может удаляться програм-мой текстового процессора или автоматически менять своерасположение. Признак конца строки не всегда индици-руется на экране монитора, но тем не менее всегда суще-ствует в тексте. Перевод курсора на новую строку про-граммой текстового процессора осуществляется автома-тически по достижении конца текущей строки, т.е. вводтекста происходит под контролем функции автоматичес-кого форматирования.

Когда все отведенные для текста строки экрана дис-плея будут заполнены, система подготовки текстов автома-тически сдвигает текст. При этом верхняя строка текстаисчезает из поля зрения пользователя, а внизу появляет-ся пустая строка для дальнейшего ввода символов. Этотпроцесс называют прокруткой или скроллингом строк.

154

Page 155: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Базовые функции редактирования текстового документа

Базовые функции редактированиятекстового документа

Созданный на этапе набора текст документа в даль-нейшем может подвергаться изменениям. К основнымоперациям редактирования принято относить следующие:

+ добавление фрагмента текста;+ удаление фрагмента текста;+ перемещение фрагмента текста;+ копирование фрагмента текста.К числу операций редактирования также можно отне-

сти операцию поиска и контекстной замены.Под фрагментом понимается область текста, указан-

ная (выделенная, маркированная) пользователем. Мини-мальный размер фрагмента — один символ, максималь-ный — весь текст документа. Выделение текста являетсяодним из основополагающих принципов работы системыподготовки текстов. Различают строчные, прямоугольныевыделенные фрагменты либо цепочки символов. Выделе-ние фрагмента документа может производиться с помо-щью мыши или клавиатуры. Выделенный фрагмент в окнередактирования отмечается либо цветом, либо негатив-ным изображением.

Для добавления одного или нескольких символов сис-тема подготовки текстов должна находиться в режимевставки, а текстовый курсор — в том месте документа,где производится дополнительный набор текста. При на-боре очередного добавляемого символа часть строки справа(включая курсор) сдвигается на одну позицию вправо, авведенный символ появляется в позиции курсора. Есливключен режим замены, то вновь набираемые символызамещают присутствующие в тексте редактируемого до-кумента символы.

Для удаления одного или нескольких символов исполь-зуются клавиши [Delete] или [Backspace]. При нажатииклавиши [Delete] удаляется символ в позиции курсора,правая часть строки сдвигается влево, а сам курсор оста-ется на месте.

155

Page 156: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Базовые функции редактирования текстового документа

При нажатии клавиши [Backspace] удаляется символв позиции слева от курсора, курсор и правая часть стро-ки сдвигаются влево. Технология удаления больших фраг-ментов текста предполагает предварительное выделениефрагмента для редактирования.

Удаление может быть произведено двумя способами:+ выделенный фрагмент изымается из текста, остав-

шийся текст смыкается;+ выделенный фрагмент удаляется в специальный бу-

фер временного хранения, откуда может быть из-влечен для вставки в другое место редактируемогодокумента либо использован в текстах других до-кументов. Содержимое временного буфера сохраня-ется в течение сеанса работы или до помещения внего новой порции информации.

Для копирования информации используется техноло-гия, во многом похожая на предыдущую:

+ предварительно копируемый текст должен быть вы-делен, а затем специальной командой «Копировать»системы подготовки текстов помещен во временныйбуфер хранения, при этом в буфер попадает копияфрагмента, сам он по-прежнему располагается втексте документа;

+ текстовый курсор помещается в новую позицию длявставки;

+ копия фрагмента извлекается из буфера и распола-гается начиная с указанной курсором позиции, су-ществующий справа от курсора текст сдвигаетсявправо.

Для выполнения перемещения фрагмента текста с ис-пользованием временного буфера хранения необходимовыполнить такие технологические операции:

+ выделение нужного фрагмента;+ удаление в буфер временного хранения;+ перемещение курсора в нужное место документа;+ вставка содержимого буфера в документ.Операция поиска в среде программы обработки текста

может выполняться следующим образом. Это может быть

156

Page 157: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Базовые функции редактирования текстового документа

поиск по образцу, например, для последующей заменынайденного словосочетания на другое. Действия пользо-вателя системы подготовки текстового документа сводят-ся к такой цепочке операций:

+ задается некоторый образец (символ, слово или це-почка символов);

+ указывается направление поиска (вперед от теку-щей позиции курсора либо назад);

+ система подготовки текстов начинает поиск задан-ного фрагмента, при обнаружении последнего про-смотр приостанавливается, курсор позиционирует-ся перед искомым фрагментом и пользователь име-ет возможность произвести нужную коррекцию.

Другой вариант поиска предполагает, что текст пред-варительно размечается специальными служебными мет-ками (закладками или bookmarks), а затем система под-готовки текста осуществляет перевод курсора к метке,заданной пользователем по ее имени.

157

Page 158: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные методы форматирования текстовых документов

Основные методы форматированиятекстовых документов

Различают три типа форматирования прозаическихдокументов:

+ символьное (или шрифтовое оформление);+ форматирование абзаца документа;+ оформление (верстка) страниц (или разделов) доку-

мента.Оформление символов текста. Минимальной едини-

цей информации, которой оперирует система подготовкитекста, является символ. К символам применимы все опе-рации по редактированию и оформлению текста докумен-та. Системы подготовки текстовых документов использу-ют следующие основные понятия, связанные с наборамисимволов.

Шрифт — комплект литер с буквами того или иногоалфавита и всеми относящимися к нему знаками и циф-рами.

Начертание шрифта или гарнитура — графическиеособенности шрифта, определяемые наклоном и характе-ром очка (шрифт прямого, курсивного и наклонного на-чертания), шириной очка (шрифт нормального, узкого иширокого начертания), его насыщенностью (шрифт свет-лого, полужирного, жирного начертания).

Размер шрифта {кегль), его высота задается в пунк-тах. Пункт — единица измерения, принятая в полигра-фии. Кроме пункта используется питч (pitch) — количе-ство символов, которое может быть напечатано на отрез-ке в один дюйм. Обозначается буквой р.

Все используемые шрифты могут быть разбиты на двекатегории: шрифты моноширинные, или фиксированные,у которых все символы одинаковой ширины, и шрифтыпропорциональные, у которых ширина символа определя-ется особенностью его изображения (например, буква «ш»шире, чем «а»).

При выборе шрифта для печати документа основнымкритерием является его удобочитаемость. Выбранный

158

Page 159: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные методы форматирования текстовых документов

шрифт не должен отвлекать внимание читателя от содер-жания документа. Разнообразие может внести лишь текстзаглавных надписей различных составных частей доку-мента (рубрик).

Можно дать несколько общих рекомендаций по созда-нию страницы документа:

+ не используйте на одной странице много видов гарни-тур, максимально рекомендуется 3 типа гарнитуры;

+ страницы документа набирайте выбранным наборомгарнитур;

+ придерживайтесь сетки-схемы размещения текстаи иллюстраций на странице;

+ не стремитесь максимально заполнить все простран-ство страницы текстом.

При работе на персональном компьютере приходитсяиметь дело с выдачей символов на два устройства: надисплей и на принтер. В связи с этим, говоря о некото-ром шрифте, всегда следует уточнять, о чем именно идетречь — о принтерном или об экранном шрифте. Все шриф-ты по технологии изготовления могут быть разделены надве большие категории.

Матричные шрифты. Еще недавно эта категория явля-лась единственной. Шрифты в этом случае создаются потак называемой bitmap-технологии, или методом битовойкарты. В файле с таким шрифтом хранятся «точечные»изображения каждого символа внутри сетки точек фикси-рованного размера. Чем выше разрешающая способностьустройства, тем выше и качество прорисовки контуровсимволов. Однако разрешение обычного монитора намно-го хуже, чем разрешение самого «слабого» принтера. Поэтой причине нельзя добиться полного соответствия изоб-ражения на бумаге и на принтере. К недостаткам растро-вых шрифтов можно отнести существенное ухудшениекачества изображения при изменении размера шрифта, егомасштабировании. Контуры букв приобретают ступенча-тую форму, возникает так называемый лестничный эффект.

Свободно масштабируемые шрифты. Второй способсоздания шрифтов заключается в кодировке контура сим-

159

Page 160: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные методы форматирования текстовых документов

вола в виде прямых и кривых линий. Масштабируемыешрифты обладают рядом значительных преимуществ посравнению с растровыми. Прежде всего, масштабируемыешрифты допускают большее разнообразие размеров.

Масштабируемые шрифты могут использоваться какдля вывода текста на экран, так и на принтер. Програм-ма, выводящая изображение символа на принтер, можетполностью использовать максимальное разрешение, обес-печив наивысшее качество печати.

Технология оформления фрагментов текста позволяетразработчику документа производить форматированиедвумя способами:

+ либо после набора текста;+ либо задавать нужные атрибуты оформления до про-

цесса набора.Количество параметров оформления символов отлича-

ется в разных программах текстовых процессоров. Стан-дартными параметрами символьного оформления явля-ются: тип (гарнитура) шрифта; кегль (высота) символовшрифта; начертание литер (полужирный, курсив, полу-жирный курсив, обычный); подчеркивание; цвет симво-лов; расположение символов относительно опорной ли-нии строки (верхний и нижний индекс).

Представители более мощных программ в классе под-готовки текстовых документов обеспечивают возможностьвыделения цветом, различные эффекты (зачеркивание,скрытый текст). Может быть обеспечена операция авто-матического кернинга и разрядки для пар символов. Подкернингом понимается настройка интервала между опре-деленными парами символов. Разрядка — операция уве-личения межбуквенного пространства для улучшения видастроки текста и выравнивания правых границ строк.

160

Page 161: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Оформление абзацев текстового документа

Оформление абзацевтекстового документа

Абзац является одним из основных структурных эле-ментов прозаического документа. Обычно новый абзац втексте образуется при нажатии клавиши [Enter] на кла-виатуре при наборе текста. Набор параметров абзацногоформатирования, аналогично набору атрибутов символь-ного форматирования, зависит от конкретной системыподготовки текстовых документов, в среде которой изго-тавливается текстовый документ. К наиболее общим ат-рибутам можно отнести задание:

+ типа выравнивания границ строк, отступов длястрок, межстрочных интервалов;

+ обрамления и цвета фона текста;+ расположение текста абзаца на смежных страницах

документа.Под выравниванием понимается способ расположения

текста абзаца между заданными левой и правой граница-ми текста. Системы подготовки текстовых документовиспользуют четыре способа выравнивания текста абзацапри автоматической верстке строк в процессе набора: вле-во, вправо, по центру и выключка.

Следует отличать абзацы с отступом от левых и правыхполей страниц. Полем называется расстояние между тек-стом и краем страницы. Отступ абзаца определяет рас-стояние текста от поля. Отступы абзацев позволяют отде-лить текст одного абзаца от другого или визуально выде-лить отдельные абзацы в документе. Выделяют отступпервой строки абзаца — для абзацев с «красной» строкойили с «выступом», отступ для последующих строк абзацаслева и справа. Абзац с «выступом» — это абзац, в кото-ром отступ образуется для каждой строки, кроме первой.

Межстрочный интервал или интерлиньяж — это рас-стояние между строками в абзаце. Величина межстроч-ного интервала задается либо в строках, либо в пунктахдля более точной установки.

Абзацы можно снабдить линиями обрамления с любойиз сторон либо использовать заливку для затенения задне-

6. Зак. 511 1 6 1

Page 162: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Оформление абзацев текстового документа

го плана текста. Существует два способа применения па-раметров абзацного оформления:

+ установка атрибутов форматирования до набора тек-ста;

+ предварительное маркирование абзаца или группыабзацев и установка нужных параметров формати-рования для них.

Стилевое оформление текста получило свое развитиево всех современных текстовых процессорах, предназна-ченных для подготовки сложных смешанных текстов.Стиль — описание оформления текста, которое именует-ся и запоминается в шаблоне, на котором базируется до-кумент. Главное преимущество стилей перед «непосред-ственным» форматированием заключается в том, что выможете изменять стандартные атрибуты форматированиявстроенных стилей, а также создавать свои собственныестили. Еще одно преимущество стилей — особенно в офис-ной среде — заключается в том, что используется стан-дартное оформление документов на основе ранее создан-ных стилей.

Верстка страниц многостраничного документа. Еслисистема подготовки текста используется для создания иоформления многостраничного документа, то в текстемогут появиться новые структурные элементы: колонти-тулы, сноски, закладки, перекрестные ссылки.

Под закладкой (bookmark), или меткой, понимаетсяопределенное место в тексте документа, которому пользо-ватель присваивает имя. В дальнейшем закладка в мно-гостраничном документе может использоваться для:

+ быстрого перехода к месту документа, обозначенно-му закладкой;

+ создания перекрестных ссылок в документе.Иногда по ходу чтения документа необходимы допол-

нения к основному тексту, подстрочные примечания.Подстрочные примечания оформляют сносками. В составподстрочного примечания входят два неразрывно связан-ных элемента: знак сноски и текст собственно примеча-ния. Знак сноски располагают в основном тексте у того

162

Page 163: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Оформление абзацев текстового документа

места, к которому относится примечание и в начале са-мого примечания. Перекрестная ссылка — это текст, пред-лагающий читателю документа обратиться к другомуфрагменту текста или рисунку, содержащемуся в тексте.

Колонтитулом (Running head) называется одинаковыйдля группы страниц текст (графическое изображение),расположенный вне основного текста документа на по-лях печатной страницы. Различают верхний (Header)колонтитул, который обычно находится над текстом до-кумента, и нижний (Footer), располагаемый ниже основ-ного текста. Порядковые номера страниц входят в колон-титул. Их называют колонцифрами.

Стандартными параметрами оформления страниц до-кумента являются: поля страниц; размер печатного лис-та и ориентация текста на бумаге; расположение колон-титулов; количество колонок текста (газетный стиль).

Page 164: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Работа с таблицами текстового документа

Работа с таблицамитекстового документа

Таблица является лучшей формой для наглядности иудобства сопоставления информации. Таблица — переченьсведений, числовых данных, приведенных в определеннуюсистему и разнесенных по графам; сводка, ведомость. Таб-лицы с информацией текстового характера составляютсянепосредственно в текстовом редакторе MS Word. Если жетаблицы содержат переменные и требуется пересчет цифро-вых данных, то для их создания используется программаMS Excel или база данных MS Access. Данные из этих при-ложений импортируются в MS Word с сохранением связейс соответствующей исходной программой, что дает возмож-ность обновлять и редактировать вставленные в документданные.

Существуют следующие обязательные элементы таб-лицы и порядок их графического расположения:

Таблица

Тематический заголовок (может и не быть)

Таблицы в тексте (за исключением таблиц приложений)нумеруются арабскими цифрами сквозной нумерацией.

Таблица каждого приложения обозначается отдельнойнумерацией арабскими цифрами с добавлением передцифрой обозначения приложения.

Таблица может иметь заголовок (название), которыйкратко, но точно отражает ее содержание. Заголовок пи-шется над таблицей посредине с прописной буквы. После

164

Page 165: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Работа с таблицами текстового документа

заголовка точка не ставится, Головка таблицы отделяет-ся линией от остальной части таблицы, Помещается таб-лица сразу под текстом, где она впервые упоминается илина следующей странице, Можно дать таблицу и в прило-жениях к основному документу.

Если строки или графы таблицы не помещаются наформате страницы или она переносится на другую стра-ницу, то ее можно разделить на части, которые помеща-ются одна под другой. Над каждой последующей частьюпишут «Продолжение таблицы ...» или «Окончание таб-лицы ...», повторяют ее головку и боковик.

Заголовки граф и строк таблицы следует писать с про-писной буквы, а подзаголовки граф — со строчной бук-вы, если они составляют одно предложение с заголовком,или с прописной буквы, если они имеют самостоятельноезначение. В конце заголовков и подзаголовков таблицточки не ставят. Заголовки и подзаголовки граф указы-вают в единственном числе.

Не допускается включать в таблицу самостоятельнуюграфу «Номер по порядку». Если есть необходимость прону-меровать показатели, то их порядковый номер ставится вбоковике таблицы непосредственно перед наименованием.

Перед числовыми значениями величин и обозначения-ми типов, марок и др. продукции порядковые номера непроставляют.

Числовые значения показателя должны проставлятьсяна уровне последней строки наименования показателя. Дляэтого при работе в Word для числовых данных в таблицеустанавливается выравнивание по нижнему краю с помо-щью кнопок линейки инструментов «Таблицы и границы».

При отсутствии данных в таблице ставится прочерк(знак тире).

Если в пределах одной графы текст, состоящий из од-ного слова, повторяется, а в таблице нет горизонтальныхлиний, это слово заменяется кавычками.

Повторяющиеся цифры, математические записи, обо-значения марок материалов заменять кавычками не раз-решается.

1Ь5

Page 166: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Работа с таблицами текстового документа

Если повторяющийся текст состоит из двух и болееслов, при первом повторении пишут слова «То же» и да-лее ставят кавычки. Так же поступают при повторениичасти фразы, добавляя дополнительные индивидуальныесведения.

Если в таблице строки разделены горизонтальнымилиниями, текст повторяется полностью.

Для создания таблицы в MS Word 2000 в меню «Таб-лица» выбирается «Добавить» -> «Таблица» и затем за-даются необходимые параметры таблицы.

Для размещения таблицы может быть задана альбом-ная ориентация страницы, на которой эта таблица находит-ся. Для этого надо выделить таблицу и задать ориентацию«Альбомная» в меню «Параметры страницы», закладка«Размер бумаги». При этом выделенная часть документабудет считаться отдельным разделом и вначале и концевыделения помещен маркер разрыва раздела. Чтобы избе-жать накладок в расположении всего документа, рекомен-дуется оформление таблицы производить после созданиявсего документа и обратить внимание на корректную ну-мерацию страниц и расположение колонтитулов.

При размещении таблицы на нескольких страницахвверху таблицы повторяются заголовки граф или, еслиграфы пронумерованы — номера граф. В этом случае го-ловка таблицы копируется в колонтитул и автоматичес-ки повторяется на всех страницах раздела. Чтобы голов-ка таблицы не выводилась на первой странице докумен-та, в «Параметрах страницы» должна быть установленаопция «Различать колонтитулы первой страницы».Если таблица занимает несколько страниц в середине мно-гостраничного документа, то для того, чтобы колонтитулс головкой таблицы располагался только на страницах сданной таблицей, таблица должна располагаться в отдель-ном разделе документа. Для этого перед таблицей и пос-ле нее вставляется разрыв раздела на текущей странице(команда «Разрыв» находится в меню «Вставка»). Та-ким образом, головка таблицы будет располагаться толь-ко на тех страницах, где это необходимо.

166

Page 167: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Работа с таблицами текстового документа

Кроме того, в меню «Таблица» имеется специальнаякоманда «Заголовки». Если выделить заголовок таблицыи выбрать в меню эту команду, то заголовок автоматичес-ки будет повторен на второй и последующих страницах.

Нумерация в таблице осуществляется автоматическиустановкой функции «Нумерованный список» (команда«Список» меню «Формат») для выделенного столбца (яче-ек) таблицы. Чтобы каждая строка таблицы была прону-мерована только один раз, необходимо отметить опцию«Только один номер в ячейке». В противном случае в ячей-ках, содержащих несколько абзацев, все абзацы будутпронумерованы»

Для лучшего сопоставления текстовой информации онаможет располагаться в несколько колонок. Фиксирован-ное расположение частей текста на странице относитель-но друг друга достигается путем его расположения в таб-лице с невидимыми ячейками. При необходимости та-кую таблицу можно преобразовать в обычный текст (меню«Таблица», подменю «Преобразовать...», команда «Пре-образовать в текст»).

167

Page 168: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Текстовые редакторы

Текстовые редакторы

Редакторы документов (текстовые редакторы) —наиболее широко используемый вид офисных программ.

Редакторы документов позволяют использовать различ-ные шрифты, их начертания, абзацы произвольной фор-мы, автоматически переносят слова на новую строку,включают рисунки, нумеруют страницы и сноски. Самыемощные редакторы, такие как MS Word, позволяют про-верять правописание, набирать тексты в несколько столб-цов, вставлять таблицы, диаграммы, строить оглавленияи предметные указатели и многое другое.

В настоящее время самым распространенным тексто-вым редактором является MS Word, хотя на старых ма-шинах используется сравнительно простой, но компакт-ный редактор Лексикон.

Все эти редакторы работают в режиме WYSIWYG, т.е.«What You See Is What You Get» (это означает примерноследующее: «Что Вы видите, то и получите»). Иными сло-вами, на экране показывается вид реального документа,который будет выглядеть так же и будучи распечатан-ным на бумаге.

Текстовый редактор Лексикон предназначен для об-работки несложных документов с текстом на русском ианглийском языках. Лексикон обеспечивает следующиефункции редактирования текстов:

+ просмотр и корректировку текста;+ автоматическое форматирование текста;+ автоматическое разбиение текста на страницы;+ перенос фрагментов текста из одного места в другое;+ создание оглавления разделов документа;+ одновременное редактирование нескольких доку-

ментов.Последующие версии имеют некоторые отличия, в ча-

стности:+ возможность печати на 24-точечных матричных и

на лазерном принтере;

168

Page 169: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Текстовые редакторы

+ поддержка работы с мониторами EGA, VGA иHercules в графическом режиме;

+ возможность работы с файлами неограниченнойдлины;

+ шрифты для печати верхних и нижних индексов,греческих букв и математических символов;

+ просмотр результатов печати на экране;+ набор текста в несколько колонок.Особенностями Лексикона, отличающими его от дру-

гих текстовых редакторов, являются:+ многооконность (Лексикон имеет 10 окон, в каж-

дом из которых может находиться независимыйтекст, что позволяет выполнять комплексную обра-ботку сложной системы документации или совокуп-ности программных модулей);

+ макропоследовательность (макроклавиши) — про-граммирование макрокоманд позволяет определитьчасто используемые текстовые конструкции или по-следовательности команд путем одного нажатияклавиши;

+ калькулятор (встроенный экранный калькуляторпозволяет производить вычисления с числами поразным основаниям, вычислять арифметическиевыражения, использовать элементарные функции).

Редактор Word Pad — текстовый редактор, позволя-ющий создавать и редактировать достаточно длинные те-ксты. В нем предусмотрена как возможность работы суже существующими файлами, так и возможность созда-ния новых текстов. Word Pad в состоянии открывать тек-стовые файлы различных форматов, а также сохранятьдокументы в этих форматах. Для каждого из доступныхформатов файлов можно задать свой собственный режимпереноса текста и указать управляющие элементы, кото-рые должны присутствовать на экране.

Редактор Word Pad не допускает параллельную рабо-ту с несколькими файлами: одновременно можно открытьтолько один файл. Содержимое открытого файла выво-дится в окне редактора. При этом в заголовке окна ре-

169

Page 170: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Текстовые редакторы

дактора будет показано имя открытого файла. Имена че-тырех открытых последними файлов выводятся в концеменю Файл. Любой из этих файлов можно быстро открыть,выполнив щелчок в меню Файл на его имени. После за-пуска редактора можно сразу приступать к вводу текстанового документа.

Microsoft Word — мощный текстовой процессор, пред-назначенный для выполнения всех процессов обработкитекста: от набора и верстки, до проверки орфографии,вставки в текст графики в стандарте *.рсх, *.bmp и т.д.,распечатки текста. В одно из многих полезных свойствWord входит автоматическая коррекция текста по грани-цам, автоматический перенос слов и правка правописа-ния слов, сохранение текста в определенный устанавли-ваемый промежуток времени, наличие шаблонов, позво-ляющих в считанные минуты создать деловое письмо,факс, автобиографию, расписание, календарь и многоедругое. Word обеспечивает поиск заданного слова илифрагмента текста, замену его на указанный фрагмент,удаление, копирование во внутренний буфер или заменупо шрифту, гарнитуре или размеру шрифта, а так же понадстрочным или по подстрочным символам. Наличиезакладки в тексте позволяет быстро перейти к заложен-ному месту в тексте. Можно так же автоматически вклю-чать в текст дату, время создания, обратный адрес и имянаписавшего текст. При помощи макрокоманд Word по-зволяет включать в текст базы данных или объекты гра-фики, музыкальные модули в формате *.wav. Для огра-ничения доступа к документу можно установить парольна текст, который Word будет спрашивать при загрузкетекста для выполнения с ним каких-либо действий. Wordпозволяет открывать много окон для одновременной ра-боты с несколькими текстами, а также разбить одно ак-тивное окно по горизонтали на два и выровнять их.

170

Page 171: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

ТЕХНОЛОГИЯ ОБРАБОТКИГРАФИЧЕСКОЙ ИНФОРМАЦИИ

Компьютерная графика

Одним из популярных направлений использования пер-сонального компьютера является компьютерная графика.В каждой организации возникает потребность в реклам-ных объявлениях, листовках, буклетах и т.д. В связи споявлением и развитием Интернета появилась широкаявозможность использования графических программныхсредств. Росту популярности графических программныхсредств способствовало развитие World Wide Web («все-мирной паутины»), которая связала воедино миллионы«домашних страниц».

Различают три вида компьютерной графики: растро-вая графика, векторная графика и фрактальная графи-ка. Они отличаются принципами формирования изобра-жения при отображении на экране монитора или при пе-чати на бумаге.

Растровую графику применяют при разработке элект-ронных (мультимедийных) и полиграфических изданий.Иллюстрации, выполненные средствами растровой графи-ки, редко создают вручную с помощью компьютерныхпрограмм. Для этой цели сканируют иллюстрации, подго-товленные художником на бумаге, или фотографии. В пос-леднее время для ввода растровых изображений в компью-тер нашли широкое применение цифровые фото- и видео-камеры. В Интернете пока применяются только растровыеиллюстрации.

Программные средства для работы с векторной графи-кой, наоборот, предназначены для создания иллюстрацийи в меньшей степени для их обработки. Такие средствашироко используют в рекламных агентствах, дизайнер-ских бюро, редакциях и издательствах. Оформительскиеработы, основанные на применении шрифтов и простей-

171

Page 172: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Компьютерная графика

ших геометрических элементов, решаются средствамивекторной графики проще. Имеются примеры высокохудо-жественных произведений, созданных средствами вектор-ной графики, но они скорее исключение, чем правило.

Программные средства для работы с фрактальной гра-фикой предназначены для автоматической генерации изоб-ражений путем математических расчетов. Создание фрак-тальной художественной композиции состоит не в рисо-вании или оформлении, а в программировании. Фракталь-ную графику чаще используют в развлекательных про-граммах.

172

Page 173: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Растровая графика

Растровая графика

В растровой графике основным элементом являетсяточка. При экранном изображение эта точка называетсяпикселем.

Основная проблема и недостаток при использованиирастровых изображений — это большие объемы данных.Для работ с большеразмерными иллюстрациями типажурнальной полосы требуются компьютеры с большимиразмерами оперативной памяти (128 Мбайт и более). Та-кие компьютеры, естественно, должны при этом иметь ивысокопроизводительные процессоры.

Вторым недостатком растровых изображений являет-ся невозможность их увеличения для рассмотрения дета-лей. Так как изображение состоит из точек, то увеличе-ние изображения приводит только к тому, что эти точкистановятся крупнее. Никаких дополнительных деталейпри увеличении растрового изображения рассмотреть неудается. Само увеличение точек растра визуально иска-жает иллюстрацию и делает ее грубой. Этот эффект назы-вается пикселизацией.

Любое изображение, в том числе и трехмерное, состо-ит из графических примитивов, поэтому необходимо знатьспециальные методы генерации изображения, вычерчи-вание прямых и кривых линий, закраски многоугольни-ков, создающей впечатление сплошных объектов. Рассмот-рим некоторые из этих методов.

Алгоритмы вычерчивания отрезков. Экран дисплеяможно рассматривать как матрицу дискретных элемен-тов (пикселей), каждый из которых может быть подсве-чен. В связи с этим нельзя непосредственно провести от-резок из одной точки в другую. Процесс определенияпикселей, наилучшим образом аппроксимирующих задан-ный отрезок, называется разложением в растр. Для гори-зонтальных, вертикальных и наклоненных под углом 45°отрезков выбор растровых элементов очевиден. При лю-бой другой ориентации выбрать нужные пиксели труд-

1 7 3

Page 174: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Растровая графика

нее. Существует несколько алгоритмов выполняющих этузадачу, например, цифровой дифференциальный анали-затор и алгоритм Брезенхема.

Алгоритм Брезенхема для генерации окружностей.В растр нужно разлагать не только линейные, но и дру-гие, более сложные функции. Разложению коническихсечений, т.е. окружностей, эллипсов, парабол, гипербол,посвящено значительное число работ. Наибольшее внима-ние уделено окружности. Один из наиболее эффективныхи простых для понимания алгоритмов генерации окруж-ности принадлежит Брезенхему.

Вначале необходимо сгенерировать только одну вось-мую часть окружности. Остальные ее части могут бытьполучены последовательными отражениями. Если сгене-рирован первый октант (от 0° до 45° против часовой стрел-ки), то второй октант можно получить зеркальным отра-жением относительно прямой у = х, что дает в совокуп-ности первый квадрант. Первый квадрант отражаетсяотносительно прямой х = 0 для получения соответствую-щей части окружности во втором квадранте. Верхняяполуокружность отражается относительно прямой у = 0для завершения построения.

Растровая развертка сплошных областей. Возмож-ность представления сплошных областей в растровом гра-фическом устройстве является его уникальной характери-стикой. Генерация сплошных областей из простых описа-ний ребер или вершин называется растровой разверткойсплошных областей, заполнением многоугольников илизаполнением контуров. Для этого можно использовать не-сколько методов, которые обычно делятся на две широкиекатегории: растровая развертка и затравочное заполнение.

В методах растровой развертки пытаются определитьв порядке сканирования строк, лежит ли точка внутримногоугольника или контура. Эти алгоритмы обычно идутот «верха» многоугольника или контура к «низу».

В методах затравочного заполнения предполагается,что известна некоторая точка (затравка) внутри замкнуто-го контура. В алгоритмах ищут точки, соседние с затравоч-ной и расположенные внутри контура. Если соседняя точ-

174

Page 175: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Растровая графика

ка расположена не внутри, значит, обнаружена границаконтура. Если же точка оказалась внутри контура, то онастановится новой затравочной точкой и поиск продолжа-ется рекурсивно.

Растровая развертка многоугольников. Можно раз-работать эффективный метод растровой развертки много-угольников, если воспользоваться тем фактом, что сосед-ние пиксели, вероятно, имеют одинаковые характерис-тики (кроме пикселов граничных ребер). Это свойствоназывается пространственной когерентностью.

Алгоритм с упорядоченным списком ребер. Используяэти методы, можно разработать эффективные алгоритмырастровой развертки сплошных областей, называемые ал-горитмами с упорядоченным списком ребер. Эффективностьэтих алгоритмов зависит от эффективности сортировки.

Алгоритм заполнения по ребрам. Алгоритм, использу-ющий список ребер и флаг, является двухшаговым. Пер-вый шаг состоит в обрисовке контура, в результате чего накаждой сканирующей строке образуются пары ограничи-вающих пикселов. Второй шаг состоит в заполнении пик-селов, расположенных между ограничивающими.

Алгоритмы заполнения с затравкой. В рассмотрен-ных алгоритмах заполнение происходит в порядке ска-нирования. Иной подход используется в алгоритмах за-полнения с затравкой. В них предполагается, что извес-тен хотя бы один пиксель из внутренней области много-угольника. Алгоритм пытается найти и закрасить вседругие пиксели, принадлежащие внутренней области.Области могут быть либо внутренние, либо гранично-оп-ределенные. Если область относится к внутренне-опреде-ленным, то все пиксели, принадлежащие внутренней ча-сти, имеют один и тот же цвет или интенсивность, а всепиксели, внешние по отношению к области, имеют дру-гой цвет. Если область относится к гранично-определен-ным, то все пиксели на границе области имеют выделен-ное значение или цвет. Алгоритмы, заполняющие внут-ренне-определенные области, называются внутренне-за-полняющими, а алгоритмы для гранично-определенныхобластей — гранично-заполняющими.

175

Page 176: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Векторная графика

Векторная графика

Как в растровой графике основным элементом изобра-жения является точка, так в векторной графике основ-ным элементом изображения является линия, при этомне важно, прямая это линия или кривая.

В растровой графике тоже существуют линии, но тамони рассматриваются как комбинации точек. Для каж-дой точки линии в растровой графике отводится одна илинесколько ячеек памяти (чем больше цветов могут иметьточки, тем больше ячеек им выделяется). Соответствен-но, чем длиннее растровая линия, тем больше памяти оназанимает. В векторной графике объем памяти, занимае-мый линией, не зависит от размеров линии, посколькулиния представляется в виде формулы, а точнее говоря,в виде нескольких параметров. Чтобы ни делали с этойлинией, меняются только ее параметры, хранящиеся вячейках памяти. Количество же ячеек остается неизмен-ным для любой линии.

Линия — это элементарный объект векторной графи-ки. Все, что есть в векторной иллюстрации, состоит излиний. Простейшие объекты объединяются в более слож-ные, например, объект четырехугольник можно рассмат-ривать как четыре связанные линии, а объект куб ещеболее сложен: его можно рассматривать либо как двенад-цать связанных линий, либо как шесть связанных четы-рехугольников. Из-за такого подхода векторную графикучасто называют объектно-ориентированной графикой.

Объекты векторной графики хранятся в памяти в виденабора параметров, но надо помнить о том, что на экранвсе изображения все равно выводятся в виде точек. Пе-ред выводом на экран каждого объекта программа произ-водит вычисления координат экранных точек в изображении объекта, поэтому векторную графику иногда на-зывают вычисляемой графикой. Аналогичные вычисле-ния производятся и при выводе объектов на принтер.

176

Page 177: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Векторная графика

Как и все объекты, линии имеют свойства. К этимсвойствам относятся: форма линии, ее толщина, цвет, ха-рактер линии (сплошная, пунктирная и т.п.). Замкнутыелинии имеют свойство заполнения. Внутренняя областьзамкнутого контура может быть заполнена цветом, тек-стурой, картой. Простейшая линия, если она не замк-нута, имеет две вершины, которые называются узлами.Узлы тоже имеют свойства, от которых зависит, как вы-глядит вершина линии и как две линии сопрягаются меж-ду собой.

Page 178: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные цветовые модели

Основные цветовые модели

Модель RGB построена на основе строения глаза. Онаидеально удобна для светящихся поверхностей (монито-ры, телевизоры, цветные лампы и т.п.). В основе ее ле-жат три цвета: Red — красный, Green — зеленый и Blue —синий. С помощью этих трех основных цветов можно по-лучить почти весь видимый спектр. Например, желтыйцвет — это сложение красного и зеленого. Поэтому RGBназывают аддитивной системой смешения цветов.

Модель CMY применяется для отражающих поверх-ностей (типографских и принтерных красок, пленок ит.п.). Ее основные цвета: Cyan — голубой, Magenta —пурпурный и Yellow — желтый, являются дополнитель-ными к основным цветам RGB. Дополнительный цвет —разность между белым и данным, например, желтый == белый — синий. Поэтому CMY называют субтрактив-ной системой смешения цветов. Например, при пропус-кании света через пурпурный объект поглощается зеле-ная часть спектра, если далее пропустить через желтыйобъект, то поглотится синяя часть спектра и останетсялишь красный цвет. Данный принцип используют свето-фильтры.

Наряду с системой CMY также часто применяют и еерасширение CMYK. Дополнительный канал К (от англ.BlасК) — черный. Он применяется для получения более«чистых» оттенков черного. В цветных принтерах чащевсего используется четыре красителя. Данная системашироко применяется в полиграфии.

В 1931 г. была принята модель СIE (Commission Inter-national de l'Eclairage — Международная комиссия поосвещению), в качестве основы которой был выбран дву-мерный цветовой график и набор из трех функций реак-ции глаза, исключающий отрицательные области и удоб-ный для обработки. Гипотетические цвета CIE — X, Y иZ. Треугольник XYZ задан так, что в него входит види-мый спектр. Комиссия решила ориентировать треуголь-

178

Page 179: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные цветовые модели

ник XYZ таким образом, что равные количества гипо-тетических основных цветов XYZ давали в сумме белый.

В 1953 г. была разработана модель YIQ:

В канале Y яркость подобрана так, что она соответ-ствует цветовой чувствительности глаза. Канал I соответ-ствует цветам от голубого до оранжевого (теплым тонам).Канал Q — от зеленого до пурпурного. В качестве опор-ного белого был взят источник с температурой 6500 К.

Модель HSV. В цвете можно выделить его тон — пре-обладающий основной цвет (длину волны, преобладаю-щей в излучении), насыщенность цвета — чем она боль-ше, тем «чище» цвет (то есть ближе к тоновой волне),например, у белого цвета — насыщенность = 0, так какневозможно выделить его цветовой тон, яркость (у чер-ного цвета = 0, у белого = 1). Таким образом, можно по-строить трехмерное цветовое пространство HSV — Hue,Saturation, Volume (Тон, Насыщенность и Яркость). Обыч-но его представляют в виде конуса. Начало координат —вершина конуса — черный цвет. Высота, направленная коснованию, — яркость. Точка пересечения высоты с ос-нованием — белый цвет. На высоте находятся оттенкисерого цвета — от черного (вершина конуса) к белому. Наокружности, ограничивающей основание конуса, находят-ся чистые цветовые тона: от красного (0 рад), через зеле-ный (2л/3 рад), к синему (4л/3 рад). Радиус конуса —насыщенность цвета. HSV часто представляют и в видешестигранного конуса, у которого в основании лежит пра-вильный шестиугольник с вершинами, соответствующи-ми следующим цветам: красный, желтый, зеленый, го-лубой, синий, пурпурный.

179

Page 180: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Цветовая палитра

Цветовая палитра

Цветовая палитра — это таблица данных с информа-цией о коде закодированного цвета. Эта таблица создает-ся и хранится вместе с графическим файлом.

Самый удобный для компьютера и самый распростра-ненный способ кодирования цвета — 24-разрядный, TrueColor. В этом режиме на кодирование каждой цветовойсоставляющей R (красной), G (зеленой) и В (синей) отво-дится по одному байту (8 битов). Яркость каждой состав-ляющей выражается числом от 0 до 255, и любой цвет из16,5 миллионов компьютер может воспроизвести по тремкодам. В этом случае цветовая палитра не нужна, по-скольку в трех байтах и так достаточно информации оцвете конкретного пикселя.

Сложнее обстоит дело, когда изображение имеет толь-ко 256 цветов, кодируемых одним байтом. В этом случаекаждый цветовой оттенок представлен одним числом,причем это число выражает не цвет пикселя, а индексцвета (его номер). Сам же цвет разыскивается по этомуномеру в сопроводительной цветовой палитре, приложен-ной к файлу. Такие цветовые палитры называют индекс-ными палитрами. Разные изображения могут иметь раз-ные цветовые палитры.

В тех случаях, когда цвет изображения закодировандвумя байтами (режим High Color), на экране возможноизображение 65 тысяч цветов. В таком изображении каж-дый двухбайтный код тоже выражает какой-то цвет изобщего спектра. Но в данном случае нельзя приложить кфайлу индексную палитру, в которой было бы записано,какой код какому цвету соответствует, поскольку в этойтаблице было бы 65 тысяч записей, и ее размер составилбы сотни тысяч байтов. Нет смысла прикладывать к фай-лу таблицу, которая может быть по размеру больше са-мого файла. В этом случае используют понятие фиксиро-ванной палитры. Ее не надо прикладывать к файлу, по-скольку в любом графическом файле, имеющем шестнад-

180

Page 181: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Цветовая палитра

цатиразрядное кодирование цвета, один и тот же код все-гда выражает один и тот же цвет.

Термин «безопасная палитра» используют в Web-гра-фике. Скорость передачи данных в Интернете пока остав-ляет желать лучшего, для оформления Web-страниц неприменяют графику, имеющую кодирование цвета выше8-разрядного. При этом возникает проблема, связанная стем, что создатель Web-страницы не имеет ни малейшегопонятия о том, на какой модели компьютера и под управ-лением каких программ будет просматриваться его про-изведение. Он не уверен, не превратится ли его «зеленаяелка» в красную или оранжевую на экранах пользовате-лей. Поэтому все наиболее популярные программы дляпросмотра Web-страниц (браузеры) заранее настроены нанекоторую одну фиксированную палитру. В этой палит-ре не 256 цветов, как можно было бы предположить, алишь 216. Это связано с тем, что в Интернете работаютлюди с разными компьютерами, а не только с IBM PC, ине все компьютеры могут воспроизводить 256 цветов.Такая фиксированная палитра, жестко определяющаяиндексы для кодирования 216 цветов, называется без-опасной палитрой.

181

Page 182: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Форматы файлов растровой графики

Форматы файлов растровой графики

Файлы растровых изображений отличаются многооб-разием форматов (несколько десятков). У каждого фор-мата есть свои положительные качества, определяющиецелесообразность его использования при работе с темиили иными приложениями.

Для операционной системы Windows наиболее харак-терным является формат Windows Bitmap. Файлы этогоформата имеют расширение .Bтр. Данный формат отли-чается универсальностью, и де-факто является стандарт-ным для приложений Windows. Если графическая про-грамма предназначена для работы в системе Windows,она не может не иметь возможности экспортировать илиимпортировать файлы этого формата. Характерным не-достатком формата Windows Bitmap является большойразмер файлов из-за отсутствия сжатия изображения.

В последнее время появились разновидности формата.Bтр, обладающие свойством сжатия информации, но этиформаты поддерживаются не всеми приложениямиWindows.

Для Web-документов, циркулирующих в сети Интер-нет, важен размер файлов, поскольку от него зависитскорость доступа к информации. Поэтому при подготов-ке Web-страниц используют два вида графических фор-матов, обеспечивающих наиболее плотное сжатие.

Для хранения многоцветных нерегулярных изображе-ний (фотографий) используют формат JPEG, файлы ко-торого имеют расширение Jpg. Этот формат отличаетсятем, что обеспечивает хранение данных с огромной степе-нью сжатия, но за счет потери части информации. Еслифайл был записан в формате Jpg, то после распаковкиполученный файл может не соответствовать исходному,хотя на таких иллюстрациях, как цветные фотографии,это малозаметно. Величиной потери информации можноуправлять при сохранении файла.

182

Page 183: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Форматы файлов растровой графики

Кроме формата JPEG, в Интернете используют фор-мат GIF. Это самый «плотный» из графических форма-тов, не имеющих потери информации, файлы этого фор-мата имеют расширение .gif. В этом формате хранятся ипередаются малоцветные изображения, например рисо-ванные иллюстрации. У формата GIF есть интересныеособенности, позволяющие создавать необычные эффек-ты: прозрачность фона и анимацию изображения.

Особые требования к качеству изображений предъяв-ляются в полиграфии. В этой области применяется спе-циальный формат TIFF. Файлы этого формата имеют рас-ширение tif, Они обеспечивают неплохую степень сжа-тия и возможность сохранять в одном файле дополни-тельную информацию в невидимых вспомогательных сло-ях — каналах. Так, в стандартной программе Imaging,входящей в состав Windows 98, наиболее интересные воз-можности по наложению аннотаций и примечаний нарисунок реализуются только при работе с изображения-ми, имеющими формат TIFF. В других перечисленныхформатах нельзя создать слой для хранения информации,не относящейся непосредственно к изображению.

183

Page 184: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Программы для работы с растровой графикой

Программы для работыс растровой графикой

Средства создания изображений

Ряд графических редакторов, например, Painter иFauve Matisse, ориентирован непосредственно на процессрисования. В них акцент сделан на использование удоб-ных инструментов рисования и на создание новых худо-жественных инструментов и материалов. К простейшимпрограммам этого класса относится также графическийредактор Paint.

Средства обработки изображений

Другой класс растровых графических редакторов пред-назначен не для создания изображений "с нуля", а дляобработки готовых рисунков с целью улучшения их ка-чества и реализации творческих идей. К таким програм-мам, в частности, относятся Adobe Photoshop, Photostyler,Picture Publisher и др.

Исходная информация для обработки на компьютереможет быть получена разными путями: сканированиемцветной иллюстрации, загрузкой изображения, создан-ного в другом редакторе, или вводом изображения отцифровой фото- или видеокамеры. При создании художе-ственных композиций отдельные фрагменты часто заим-ствуют из библиотек изображений-клипартов, распрост-раняемых на компакт-дисках. Основа будущего рисункаили его отдельные элементы могут быть созданы и в век-торном графическом редакторе, после чего их экспорти-руют в растровом формате.

Для работы с изображениями, записанными на CDили принятыми от цифровой фотокамеры, в операцион-ной системе Windows 98 есть удобное приложение PictureIt! Оно предназначено для обработки изображений (ре-гулировка яркости и контрастности, художественнаяретушь, устранение эффекта «красного глаза») и их ка-талогизации.

184

Page 185: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Программы для работы с растровой графикой

Средства каталогизации изображений

Особый класс программ для работы с растровыми изоб-ражениями представляют программы-каталогизаторы.Они позволяют просматривать графические файлы мно-жества различных форматов, создавать на жестком дис-ке удобные альбомы, перемещать и переименовывать фай-лы, документировать и комментировать иллюстрации.Удобной программой этого класса считается программаACDSee 32. В Windows 95 для этих целей служит стан-дартная программа Просмотр рисунков. В Windows 98 вкачестве стандартной введена ее более мощная версия —Imaging.

185

Page 186: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Программы для работы с векторной графикой

Программы для работыс векторной графикой

Если основным требованием к изображению являетсявысокая точность формы, то применяют специальныеграфические редакторы, предназначенные для работы свекторной графикой. Такая задача возникает при разра-ботке логотипов компаний, при художественном оформ-лении текста (например, журнальных заголовков илирекламных объявлений), а также во всех случаях, когдаиллюстрация является чертежом, схемой или диаграм-мой, а не рисунком.

Adobe Illustrator 7.0 является общепризнанным миро-вым лидером среди средств векторной графики. Ее осо-бое достоинство состоит в том, что вместе с программамиAdobe Photoshop и PageMaker она образует законченноетрио приложений, достаточных для выполнения компь-ютерной верстки полиграфических изданий и разработ-ки сложных документов. Эти приложения выполнены ведином стиле, используют похожие интерфейсы и инст-рументы, позволяют применять одинаковые приемы инавыки и безошибочно экспортируют и импортируют со-зданные объекты между собой. Дополнительным преиму-ществом Adobe Illustrator 7.0 является тот факт, что этотвекторный редактор имеет версию на русском языке.

Macromedia Freehand 8.0 — очень удобный векторныйредактор. Программа отличается простотой системы уп-равления и высоким быстродействием. С ее помощьюможно работать на таких компьютерах, на которых ис-пользование других средств векторной графики превра-щается в мучительный процесс. Несмотря на простотусистемы управления, инструментальные средства Macro-media Freehand достаточны для разработки весьма слож-ных документов и лишь на высоком уровне сложностиуступают средствам Adobe Illustrator и CorelDraw. Про-грамму Macromedia Freehand удобно использовать приработе с любыми системами компьютерной верстки, носпециально она адаптирована для системы QuarkXPress.

186

Page 187: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Программы для работы с векторной графикой

CorelDraw (версии от 5.0 до 8.0). Редакторы вектор-ной графики Adobe Illustrator и Macromedia Freehandдовольно долго (до 1995 г.) оставались единственнымисредствами для работы на компьютерах Macintosh. Ихразвитие на платформе IBM PC отставало от необходи-мых требований, поэтому на этой платформе историче-ски сложилось преимущество редактора CorelDraw, осо-бенно в России, где в отличие от прочих стран развитиеплатформы IBM PC значительно опережает платформуMacintosh. В настоящее время положение выравнивает-ся. И Adobe Illustrator, и Macromedia Freehand имеютмощные и надежные версии для IBM PC, и популярностьCorelDraw постепенно снижается.

К преимуществам этого редактора относят развитуюсистему управления и богатство средств настройки инст-рументов. Наиболее сложные композиции, близкие к ху-дожественным произведениям, получают средствами имен-но этого редактора. В CorelDraw система управления слож-нее, чем в других векторных редакторах, и интерфейс нестоль интуитивен. Изучение CorelDraw представляет бо-лее сложную задачу, чем изучение Adobe Illustrator илиMacromedia Freehand.

187

Page 188: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

X ТЕХНОЛОГИЯ ОБРАБОТКИ

ЧИСЛОВОЙ ИНФОРМАЦИИ

Табличные процессоры(электронные таблицы):назначение и основные возможности

Табличный процессор (электронная таблица) — при-кладная программа, позволяющая автоматизировать трудэкономистов, бухгалтеров и др., которым приходится ра-ботать с информацией, представленной в виде разнооб-разных таблиц.

Табличные редакторы появились практически одно-временно с появлением персональных компьютеров, ког-да появилось много простых пользователей не знакомыхс основами программирования. Первым табличным ре-дактором, получившим широкое распространение, сталLotus 1-2-3, который является стандартом для таблич-ных редакторов, а именно: 1) структура таблицы (пе-ресечения строк и столбцов создают ячейки, куда зано-сятся данные); 2) стандартный набор математическихи бухгалтерских функций; 3) возможности сортиров-ки данных; 4) наличие средств визуального отображе-ния данных (диаграмм).

Табличный процессор обеспечивает работу с больши-ми таблицами чисел. При работе с табличным процессо-ром на экран выводится прямоугольная таблица, в клет-ках которой могут находиться числа, пояснительные тек-сты и формулы для расчета значений в клетке по имею-щимся данным.

Табличные процессоры имеют обычно следующие воз-можности:

+ создание и редактирование электронных таблиц;+ создание многотабличных документов;+ оформление и печать электронных таблиц;+ построение диаграмм, их модификация и решение

экономических задач графическими методами;

188

Page 189: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Табличные процессоры: (электронные таблицы) назначение и...

+ создание многотабличных документов, объединен-ных формулами;

+ работа с электронными таблицами как с базамиданных: сортировка таблиц, выборка данных позапросам;

+ создание итоговых и сводных таблиц;+ использование при построении таблиц информации

из внешних баз данных;+ создание слайд-шоу;+ решение оптимизационных задач;+ решение экономических задач типа «что — если»

путем подбора параметров;+ разработка макрокоманд, настройка среды под по-

требности пользователя; и т.д.Наиболее известные электронные таблицы: Microsoft

Excel, Lotus 1-2-3, SuperCalc и Quattro Pro.

189

Page 190: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные объекты в табличных процессорах

Основные объектыв табличных процессорах

Любая таблица состоит из строк и столбцов. Как прави-ло, строки нумеруются цифрами 1, 2, 3 и т.д., а столбцамприсваивается соответствие латинскому алфавиту А, В, Си т.д. Причем, когда алфавит заканчивается, за Z следуетАА, АВ, АС и т.д. Пересечение строк и столбцов образуетячейки, каждая ячейка имеет адрес, который обозначает-ся именем столбца и номером строки. Например Е7.

Ячейка — это основной элемент электронной табли-цы, только в ней может содержаться какая-либо инфор-мация (текст, значения, формулы). Например, MicrosoftExcel имеет следующую структуру ячейки:

+ 1-й уровень содержит видимое на экране изображе-ние (т.е. отформатированный текст) или результатвычисления формулы;

+ 2-й уровень содержит форматы ячейки (формат чи-сел, шрифты, выключатель (включатель), вид рам-ки, защита ячейки);

+ 3-й уровень содержит формулу, которая может со-стоять из текста, числа или встроенных функций;

+ 4-й уровень содержит имя ячейки, это имя можетиспользоваться в формулах других ячеек, при этомобеспечивается абсолютная адресация данной ячейки;

+ 5-й уровень содержит примечания данной ячейки(произвольный текст). Если ячейка содержит при-мечание, то в правом верхнем углу появляется крас-ный квадратик (точка).

В ячейки заносятся данные. В дальнейшем при обра-щении к этим данным всегда идет ссылка на адрес ячей-ки, где они расположены.

Данные, которые нельзя определить по другим ячей-кам таблицы, называются основными. Данные, опреде-ляемые по значениям других ячеек таблицы при помощивычислений, называются производными.

Ссылка однозначно определяет ячейку или группу яче-ек рабочего листа. Ссылки указывают, в каких ячейках

190

Page 191: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Основные объекты в табличных процессорах

находятся значения, которые нужно использовать в ка-честве аргументов формулы. С помощью ссылок можноиспользовать в формуле данные, находящиеся в различ-ных местах рабочего листа, а также использовать значе-ние одной и той же ячейки в нескольких формулах.

Можно также ссылаться на ячейки, находящиеся надругих листах рабочей книги, в другой рабочей книге,или даже на данные другого приложения. Ссылки наячейки других рабочих книг называются внешними. Ссыл-ки на данные в других приложениях называются удален-ными.

Имя — это легко запоминающийся идентификатор,который можно использовать для ссылки на ячейку, груп-пу ячеек, значение или формулу.

191

Page 192: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Абсолютная и относительная адресация ячеек

Абсолютная и относительнаяадресация ячеек

У каждой ячейки есть свой адрес. Он однозначно оп-ределяется номерами столбца и строки, то есть именемячейки. Если в ячейку была введена формула, то послеэтого можно ее перенести, скопировать или распростра-нить на блок ячеек.

При перемещении формулы в новое место таблицыссылки в формуле не изменяются, а ячейка, где раньшебыла формула, становится свободной. При копированииформула перемещается в другое место таблицы, ссылкиизменяются, но ячейка, где раньше находилась формула,остается без изменения.

При копировании формул возникает необходимостьуправлять изменением адресов ячеек или ссылок. Для этогоперед символами адреса ячейки или ссылки устанавлива-ются символы «$». Изменяются только те атрибуты адре-са ячейки, перед которыми не стоит символ «$». Если пе-ред всеми атрибутами адреса ячейки поставить символ «$»,то при копировании формулы ссылка не изменится.

Например, если в записи формулы ссылку на ячейкуD7 записать в виде $D7, то при перемещении формулыбудет изменяться только номер строки «7». Запись D$7означает, что при перемещении будет изменяться толькосимвол столбца «D». Если же записать адрес в виде $D$7,то ссылка при перемещении формулы на этот адрес неизменится и в расчетах будут участвовать данные из ячей-ки D7. Если в формуле указан интервал ячеек G3:L9, тоуправлять можно каждым из четырех символов: «G», «3»,«L» и «9», помещая перед ними символ «$».

Если в ссылке используются символы $, то она назы-вается абсолютной, если символов $ нет — относитель-ной. Адреса таких ссылок называются абсолютными иотносительными, соответственно.

Абсолютные адреса при перемещении формул не изме-няются, а в относительных адресах происходит смеще-ние на величину переноса.

192

Page 193: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Формулы и функции

Формулы и функции

Формулы и функции в табличных процессорах рассмот-рим на примере табличного процессора Microsoft Excel.

Формулой в Microsoft Excel называется последователь-ность символов, начинающаяся со знака равенства " = ".В эту последовательность символов могут входить посто-янные значения, ссылки на ячейки, имена, функции илиоператоры. В MS Excel можно складывать, умножать,делить числа, извлекать квадратные корни, вычислятьсинусы и косинусы, логарифмы и экспоненты. Помимовычислительных действий с отдельными числами, мож-но обрабатывать отдельные строки или столбцы табли-цы, а также целые блоки ячеек. В частности, находитьсреднее арифметическое, максимальное и минимальноезначение, средне-квадратичное отклонение, наиболее ве-роятное значение, доверительный интервал и многое дру-гое. Результатом работы формулы является новое значе-ние, которое выводится как результат вычисления фор-мулы по уже имеющимся данным. Если значения в ячей-ках, на которые есть ссылки в формулах, меняются, торезультат изменится автоматически.

Функции в MS Excel используются для выполнениястандартных вычислений в рабочих книгах. Значения,которые используются для вычисления функций, назы-ваются аргументами. Значения, возвращаемые функци-ями в качестве ответа, называются результатами.

Чтобы использовать функцию, нужно ввести ее как частьформулы в ячейку рабочего листа. Последовательность, вкоторой должны располагаться используемые в формулесимволы, называется синтаксисом функции. Все функциииспользуют одинаковые основные правила синтаксиса.

Если функция появляется в самом начале формулы,ей должен предшествовать знак равенства, как и во вся-кой другой формуле.

Аргументы функции записываются в круглых скоб-ках сразу за названием функции и отделяются друг от

Page 194: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Формулы и функции

друга символом точка с запятой «;». Скобки позволяютMS Excel определить, где начинается и где заканчивает-ся список аргументов. Внутри скобок должны распола-гаться аргументы.

В качестве аргументов можно использовать числа,текст, логические значения, массивы, значения ошибокили ссылки. Аргументы могут быть как константами, таки формулами. В свою очередь, эти формулы могут содер-жать другие функции. Функции, являющиеся аргумен-том другой функции, называются вложенными. В фор-мулах MS Excel можно использовать до семи уровнейвложенности функций.

Задаваемые входные параметры должны иметь допус-тимые для данного аргумента значения. Некоторые фун-кции могут иметь необязательные аргументы, которыемогут отсутствовать при вычислении значения функции.

Для удобства работы функции в MS Excel разбиты покатегориям: 1) функции управления базами данных исписками; 2) функции даты и времени; 3) DDE/Внешниефункции; 4) инженерные функции; 5) финансовые; 6) ин-формационные; 7) логические; 8) функции просмотра иссылок; 9) статистические; 10) текстовые; 11) математи-ческие.

19

Page 195: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Построение диаграмм

77. Построение диаграмм

Диаграмма (от греч. diagramma — изображение, рису-нок, чертеж) — графическое изображение, наглядно пока-зывающее соотношение каких-либо величин. Распростра-ненным вариантом диаграммы является гистограмма (отгреч. histos, здесь — столб и ...грамма), то есть столбчатаядиаграмма, один из видов графического изображения ста-тистических распределений какой-либо величины по ко-личественному признаку. Гистограмма представляет со-бой совокупность смежных прямоугольников, построенныхна одной прямой: площадь каждого из них пропорцио-нальна частоте нахождения данной величины в интерва-ле, на котором построен весь данный прямоугольник.

Рассмотрим построение диаграмм в самом распростра-ненном на сегодняшний день табличном процессоре Micro-soft Excel.

MS Excel предоставляет большой набор возможностейпо графическому представлению данных. Имеется воз-можность выбора из различных типов диаграмм, причемкаждый тип диаграмм имеет несколько разновидностей(подтипов).

Диаграммы можно строить либо на рабочем листетаблицы, либо на новом рабочем листе. Создать диаграм-му в MS Excel можно по шагам с помощью мастера диа-грамм, вызов которого осуществляется с панели инстру-ментов диаграмм.

Мастер диаграмм предоставляет широкий выбор раз-личных типов диаграмм. При использовании мастерадиаграмм можно просмотреть любой тип диаграммы ивыбрать наиболее удачный для данной таблицы.

Внедренная на рабочий лист диаграмма может нахо-диться в трех режимах:

+ просмотра, когда диаграмма выделена по перимет-ру прямоугольником;

+ перемещения, изменения размера и удаления, ког-да диаграмма по периметру выделена прямоуголь-ником с маленькими квадратиками;

Page 196: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Построение диаграмм

+ редактирования, когда диаграмма выделена по пе-риметру синим цветом или синим цветом выделензаголовок.

Переход между режимами осуществляется щелчкоммыши. Для выхода из любого режима достаточно щелк-нуть мышью вне диаграммы. В построенную диаграммуможно вносить различные изменения: менять ее тип, из-менять текст и шрифты, добавлять и удалять данные,метки и т.д. В зависимости от типа диаграммы можновыделять и форматировать различные ее части.

С помощью панели диаграмм можно очень просто вы-полнять ряд операций с графиками: убирать (размещать)сетку, убирать (размещать) легенды, изменять тип гра-фика. Кроме изменения внешнего вида диаграммы, мож-но добавлять и удалять исходные данные, по которымпостроена диаграмма.

Применение данных в виде диаграмм позволяет не толь-ко наглядно представить числовые данные, но и осуще-ствить анализ этих данных по нескольким направлениям.

Для наглядного показа тенденции изменения некото-рой переменной целесообразно на график вывести линиютренда. Однако это возможно не для всех типов диаграмм.Введенная линия тренда сохраняет связь с исходным ря-дом, то есть при изменении данных соответственно изме-няется линия тренда. Кроме того, линию тренда можноиспользовать для прогноза данных. Для одного и того жеряда данных можно построить несколько трендов и вы-вести их уравнения на график.

Данные измерений всегда содержат ошибку. При гра-фическом построении таких данных иногда есть необхо-димость отразить величину этой ошибки на диаграмме ввиде планок погрешностей. Пользователю предоставля-ется несколько различных вариантов для вывода планокпогрешностей.

Изменение данных в таблице естественно приводит кизменению диаграмм и наоборот. Если на диаграмме из-менять значение, вычисляемое по формуле, то следуетопределить, какую зависимую ячейку надо изменять длядостижения требуемого значения.

Page 197: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Табличный процессор Microsoft Excel

Табличный процессор Microsoft Excel

Microsoft Excel — средство для работы с электронны-ми таблицами, намного превышающее по своим возмож-ностям существующие редакторы таблиц. Первая версияданного продукта была разработана фирмой Microsoft в1985 г. Microsoft Excel — это простое и удобное средство,позволяющее проанализировать данные и, при необходи-мости, проинформировать о результате заинтересованнуюаудиторию, используя Internet.

Достоинства табличного процессора Microsoft Excel:+ эффективный анализ и обработка данных:

• мастер сводных таблиц позволяет быстро обраба-тывать большие массивы данных и получать ито-говые результаты в удобном виде;

• механизм автокоррекции формул автоматическираспознает и исправляет ошибки при введении фор-мул;

• использование естественного языка при написанииформул;

• проведение различных вычислений с использова-нием мощного аппарата функций и формул;

• исследование влияния различных факторов на дан-ные;

• решение задач оптимизации;• получение выборки данных, удовлетворяющих оп-

ределенным критериям;• построение графиков и диаграмм;• статистический анализ данных;

+ богатые средства форматирования и отображенияданных:

• возможность слияния ячеек в электронной табли-це, поворот текста в ячейке на любой угол, начер-тание текста в ячейке с отступом;

• более удобный и мощный мастер создания диаграмм;+ наглядная печать. Microsoft Excel обеспечивает

предварительный просмотр границ печатаемой об-

197

Page 198: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Табличный процессор Microsoft Excel

ласти. После включения режима отображения гра-ниц печатаемых областей поверх таблицы появля-ется сетка, которая показывает, какая часть табли-цы будет напечатана на какой странице;

+ совместное использование данных и работа над до-кументами. Несколько разных пользователей мо-гут одновременно работать с одной и той же табли-цей и документировать внесенные изменения;

+ обмен данными и информацией через Internet ивнутренние сети:

• Microsoft Excel содержит встроенные функции, по-зволяющие легко помещать на Web-сервер и заби-рать с него документы, созданные в среде MicrosoftExcel;

• Microsoft Excel позволяет импортировать данныеиз HTML-документов, найденных на Web-сервере,восстанавливая при этом формат и оформление таб-лицы;

• в Microsoft Excel имеется операция создания зап-роса к данным, хранящимся на Web-сервере. Мож-но создать постоянную ссылку на страницу в Inter-net и данные в таблице будут обновляться автома-тически.

Возможности Microsoft Excel:+ справка и помощник по работе с электронными

таблицами помогает пользователям научиться эф-фективной работе с электронными таблицами;

+ удобный ввод формул позволяет писать уравнения,пользуясь простой терминологией. В формулах вме-сто ссылок на ячейки можно использовать назва-ния колонок и рядов, что облегчает создание и по-нимание вычислений;

+ просмотр макета страницы предоставляет возмож-ность задать точное расположение информации накаждой печатной странице;

+ заказные ячейки позволяют «проникнуть за сетку»обычной электронной таблицы, чтобы данные вы-глядели согласно требованиям пользователя;

198

Page 199: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Табличный процессор Microsoft Excel

+ упрощенный контроль изменений — выделяютсяизменения, внесенные другими пользователями;

+ возможность вставки гиперссылки во все докумен-ты Microsoft Excel для доступа к нужным докумен-там независимо от их местонахождения;

+ открытие из URL — можно открывать файлы Excelили HTML из HTTP- и FTР-серверов;

+ публикация в режиме «online» (запись в URL) облег-чает размещение тетрадей Excel на HTTP- и FTP-cep-верах;

+ возможность работы с HTML-документами;+ наличие среды разработки Visual Basic (VBE), со-

вместимой со средой Visual Basic 5=0;+ удобный мастер диаграмм — расположение всех

параметров графиков в одном месте ускоряет их со-здание и редактирование;

+ тетради коллективного пользования — возмож-ность одновременного открытия одного документа,не получая сообщения «файл уже открыт»;

+ сохранение в гипертекстовом формате (HTML) —возможность автоматически преобразовывать своитаблицы, созданные при помощи программы Excel,в HTML-формат;

+ просмотр документов Excel — возможность пуб-ликовать документы Excel так, чтобы их могли про-сматривать и те, у кого нет программы Excel.

199

Page 200: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Табличные процессоры Quattro и SuperCalc

Табличные процессорыQuattro Pro и SuperCalc

Среди имеющихся электронных таблиц для DOS про-грамма Quattro Pro — лучшая. Табличный процессорQuattro Pro обладает рядом достоинств:

+ удобный пользовательский интерфейс, дающий воз-можность предоставления данных в самой нестан-дартной форме;

+ многооконный режим работы;+ доступ к любым неограниченным по размерам вне-

шним базам данных, созданных на основе наиболеепопулярных систем управления базами данных(СУБД);

+ хорошее качество печати входных документов;+ легкость создания программы обработки информа-

ции в таблицах, удобные средства отладки и редак-тирования созданных программ и т.д.

Одной из отличительных особенностей процессораQuattro Pro являются аналитические графики, которыепозволяют применять к исходным данным агрегирова-ние, вычислять скользящее среднее и проводить регрес-сионный анализ; результаты перечисленных действийотражаются на графиках. Набор встроенных функций впакете Quattro Pro включает в себя все стандартные фун-кции. Quattro Pro включает программы линейного и не-линейного программирования. Оптимизационную модельможно записать на рабочий лист и работать с нею.

Кроме обычных команд работы с базами данных,Quattro Pro умеет читать внешние базы в форматахParadox, dBase и Reflex, и искать в них нужную инфор-мацию.

SuperCalc — это один из пакетов прикладных про-грамм. Основное применение SuperCalc — выполнениерасчетов. Однако в силу своей гибкости он позволяет ре-шать большинство финансовых и административных за-дач: 1) прогнозирование продаж, роста доходов; 2) ана-лиз процентных ставок и налогов; 3) учет денежных че-

Page 201: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Табличные процессоры Quattro и SuperCalc

ков; 4) подготовка финансовых деклараций и балансовыхтаблиц; 5) бюджетные и статистические расчеты; 6) объе-динение таблиц; 7) сметные калькуляции.

SuperCalc выполняет арифметические, статистические,логические, специальные функции. Он имеет дополни-тельные возможности: поиск и сортировка в таблицах.SuperCalc имеет довольно большие графические возмож-ности, позволяя строить на экране семь видов диаграмми графиков, облегчая тем самым труд пользователя.

При работе в SuperCalc выделяют три основных режи-ма работы:

+ режим электронной таблицы. Здесь активен толь-ко табличный курсор. Редактирующий курсор не-подвижен и находится в исходной позиции строкиввода;

+ режим ввода. Он устанавливается автоматически, сначалом работы на клавиатуре;

+ командный режим устанавливается несколькимиспособами. Наиболее распространенный способ —перед набором команды нажимается команда с сим-волом «\».

201

Page 202: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

XI ЛОКАЛЬНЫЕ И ГЛОБАЛЬНЫЕ

СЕТИ ЭВМ

Базовая модель OSI(Open System Interconnection)

Международная организация по стандартизации (ISO —International Standards Organization) разработала единоепредставление данных в линиях связи, по которым пере-дается информация.

ISO разработала базовую модель взаимодействия от-крытых систем (Open Systems Interconnection) (OSI). Этамодель является международным стандартом для пере-дачи данных и содержит семь отдельных уровней.

Уровень 1: физический — битовые протоколы передачиинформации. На физическом уровне определяются элект-рические, механические, функциональные и процедурныепараметры для физической связи в системах. Физическаясвязь и неразрывная с ней эксплуатационная готовностьявляются основной функцией 1-го уровня.

Уровень 2: канальный — формирование кадров, уп-равление доступом к среде. Канальный уровень форми-рует из данных, передаваемых 1-м уровнем, так называ-емых «кадров», последовательности кадров. На этом уров-не осуществляется управление доступом к передающейсреде, используемой несколькими ЭВМ, синхронизация,обнаружение и исправление ошибок.

Уровень 3: сетевой — маршрутизация, управлениепотоками данных. Сетевой уровень устанавливает связьв вычислительной сети между двумя абонентами. Соеди-нение происходит благодаря функциям маршрутизации,которые требуют наличия сетевого адреса в пакете. Сете-вой уровень должен также обеспечивать обработку оши-бок, мультиплексирование, управление потоками данных.Самый известный стандарт, относящийся к этому уров-ню, — рекомендация Х.25 МККТТ (для сетей общегопользования с коммутацией пакетов).

202

Page 203: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Базовая модель OSI (Open System Interconnection)

Уровень 4: транспортный — обеспечение взаимодей-ствия удаленных процессов. Транспортный уровень под-держивает непрерывную передачу данных между двумявзаимодействующими друг с другом пользовательскимипроцессами. Качество транспортировки, безошибочностьпередачи, независимость вычислительных сетей, сервистранспортировки из конца в конец, минимизация затрати адресация связи гарантируют непрерывную и безоши-бочную передачу данных.

Уровень 5: сеансовый — поддержка диалога междуудаленными процессами. Сеансовый уровень координи-рует прием, передачу и выдачу одного сеанса связи. Длякоординации необходимы контроль рабочих параметров,управление потоками данных промежуточных накопите-лей и диалоговый контроль, гарантирующий передачуимеющихся в распоряжении данных. Кроме того, сеансо-вый уровень содержит дополнительно функции управле-ния паролями, управления диалогом, синхронизации иотмены связи в сеансе передачи после сбоя вследствиеошибок в нижерасположенных уровнях.

Уровень 6: представительский — интерпретация пере-даваемых данных. Уровень представления данных предна-значен для интерпретации данных, а также подготовкиданных для пользовательского прикладного уровня. Наэтом уровне происходит преобразование данных из кадров,используемых для передачи данных в экранный форматили формат для печатающих устройств конечной системы.

Уровень 7: прикладной — пользовательское управле-ние данными. В прикладном уровне необходимо предос-тавить в распоряжение пользователей уже переработан-ную информацию. С этим может справиться системное ипользовательское прикладное программное обеспечение.

Основная идея модели OSI заключается в том, что каж-дому уровню отводится конкретная роль, в том числе итранспортной среде. Благодаря этому, общая задача пере-дачи данных расчленяется на отдельные легко обозримыезадачи. Необходимые соглашения для связи одного уров-ня с выше- и нижерасположенным называют протоколом.

203

Page 204: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Базовая модель OSI (Open System Interconnection)

Отдельные уровни базовой модели проходят в направ-лении вниз от источника данных (от уровня 7 к уров-ню 1) и в направлении вверх от приемника данных (отуровня 1 к уровню 7). Пользовательские данные переда-ются в нижерасположенный уровень вместе со специфи-ческим для уровня заголовком до тех пор, пока не будетдостигнут последний уровень.

Для передачи информации по коммуникационнымлиниям данные преобразуются в цепочку следующих другза другом битов (двоичное кодирование с помощью двухсостояний: «О» и «1»).

Передаваемые алфавитно-цифровые знаки представля-ются с помощью битовых комбинаций. Битовые комби-нации содержат 4-, 5-, 6-, 7- или 8-битовые коды.

Количество представленных знаков в коде зависит отколичества битов: код из четырех битов может предста-вить максимум 16 значений, 5-битовый код — 32 значения,6-битовый код — 64 значения, 7-битовый — 128 значенийи 8-битовый код — 256 алфавитно-цифровых знаков.

При передаче информации между одинаковыми вычис-лительными системами и различающимися типами ком-пьютеров применяют следующие коды:

+ на международном уровне передача символьной ин-формации осуществляется с помощью 7-битового ко-дирования, позволяющего закодировать заглавныеи строчные буквы английского алфавита, а такженекоторые спецсимволы;

+ национальные и специальные знаки с помощью 7-би-тового кода представить нельзя. Для представлениянациональных знаков применяют наиболее употреб-ляемый 8-битовый код.

Для правильной и, следовательно, полной и безошибоч-ной передачи данных необходимо придерживаться согла-сованных и установленных правил. Все они оговорены впротоколе передачи данных, который требует следующейинформации: 1) синхронизация; 2) инициализация; 3) бло-кирование; 4) адресация; 5) обнаружение ошибок; 6) ну-мерация блоков; 7) управление потоком данных; 8) мето-ды восстановления; 9) разрешение доступа.

204

Page 205: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Топологии вычислительной сети

Топологии вычислительной сети

Топология типа звезда

Концепция топологии сети в виде звезды пришла изобласти больших ЭВМ, в которой головная машина полу-чает и обрабатывает все данные с периферийных устройствкак активный узел обработки данных. Вся информациямежду двумя периферийными рабочими местами прохо-дит через центральный узел вычислительной сети.

ЛФайловый сервер

ТОПОЛОГИЯ сети в виде звезды

Пропускная способность сети определяется вычисли-тельной мощностью узла и гарантируется для каждойрабочей станции.

При расширении вычислительных сетей не могут бытьиспользованы ранее выполненные кабельные связи: кновому рабочему месту необходимо прокладывать отдель-ный кабель из центра сети.

Топология в виде звезды является наиболее быстродей-ствующей из всех топологий вычислительных сетей. Пере-дача данных между рабочими станциями проходит черезцентральный узел по отдельным линиям, используемымтолько этими рабочими станциями. Частота запросов пе-

205

Page 206: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Топологии вычислительной сети

редачи информации от одной станции к другой невысокаяпо сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первуюочередь зависит от мощности центрального файловогосервера. Он может быть узким местом вычислительнойсети. В случае выхода из строя центрального узла нару-шается работа всей сети.

Центральный узел управления — файловый серверможет реализовать оптимальный механизм защиты про-тив несанкционированного доступа к информации. Всявычислительная сеть может управляться из ее центра.

Кольцевая ТОПОЛОГИЯ

При кольцевой топологии сети рабочие станции связа-ны одна с другой по кругу, т.е. рабочая станция 1 с рабо-чей станцией 2, рабочая станция 3 с рабочей станцией 4и т.д. Последняя рабочая станция связана с первой. Ком-муникационная связь замыкается в кольцо.

Файловый сервер

Кольцевая ТОПОЛОГИЯ сети

Сообщения циркулируют регулярно по кругу. Рабочаястанция посылает по определенному конечному адресуинформацию, предварительно получив из кольца запрос.Пересылка сообщений является очень эффективной, таккак большинство сообщений можно отправлять «в доро-

206

Page 207: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Топологии вычислительной сети

гу» по кабельной системе одно за другим. Очень простоможно сделать кольцевой запрос на все станции. Продол-жительность передачи информации увеличивается про-порционально количеству рабочих станций, входящих ввычислительную сеть.

Основная проблема при кольцевой топологии заклю-чается в том, что каждая рабочая станция должна актив-но участвовать в пересылке информации, и в случае вы-хода из строя хотя бы одной из них вся сеть парализует-ся. Неисправности в кабельных соединениях локализу-ются легко.

Подключение новой рабочей станции требует краткосрочного выключения сети, так как во время установкикольцо должно быть разомкнуто. Ограничения на протя-женность вычислительной сети не существует, так каконо, в конечном счете, определяется исключительно рас-стоянием между двумя рабочими станциями.

Специальной формой кольцевой топологии являетсялогическая кольцевая сеть. Физически она монтируетсякак соединение звездных топологий. Отдельные звездывключаются с помощью специальных коммутаторов(Hub — концентратор), которые иногда называют «хаб».В зависимости от числа рабочих станций и длины кабелямежду рабочими станциями применяют активные илипассивные концентраторы. Активные концентраторы до-полнительно содержат усилитель для подключения от 4до 16 рабочих станций. Пассивный концентратор являет-ся исключительно разветвительным устройством (макси-мум на три рабочие станции).

Управление отдельной рабочей станцией в логическойкольцевой сети происходит так же, как и в обычной коль-цевой сети. Каждой рабочей станции присваивается соот-ветствующий адрес, по которому передается управление(от старшего к младшему и от самого младшего к самомустаршему). Разрыв соединения происходит только длянижерасположенного (ближайшего) узла вычислительнойсети, так что лишь в редких случаях может нарушатьсяработа всей сети.

207

Page 208: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Топологии вычислительной сети

Шинная топология

При шинной топологии среда передачи информациипредставляется в форме коммуникационного пути, дос-тупного дня всех рабочих станций, к которому они вседолжны быть подключены. Все рабочие станции могутнепосредственно вступать в контакт с любой рабочей стан-цией, имеющейся в сети.

Шинная ТОПОЛОГИЯ сети

Это наиболее дешевая схема организации сети, пред-полагающая непосредственное подключение всех сетевыхадаптеров к сетевому кабелю. Все компьютеры в сетиподключаются к одному кабелю. Первый и последнийкомпьютер должны быть развязаны. В роли развязки (тер-минатора) выступает простой резистор, используемый длягашения сигнала, достигающего конца сети, чтобы пре-дотвратить возникновение помех. Кроме того, один и толь-ко один конец сетевого кабеля должен быть заземлен.

Рабочие станции в любое время, без прерывания рабо-ты всей вычислительной сети, могут быть подключены кней или отключены. Функционирование вычислительнойсети не зависит от состояния отдельной рабочей станции.Благодаря тому, что рабочие станции можно включатьбез прерывания сетевых процессов и коммуникационнойсреды, очень легко прослушивать информацию, т.е. от-ветвлять информацию из коммуникационной среды.

208

Page 209: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Протоколы вычислительной сети

Протоколы вычислительной сети

Протокол — набор правил, определяющий взаимодей-ствие двух одноименных уровней модели взаимодействияоткрытых систем в различных абонентских ЭВМ.

Протокол — это не программа, а правила и последова-тельность выполнения действий при обмене информаци-ей, определенные протоколом и реализованные в програм-ме. Функции протоколов различных уровней реализуют-ся в драйверах для различных вычислительных сетей.

В соответствии с семиуровневой структурой моделиможно говорить о необходимости существования прото-колов для каждого уровня.

Концепция открытых систем предусматривает разра-ботку стандартов для протоколов различных уровней.Легче всего поддаются стандартизации протоколы трехнижних уровней модели архитектуры открытых систем,так как они определяют действия и процедуры, свойствен-ные для вычислительных сетей любого класса.

Труднее всего стандартизовать протоколы верхних уров-ней, особенно прикладного, из-за множественности при-кладных задач и в ряде случаев их уникальности. Еслипо типам структур, методам доступа к физической пере-дающей среде, используемым сетевым технологиям и не-которым другим особенностям можно насчитать пример-но десяток различных моделей вычислительных сетей,то по их функциональному назначению пределов не су-ществует.

Основные типы протоколов

Проще всего представить особенности сетевых прото-колов на примере протоколов канального уровня, кото-рые делятся на две основные группы: байт-ориентирован-ные и бит-ориентированные.

Байт-ориентированный протокол обеспечивает пере-дачу сообщения по информационному каналу в виде пос-ледовательности байтов. Кроме информационных байтов

209

Page 210: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Протоколы вычислительной сети

в канал передаются также управляющие и служебные бай-ты. Такой тип протокола удобен для ЭВМ, так как онаориентирована на обработку данных, представленных ввиде двоичных байтов. Для коммуникационной средыбайт-ориентированный протокол менее удобен, так какразделение информационного потока в канале на байтытребует использования дополнительных сигналов, что вконечном счете снижает пропускную способность каналасвязи.

Наиболее известным и распространенным байт-ориен-тированным протоколом является протокол двоичнойсинхронной связи BSC (Binary Synchronous Communi-cation), разработанный фирмой IBM. Протокол обеспечива-ет передачу двух типов кадров: управляющих и инфор-мационных. В управляющих кадрах передаются управ-ляющие и служебные символы, в информационных —сообщения (отдельные пакеты, последовательность паке-тов). Работа протокола BSC осуществляется в три фазы:установление соединения, поддержание сеанса передачисообщений, разрыв соединения. Протокол требует на каж-дый переданный кадр посылки квитанции о результатеего приема. Кадры, переданные с ошибкой, передаютсяповторно. Протокол определяет максимальное число по-вторных передач.

Передача последующего кадра возможна только тог-да, когда получена положительная квитанция на приемпредыдущего. Это существенно ограничивает быстродей-ствие протокола и предъявляет высокие требования ккачеству канала связи.

Бит-ориентированный протокол предусматриваетпередачу информации в виде потока битов, не разделяе-мых на байты. Поэтому для разделения кадров использу-ются специальные последовательности — флаги. В на-чале кадра ставится флаг открывающий, в конце — флагзакрывающий.

Бит-ориентированный протокол удобен относительнокоммуникационной среды, так как канал связи как раз иориентирован на передачу последовательности битов. Для

210

Page 211: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Протоколы вычислительной сети

ЭВМ он не очень удобен, потому что из поступающей по-следовательности битов приходится выделять байты дляпоследующей обработки сообщения. Впрочем, учитываябыстродействие ЭВМ, можно считать, что эта операцияне окажет существенного влияния на ее производитель-ность. Потенциально бит-ориентированные протоколыявляются более скоростными по сравнению с байт-ориен-тированными, что обусловливает их широкое распрост-ранение в современных вычислительных сетях.

Типичным представителем группы бит-ориентирован-ных протоколов являются протокол HDLC (High-level DataLink Control — высший уровень управления каналом свя-зи) и его подмножества. Протокол HDLC управляет ин-формационным каналом с помощью специальных управ-ляющих кадров, в которых передаются команды. Инфор-мационные кадры нумеруются. Кроме того, протоколHDLC позволяет без получения положительной квитан-ции передавать в канал до трех-пяти кадров. Положи-тельная квитанция, полученная, например, на третийкадр, показывает, что два предыдущих приняты без оши-бок и необходимо повторить передачу только четвертогои пятого кадров. Такой алгоритм работы и обеспечиваетвысокое быстродействие протокола.

Протокол NetBEUI

NetBEUI (NetBIOS Extended User Interface) — расши-ренный пользовательский интерфейс NetBIOS.

Протокол NetBEUI является наиболее быстрым, одна-ко имеет ряд ограничений. В частности, он не поддержи-вает маршрутизацию, однако позволяет использоватьмосты. Кроме того, он переполняет сеть широковеща-тельными сообщениями, которые могут задействовать зна-чительную часть ее пропускной способности. И наконец,его отличает слабая производительность в глобальных се-тях. Все же его можно включать в состав системы по сле-дующим причинам:

+ он является наиболее эффективным протоколом дляиспользования в локальной подсети;

211

Page 212: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Протоколы вычислительной сети

+ он обладает хорошими возможностями коррекцииошибок;

+ он является полностью самонастраивающимся;+ он обеспечивает совместимость с устаревшими плат-

формами, к которым относятся Lan Manager и реа-лизация Windows 3.11 для рабочих групп с поддер-жкой удаленного доступа;

+ он позволяет изменять используемый протокол вслучае отказа какого-либо другого из установлен-ных протоколов.

Протокол IPX/SPX

Протокол IPX/SPX хорошо использовать для малых исредних сетей, поскольку он обеспечивает поддержкумаршрутизации. Это позволяет производить физическоеразбиение сети на несколько сегментов с сохранениемвозможности работы с одним логическим сегментом. Обо-ротная сторона IPX/SPX состоит в том, что он также пе-риодически рассылает широковещательные сообщения,занимающие часть пропускной способности сети.

Дополнительным доводом в пользу примененияIPX/SPX может послужить тот факт, что большинствосетевых игр используют этот протокол.

Протокол TCP/IP

TCP/IP является скорее не единым, а совокупностьюнескольких протоколов, в числе которых можно назватьTCP, UDP, ARP и многие другие. Этот протокол приме-няется наиболее широко. И хотя его применение в ло-кальных сетях не особенно эффективно, он может с успе-хом применяться в глобальных сетях. Вот причины, покоторым можно порекомендовать использование прото-кола TCP/IP:

+ он наилучшим образом интегрируется с реализаци-ями системы Unix;

+ он обеспечивает простую интеграцию и доступ к Ин-тернету как посредством выделенного канала свя-

212

Page 213: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Протоколы вычислительной сети

зи, так и с использованием Службы удаленного до-ступа и поддерживаемого модемом;

+ он может быть использован для поддержки WindowsNT Socket для доступа к базам данных SQL Server;

+ он является полностью маршрутизируемым;+ обслуживание протокола значительно упростилось

с введением DHCP и WINS TCP/IP. DHPC и WINSпозволяют полностью автоматизировать выделениеIP-адресов и распознавание имен компьютеровNetBIOS.

Протокол TCP/IP также необходим для осуществле-ния непосредственного доступа к сети Интернет. Необхо-димость в нем отсутствует в случае, если доступ будетосуществляться через прокси-сервер. Прокси-сервер мо-жет быть настроен на использование TCP/IP для связимежду ним самим и Интернетом, однако для связи про-кси-сервера может использоваться протокол IPX/SPX.

213

Page 214: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Маршрутизаторы и мосты вычислительной сети

Маршрутизаторыи мосты вычислительной сети

Практически все рабочие сети разделяются на несколь-ко сегментов, так как каждая из реализаций сети накла-дывает определенные ограничения. Кроме того, разделе-ние сети на сегменты может способствовать повышениюпроизводительности. После сегментации рабочие станциилишаются возможности доступа к сетевым ресурсам, на-ходящимся за пределами локального сегмента этих стан-ций, и именно здесь в работу включаются маршрутизато-ры и мосты.

Маршрутизатор применяется для физического объе-динения нескольких сегментов сети в один логическийсегмент. Маршрутизаторы работают на уровне протоколаили транспорта, осуществляя передачу информации отодного сегмента сети к другому, опираясь на уникальныесетевые адреса. Маршрутизаторы используют алгоритмпостроения списков адресов, принадлежащих их локаль-ным сегментам, чтобы осуществлять маршрутизацию толь-ко тех пакетов данных, которые того требуют. Если всети установлено несколько маршрутизаторов и один изних выходит из строя, остальные нередко могут отыс-кать другой маршрут, по которому можно передать дан-ные к месту назначения. Конечно, это требует определен-ных затрат, поскольку стоимость маршрутизаторов до-вольно высока. Для работы маршрутизатора требуетсядостаточно мощный процессор, поскольку существуетнеобходимость укладываться в определенные временныерамки, накладываемые реализацией сети. Например, есливремя ожидания подтверждения уже прошло, нет смысланаправлять пакет данных к другому компьютеру. К томумоменту как компьютер получит требуемый пакет, он ужеуспеет отправить запрос на повторную передачу данныхосновному компьютеру.

Одним из недорогих вариантов замены маршрутизато-ра является использование функций маршрутизации па-кетов данных IPX/SPX и TCP/IP. Следует помнить, что

214

Page 215: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Маршрутизаторы и мосты вычислительной сети

если маршрутизатору не удается распознать тип пакета,он не сможет осуществить его передачу. А невозможностьпередачи пакета данных неизбежно приведет к вознк-новению многочисленных трудностей.

Не все сетевые протоколы поддерживают возможностьмаршрутизации (например, не поддерживает ее NetBEUI).В таких случаях возникает необходимость в отысканиикакого-либо другого метода объединения сетевых сегмен-тов. Именно эту функцию и выполняют мосты. Мост пе-редает либо все пакеты данных вне зависимости от ихсетевых адресов (transparent routing — прозрачная мар-шрутизация), либо основываясь на их конкретных сете-вых адресах (source routing — целевая маршрутизация).Отдельные мосты совмещают эти возможности. Такиемосты нередко называют мостами прозрачной целевоймаршрутизации. Мосты наиболее часто используются всетях на основе Lan Manager, однако могут применятьсяи при переходе к Windows NT Server.

215

Page 216: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Сетевые средства коммутации

Сетевые средства коммутации

Для соединения компьютеров между собой использу-ют средства коммутации. В качестве таких средств наи-более часто используются витая пара, коаксиальный ка-бель и оптоволоконные линии. При выборе типа кабеляучитывают следующие показатели:

+ стоимость монтажа и обслуживания;+ скорость передачи информации;+ ограничения на величину расстояния передачи ин-

формации (без дополнительных усилителей-повто-рителей (репитеров));

+ безопасность передачи данных.Основная проблема заключается в одновременном обес-

печении этих показателей, например, наивысшая скоростьпередачи данных ограничена максимально возможнымрасстоянием передачи данных, при котором еще обеспе-чивается требуемый уровень защиты данных. Легкая на-ращиваемость и простота расширения кабельной систе-мы влияют на ее стоимость.

Наиболее дешевым кабельным соединением являетсявитое проводное соединение, часто называемое «витойпарой» (twisted pair). Она позволяет передавать инфор-мацию со скоростью до 10 Мбит/сек, легко наращивает-ся, однако является помехонезащищенной. Длина кабе-ля не может превышать 1000 м при скорости передачи1 Мбит/сек. Преимуществами являются низкая цена ипростота установки. Для повышения помехозащищенно-сти информации часто используют экранированную ви-тую пару, т.е. витую пару, помещенную в экранирующуюоболочку, подобно экрану коаксиального кабеля. Это уве-личивает стоимость витой пары и приближает ее цену кцене коаксиального кабеля.

Коаксиальный кабель имеет среднюю цену, хорошо по-мехозащитен и применяется для связи на большие рассто-яния (несколько километров). Скорость передачи инфор-мации от 1 до 10 Мбит/сек, а в некоторых случаях может

216

Page 217: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Сетевые средства коммутации

достигать 50 Мбит/сек. Коаксиальный кабель использует-ся для основной и широкополосной передачи информации.

Широкополосный коаксиальный кабель невосприимчивк помехам, легко наращивается, но цена его высокая.Скорость передачи информации до 500 Мбит/сек. Припередаче информации в базисной полосе частот на рас-стояние более 1,5 км требуется усилитель, или так назы-ваемый репитер (повторитель). Поэтому суммарное рас-стояние при передаче информации увеличивается до 10км. Для вычислительных сетей с топологией шина илидерево, коаксиальный кабель должен иметь на конце со-гласующий резистор (терминатор).

Ethernet-кабель также является коаксиальным кабе-лем с волновым сопротивлением 50 Ом. Его называютеще толстый Ethernet (thick) или желтый кабель (yellowcable). Он использует 15-контактное стандартное включе-ние. Вследствие помехозащищенности является дорогойальтернативой обычным коаксиальным кабелям. Макси-мально доступное расстояние без повторителя не превы-шает 500 м, а общее расстояние сети Ethernet — около3000 м. Ethernet-кабель, благодаря своей магистральнойтопологии, использует в конце лишь один нагрузочныйрезистор.

Более дешевым, чем Ethernet-кабель является соедине-ние Cheapernet-кабелъ или, как его часто называют, тон-кий (thin) Ethernet. Это также 50-омный коаксиальныйкабель со скоростью передачи информации в 10 Мбит/сек.

При соединении сегментов Cheapernet-кабеля такжетребуются повторители. Вычислительные сети с Cheaper-net-кабелем имеют небольшую стоимость и минимальныезатраты при наращивании. Соединение сетевых плат про-изводится с помощью широко используемых малогаба-ритных байонетных разъемов (СР-50). Дополнительноеэкранирование не требуется. Кабель присоединяется к ПКс помощью тройниковых соединителей (T-connectors).

Расстояние между двумя рабочими станциями без пов-торителей может составлять максимум 300 м, а общеерасстояние для сети на Cheapernet-кабеля — около 1000 м.

217

Page 218: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Сетевые средства коммутации

Приемопередатчик Cheapernet расположен на сетевойплате и как для гальванической развязки между адапте-рами, так и для усиления внешнего сигнала

Наиболее дорогими являются оптопроводники, назы-ваемые также стекловолоконным кабелем. Скорость рас-пространения информации по ним достигает несколькихгигабит в секунду. Допустимое удаление более 50 км.Внешнее воздействие помех практически отсутствует. Наданный момент это наиболее дорогостоящее соединениедля локальных вычислительных сетей. Применяются там,где возникают электромагнитные поля памех или требу-ется передача информации на очень большие расстояниябез использования повторителей. Они обладают противо-подслушивающими свойствами, так как техника ответ-влений в оптоволоконных кабелях очень сложна.

218

Page 219: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Классификация вычислительных сетей

Классификация вычислительных сетей

В зависимости от территориального расположения або-нентских систем вычислительные сети можно разделитьна три основных класса:

+ глобальные (WAN — Wide Area Network);+ региональные (MAN — Metropolitan Area Network);+ локальные (LAN — Local Area Network).Глобальная вычислительная сеть объединяет абонен-

тов, расположенных в различных странах, на различныхконтинентах. Взаимодействие между абонентами такойсети может осуществляться на базе телефонных линийсвязи, радиосвязи и систем спутниковой связи. Глобаль-ные вычислительные сети позволят решить проблему объе-динения информационных ресурсов всего человечества иорганизации доступа к этим ресурсам.

Региональная вычислительная сеть связывает абонен-тов, расположенных на значительном расстоянии другот друга. Она может включать абонентов внутри боль-шого города, экономического региона, отдельной стра-ны. Обычно расстояние между абонентами региональ-ной вычислительной сети составляет десятки-сотни ки-лометров.

Локальная вычислительная сеть объединяет абонен-тов, расположенных в пределах небольшой территории.В настоящее время не существует четких ограничений натерриториальный разброс абонентов локальной вычисли-тельной сети. Обычно такая сеть привязана к конкретно-му месту. К классу локальных вычислительных сетейотносятся сети отдельных предприятий, фирм, банков,офисов и т.д. Протяженность такой сети можно ограни-чить пределами 2—2,5 км.

Объединение глобальных, региональных и локальныхвычислительных сетей позволяет создавать многосетевыеиерархии. Они обеспечивают мощные, экономически це-лесообразные средства обработки огромных информаци-

219

Page 220: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Классификация вычислительных сетей

онных массивов и доступ к неограниченным информаци-онным ресурсам. Локальные вычислительные сети могутвходить как компоненты в состав региональной сети» Ре-гиональные сети могут объединяться в составе глобаль-ной сети и, наконец, глобальные сети также могут обра-зовывать еще более сложные структуры сетей.

220

Page 221: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Локальные вычислительные сети

Локальные вычислительные сети

Локальная вычислительная сеть (ЛВС) объединяетнесколько удаленных друг от друга ЭВМ или других сис-тем автоматической обработки данных, расположенныхв пределах сравнительно небольшой территории — зда-ния, комбината, полигона.

Размеры ЛВС — от нескольких десятков квадратныхметров до нескольких квадратных километров. ЛВС по-явилась главным образом потому, что от 60 до 90% всейобрабатываемой и передаваемой информации циркулируетвнутри отдельных учреждений, институтов и т.д., и лишьнебольшая ее часть используется вне их.

Существует два типа компьютерных сетей: одноранго-вые сети и сети с выделенным сервером. Одноранговыесети не предусматривают выделение специальных ком-пьютеров, организующих работу сети. Каждый пользова-тель, подключаясь к сети, выделяет в сеть какие-либоресурсы (дисковое пространство, принтеры) и подключа-ется к ресурсам, предоставленным в сеть другими пользо-вателями. Такие сети просты в установке, налаживании;они существенно дешевле сетей с выделенным сервером.В свою очередь сети с выделенным сервером, несмотря насложность настройки и относительную дороговизну, поз-воляют осуществлять централизованное управление.

Одноранговая сеть. В такой сети нет единого центрауправления взаимодействием рабочих станций и нет еди-ного устройства для хранения данных. Сетевая операци-онная система распределена по всем рабочим станциям.Каждая станция сети может выполнять функции какклиента, так и сервера. Она может обслуживать запросыот других рабочих станций и направлять свои запросы наобслуживание в сеть. Пользователю сети доступны всеустройства, подключенные к другим станциям (диски,принтеры).

Достоинства одноранговых сетей: низкая стоимостьи высокая надежность.

221

Page 222: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Локальные вычислительные сети

Недостатки одноранговых сетей:+ зависимость эффективности работы сети от количе-

ства станций;+ сложность управления сетью;+ сложность обеспечения защиты информации;+ трудности обновления и изменения программного

обеспечения станций.Сеть с выделенным сервером. В сети с выделенным

сервером один из компьютеров выполняет функции хра-нения данных, предназначенных для использования все-ми рабочими станциями, управления взаимодействиеммежду рабочими станциями и ряд сервисных функций.

Такой компьютер обычно называют сервером сети. Нанем устанавливается сетевая операционная система, кнему подключаются все разделяемые внешние устрой-ства — жесткие диски, принтеры и модемы.

Взаимодействие между рабочими станциями в сети,как правило, осуществляется через сервер. Логическаяорганизация такой сети может быть представлена топо-логией звезда. Роль центрального устройства выполняетсервер. В сетях с централизованным управлением суще-ствует возможность обмена информацией между рабочи-ми станциями, минуя файл-сервер. После запуска про-граммы на двух рабочих станциях можно передавать фай-лы с диска одной станции на диск другой

Достоинства сети с выделенным сервером:+ надежная система защиты информации;+ высокое быстродействие;+ отсутствие ограничений на число рабочих станций;+ простота управления по сравнению с одноранговы-

ми сетями.Недостатки сети:+ высокая стоимость из-за выделения одного компь-

ютера под сервер;+ зависимость быстродействия и надежности сети от

сервера;+ меньшая гибкость по сравнению с одноранговой

сетью.

222

Page 223: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Локальные вычислительные сети

Компоненты локальной вычислительной сети

Файловый (сетевой) сервер играет важную роль в уп-равлении ЛВС. Он должен управлять накопителями нажестких дисках и поддерживать коллективные перифе-рийные устройства. Большое значение имеет производи-тельность файлового сервера, при управлении информа-цией больших объемов и при большом количестве рабо-чих станций.

Для подключения большего количества рабочих стан-ций используют сетевые усилители или коммутаторы,а также концентраторы.

В качестве рабочих мест применяют автономные ком-пьютерные системы, связанные в сеть и называемые ра-бочими станциями, автоматизированными рабочими ме-стами и сетевыми станциями. В ЛВС персональный ком-пьютер используется как рабочее место, располагающеесвоим собственным «интеллектом», т.е. собственным про-цессором с собственным внутренним накопителем и уст-ройством ввода-вывода.

При использовании сетевых плат с возможностью ав-тозагрузки можно отказаться от накопителей на гибкихмагнитных дисках и повысить безопасность храненияданных, так как из этих рабочих станций, часто называ-емых PC-терминалами, не могут быть скопированы дан-ные на транспортные носители данных, а также не могутбыть занесены нежелательные данные, например вирусы.

Операционная система. Как и любая вычислительнаясистема нуждается в программных средствах, объединен-ных в операционную систему, так и вычислительная сетьнуждается в собственной операционной системе.

Сетевые адаптеры. Центральный процессор соединя-ется с периферийным оборудованием специальным уст-ройством. Для подключения одного персонального ком-пьютера (ПК) к другому требуется устройство сопряже-ния, которое называется сетевым адаптером или сетевыминтерфейсом, модулем, картой. Оно вставляется в сво-бодное гнездо материнской платы. Серверу в большин-

223

Page 224: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Локальные вычислительные сети

стве случаев необходима сетевая плата повышенной про-изводительности, чем у рабочих станций.

Кабельная система. В качестве средств коммутациинаиболее часто используются витая пара, коаксиальныйкабель и оптоволоконные линии.

Периферийное оборудование (лазерные устройства пе-чати, графопостроители, устройства факсимильной свя-зи, модемы), подключенное к файловому серверу (илидругому серверному устройству), можно использовать слюбой рабочей станции.

Прикладное программное обеспечение. Достаточно ча-сто встречается ситуация, когда одни и те же данные тре-буются разным рабочим станциям. В данном случае дол-жно использоваться специальное прикладное программноеобеспечение, которое бы контролировало доступ к дан-ным и позволяло избежать ошибок.

Особенности ЛВС

1. Так как линии передачи данных в ЛВС невелики,информацию можно передавать в цифровом виде.

2. В ЛВС практически нет помех, а потому передава-емая информация не имеет ошибок.

3. В ЛВС могут входить разнообразные и независимыеустройства: большие, малые и микро-ЭВМ, терминалы итерминальные станции, различное периферийное обору-дование, накопители на магнитных лентах и дисках, атакже специализированные средства (регистрирующие икопирующие устройства, графопостроители, устройствасвязи с объектами и т.п.).

4. Простота изменения конфигурации сети и средыпередачи.

5. Низкая стоимость сети передачи данных по сравне-нию со стоимостью подключаемых устройств.

Главная отличительная особенность ЛВС — нали-чие единого для всех абонентов высокоскоростного кана-ла связи, способного передавать как цифровые данные,так и речевую, текстовую и даже видеоинформацию, что

224

Page 225: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Локальные вычислительные сети

позволяет, например, объединить многие формы учреж-денческой связи в рамках одной сети.

Управление сетями

Вычислительные сети имеют те же недостатки, что иперсональный компьютер в виде автономной системы, откоторых невозможно избавиться. Ошибочные включенияи выключения какого-либо оборудования, выход за гра-ницы области, злоупотребления информацией и (или)манипулирование ею могут разрушить рабочую систему.Обеспечение надежности функционирования сети входитв обязанности так называемого администратора сети,который должен всегда быть информирован о физическомсостоянии и производительности сети и вовремя прини-мать соответствующие решения.

Администратор сети управляет счетами и контролиру-ет права доступа к данным. Для этого в сетях применяет-ся система имен и адресация. Каждый пользователь имеетсобственный идентификатор — имя, в соответствии с ко-торым имеет какой-то ограниченный доступ к сетевымресурсам и к времени работы в сети. Пользователи, кро-ме того, могут быть объединены в группы, имеющие своиправа и ограничения. Для предотвращения несанкцио-нированного доступа применяется система паролей.

8. Зак 511 2 2 5

Page 226: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Глобальные вычислительные сети

Глобальные вычислительные сети

Глобальные вычислительные сети (WAN — Wide AreaNetworks), которые также называются территориальны-ми компьютерными сетями, служат для того, чтобы пре-доставлять свои сервисы большому количеству абонен-тов, разбросанных по большой территории. Ввиду боль-шой протяженности каналов связи построение глобаль-ной сети требует очень больших затрат, в которую входятстоимость кабелей и работ по их прокладке, затраты накоммутационное оборудование и промежуточную усили-тельную аппаратуру, обеспечивающую необходимую по-лосу пропускания канала, а также эксплутационные за-траты на постоянное поддержание в работоспособном со-стоянии разбросанной по большой территории аппаратурысети.

Типичными абонентами глобальной компьютерной сетиявляются локальные сети предприятий, расположенныев разных городах и странах, которым нужно обменивать-ся данными между собой. Услугами глобальных сетейпользуются также и отдельные компьютеры. Крупныекомпьютеры класса мэйнфреймов обеспечивают доступ ккорпоративным данным, в то время как персональныекомпьютеры используются для доступа к корпоративнымданным и публичным данным Internet, которая являетсякрупнейшей глобальной информационной системой.

Internet в действительности не имеет определеннойорганизационной структуры и представляет собой некийконгломерат самостоятельных компьютерных сетей, соз-данных усилиями различных правительств, научных ком-мерческих и некоммерческих организаций. В основеInternet лежит система магистральных сетей, иначе на-зываемых опорными. Сети среднего уровня, региональ-ные сети подсоединяются к высокоскоростной опорнойсети.

Каждая из сетей отвечает за поток сообщений, цирку-лирующих внутри нее — трафик, и маршрутизирует его

Page 227: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Глобальные вычислительные сети

по своему усмотрению. Сеть несет ответственность за со-единение с сетью более высокого уровня. Любая сеть самаотвечает за свое финансирование и может устанавливатьсобственные административные процедуры.

Распространение корпоративных сетей приводит к су-щественным изменениям в архитектуре объединенныхвычислительных сетей, в том числе Интернета.

Альтернативой технологии Ethernet является техно-логия асинхронного режима передачи (AsynchronousTransfer Mode) (ATM), разработанная как единый уни-версальный транспорт для нового поколения сетей с ин-теграцией услуг, которые называются широкополосны-ми сетями ISDN.

Сеть ATM имеет классическую структуру крупной тер-риториальной сети — конечные станции соединяютсяиндивидуальными каналами с коммутаторами более вы-соких уровней. Коммутаторы ATM пользуются 2О-байт-ными адресами конечных узлов для маршрутизации тра-фика на основе техники виртуальных каналов.

227

Page 228: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Сеть Internet

Сеть Internet

История Internet

Военным, а точнее, Агентству перспективных иссле-дований Министерства обороны США (U.S Defence Depart-ment's Advanced Research Projects Agency — сокращенноARPA), мир обязан зарождением распределенных сетей.В начале 60-х гг. ARPA профинансировало проект, це-лью которого было создание сети передачи данных, спо-собной работать в условиях ядерной войны. Для дости-жения этой цели и была предложена технология TCP/IP.TCP/IP — это множество коммуникационных протоко-лов, которые определяют, как компьютеры различныхтипов могут общаться между собой. В этой технологиипередаваемые данные разбивались на пакеты, каждый изкоторых имел свой «адрес назначения» («forwardingaddress»), что давало возможность автоматической мар-шрутизации данных по включенным в сеть компьютерами позволяло одновременно нескольким пользователямработать на одной линии связи.

Никто точно не знает дату рождения Интернет. Вин-тен Серф и Роберт Кан, одни из основоположников, счита-ют, что Интернет появился на свет 2 сентября 1969 г. —день, когда Лен Клейнрок из Калифорнийского универси-тета подключил свой компьютер к сети ARPANET. СетьARPANET состояла из 10 сайтов, разбросанных по терри-тории США. Программой руководило управление страте-гических исследований, но эта была всего лишь сеть ком-пьютеров, а не Сеть сетей.

В 1983 г. вышел первый стандарт для протоколовTCP/IP, вошедший в Military Standards (MIL STD), т.е. ввоенные стандарты, и все, кто работал в сети, обязаныбыли перейти к этим новым протоколам. Для облегченияэтого перехода DARPA обратилась с предложением к ру-ководителям фирмы Berkley Software Design — внедритьпротоколы TCP/IP в Berkley (BSD) UNIX. С этого и на-чался союз UNIX и TCP/IP.

Page 229: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Сеть Internet

Спустя некоторое время TCP/IP был адаптирован в обыч-ный, т.е. в общедоступный, стандарт, и термин Internetвошел во всеобщее употребление. В 1983 г. из ARPANETвыделилась MILNET, которая стала относиться к DefenceData Network (DDN) Министерства обороны США. Тер-мин Internet стал использоваться для обозначения еди-ной сети: MILNET плюс ARPANET. И хотя в 1991 г.ARPANET прекратила свое существование, сеть Internetсуществует, ее размеры намного превышают первоначаль-ные, так как она объединила множество сетей во всеммире.

Структура Intrnet

Internet представляет собой глобальную компьютернуюсеть. Само ее название означает «между сетей». Это сеть,соединяющая отдельные сети. Логическая структураInternet представляет собой некое виртуальное объедине-ние, имеющее свое собственное информационное простран-ство.

Internet обеспечивает обмен информацией между все-ми компьютерами, которые входят в сети, подключен-ные к ней. Тип компьютера и используемая им операци-онная система значения не имеют. Кроме того, все ком-пьютеры, подключенные к сети, равноправны.

В настоящее время в сети Internet используются прак-тически все известные линии связи от низкоскоростныхтелефонных линий до высокоскоростных цифровых спут-никовых каналов. Операционные системы (ОС), использу-емые в сети Internet, также отличаются разнообразием.Большинство компьютеров сети Internet работают под ОСUnix или Windows NT, Широко представлены также спе-циальные маршрутизаторы сети типа NetBlazer или Cisco,чья ОС напоминает ОС Unix.

Основные ячейки Internet — локальные вычислитель-ные сети. Internet не просто устанавливает связь междуотдельными компьютерами, а создает пути соединениядля более крупных единиц — групп компьютеров. Еслинекоторая локальная сеть непосредственно подключена к

229

Page 230: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Сеть Internet

Internet, то каждая рабочая станция этой сети такжеможет подключаться к Internet. Существуют компьюте-ры, самостоятельно подключенные к Internet. Они назы-ваются хост-компьютерами (host — хозяин). Каждыйподключенный к сети компьютер имеет свой адрес, покоторому его может найти абонент из любой точки света.

Система адресации в Internet

Internet самостоятельно осуществляет передачу дан-ных. К адресам станций предъявляются специальныетребования. Адрес должен иметь формат, позволяющийвести его обработку автоматически, и должен нести неко-торую информацию о своем владельце.

С этой целью для каждого компьютера устанавлива-ются два адреса: цифровой IP-адрес (IP — InternetworkProtocol — межсетевой протокол) и доменный адрес. Обаэти адреса могут применяться равноценно. Цифровой ад-рес удобен для обработки на компьютере, а доменный ад-рес — для восприятия пользователем.

Цифровой адрес имеет длину 32 бита. Для удобства онразделяется на четыре блока по 8 бит, которые можнозаписать в десятичном виде. Адрес содержит полную ин-формацию, необходимую для идентификации компьюте-ра. Два блока определяют адрес сети, а два другие —адрес компьютера внутри этой сети. IP-адрес включает всебя три компонента: адрес сети, адрес подсети, адрескомпьютера в подсети.

Доменный адрес определяет область, представляющуюряд хост-компьютеров. В отличие от цифрового адреса ончитается в обратном порядке. Вначале идет имя компью-тера, затем имя сети, в которой он находится.

Когда Internet стала международной сетью, возникланеобходимость предоставить зарубежным странам возмож-ность контроля за именами находящихся з них систем.Для этой цели создан набор двухбуквенных доменов, ко-торые соответствуют доменам высшего уровня для этихстран. Например, Франция — fr; Канада — са, США —us; Россия — ru.

Page 231: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Сеть Internet

Существуют домены, разделенные по тематическимпризнакам. Такие домены имеют трехбуквенное сокра-щенное название. Например, учебные заведения — edit,правительственные учреждения — gov, коммерческиеорганизации — cот.

Окончательный план расширения системы присвоенияимен ресурсов в Internet был объявлен комитетом IAHC(International Ad Hoc Committee). Согласно новым реше-ниям, к доменам высшего уровня, включающим сегодняcom, net, org, прибавятся:

+ firm — для деловых ресурсов Сети;+ store — для торговли;+ web — для организаций, имеющих отношение к ре-

гулированию деятельности в WWW;+ arts — для ресурсов гуманитарного образования;+ rec — игры и развлечения;+ info — предоставление информационных услуг;+ пот — для индивидуальных ресурсов.Компьютерное имя включает, как минимум, два уров-

ня доменов. Каждый уровень отделяется от другого точ-кой. Слева от домена верхнего уровня располагаются дру-гие имена. Все имена, находящиеся слева, — поддоменыдля общего домена.

Page 232: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Электронная почта

Электронная почта

Электронная почта похожа на обычную почту. С еепомощью письмо — текст, снабженный стандартным за-головком (конвертом), — доставляется по указанному ад-ресу, который определяет местонахождение сервера и имяадресата, который имеет почтовый ящик на этом серве-ре, с тем, чтобы адресат мог его достать и прочесть в удоб-ное время.

Для создания электронной почты в сети TCP/IP ис-пользуется не так уж много протоколов: SMTP (SimpleMail Transfer Protocol — простой протокол передачи поч-ты), POP (Post Office Protocol — протокол почтового отде-ления) и MIME (Multipurpose Internet Mail Extensions —многоцелевые расширения почты Интернет). Конечно, этодалеко не полный перечень протоколов электронной по-чты. К примеру, существует экспериментальный интерак-тивный почтовый протокол (IMAP — Interactive MailAccess Protocol), определенный в стандарте RFC 1176 исозданный для того, чтобы заменить POP. В число еговозможностей входит поиск текста на удаленной системеи синтаксический анализ сообщений, а этого как раз инет в POP.

Согласно схеме почтового обмена взаимодействие меж-ду участниками этого обмена строится по классическойсхеме «клиент—сервер». При этом схему можно подраз-делить на несколько этапов. Первый — взаимодействиепо протоколу SMTP между почтовым клиентом (InternetMail, Netscape Messager, Eudora, Outlook Express и т.п.)и почтовым транспортным агентом (sendmail, smail, ntmailи т.п.); второй — взаимодействие между транспортнымиагентами в процессе доставки почты получателю, резуль-татом которого является доставка почтового сообщения впочтовый ящик пользователя; и третий — выборка со-общения из почтового ящика пользователя почтовым кли-ентом в почтовый ящик пользователя по протоколу РОРЗили IMAP

Page 233: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Электронная почта

Протокол электронной почты SMTP

Главной целью протокола Simple Mail Transfer Protocol(SMTP, RFC-821, -822) является надежная и эффективнаядоставка электронных почтовых сообщений. SMTP — этонезависимая субсистема, требующая только надежногоканала связи. Средой для SMTP может служить отдельнаялокальная сеть, система сетей или вся сеть Internet.

Протокол SMTP базируется на следующей модели ком-муникаций: в ответ на запрос пользователя почтовая прог-рамма-отправитель устанавливает двухстороннюю связьс программой-приемником (TCP, порт 25). Получателемможет быть конечный или промежуточный адресат.SMTP-команды генерируются отправителем и посылают-ся получателю. Для каждой команды должен быть полу-чен отклик.

Когда канал организован, отправитель посылает ко-манду MAIL, идентифицируя себя. Если получатель го-тов к приему сообщения, он посылает положительныйотклик. Далее отправитель посылает команду RCPT, иден-тифицируя получателя почтового сообщения. Если полу-чатель может принять сообщение для оконечного адреса-та, он снова выдает положительный отклик. В против-ном случае он отвергает получение сообщения для данно-го адресата, но не вообще почтовой посылки. Взаимодей-ствие с почтовым сервером возможно и в диалоговом ре-жиме.

После ввода команды Data пользователь вводит текстсообщения и как знак окончания ставит точку в пустойстроке. Если письмо дошло до адресата, то выходит соот-ветствующее сообщение. В противном случае выходитсообщение о том, что ящика адресата не существует, а наадрес отправителя приходит обратное письмо с текстомотправляемого сообщения.

Прямая доставка позволяет SMTP пересылать почту,не полагаясь на промежуточные хосты. Недостаток пря-мой доставки состоит в том, что на обоих концах должнынепрерывно поддерживать работу с почтой. Это не каса-

233

Page 234: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Электронная почта

ется почтовых Интернет-серверов, поскольку они посто-янно включены и настроены на непрерывную отправку-прием сообщений. Для считывания сообщений с такихсерверов на компьютеры пользователей применяется про-токол POP.

Но не в каждой сети используется TCP/IP и SMTP.Чтобы предоставить пользователям услуги электроннойпочты в таких случаях, применяют так называемые поч-товые шлюзы, которые дают возможность абоненту от-правлять сообщения в сети, не работающие с протокола-ми TCP/IP (Fido, Goldnet, AT50).

Протокол электронной почты POP(Post Office Protocol)

Протокол обмена почтовой информацией POP пред-назначен для разбора почты из почтовых ящиков пользо-вателей на их рабочие места при помощи программ-кли-ентов. Если по протоколу SMTP пользователи отправля-ют корреспонденцию через Internet, то по протоколу POPпользователи получают корреспонденцию из своих почто-вых ящиков на почтовом сервере.

Широкое распространение получили две версии POP —РОР2 и РОРЗ. Протокол POP2 определен в стандарте RFC937 и использует порт 109. РОРЗ определен в RFC 1725 ииспользует порт 110. Это несовместимые протоколы, вкоторых применяются разные команды, но они выполня-ют одинаковые функции. В настоящее время чаще всегоиспользуется протокол РОРЗ.

РОРЗ-сервис, как правило, устанавливается на 110-йTCP-порт сервера, который будет находиться в режимеожидания входящего соединения. Когда клиент хочетвоспользоваться РОРЗ-сервисом, он просто устанавлива-ет TCP-соединение с портом 110 этого хоста. После уста-новления соединения сервис РОРЗ отправляет подсоеди-нившемуся клиенту приветственное сообщение. Послеэтого клиент и сервер начинают обмен командами и дан-ными. По окончании обмена РОРЗ-канал закрывается.

234

Page 235: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Электронная почта

РОРЗ-сессия состоит из нескольких частей. Как толь-ко открывается TCP-соединение и РОРЗ-сервер отправля-ет приветствие, сессия должна быть зарегистрирована —состояние аутентификации (AUTHORIZATION state).Клиент должен зарегистрироваться в РОРЗ-сервере, т.е.ввести свой идентификатор и пароль.

После этого сервер предоставляет клиенту его почто-вый ящик и открывает для данного клиента транзак-цию — состояние начала транзакции обмена (TRANSAC-TION state). На этой стадии клиент может считать и уда-лить почту своего почтового ящика.

После того как клиент заканчивает работу (передаеткоманду QUIT), сессия переходит в состояние UPDATE —завершение транзакции. В этом состоянии РОРЗ-серверзакрывает транзакцию данного клиента и закрывает ТСР-соединение.

В случае получения неизвестной, неиспользуемой илинеправильной команды, РОРЗ-сервер должен ответитьотрицательным состоянием индикатора.

РОРЗ-сервер может использовать в своей работе тай-мер контроля времени соединения. Этот таймер отсчиты-вает время «бездействия» («idle») клиента в сессии отпоследней переданной команды. Если время сессии ис-текло, сервер закрывает TCP-соединение, не переходя всостояние UPDATE.

Структура адреса электронной почты

Рассмотрим адрес [email protected]. Он состоит изадреса машины и имени адресата, которое отделено зна-ком «@».

Слева от @ стоит имя адресата, точнее, имя файла-почтового ящика на сервере, с которого он забирает пись-ма. Обычно пользователь называет свой почтовый ящиктем же именем, под которым он зарегистрирован в систе-ме. Чаще всего это имя (например, tanya), фамилия (на-пример, belugina), или инициалы,

Часть справа от @ называется доменом и описываетместонахождение этого почтового ящика (сервер).

235

Page 236: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Электронная почта

Формат почтового сообщения

Почтовое сообщение состоит из трех частей: конвер-та, заголовка и тела сообщения. Пользователь видиттолько заголовок и тело сообщения. Конверт использует-ся только программами доставки. Заголовок всегда нахо-дится перед телом сообщения и отделен от него пустойстрокой. Заголовок состоит из полей. Поля состоят изимени поля и содержания поля. Имя поля отделено отсодержания символом «:». Минимально необходимымиявляются поля «Date», «From» и «Tо», например:

Date: Wed March 27 01:31:21 2001From: [email protected]: [email protected]Поле «Date» определяет дату отправки сообщения, поле

«From» — отправителя, а поле «То» — получателя(ей).Если письмо отослано по списку рассылки, то в поле «То»будет указан адрес почтового ящика, на который посыла-ется текст письма для рассылки. Письма по спискам рас-сылки идут довольно долго и могут запоздать на сутки иболее. Это обусловлено самой системой рассылки. Пись-мо может проходить через большое количество серверови вследствие этого может опоздать. Также на время дос-тавки электронного письма влияет и загруженность по-чтового сервера.

236

Page 237: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Технология World Wide Web (WWW)

Технология World Wide Web (WWW)

История Всемирной паутины (World Wide Web) илипросто WWW началась в марте 1989 г., когда Тим Бер-нерс-Ли, сотрудник Европейской лаборатории физикиэлементарных частиц в Женеве, распространил предло-жение разработать «гипертекстовую систему» для возмож-ности легкого обмена информацией между различнымигруппами физиков.

WWW, в отличие от существующих к тому временипротоколов Интернет, таких как FTP, Telnet, WAIS, далавозможность представлять информацию в естественнойформе с текстом, графикой, звуком и прочими атрибута-ми. Фактически же WWW — это распределенная систе-ма, основанная на использовании гипертекста, впервыепредложенного в 70-х гг. Тедом Нельсоном.

Основные компоненты технологииWorld Wide Web

К 1989 г. гипертекст представлял новую технологию,которая имела относительно большое число реализаций,с одной стороны, а с другой стороны, делались попыткипостроить формальные модели гипертекстовых систем.Идея Бернерс-Ли заключалась в том, чтобы применитьгипертекстовую модель к информационным ресурсам,распределенным в сети, и сделать это максимально прос-тым способом. Он заложил три краеугольных камня сис-темы из четырех существующих ныне, разработав:

+ язык гипертекстовой разметки документов HTML(HyperText Markup Language);

+ универсальный способ адресации ресурсов в сетиURL (Universal Resource Locator);

+ протокол обмена гипертекстовой информацией HTTP(HyperText Transfer Protocol).

Позже к этим трем компонентам был добавлен четвертый:+ универсальный интерфейс шлюзов CGI (Common

Gateway Interface).

237

Page 238: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Технология World Wide Web (WWW)

Идея HTML — пример удачного решения проблемыпостроения гипертекстовой системы при помощи специ-ального средства управления отображением. На разработ-ку языка гипертекстовой разметки существенное влия-ние оказали два фактора: исследования в области интер-фейсов гипертекстовых систем и желание обеспечить про-стой и быстрый способ создания гипертекстовой базы дан-ных, распределенной на сети.

HTML — простой язык разметки, который позволяетпомечать фрагменты текста и задавать ссылки на другиедокументы, выделять заголовки нескольких уровней,разбивать текст на абзацы, центрировать их и т.п. В HTMLгипертекстовые ссылки встроены в тело документа и хра-нятся как его часть. Часто в системах применяют специ-альные форматы хранения данных для повышения эф-фективности доступа. В WWW документы — это обыч-ные ASCII-файлы, которые можно подготовить в любомтекстовом редакторе.

Вторым краеугольным камнем WWW стала универ-сальная форма адресации информационных ресурсов.Universal Resource Identification (URI) представляет со-бой довольно стройную систему, учитывающую опыт ад-ресации и идентификации e-mail, Gopher, WAIS, telnet,ftp и т.п. Но реально из всего, что описано в URI, дляорганизации баз данных в WWW требуется только Univer-sal Resource Locator (URL). Без наличия этой специфика-ции вся мощь HTML оказалась бы бесполезной. URL ис-пользуется в гипертекстовых ссылках и обеспечивает до-ступ к распределенным ресурсам сети. В URL можно ад-ресовать как другие гипертекстовые документы форматаHTML, так и ресурсы e-mail, telnet, ftp, Gopher, WAIS.

Третий краеугольный камень — протокол обмена дан-ными в World Wide Web — HyperText Transfer Protocol.Данный протокол предназначен для обмена гипертексто-выми документами и учитывает специфику такого обмена.Так, в процессе взаимодействия клиент может получитьновый адрес ресурса на сети (relocation), запросить встро-енную графику, принять и передать параметры и т.п.

238

Page 239: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Технология World Wide Web (WWW)

Управление в HTTP реализовано в виде ASCII-команд.Реально разработчик гипертекстовой базы данных стал-кивается с элементами протокола только при использо-вании внешних расчетных программ или при доступе квнешним относительно WWW информационным ресур-сам, например базам данных.

Последняя составляющая технологии WWW — спе-цификация Common Gateway Interface. CGI была специ-ально разработана для расширения возможностей WWWза счет подключения всевозможного внешнего програм-много обеспечения. Такой подход логично продолжалпринцип публичности и простоты разработки и наращи-вания возможностей WWW.

Архитектура WWW-технологии

WWW построена по хорошо известной схеме «клиент—сервер». Программа-клиент выполняет функции интер-фейса пользователя и обеспечивает доступ практическико всем информационным ресурсам Internet. Фактически,клиент — это интерпретатор HTML. И как типичныйинтерпретатор, клиент в зависимости от команд (размет-ки) выполняет различные функции.

В круг этих функций входит не только размещениетекста на экране, но и обмен информацией с сервером помере анализа полученного HTML-текста, что наиболеенаглядно происходит при отображении встроенных в текстграфических образов. При анализе URL-спецификацииили по командам сервера клиент запускает дополнитель-ные внешние программы для работы с документами вформатах, отличных от HTML, например GIF, JPEG,MPEG, Postscript и т.п.

Другую часть программного комплекса WWW состав-ляют сервер протокола HTTP, базы данных документовв формате HTML, управляемые сервером, и программноеобеспечение, разработанное в стандарте спецификацииCGI.

239

Page 240: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык гипертекстовой разметки Web-документов HTML

Язык гипертекстовой разметкиWeb-документов HTML

Язык HTML существует в нескольких вариантах ипродолжает развиваться, но конструкции HTML, вероят-нее всего, будут использоваться и в дальнейшем.

HTML был ратифицирован World Wide Web Consorti-um. Он поддерживается несколькими широко распростра-ненными браузерами, и, возможно, станет основой почтивсего имеющего отношение к Web-программного обеспе-чения.

Структура HTML документа

Символы, заключенные в угловые скобки о, являют-ся HTML-командами, по которым браузер распознает, какследует преобразовать части текста, заключенные междуэтими командами.

Документ в целом должен быть отмечен как документв формате HTML. Для этого он должен начинаться ко-мандой <HTML> и заканчиваться командой </HTML>.

Документ HTML состоит из 2 частей:+ заголовка (Head);+ собственно документа (Body).Для выделения заголовка следует ввести: <HEAD>

Заголовок документа <HEAD>.Каждый WWW-документ имеет название, которое вво-

дится в титульной строке браузера. Для ввода титульнойстроки в заголовок документа следует воспользоватьсяследующими командами: <HEAD> <TITLE> TITLE List</TITLE> </HEAD>.

Необходимо отметить, что титульная строка должнабыть на английском языке в латинской кодировке, таккак она отображается в специальных полях браузера.

Для записи основного текста следует ввести: <BODY>Основной текст </BODY>.

Таким образом, общая схема документа в форматеHTML выглядит следующим образом:

240

Page 241: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык гипертекстовой разметки Web-документов HTML

<HTML><HEAD> <TITLE> Титульная строка документа </TITLE></HEAD><BODY> Основной текст документа </BODY> </HTML>

При написании команд HTML не имеет значение, ка-кими буквами — строчными или прописными вы пишитекоманды.

Заголовки в документе создаются с помощью команд:<Hi> Заголовок </Hi>, причем при i = 1 заголовок са-мый крупный, а при i = 6 — самый мелкий.

Списки предназначены для представления информа-ции в упорядоченном виде.

В HTML-документах используется 3 вида списков:1) неупорядоченные списки; 2) упорядоченные списки;3) списки-определения.

В документе HTML невозможно создать абзац, исполь-зуя клавишу [Enter]. Использование этой клавиши улуч-шает внешний вид исходного текста, но не влияет на по-лученное изображение. Для перехода на следующую стро-ку воспользуйтесь командой <br>. Для создания пустойстроки воспользуйтесь командой <р>. Для создания го-ризонтальной черты воспользуйтесь командой <hr>.

Для выделения отдельных частей текста можно вос-пользоваться следующими стилями: 1) В — жирный(Bold); 2) I — курсив (Italic); 3) U — с подчеркиванием(Underline); 4) S — с перечеркиванием (STRIKE).

Для изменения размера текстовых символов восполь-зуйтесь командами: <FONT SIZE = +-i > </FONT>, где i впределах от 1 до 7 относительно начального размера букв.

Кроме того, можно увеличить или уменьшить высотушрифта с помощью команд <BIG> и <SMALL>. Эти коман-ды используются в паре с командами </BIG> и </SMALL>.

Цвета и изображения фона задаются с помощью ко-манды <BODY>. Эта команда может задаваться только вначале HTML файла и не может быть изменена в даль-нейшем. Ее параметры:

+ bgcolor = «# код цвета» — цвет фона документа;+ text = «# код цвета» — цвет текста документа;

241

Page 242: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык гипертекстовой разметки Web-документов HTML

+ link = «# код цвета» — цвет текста, используемогов качестве ссылки;

+ vlink = «# код цвета» — цвет ссылки на просмот-ренный ранее документ;

+ alink = «# код цвета» — цвет ссылки в момент на-жатия на нее правой кнопки мыши.

Код цвета задается в кодировке RGB — шесть шест-надцатеричных чисел.

Для изменения цвета текущего текста можно в лю-бом месте домашней страницы воспользоваться команда-ми: <FONT COLOR= Код цвета > Текущий текст </FONTCOLOR>

В языке HTML символ < используется как первыйсимвол каждой команды. Этот символ не может быть ис-пользован для обозначения отношения «меньше». Дляотображения на экране символа < («меньше») и некото-рых других символов в HTML приняты специальные обо-значения:

Язык HTML всегда уменьшает количество подряд рас-положенных пробелов до одного, независимо от того,сколько пробелов было в исходном тексте. Для заданиянеобходимого количества подряд расположенных пробе-лов следует воспользоваться специальным символом про-бела: &nbsp.

Таблица создается с помощью команд <TABLE> и</TABLE>.

Команда <TABLE> может иметь следующие параметры:+ UNITS — может принимать значение RELATIVE или

PIXELS. Определяет единицы измерения в другихпараметрах. По умолчанию, UNITS = PIXELS;

Page 243: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык гипертекстовой разметки Web-документов HTML

+ BORDER — определяет линии, разграничивающиеклетки в таблице. Ширина линии задается коман-дой BORDER = N;

+ CELLPADDING — определяет минимальный проме-жуток вокруг содержимого таблицы;

+ BGCOLOR — определяет цвет фонового изображе-ния в таблице. Во всех таблицах данного докумен-та я использую BGCOLOR= WHITE.

Для организации перехода внутри одного HTML-фай-ла следует ввести необходимый текст в двух местах:

+ записать метку в том месте HTML-файла, куда не-обходимо перейти;

+ записать переход на эту метку в том месте, откудабудет выполнен переход.

Для перехода из любого места HTML-файла hl.html вначало HTML-файла h2.html следует записать:

<А href = «h2.html»>IIepexoд к разделу h2 </A>В любом месте HTML-файла можно ввести гипертек-

стовые ссылки на другой документ или файл. Гипертек-стовые ссылки вводятся в HTML-файл с помощью уни-фицированного локатора ресурсов — URL. Этот локаторопределяет правила написания различных видов ссылок.Ниже приводятся важнейшие префиксы для URL:

Изображения могут быть выведены на экран так же,как текст. Файлы изображения могут быть заданы в не-

243

Page 244: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Язык гипертекстовой разметки Web-документов HTML

скольких различных форматах, наилучшие из которых —GIF (файлы *.gif) и JPEG (файлы *.jpg).

Экран можно разделить на несколько независимыхоконных кадров, каждый из которых отображает отдель-ный HTML-документ.

На экране кадры представляют собой прямоугольни-ки. В HTML используются следующие команды работы скадрами:

+ <FRAMESET>, </FRAMESET> — определяют со-став и размеры кадров на экране;

+ <FRAME>, </FRAME> — определяют HTML файлдля каждого кадра;

+ <NOFRAMES>, </NOFRAMES> — для сообщений«браузеру», не обрабатывающему кадры.

Форма — это средство, позволяющее организовать вWeb-странице диалог с ее пользователем. РазработчикWeb-страницы создает ее с помощью специальных элемен-тов: 1) кнопки; 2) списки; 3) текстовые строки; 4) тексто-вые поля.

244

Page 245: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

XII ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИИ СВЕДЕНИЙ

Информационная безопасностьи информационные технологии

Важной проблемой человечества является защита ин-формации, которая на различных этапах развития реша-лась по-разному. Изобретение компьютера и дальнейшеебурное развитие информационных технологий во второйполовине XX в. сделали проблему защиты информациинастолько актуальной и острой, насколько актуальна се-годня информатизация для всего общества.

Главная тенденция, характеризующая развитие совре-менных информационных технологий, — рост числа ком-пьютерных преступлений и связанных с ними хищенийконфиденциальной и иной информации, а также матери-альных потерь.

Причин активизации компьютерных преступлений исвязанных с ними финансовых потерь достаточно много.Существенными из них являются:

+ переход от традиционной «бумажной» технологиихранения и передачи сведений на электронную инедостаточное при этом развитие технологии защи-ты информации;

+ объединение вычислительных систем, создание гло-бальных сетей и расширение доступа к информаци-онным ресурсам;

+ увеличение сложности программных средств и свя-занное с этим уменьшение их надежности и увели-чение числа уязвимых мест.

Любое современное предприятие независимо от видадеятельности и формы собственности не в состоянии ус-пешно развиваться и вести хозяйственную деятельностьбез создания на нем условий для надежного функциони-рования системы защиты собственной информации.

Page 246: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Информационная безопасность и информационные технологии

Отсутствие у многих руководителей предприятий икомпаний четкого представления по вопросам защитыинформации приводит к тому, что им сложно в полноймере оценить необходимость создания надежной системызащиты информации. Трудно бывает определить конкрет-ные действия, необходимые для защиты тех или иныхконфиденциальных сведений. Чаще руководители пред-приятий идут по пути создания охранных служб, полно-стью игнорируя при этом вопросы информационной безо-пасности.

Page 247: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Способы и средства защиты информации

Способы и средствазащиты информации

Защита информации — деятельность, направленнаяна сохранение государственной, служебной, коммерческойили личной тайн, а также на сохранение носителей ин-формации любого содержания.

Система защиты информации — комплекс организа-ционных и технических мероприятий по защите инфор-мации, проведенных на объекте с применением необхо-димых технических средств и способов в соответствии сконцепцией, целью и замыслом защиты.

Для решения проблемы защиты информации основ-ными средствами защиты информации принято считать:

1. Технические средства — реализуются в виде элект-рических, электромеханических, электронных устройств.Всю совокупность технических средств принято делить на:

+ аппаратные — устройства, встраиваемые непосред-ственно в аппаратуру, или устройства, которые со-прягаются с аппаратурой систем обработки данных(СОД) по стандартному интерфейсу (схемы контро-ля информации по четности, схемы защиты полейпамяти по ключу, специальные регистры);

+ физические — реализуются в виде автономных уст-ройств и систем (электронно-механическое обору-дование охранной сигнализации и наблюдения, зам-ки на дверях, решетки на окнах).

2. Программные средства — программы, специальнопредназначенные для выполнения функций, связанных сзащитой информации.

3. Организационные средства — организационно-пра-вовые мероприятия, осуществляемые в процессе созда-ния и эксплуатации СОД для обеспечения защиты ин-формации. Организационные мероприятия охватываютвсе структурные элементы СОД на всех этапах: строи-тельство помещений, проектирование системы, монтажи наладка оборудования, испытания и проверки, экс-плуатация.

247

Page 248: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Способы и средства защиты информации

4. Законодательные средства — законодательные актыстраны, которыми регламентируются правила использо-вания и обработки информации ограниченного доступа иустанавливаются меры ответственности за нарушение этихправил.

5. Морально-этические средства — всевозможные нор-мы, которые сложились традиционно или складываютсяпо мере распространения вычислительных средств в дан-ной стране или обществе. Эти нормы большей частью неявляются обязательными, как законодательные меры,однако несоблюдение их обычно ведет к потере авторите-та, престижа человека или группы лиц.

Однако специалисты пришли к выводу, что использо-вание какого-либо одного из указанных способов защитыне обеспечивает надежного сохранения информации. Не-обходим комплексный подход к использованию и разви-тию всех средств и способов защиты информации. В ре-зультате были созданы следующие способы защиты ин-формации:

1. Препятствие — физически преграждает злоумыш-леннику путь к защищаемой информации.

2. Управление доступом — способ защиты информациирегулированием использования всех ресурсов системы (тех-нических, программных средств, элементов данных).

Управление доступом включает следующие функциизащиты:

+ идентификацию пользователей, персонала и ресур-сов системы, причем под идентификацией понима-ется присвоение каждому названному выше объек-ту персонального имени, кода, пароля и опознаниесубъекта или объекта по предъявленному им иден-тификатору;

+ проверку полномочий, соответствие дня недели, вре-мени суток, запрашиваемых ресурсов и процедурустановленному регламенту;

+ разрешение и создание условий работы в пределахустановленного регламента;

+ регистрацию обращений к защищаемым ресурсам;

248

Page 249: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Способы и средства защиты информации

+ реагирование (задержка работ, отказ, отключение,сигнализация) при попытках несанкционированныхдействий.

3. Маскировка — способ защиты информации с СОДпутем ее криптографического шифрования. При переда-че информации по линиям связи большой протяженнос-ти криптографическое закрытие является единственнымспособом ее надежной защиты.

4. Регламентация — заключается в разработке и реа-лизации в процессе функционирования СОД комплексовмероприятий, создающих такие условия автоматизиро-ванной обработки и хранения в СОД защищаемой инфор-мации, при которых возможности несанкционированно-го доступа к ней сводились бы к минимуму. Для эффек-тивной защиты необходимо строго регламентироватьструктурное построение СОД (архитектура зданий, обо-рудование помещений, размещение аппаратуры), органи-зацию и обеспечение работы всего персонала, занятогообработкой информации.

5. Принуждение — пользователи и персонал СОД вы-нуждены соблюдать правила обработки и использованиязащищаемой информации под угрозой материальной, ад-министративной или уголовной ответственности.

Все рассмотренные средства защиты делятся на:1) формальные — выполняющие защитные функции

строго по заранее предусмотренной процедуре и без не-посредственного участия человека;

2) неформальные — такие средства, которые либо оп-ределяются целенаправленной деятельностью людей, либорегламентируют эту деятельность.

Page 250: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Политика безопасности при защите информации

Политика безопасностипри защите информации

Политика безопасности — совокупность документи-рованных управленческих решений, направленных на за-щиту информации и ассоциированных с ней ресурсов. Приразработке и проведении ее в жизнь целесообразно руко-водствоваться следующими принципами:

+ невозможность миновать защитные средства;+ усиление самого слабого звена;+ невозможность перехода в небезопасное состояние;+ минимизация привилегий;+ разделение обязанностей;+ эшелонированность обороны;+ разнообразие защитных средств;+ простота и управляемость информационной системы;+ обеспечение всеобщей поддержки мер безопасности.Если у злоумышленника или недовольного пользова-

теля появится возможность миновать защитные средства,он так и сделает. Например, применительно к межсете-вым экранам данный принцип означает, что все инфор-мационные потоки в защищаемую сеть и из нее должныпроходить через экран. Не должно быть «тайных» мо-демных входов или тестовых линий, идущих в обход эк-рана.

Надежность любой обороны определяется самым сла-бым звеном. Часто самым слабым звеном оказывается некомпьютер или программа, а человек, и тогда проблемаобеспечения информационной безопасности приобретаетнетехнический характер.

Принцип невозможности перехода в небезопасное со-стояние означает, что при любых обстоятельствах, в томчисле нештатных, защитное средство либо полностью вы-полняет свои функции, либо полностью блокирует доступ.

Принцип минимизации привилегий предписываетпользователям и администраторам выделять только те пра-ва доступа, которые необходимы им для выполнения слу-жебных обязанностей.

250

Page 251: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Политика безопасности при защите информации

Принцип разделения обязанностей предполагает та-кое распределение ролей и ответственности, при которомодин человек не может нарушить критически важный дляорганизации процесс.

Принцип эшелонированности обороны предписываетне полагаться на один защитный рубеж. За средствамифизической защиты должны следовать программно-тех-нические средства, за идентификацией и аутентифика-цией — управление доступом и, как последний рубеж, —протоколирование и аудит. Эшелонированная оборонаспособна по крайней мере задержать злоумышленника, аналичие такого рубежа, как протоколирование и аудит,существенно затрудняет незаметное выполнение злоумыш-ленных действий.

Принцип разнообразия защитных средств рекомен-дует организовывать различные по своему характеру обо-ронительные рубежи, чтобы от потенциального злоумыш-ленника требовалось овладение разнообразными и, повозможности, несовместимыми между собой навыками(например, умением преодолевать высокую ограду и зна-нием слабостей нескольких операционных систем).

Важен принцип простоты и управляемости инфор-мационной системы в целом и защитных средств в осо-бенности. Только для простого защитного средства мож-но формально или неформально доказать его коррект-ность. В простой и управляемой системе можно прове-рить согласованность конфигурации разных компонентови осуществить централизованное администрирование.

Принцип — всеобщая поддержка мер безопасности —носит нетехнический характер. Если пользователи и/илисистемные администраторы считают информационнуюбезопасность излишней или даже враждебной, режим бе-зопасности сформировать заведомо не удастся. Следует ссамого начала предусмотреть комплекс мер, направлен-ный на обеспечение лояльности персонала, на постоян-ное обучение, теоретическое и, главное, практическое.

251

Page 252: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Компьютерная преступность

Компьютерная преступность

Компьютерные преступления условно можно подраз-делить на две большие категории — преступления, связан-ные с вмешательством в работу компьютеров, и преступле-ния, использующие компьютеры как необходимые техни-ческие средства. Расмотрим основные виды преступлений,связанных с вмешательством в работу компьютеров.

1. Несанкционированный доступ к информации, хра-нящейся в компьютере. Такой доступ осуществляется, какправило, с использованием чужого имени, изменениемфизических адресов технических устройств, использова-нием информации, оставшейся после решения задач, моди-фикацией программного и информационного обеспечения,хищением носителя информации, установкой аппарату-ры записи, подключаемой к каналам передачи данных.

2. Ввод в программное обеспечение «логических бомб»,которые срабатывают при выполнении определенных ус-ловий и частично или полностью выводят из строя ком-пьютерную систему. «Временная бомба» — разновидность«логической бомбы», которая срабатывает по достиже-нии определенного момента времени. Способ «троянскийконь» состоит в тайном введении в чужую программу та-ких команд, которые позволяют осуществлять новые, непланировавшиеся владельцем программы функции, но од-новременно сохранять и прежнюю работоспособность.

3. Разработка и распространение компьютерных виру-сов. Вирусы могут быть внедрены в операционную систему,прикладную программу или в сетевой драйвер. Вариантывирусов зависят от целей, преследуемых их создателем.Признаки их могут быть относительно доброкачественны-ми, например, замедление в выполнении программ илипоявление светящейся точки на экране дисплея (т.н. «ита-льянский попрыгунчик»). Признаки могут быть эволютив-ными, и «болезнь» будет обостряться по мере своего тече-ния. Так, по непонятным причинам программы начинаютпереполнять магнитные диски, в результате чего существен-

252

Page 253: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Компьютерная преступность

но увеличивается объем программных файлов. Наконец,эти проявления могут быть катастрофическими и привес-ти к стиранию файлов и уничтожению программного обес-печения.

4. Преступная небрежность в разработке, изготов-лении и эксплуатации программно-вычислительных ком-плексов, приведшая к тяжким последствиям. Проблеманеосторожности в области компьютерной техники сроднинеосторожной вине при использовании любого другоговида техники, транспорта и т.п.

Особенностью компьютерной неосторожности являетсято, что безошибочных программ в принципе не бывает.Если проект практически в любой области техники мож-но выполнить с огромным запасом надежности, то в об-ласти программирования такая надежность весьма ус-ловна, а в ряде случаев почти не достижима.

5. Подделка компьютерной информации. Этот вид ком-пьютерной преступности является одним из последних. Онявляется разновидностью несанкционированного доступас той разницей, что пользоваться им может, как правило,не посторонний пользователь, а сам разработчик, причемимеющий достаточно высокую квалификацию.

Преступление состоит в подделке выходной информа-ции компьютеров с целью имитации работоспособностибольших систем, составной частью которых является ком-пьютер. При хорошо выполненной подделке зачастую уда-ется сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации.Во второй категории преступлений, в которых компью-

тер является «средством» достижения цели, можно выде-лить разработку сложных математических моделей, вход-ными данными в которых являются возможные условияпроведения преступления, а выходными данными — ре-комендации по выбору оптимального варианта действийпреступника. Другой вид преступлений с использованиемкомпьютеров получил название «воздушный змей». В про-стейшем случае требуется открыть в двух банках по неболь-шому счету. Далее деньги переводятся из одного банка вдругой и обратно с постепенно повышающимися суммами.

253

Page 254: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Компьютерная преступность

Предупреждение компьютерных преступлений

Выход из строя или ошибки в работе компьютера мо-гут привести к тяжелым последствиям, следовательно,вопросы компьютерной безопасности становятся перво-очередными. Имеется много мер, направленных на предуп-реждение преступления. Выделим из них технические,организационные и правовые.

К техническим мерам можно отнести защиту от не-санкционированного доступа к системе, резервированиеособо важных компьютерных подсистем, организацию вы-числительных сетей с возможностью перераспределенияресурсов в случае нарушения работоспособности отдель-ных звеньев, установку оборудования обнаружения и ту-шения пожара, оборудования обнаружения воды, приня-тие конструкционных мер защиты от хищений, сабота-жа, диверсий, взрывов, установку резервных систем элек-тропитания, оснащение помещений замками, установкусигнализации и многое другое.

К организационным мерам отнесем охрану вычисли-тельного центра, тщательный подбор персонала, исклю-чение случаев ведения особо важных работ только однимчеловеком, наличие плана восстановления работоспособ-ности центра после выхода его из строя, организациюобслуживания вычислительного центра посторонней орга-низацией или лицами, незаинтересованными в сокрытиифактов нарушения работы центра, универсальность средствзащиты от всех пользователей (включая высшее руко-водство), возложение ответственности на лиц, которыедолжны обеспечить безопасность центра, выбор местарасположения центра и т.п.

К правовым мерам следует отнести разработку норм,устанавливающих ответственность за компьютерные пре-ступления, защиту авторских прав программистов, совер-шенствование уголовного и гражданского законодатель-ства, а также судопроизводства. К правовым мерам отно-сятся также вопросы общественного контроля за разра-ботчиками компьютерных систем и принятие междуна-родных договоров об их ограничениях.

254

Page 255: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Классификация методов шифрования информации

Классификация методовшифрования информации

Для преобразования (шифрования) информации обыч-но используется некоторый алгоритм или устройство,реализующее заданный алгоритм, которые могут бытьизвестны широкому кругу лиц. Управление процессомшифрования осуществляется с помощью периодическименяющегося кода ключа, обеспечивающего каждый разоригинальное представление информации при использо-вании одного и того же алгоритма или устройства. Зна-ние ключа позволяет просто и надежно расшифроватьтекст. Однако без знания ключа эта процедура может бытьпрактически невыполнима даже при известном алгорит-ме шифрования.

Даже простое преобразование информации являетсявесьма эффективным средством, дающим возможностьскрыть ее смысл от большинства неквалифицированныхнарушителей.

Сформулирована следующая система требований к ал-горитму шифрования:

+ зашифрованный текст должен поддаваться чтениютолько при наличии ключа шифрования;

+ число операций для определения использованногоключа шифрования по фрагменту шифрованного тек-ста и соответствующему ему открытого текста, долж-но быть не меньше общего числа возможных ключей;

+ знание алгоритма шифрования не должно влиятьна надежность защиты;

+ незначительные изменения ключа шифрования дол-жны приводить к существенному изменению видазашифрованного текста;

+ незначительные изменения шифруемого текста дол-жны приводить к существенному изменению видазашифрованного текста даже при использованииодного и того же ключа;

+ длина шифрованного текста должна быть равна дли-не исходного текста;

255

Page 256: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Классификация методов шифрования информации

+ любой ключ из множества возможных должен обес-печивать надежную защиту информации;

+ алгоритм должен допускать как программную, таки аппаратную реализацию.

Современные широко применяемые методы шифрова-ния можно разделить на два наиболее общих типа: с сек-ретным ключом и с открытым ключом.

Шифрование с секретным ключом симметрично —ключ, с помощью которого текст шифруется, применяет-ся и для его дешифровки.

Шифрование с открытыми ключами осуществляется спомощью двух ключей, поэтому оно относится к асим-метричным системам шифрования. Открытый ключ неявляется секретным; более того, его доступность для всехи каждого, например, за счет публикации в каталоге иливключения в незащищенное сообщение электронной поч-ты, имеет принципиальное значение для функциониро-вания всей системы. Другой ключ, личный, служит дляшифрования текстов, дешифруемых с помощью откры-того ключа.

На практике криптографические системы с секретны-ми ключами, как правило, быстрее систем с открытымиключами, обеспечивающими ту же степень защиты.

Развитие основных типов криптографических прото-колов (ключевой обмен, электронно-цифровая подпись(ЭЦП), аутентификация и т.д.) было бы невозможно безсоздания открытых ключей и построенных на их основеасимметричных протоколов шифрования.

Основная идея асимметричных криптоалгоритмов со-стоит в том, что для шифрования сообщения используетсяодин ключ, а при дешифровании — другой. Кроме того,процедура шифрования выбрана так, что она необратимадаже по известному ключу шифрования — это второе не-обходимое условие асимметричной криптографии. То есть,зная ключ шифрования и зашифрованный текст, невоз-можно восстановить исходное сообщение — прочесть егоможно только с помощью второго ключа — ключа дешиф-рования. А раз так, то ключ шифрования для отправки

256

Page 257: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Классификация методов шифрования информации

писем какому-либо лицу можно вообще не скрывать —зная его, все равно невозможно прочесть зашифрованноесообщение. Поэтому ключ шифрования называют в асим-метричных системах «открытым ключом», а вот ключдешифрования получателю сообщений необходимо держатьв секрете — он называется «закрытым ключом».

В целом система переписки при использовании асиммет-ричного шифрования выглядит следующим образом. Длякаждого из N абонентов, ведущих переписку, выбрана свояпара ключей: «открытый» Е. и «закрытый» D., где j —номер абонента. Открытые ключи известны всем пользо-вателям сети, каждый закрытый ключ, наоборот, хранит-ся только у того абонента, которому он принадлежит. Еслиабонент, скажем, под номером 7, собирается передать ин-формацию абоненту под номером 9, он шифрует данныеключом шифрования Е9 и отправляет ее абоненту 9. Не-смотря на то, что все пользователи сети знают ключ Е9 и,возможно, имеют доступ к каналу, по которому идет за-шифрованное послание, они не могут прочесть исходныйтекст, так как процедура шифрования необратима по от-крытому ключу. И только абонент 9, получив послание,производит над ним преобразование с помощью известно-го только ему ключа Dg и восстанавливает текст послания.Отметим, что, если сообщение нужно отправить в проти-воположном направлении (от абонента 9 к абоненту 7), тонужно будет использовать уже другую пару ключей (дляшифрования ключ Е7, а для дешифрования — ключ D7).

Самым распространенным алгоритмом асимметричногошифрования является алгоритм RSA. Он был предложентремя исследователями-математиками Рональдом Ривес-том, Ади Шамиром и Леонардом Адельманом в 1977—1978 гг. Разработчикам данного алгоритма удалось эффек-тивно воплотить идею односторонних функций с секретом.Стойкость RSA базируется на сложности факторизациибольших целых чисел. В 1993 г. метод RSA был обнаро-дован и принят в качестве стандарта (PKCS # 1 : RSAEncryption standard). RSA можно применять как дляшифрования/расшифрования, так и для генерации/про-верки электронно-цифровой подписи.

9. зак. ьп 2 5 7

Page 258: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Выбор паролей

Выбор паролей

Пароль — это секретное слово, известное только кон-кретному пользователю. При правильном использованиипароль удостоверяет личность пользователя, входящегов компьютерную сеть.

Пользователь выбирает кодовую комбинацию из не-скольких символов, записывает ее в память ЭВМ и затем,чтобы получить доступ к вычислительной системе, он дол-жен будет ввести пароль с клавиатуры. Многие системыпри этом выключают «печатающую головку», так что вво-димый пароль не отображается на экране дисплея.

При выборе пароля естественно возникает вопрос: ка-ким должен быть его размер и стойкость к несанкциони-рованному подбору? Чем больше длина пароля, тем боль-шую безопасность будет обеспечивать система, так какпотребуются большие усилия для его подбора.

Выбор длины пароля в значительной степени опреде-ляется развитием технических средств, их элементнойбазы и быстродействия. В настоящее время широко при-меняются пароли, где количество символов в пароле боль-ше 10. В связи с этим возникают вопросы: как и где хра-нить пароль, и как связать его с аутентификацией пользо-вателя? Несмотря на самые строгие предупреждения онедопустимости хранения пароля на листке бумаги нарабочем месте, многие сотрудники именно так и поступа-ют. Это объясняется естественной боязнью человека за-быть пароль в самый неподходящий момент.

На помощь приходит комбинированная система, в ко-торой код пароля состоит из двух частей. Первая частьсостоит из 3—4 знаков, которые легко запоминаются.Вторая часть содержит количество знаков, определяемоетребованиями к защите и возможностями техническойреализации системы. Она помещается на физический но-ситель и определяет ключ-пароль, расчет длины которо-го ведется по указанной выше методике.

258

Page 259: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Выбор паролей

Существует несколько правил формирования «правиль-ных» паролей:

+ пароль должен быть неожиданным, лучше — слу-чайным;

+ при малейшей опасности желательно сменить всепароли;

+ нежелательно использование одного и того же па-роля в разных системах.

В качестве пароля может быть использован набор от-ветов на М стандартных и N ориентированных на пользо-вателя вопросов. Этот метод получил название "вопрос-ответ". Когда пользователь делает попытку включитьсяв работу, система случайным образом выбирает и задаетему некоторые (или все) из этих вопросов. Пользовательдолжен дать правильные ответы на все вопросы, чтобыполучить доступ к информации.

При увеличении длины пароля нельзя увеличиватьпериодичность его смены на новые значения более 1 года.Коды паролей необходимо менять обязательно, так какза большой период времени увеличивается вероятностьих перехвата путем прямого хищения носителя, снятияего копии, принуждения человека. Выбор периодичнос-ти необходимо определять из конкретных условий рабо-ты системы, но не реже одного раза в год. Причем датазамены и периодичность должны носить случайный ха-рактер.

Худшими паролями являются очевидные слова, ини-циалы, географические названия и имена людей, теле-фонные номера, даты рождения или полные слова како-го-либо языка: в языке ограниченное число слов и ком-пьютер сможет их достаточно быстро перебрать. Нижеприведен список стандартных паролей, адаптированныхк условиям России, применение которых крайне неже-лательно.

Page 260: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Выбор паролей

260

Page 261: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Электронно-цифровая подпись

Электронно-цифровая подпись

Развитие современных средств безбумажного докумен-тооборота, средств электронных платежей немыслимо безразвития средств доказательства подлинности и целост-ности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основныесвойства обычной подписи.

Существует несколько методов построения ЭЦП, аименно:

+ шифрование электронного документа (ЭД) на осно-ве симметричных алгоритмов. Данная схема пре-дусматривает наличие в системе третьего лица —арбитра, пользующегося доверием обеих сторон. Ав-торизацией документа в данной схеме является самфакт шифрования ЭД секретным ключом и переда-ча его арбитру;

+ использование асимметричных алгоритмов шифро-вания. Фактом подписания документа являетсяшифрование его на секретном ключе отправителя;

+ шифрование окончательного результата обработкиЭД хеш-функцией при помощи асимметричного ал-горитма.

Кроме перечисленных существуют и другие методыпостроения схем ЭЦП: групповая подпись; неоспариваемаяподпись; доверенная подпись и др.

В 1991 г. в США был опубликован проект федерально-го стандарта цифровой подписи — DSS (Digital SignatureStandard, [DSS91]), описывающий систему цифровой под-писи DSA (Digital Signature Algorithm). Одним из основ-ных критериев при создании проекта была его патентнаячистота.

Функции DSA ограничены только цифровой подписью,система принципиально не предназначена для шифрова-ния данных.

При генерации ЭЦП используются параметры трехгрупп: 1) общие параметры; 2) секретный ключ; 3) от-

261

Page 262: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Электронно-цифровая подпись

крытый ключ. Общие параметры необходимы для функ-ционирования системы в целом. Секретный ключ исполь-зуется для формирования ЭЦП, а открытый — для про-верки ЭЦП.

Отечественным стандартом на процедуры выработки ипроверки ЭЦП является ГОСТ Р 34.10-94. Схема ЭЦП,предложенная в данном стандарте, во многом напомина-ет подпись в DSA.

Существует следующая классификация атак на схемыЭЦП:

+ атака с известным открытым ключом;+ атака с известными подписанными сообщениями —

противник, кроме открытого ключа, имеет и наборподписанных сообщений;

+ простая атака с выбором подписанных сообщений —противник имеет возможность выбирать сообщения,при этом открытый ключ он получает после выборасообщения;

• направленная атака с выбором сообщения;+ адаптивная атака с выбором сообщения.Каждая атака преследует определенную цель, которые

можно разделить на несколько классов:+ полное раскрытие. Противник находит секретный

ключ пользователя;+ универсальная подделка. Противник находит алго-

ритм, функционально аналогичный алгоритму ге-нерации ЭЦП;

+ селективная подделка. Подделка подписи под вы-бранным сообщением;

+ экзистенциальная подделка. Подделка подписи хотябы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить илипредотвратить следующие действия нарушителя: 1) от-каз одного из участников авторства документа; 2) моди-фикация принятого электронного документа; 3) поддел-ка документа; 4) навязывание сообщений в процессе пе-редачи — противник перехватывает обмен сообщениямии модифицирует их; 5) имитация передачи сообщения.

262

Page 263: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Информационная безопасность в сетях ЭВМ

Информационнаябезопасность в сетях ЭВМ

Защита данных в компьютерных сетях является од-ной из основных проблем в современных информацион-но-вычислительных системах. В настоящее время сфор-мулировано три базовых принципа информационной бе-зопасности, задачей которой является обеспечение:

+ целостности данных — защита от сбоев, ведущих кпотере информации или ее уничтожению;

+ конфиденциальности информации;+ доступности информации для авторизованных поль-

зователей.При рассмотрении проблем, связанных с защитой дан-

ных в сети, возникает вопрос о классификации сбоев инесанкционированности доступа, что ведет к потере илинежелательному изменению данных. Это могут быть сбоиоборудования (кабельной системы, дисковых систем, серве-ров, рабочих станций и т.д.), потери информации (из-заинфицирования компьютерными вирусами, неправильногохранения архивных данных, нарушений прав доступа кданным), некорректная работа пользователей и обслужива-ющего персонала. Эти нарушения работы в сети вызвалинеобходимость создания различных видов защиты инфор-мации. Условно их можно разделить на три класса:

+ средства физической защиты;+ программные средства (антивирусные программы,

системы разграничения полномочий, программныесредства контроля доступа);

+ административные меры защиты (доступ в помеще-ния, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются сис-темы архивирования и дублирования информации. В ло-кальных сетях, где установлены один-два сервера, чащевсего система устанавливается непосредственно в свобод-ные слоты серверов. В крупных корпоративных сетяхпредпочтение отдается выделенному специализированно-му архивационному серверу, который автоматически ар-

263

Page 264: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Информационная безопасность в сетях ЭВМ

хивирует информацию с жестких дисков серверов и рабо-чих станций в определенное время, установленное адми-нистратором сети, выдавая отчет о проведенном резерв-ном копировании. Наиболее распространенными моделя-ми архивированных серверов являются Storage ExpressSystem корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее час-то применяются антивирусные программы, реже — ап-паратные средства защиты. Однако в последнее времянаблюдается тенденция к сочетанию программных и ап-паратных методов защиты. Среди аппаратных устройствиспользуются специальные антивирусные платы, встав-ленные в стандартные слоты расширения компьютера.Корпорация Intel предложила перспективную технологиюзащиты от вирусов в сетях, суть которой заключается всканировании систем компьютеров еще до их загрузки.Кроме антивирусных программ, проблема защиты инфор-мации в компьютерных сетях решается введением конт-роля доступа и разграничением полномочий пользова-теля. Для этого используются встроенные средства сете-вых операционных систем, крупнейшим производителемкоторых является корпорация Novell. В системе, напри-мер, NetWare, кроме стандартных средств ограничениядоступа (смена паролей, разграничение полномочий), пре-дусмотрена возможность кодирования данных по прин-ципу «открытого ключа» с формированием электроннойподписи для передаваемых по сети пакетов.

Однако такая система защиты слабомощна, так какуровень доступа и возможность входа в систему определя-ются паролем, который легко подсмотреть или подобрать.Для исключения неавторизованного проникновения в ком-пьютерную сеть используется комбинированный подход— пароль + идентификация пользователя по персональ-ному «ключу». «Ключ» представляет собой пластиковуюкарту (магнитная или со встроенной микросхемой —смарт-карта) или различные устройства для идентифика-ции личности по биометрической информации — по ра-дужной оболочке глаза, отпечаткам пальцев, размерам

264

Page 265: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Информационная безопасность в сетях ЭВМ

кисти руки и т.д. Серверы и сетевые рабочие станции,оснащенные устройствами чтения смарт-карт и специаль-ным программным обеспечением, значительно повыша-ют степень защиты от несанкционированного доступа,

По мере расширения деятельности предприятий, рос-та численности абонентов и появления новых филиалов,возникает необходимость организации доступа удаленныхпользователей (групп пользователей) к вычислительнымили информационным ресурсам к центрам компаний. Дляорганизации удаленного доступа чаще всего используют-ся кабельные линии и радиоканалы. В связи с этим за-щита информации, передаваемой по каналам удаленногодоступа, требует особого подхода. В мостах и маршрути-заторах удаленного доступа применяется сегментацияпакетов — их разделение и передача параллельно по двумлиниям, — что делает невозможным «перехват» данныхпри незаконном подключении «хакера» к одной из ли-ний. Используемая при передаче данных процедура сжа-тия передаваемых пакетов гарантирует невозможностьрасшифровки «перехваченных» данных. Мосты и марш-рутизаторы удаленного доступа могут быть запрограмми-рованы таким образом, что удаленным пользователям невсе ресурсы центра компании будут доступны.

Прямое отношение к теме безопасности имеет стратегиясоздания резервных копий и восстановления баз данных.Эти операции выполняются в нерабочее время в пакетномрежиме. В большинстве СУБД резервное копирование ивосстановление данных разрешаются только пользователямс широкими полномочиями (права доступа на уровне сис-темного администратора, либо владельца БД), указыватьстоль ответственные пароли непосредственно в файлах па-кетной обработки нежелательно. Чтобы не хранить парольв явном виде, рекомендуется написать простенькую приклад-ную программу, которая сама бы вызывала утилиты копи-рования/восстановления. В таком случае системный парольдолжен быть «зашит» в код указанного приложения. Недос-татком данного метода является то, что всякий раз присмене пароля эту программу следует перекомпилировать.

265

Page 266: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Проблемы защиты информации в Internet

Проблемы защитыинформации в Internet

Internet и информационная безопасность несовместныпо самой природе Internet. Она родилась как чисто корпора-тивная сеть, однако в настоящее время с помощью едино-го стека протоколов TCP/IP и единого адресного простран-ства объединяет не только корпоративные и ведомственныесети (образовательные, государственные, коммерческие,военные и т.д.), являющиеся, по определению, сетями сограниченным доступом, но и рядовых пользователей, ко-торые имеют возможность получить прямой доступ вInternet со своих домашних компьютеров с помощью мо-демов и телефонной сети общего пользования.

Как известно, чем проще доступ в Сеть, тем хуже ееинформационная безопасность, поэтому с полным осно-ванием можно сказать, что изначальная простота досту-па в Internet — хуже воровства, так как пользовательможет даже и не узнать, что у него были скопированы —файлы и программы, не говоря уже о возможности ихпорчи и корректировки.

Платой за пользование Internet является всеобщее сни-жение информационной безопасности, поэтому для предот-вращения несанкционированного доступа к своим компью-терам все корпоративные и ведомственные сети, а такжепредприятия, использующие технологию intranet, ставятфильтры (fire-wall) между внутренней сетью и Internet,что фактически означает выход из единого адресного про-странства. Еще большую безопасность даст отход от про-токола TCP/IP и доступ в Internet через шлюзы.

Для решения этих и других вопросов при переходе кновой архитектуре Internet нужно предусмотреть следующее:

+ во-первых, ликвидировать физическую связь меж-ду будущей Internet (которая превратится во Все-мирную информационную сеть общего пользования)и корпоративными и ведомственными сетями, со-хранив между ними лишь информационную связьчерез систему World Wide Web;

266

Page 267: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Проблемы защиты информации в Internet

+ во-вторых, заменить маршрутизаторы на комму-таторы, исключив обработку в узлах IP-протоко-ла и заменив его на режим трансляции кадровEthernet;

+ в-третьих, перейти в новое единое адресное про-странство на базе физических адресов доступа ксреде передачи, привязанное к географическому рас-положению сети, и позволяющее в рамках 48 битсоздать адреса для более чем 64 триллионов неза-висимых узлов.

В области информации дилемма безопасности форму-лируется следующим образом: следует выбирать междузащищенностью системы и ее открытостью. Правильнее,впрочем, говорить не о выборе, а о балансе, так как сис-тема, не обладающая свойством открытости, не можетбыть использована.

Page 268: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Защита информации в локальных вычислительных сетях

Защита информациив локальных вычислительных сетях

Угрозы безопасности информации в локальных вычис-лительных сетях (ЛВС) могут быть потенциальными иих можно разделить на случайные и преднамеренные.

Кроме того, информация в процессе ввода, хранения,обработки и передачи подвергается различным случай-ным воздействиям. Причинами таких воздействий мо-гут быть:

+ отказы и сбои аппаратуры;+ помехи на линии связи от воздействий внешней

среды;+ ошибки человека как звена системы;+ системные и системотехнические ошибки разработ-

чиков;+ структурные, алгоритмические и программные

ошибки;+ аварийные ситуации;+ другие воздействия.Существуют также и преднамеренные угрозы, которые

связаны с действиями человека, причинами которых могутбыть определенное недовольство своей жизненной ситуацией,сугубо материальный интерес или простое развлечение ссамоутверждением своих способностей, как у хакеров, и т.д.

Особую опасность представляет собой бесконтрольнаязагрузка программного обеспечения в ЭВМ, в которой мо-гут быть изменены данные, алгоритмы или введена про-грамма «троянский конь», выполняющая дополнительныенезаконные действия: запись информации на посторон-ний носитель, передачу в каналы связи другого абонентавычислительной сети, внесение в систему компьютерноговируса и т.д.

Опасной является ситуация, когда нарушителем яв-ляется пользователь системы, который по своим функци-ональным обязанностям имеет законный доступ к однойчасти информации, а обращается к другой за пределамисвоих полномочий.

268

Page 269: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Защита информации в локальных вычислительных сетях

Со стороны законного пользователя существует многоспособов нарушить работу вычислительной системы, зло-употреблять ею, извлекать, модифицировать или уничто-жать информацию. Свободный доступ позволит ему обра-щаться к чужим файлам и банкам данных и изменять ихслучайно или преднамеренно.

При техническом обслуживании (профилактике и ре-монте) аппаратуры могут быть обнаружены остатки ин-формации на магнитной ленте, поверхностях дисков идругих носителях информации. Обычное стирание инфор-мации не всегда эффективно. Ее остатки могут быть лег-ко прочитаны. При транспортировке носителя по неохра-няемой территории существует опасность его перехвата ипоследующего ознакомления посторонних лиц с секрет-ной информацией.

Непосредственное подключение нарушителем прием-ной аппаратуры и специальных датчиков к цепям элект-ропитания и заземления, к каналам связи также позво-ляет совершить несанкционированное ознакомление синформацией, а несанкционированное подключение кканалам связи передающей аппаратуры может привестии к модификации информации.

В начале 80-х гг. были сформулированы пять основныхкатегорий угроз безопасности данных в вычислительныхсетях: 1) раскрытие содержания передаваемых сообщений;2) анализ трафика, позволяющий определить принад-лежность отправителя и получателя данных к одной из групппользователей сети, связанных общей задачей; 3) измене-ние потока сообщений, что может привести к нарушениюрежима работы какого-либо объекта, управляемого из уда-ленной ЭВМ; 4) неправомерный отказ в предоставленииуслуг; 5) несанкционированное установление соединения.

Угрозы 1 и 2 можно отнести к утечке информации,угрозы 3 и 5 — к ее модификации, а угрозу 4 — к нару-шению процесса обмена информацией.

Средства защиты информации в ЛВС

Принято различать пять основных средств защитыинформации:

269

Page 270: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Защита информации в локальных вычислительных сетях

технические — это механические, электромехани-ческие, оптические, радио, радиолокационные, элек-тронные и другие устройства и системы, способныевыполнять самостоятельно или в комплексе с дру-гими средствами функции защиты данных. Техни-ческие средства защиты делятся на:

• физические;• аппаратные;

программные — это специальные программы, вклю-чаемые в состав программного обеспечения системы,для обеспечения самостоятельно или в комплексе сдругими средствами, функций защиты данных. Пофункциональному назначению программные сред-ства можно разделить на следующие группы:

• программные средства идентификации и аутен-тификации пользователей;

• средства идентификации и установления подлин-ности технических средств;

• средства обеспечения защиты файлов;• средства защиты операционной системы и прог-

рамм пользователей;• вспомогательные средства;

криптографические — это методы специальногошифрования данных, в результате которого их со-держание становится недоступным без применениянекоторой специальной информации и обратногопреобразования;организационные — специальные организационно-технические и организационно-правовые меропри-ятия, акты и правила, осуществляемые в процессесоздания и эксплуатации системы для организациии обеспечения защиты информации;

+ законодательные — это законодательные акты, ко-торые регламентируют правила использования и об-работки информации, и устанавливают ответствен-ность и санкции за нарушение этих правил.

270

Page 271: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

СЛОВАРЬ ТЕРМИНОВ

Русские термины

АВМ — аналоговая вычислительная машина.АРМ — автоматизированное рабочее место, персональный

компьютер, оснащенный специализированным программнымобеспечением.

АСУ — автоматизированная система управления.БД — база данных, совокупность связанных объектов, вклю-

чая таблицы, формы, отчеты, запросы и сценарии, организо-ванная с помощью системы управления базами данных (СУБД).

Браузер — программа для просмотра Web-страниц, напри-мер, Internet Explorer, Netscape Navigator.

Буфер обмена — область оперативной памяти, резервиру-емая операционной системой Windows для организации обме-на данными между приложениями.

Вектор — одномерный массив.ВОЛС — волоконно-оптическая линия связи.Гиперссылка, гипертекстовая ссылка — элемент Web-стра-

ницы, обычно выделяемый цветом и подчеркиванием. Исполь-зуется для быстрого перехода к другому документу WWW.

Гипертекст — документ, имеющий связи с другими доку-ментами через систему выделенных слов (ссылок). Гипертекстсоединяет различные документы на основе заранее заданногонабора слов. Например, когда в тексте встречается новое словоили понятие, система, работающая с гипертекстом, дает воз-можность перейти к другому документу, в котором это словоили понятие рассматривается более подробно.

Граф — пара множеств, одно из которых описывает множе-ство вершин, а другое множество связей между ними.

Двоичный файл — файл, содержащий информацию о ма-шинных кодах.

Дерево — ориентированный граф, где все вершины, кромекорня, находятся в голове только одной дуги, корень не нахо-дится в голове ни одной из дуг и связан с вершиной дерева.

Дерево каталогов — в диспетчере файлов графическое изоб-ражение структуры каталогов диска. Каталоги изображаютсяв виде ветвящейся структуры, напоминающей дерево. Каталогсамого верхнего уровня называется корневым каталогом.

Домен — термин, используемый для обозначения отдельно-го компьютера, отдела или целого узла, предназначенного для

271

Page 272: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Словарь терминов

решения определенных задач. Домены верхнего уровня обяза-тельно должны быть зарегистрированы.

Драйвер — загружаемая в оперативную память программа,управляющая обменом данными между прикладными процес-сами и внешними устройствами.

«Железо» — аппаратное обеспечение, все физические ком-поненты компьютерной системы, включая периферийные уст-ройства, печатные платы, мониторы, устройства печати и т.д.

Значок — наглядное представление объекта в операцион-ных системах семейства Windows.

Интерлиньяж — межстрочный интервал или расстояниемежду строками в абзаце.

Интернет — глобальная компьютерная сеть. Содержит мно-жество служб, которые позволяют использовать Интернет вразнообразных целях. Наиболее важной частью Интернета внастоящее время является WWW.

Интерфейс — взаимосвязь между компонентами и участ-никами компьютерной системы.

ИСО (ISO — International Standards Organization) — меж-дународная организация по стандартизации.

Каталог — элемент структуры организации файлов на дис-ке. Каталог может содержать файлы или другие каталоги, на-зываемые подкаталогами. Структура каталогов и подкаталоговна диске называется деревом каталогов.

Кегль — размер (высота) шрифта.Кернинг — понимается настройка интервала между опре-

деленными парами символов.Кластер — минимальная единица размещения информации

на диске, состоящая из одного или нескольких смежных сек-торов.

«Клиент—сервер» — технология, разделяющая приложениеСУБД на две части: клиентскую (интерактивный графическийинтерфейс, расположенный на компьютере пользователя) и сер-вер, собственно осуществляющий управление данными, разде-ление информации, администрирование и безопасность, нахо-дящийся на выделенном компьютере. Взаимодействие «кли-ент—сервер» осуществляется следующим образом: клиентскаячасть приложения формирует запрос к серверу баз данных, накотором выполняются все команды, а результат исполнениязапроса отправляется клиенту для просмотра и использования.

Колонтитул — одинаковый для группы страниц текст (гра-фическое изображение), расположенный вне основного текстадокумента на полях печатной страницы.

272

Page 273: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Русские термины

Команда — слово или фраза, обычно расположенные в меню,которые можно выбрать для выполнения какого-либо действия.

Командная строка — строка, служащая для ввода командоперационной системы, не имеющей графического интерфейсапользователя, например системы MS DOS.

Компьютерный вирус — специально созданная небольшаяпрограмма, способная присоединяться к другим программам,размножаться (создавать свои копии) и выполнять нежелатель-ные действия.

Курсор выбора — пометка, показывающая, в каком местеокна, меню, диалогового окна находится пользователь в дан-ный момент.

Кэш — область памяти, управляемая кэш-контроллером ипредназначенная для хранения содержимого ячеек запоминаю-щего устройства, обращение к которым происходит наиболеечасто, а также для хранения адресов этих ячеек. Использова-ние кэша позволяет повысить производительность системы.Когда процессор обращается к какой-то ячейке запоминающе-го устройства, происходит проверка на наличие ее адреса в кэше.Если этот адрес там имеется, то запрашиваемая процессороминформация поступает прямо из кэша, благодаря чему отпада-ет необходимость в обращении к запоминающему устройству.

ЛВС — локальная вычислительная сеть.Макрос — последовательность нескольких команд, вызы-

ваемых нажатием одной клавиши. Макросы используются дляавтоматизации многократно повторяющихся действий, напри-мер, вычислений.

Маршрутизатор (router) — компьютер сети, занимающий-ся маршрутизацией пакетов в сети, т.е. выбором кратчайшегомаршрута следования пакетов по сети.

Массив — упорядоченный набор переменных одинаковоготипа.

Меню — элемент управления, состоящий из набора пунк-тов (обычно команд), из которого можно выбрать один пункт.Пунктом меню может быть меню следующего уровня (вложен-ное меню).

Многозадачность — возможность компьютера работать сразус несколькими прикладными программами одновременно.

Модем — устройство, преобразующее цифровые сигналы ваналоговую форму и обратно. Используется для передачи ин-формации между компьютерами по аналоговым линиям связи.

Монитор — устройство, осуществляющее отображение ин-формации на экране.

273

Page 274: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Словарь терминов

Мост — устройство, используемое для соединения локаль-ных вычислительных сетей и обеспечивающее тем самым воз-можность обмена данными между ними. Мост позволяет со-единять сети, использующие кабели различных типов и раз-личные сетевые протоколы.

Мультимедиа — объединение в одном документе звуковой,музыкальной и видеоинформации с целью имитации воздей-ствия реального мира на органы чувств.

НЖМД — накопители на жестком магнитном диске.Оболочка — программа, являющаяся надстройкой над дру-

гой программой или «прослойкой» между какой-либо програм-мой и пользователем.

Окно — прямоугольная область на экране, в которой отоб-ражается прикладная программа или документ.

ОС (операционная система) — это комплекс программ, кото-рый загружается при включении компьютера. ОС производитдиалог с пользователем, осуществляет управление компьютером,его ресурсами (оперативной памятью, местом на дисках и т.д.),запускает другие (прикладные) программы на выполнение

Панель инструментов — элемент управления, представля-ющий собой панель с кнопками. Упрощает доступ к часто ис-пользуемым командам.

Папка — общий термин операционных систем семействаWindows для обозначения контейнера, который может содер-жать другие объекты. Папки могут быть вложены друг в друга.Чаще всего папка представляет собой каталог на диске, но су-ществуют и другие ЕИДЫ папок.

Пиксель — единица измерения разрешения экрана. Соот-ветствует отдельной светящейся точке, цветом и яркостью ко-торой компьютер может управлять.

ПК (персональный компьютер) — электронный прибор, пред-назначенный для автоматизации создания, хранения, обработ-ки и передачи информации.

Политика безопасности — совокупность документирован-ных управленческих решений, направленных на защиту ин-формации и ассоциированных с ней ресурсов.

Приложение (операционной системы) — программа длякомпьютера, работающая под управлением конкретной опера-ционной системы.

Принтер — устройство для вывода информации на бумагупосредством печати.

Провайдер — поставщик услуг доступа в Internet.Программа — упорядоченная последовательность команд.

274

Page 275: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Русские термины

Прокси-сервер — компьютер, который используется дляснижения нагрузки в сети и повышения быстродействия. Напрокси-сервере непродолжительное время хранится информа-ция, к которой проявляется повышенный интерес.

Протокол — совокупность правил и соглашений, регламен-тирующих формат и процедуру между двумя или несколькиминезависимыми устройствами или процессами. Стандартныепротоколы позволяют связываться между собой компьютерамразных типов, работающим в разных операционных системах.

Разрядка — операция увеличения межбуквенного простран-ства для улучшения вида строки текста и выравнивания пра-вых границ строк

Расширение имени — комбинация символов после послед-ней точки в имени файла. Расширение имени файла обычноопределяет тип файла.

Ресурс — логическая или физическая часть системы, кото-рая может быть выделена пользователю или процессу.

Сайт — совокупность Web-страничек, тематически связан-ных между собой и расположенных вместе (на одном сервере).Доменный адрес сайта всегда короче адреса страницы.

Сервер — 1) программа для сетевого компьютера, позволяющаяпредоставить услуги одного компьютера другому компьютеру.Обслуживаемые компьютеры сообщаются с сервер-программойпри помощи пользовательской программы (клиент-программы);2) компьютер в сети, предоставляющий свои услуги другим, т.е.выполняющий определенные функции по запросам других.

Сигнатура — специфическая для данного вируса комбина-ция байтов (портрет), с помощью которой антивирусная прог-рамма обнаруживает данный вирус.

Скрипт — небольшой набор инструкций (программа илимакрос), служащий для выполнения определенного задания.Для составления скриптов чаще всего используются языки Java,Visual Basic, JavaScript и Perl.

Слот — стандартный разъем на системной плате.СОД — средство обработки данных.СУБД — система управления базами данных.Тег — специальная команда языка HTML, описывающая

документ и его структуру, а также управляющая размещениемфрагментов документа на экране компьютера при его обработ-ке браузером.

Транзакция — элементарная непрерываемая операция вмеханизме параллельного доступа и в функционировании СУБДв целом.

275

Page 276: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Словарь терминов

Трафик — поток сообщений и данных, передаваемых покоммуникационному каналу или линии связи. Единицей изме-рения интенсивности сетевого трафика обычно является числобитов, передаваемых за определенный период времени.

Триггер — хранимая процедура в SQL, которая запуска-ется при выполнении определенных действий с таблицей.

Узел — компьютер в сети, выполняющий основные сетевыефункции (обслуживание сети, передача сообщений и т.п.).

Файл — это поименованная область на диске или другомносителе информации. В файлах могут храниться тексты прог-рамм, документы, готовые к выполнению программы и любыедругие данные.

Файл-сервер — компьютер, подключенный к сети и исполь-зуемый для хранения файлов, к которым обращаются пользо-ватели клиентских систем.

Хост — сетевая рабочая машина, главная ЭВМ. Сетевойкомпьютер, который помимо сетевых функций (обслуживаниесети, передача сообщений) выполняет пользовательские зада-ния (программы, расчеты, вычисления).

Шлюз — средство межсетевого взаимодействия, размещен-ное между локальной сетью и более крупной системой, исполь-зующей другие коммуникационные протоколы. Шлюз представ-ляет собой комбинацию программных и аппаратных (включаясобственные процессоры и память) средств, используемых дляпреобразования протоколов.

ЭВМ — электронная вычислительная машина.ЭД — электронный документ.Электронная почта — сетевая служба, позволяющая обмени-

ваться текстовыми электронными сообщениями через Интер-нет. Современные возможности электронной почты позволяюттакже посылать документы HTML и вложенные файлы самыхразных типов.

ЭЦП — электронно-цифровая подпись.Ярлык — разновидность значка в операционных системах

семейства Windows. Ярлык, в отличие от значка, не представ-ляет объект, а только указывает на него.

Английские термины

Active Desktop — технологии активного рабочего окна.ActiveX — набор технических средств и приемов, средство

связывания в единое целое большого числа инструментов, ко-

276

Page 277: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Английские термины

торые позволяют разработчикам Web-страниц создавать инте-рактивную среду.

Archie — архив. Система для определения местонахожде-ния файлов в публичных архивах сети Internet.

ARP (Address Resolution Protocol) — протокол определе-ния адреса, который преобразует адрес компьютера в сетиInternet в его физический адрес.

ARPA (Advanced Research Projects Agency) — бюро проек-тов передовых исследований министерства обороны США.

ARPANET — экспериментальная сеть, работавшая в 70-егг., на которой проверялись теоретическая база и программноеобеспечение, положенные в основу Internet. В настоящее вре-мя не существует.

ASCII (American Standard Code for Information Interchan-ge) — американский стандартный код для обмена информаци-ей, универсальный стандарт, определяющий кодировку симво-лов двоичным кодом.

ATM (Asynchronous Transfer Mode) — технология асин-хронного режима передачи данных в сетях.

BBS (Bulletin Board System) — электронная доска объявле-ний. Пользователи имеют возможность оставлять сообщенияна BBS и читать имеющиеся сообщения.

BIOS (Basic Input/Output System) — базовая система ввода/вывода. В ПК BIOS представляет собой набор программ, обес-печивающих взаимодействие аппаратных средств компьютераи операционной системы с приложениями и периферийнымиустройствами, такими как жесткий диск, видеоадаптер и уст-ройство печати.

Bps (bit per second) — бит в секунду. Единица измеренияпропускной способности линии связи. Пропускная способностьлинии связи определяется количеством информации, переда-ваемой по линии за единицу времени.

BSC (Binary Synchronous Communication) — протокол дво-ичной синхронной связи.

С2 — стандарт средств защиты информации. По определе-нию Национального центра компьютерной безопасности (NCSC) —уровень защиты операционной системы, предусматривающийиспользование паролей для идентификации пользователей приоткрытии ими сеанса работы с системой.

Cache — кэш, область памяти, управляемая кэш-контрол-лером и предназначенная для хранения содержимого ячеекзапоминающего устройства, обращение к которым происходитнаиболее часто, а также для хранения адресов этих ячеек.

277

Page 278: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Словарь терминов

Использование кэша позволяет повысить производительностьсистемы. Когда процессор обращается к какой-то ячейке запо-минающего устройства, происходит проверка на наличие ее ад-реса в кэше. Если этот адрес там имеется, то запрашиваемаяпроцессором информация поступает прямо из кэша, благодарячему отпадает необходимость в обращении к запоминающемуустройству.

CGI (Common Gateway Interface) — универсальный интер-фейс шлюзов в Internet.

CIE (Commission International de 1'Eclairage — Международ-ная комиссия по освещению) — стандарт, в качестве основыкоторого был выбран двумерный цветовой график и набор изтрех функций реакции глаза, исключающий отрицательные об-ласти и удобный для обработки.

Cisco — маршрутизатор, разработанный фирмой Cisco-Systems.

CMY (Cyan, Magenta, Yellow) — субтрактивная система сме-шения цветов, применяется для отражающих поверхностей (ти-пографских и принтерных красок, пленок и т.п.). Ее основныецвета: Cyan — голубой, Magenta — пурпурный и Yellow —желтый являются дополнительными к основным цветам RGB.

CMYK (Cyan, Magenta, Yellow, blacK) — расширение систе-мы CMY. Дополнительный канал К (от англ. BlасК) — черныйОн применяется для получения более «чистых» оттенков чер-ного.

Database — база данных, совокупность связанных объек-тов, включая таблицы, формы, отчеты, запросы и сценарии,организованная с помощью системы управления базами дан-ных (СУБД).

DNS (Domain Name System) — доменная система имен. Рас-пределенная система баз данных для перевода имен компьюте-ров в сети Internet в их IP-адреса.

Domain — домен, термин, используемый для обозначенияотдельного компьютера, отдела или целого узла, предназна-ченного для решения определенных задач. Домены верхнегоуровня обязательно должны быть зарегистрированы.

DPI (dots per inch) — единица измерения разрешения прин-тера и разрешения изображения, выражает количество точек,присутствующих в одном дюйме.

DSA (Digital Signature Algorithm) — система цифровой под-писи в США.

DSS (Digital Signature Standard) — федеральный стандартцифровой подписи в США.

278

Page 279: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Английские термины

E-mail — электронная почта, сетевая служба, позволяющаяобмениваться текстовыми электронными сообщениями черезИнтернет. Современные возможности электронной почты по-зволяют также посылать документы HTML и вложенные фай-лы самых разных типов.

Ethernet — тип локальной сети. Хороша разнообразиемтипов проводов для соединений, обеспечивающих пропускныеспособности от 2 до 10 миллионов bps (2—10 Mbps). Довольночасто компьютеры, использующие протоколы TCP/IP, черезEthernet подсоединяются к Internet.

FAQ (Frequently Asked Questions) — часто задаваемые воп-росы. Раздел публичных архивов сети Internet, в котором хра-нится информация для «начинающих» пользователей сетевойинфраструктуры.

File Server — файл-сервер, компьютер, подключенный ксети и используемый для хранения файлов, к которым обра-щаются пользователи клиентских систем.

FTP (File Transfer Protocol) — 1) протокол передачи фай-лов; 2) протокол, определяющий правила пересылки файлов содного компьютера на другой; 3) прикладная программа, обес-печивающая пересылку файлов согласно этому протоколу.

Gopher — интерактивная оболочка для поиска, присоеди-нения и использования ресурсов и возможностей Internet. Ин-терфейс с пользователем осуществлен через систему меню.

Hardware — аппаратное обеспечение, «железо», все физи-ческие компоненты компьютерной системы, включая перифе-рийные устройства, печатные платы, мониторы, устройствапечати и т.д.

HDLC (High-level Data Link Control) — высший уровеньуправления каналом связи).

HTML (HyperText Markup Language) — язык для написаниягипертекстовых документов. Основная особенность — наличиегипертекстовых связей между документами, находящимися вразличных архивах сети. Благодаря этим связям можно непос-редственно во время просмотра одного документа переходить кдругим документам.

HTTP (HyperText Transfer Protocol) — протокол обмена ги-пертекстовой информацией.

IMAP (Interactive Mail Access Protocol) — эксперименталь-ный интерактивный почтовый протокол. В число его возмож-ностей входит поиск текста на удаленной системе и синтакси-ческий анализ сообщений.

279

Page 280: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Словарь терминов

Internet — глобальная компьютерная сеть. Содержит мно-жество служб, которые позволяют использовать Интернет вразнообразных целях. Наиболее важной частью Интернета внастоящее время является WWW.

internet — технология сетевого взаимодействия между ком-пьютерами разных типов.

IP (Internet Protocol) — протокол межсетевого взаимодей-ствия, самый важный из протоколов сети Internet, обеспечива-ет маршрутизацию пакетов в сети.

Iptunnel — одна из прикладных программ сети Internet.Дает возможность доступа к серверу ЛВС NetWare, с которымнет непосредственной связи по ЛВС, а имеется лишь связь посети Internet.

ISO (International Standards Organization) — международ-ная организация по стандартизации.

IP-адрес — уникальный 32-битный адрес каждого компью-тера в сети Internet.

LAN (Local Area Network) — локальные сети.MAN (Metropolitan Area Network) — региональные сети.MIME (Multipurpose Internet Mail Extensions) — многоце-

левые расширения почты в Интернет.NetBEUI (NetBIOS Extended User Interface) — расширен-

ный интерфейс пользователя NetBIOS, реализованный на транс-портном уровне семиуровневой модели OSI драйвер сетевогоустройства.

Network — сеть, группа компьютеров и подключенных кним периферийных устройств, связанных посредством комму-никационных каналов, обеспечивающих разделение файлов идругих ресурсов между несколькими пользователями. Сетьможет быть одноранговой, объединяющей небольшое числопользователей одного офиса или подразделения компании, ло-кальной, объединяющей значительное число пользователей ииспользующей стационарные кабели и телефонные линии, ре-гиональной или глобальной, объединяющей пользователей не-скольких локальных сетей, разбросанных на значительном рас-стоянии друг от друга.

NFS (Network File System) — распределенная файловая сис-тема. Предоставляет возможность использования файловойсистемы удаленного компьютера в качестве дополнительногоНЖМД.

NNTP (Net News Transfer Protocol) — протокол передачисетевых новостей. Обеспечивает получение сетевых новостей и

280

Page 281: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Английские термины

электронных досок объявлений сети и возможность помещенияинформации на доски объявлений сети.

NTFS (NT File System) — файловая система NT. Файловаясистема операционной системы Windows NT, поддерживающаяследующие функции: 1) имена файлов длиной до 256 символов;2) широкий диапазон полномочий разделенного доступа к фай-лам; 3) журнал транзакций, обеспечивающий завершение всехпроцедур, связанных с обращением к файлам, при остановкеоперационной системы; 4) совместимость с файловыми система-ми FAT и HTFS.

ODBC (Open Database Connectivity) — открытый доступ кбазам данных, технология, позволяющая использовать базыданных, созданные другим приложением при помощи SQL.

OLE (Object Linking and Embedding) — объектное связыва-ние и внедрение. OLE разработан компанией Microsoft и явля-ется стандартом для создания динамических автоматическиобновляемых связей между документами, или внедрения объек-та, созданного в одном приложении, в документ, с которымработает другое приложение.

OLTP (On-Line Transaction Processing) — оперативная обра-ботка транзакций. Приложения этого типа в основном исполь-зуются с развитыми средствами манипулирования данными,их работа связана с интенсивным потоком транзакций.

OSI (Open Systems Interconnection) — базовая модель взаи-модействия открытых систем. Эта модель является междуна-родным стандартом для передачи данных.

PC (Personal Computer) — персональный компьютер, элект-ронный прибор, предназначенный для автоматизации создания,хранения, обработки и передачи информации.

Ping — утилита проверка связи с удаленной ЭВМ.POP (Post Office Protocol) — протокол «почтовый офис».

Используется для обмена почтой между хостом и абонентами.Особенность протокола — обмен почтовыми сообщениями позапросу от абонента.

PРР (Point to Point Protocol) — протокол канального уров-ня позволяющий использовать для выхода в Internet обычныемодемные линии. Относительно новый протокол, является ана-логом SLIP.

RAD (Rapid Application Development) — быстрая разра-ботка приложений, подход к разработке приложений, предус-матривающий широкое использование готовых компонентови/или приложений, и пакетов (в том числе от разных произ-водителей).

281

Page 282: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Словарь терминов

RAID (Redundant Array of Inexpensive Disk) — избыточ-ный блок недорогих дисков, технология обеспечения отказоус-тойчивости системы на случай выхода из строя одного или бо-лее дисков, состоящая в использовании нескольких дисков,объединенных в единый массив.

RAM (Random Access Memory) — оперативная память.RFC (Requests For Comments) — запросы комментариев.

Раздел публичных архивов сети Internet, в котором хранитсяинформация о всех стандартных протоколах сети Internet.

RGB (Red, Green, Blue) — аддитивная система смешенияцветов. В основе ее лежат три цвета: Red — красный, Green —зеленый и Blue — синий. С помощью этих трех основных цве-тов можно получить почти весь видимый спектр.

RSA — самый распространенный алгоритм асимметрично-го шифрования. Он был предложен тремя исследователями-математиками Рональдом Ривестом, Ади Шамиром и Леонар-дом Адельманом.

Running Head — колонтитул (одинаковый для группы стра-ниц текст (графическое изображение), расположенный вне ос-новного текста документа на полях печатной страницы).

Server — сервер: 1) программа для сетевого компьютера,позволяющая предоставить услуги одного компьютера другомукомпьютеру. Обслуживаемые компьютеры сообщаются с сер-вер-программой при помощи пользовательской программы (кли-ент-программы); 2) компьютер в сети, предоставляющий своиуслуги другим, т.е. выполняющий определенные функции позапросам других.

SGA (System Global Area) — глобальная системная область.В SGA содержатся буферы блоков данных и динамически раз-деляемая область — пул.

SLIP (Serial Line Internet Protocol) — протокол канальногоуровня, позволяющий использовать для выхода в Internet обыч-ные модемные линии.

SMTP (Simple Mail Transfer Protocol) — простой протоколпередачи почты. Основная особенность протокола SMTP — обменпочтовыми сообщениями происходит не по запросу одного из хос-тов, а через определенное время (каждые 20—30 минут). Почтамежду хостами в Internet передается на основе протокола SMTP.

Source routing — целевая маршрутизация, т.е. маршрути-зация, основанная на конкретных сетевых адресах.

SQL (Structured Query Language) — структурированныйязык запросов, стандартный язык наиболее распространенныхв настоящее время реляционных СУБД.

282

Page 283: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Английские термины

TCP (Transmission Control Protocol) — протокол контроляпередачи информации в сети, TCP — протокол транспортногоуровня, один из основных протоколов сети Internet. Отвечаетза установление и поддержание виртуального канала (т.е. ло-гического соединения), а также за безошибочную передачуинформации по каналу.

TCP/IP (Transmission Control Protocol / Internet Protocol) —технология межсетевого взаимодействия. Под TCP/IP обычнопонимается все множество протоколов, поддерживаемых в сетиInternet.

Telnet — удаленный доступ. Дает возможность абоненту ра-ботать на любой ЭВМ сети Internet как на своей собственной.

Traffic — трафик, поток сообщений и данных, передаваемыхпо коммуникационному каналу или линии связи. Единицейизмерения интенсивности сетевого трафика обычно являетсячисло битов, передаваемых за определенный период времени.

Transparent routing — прозрачная маршрутизация, т.е. мар-шрутизация вне зависимости от их сетевых адресов.

UDP (User Datagram Protocol) — протокол транспортногоуровня, в отличие от протокола TCP, не обеспечивает безоши-бочной передачи пакета.

URL (Universal Resource Locator) — универсальный способадресации ресурсов в Internet.

UUCP — протокол копирования информации с одного Unix-хоста на другой. UUCP не входит в состав протоколов TCP/IP,но тем не менее все еще широко используется в сети Internet.На основе протокола UUCP построены многие системы обменапочтой, до сих пор используемые в сети.

VBA (Visual Basic for Applications) — Visual Basic для Прило-жений, разновидность (диалект) объектно-ориентированногоязыка программирования Visual Basic, встраиваемая в програм-мные пакеты.

WAIS (Wide Area Information Servers) — мощная системапоиска информации в базах данных сети Internet по ключевымсловам.

WAN (Wide Area Network) — глобальные сети.Web-страница — отдельный документ в WWW, как прави-

ло, написанный на языке HTML. Web-страница может содер-жать текст, графику, звуковое сопровождения, анимацию идругие мультимедийные объекта, а также гиперссылки.

Web-узел — группа тематически связанных Web-странкц исопроводительных файлов, располагающаяся на одном компью-

283

Page 284: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Словарь терминов

тере. Страницы Web-узла обычно связаны между собой с помо-щью гиперссылок.

WWW (World Wide Web) — «всемирная паутина». Систе-ма распределенных баз данных, обладающих гипертекстовымисвязями между документами. Основой WWW является прото-кол передачи гипертекстовых данных (HTTP).

WYSIWYG (What You See Is What You Get) — принципсоответствия экранного и печатного представления документа.Приложения, соблюдающие этот принцип, позволяют наблю-дать документ на экране в таком виде, в каком он будет полу-чен при печати на принтере.

284

Page 285: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

285

Page 286: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

286

Page 287: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

287

Page 288: bwbooks.netbwbooks.net/books/comp-lit/semenov-mv/2001/files/informatikaekza… · ББК 67 С 28 Рецензенты: доктор экономических наук, профессор

Серия «Сдаем экзамен»

Михаил Валерьевич Семенов

ИНФОРМАТИКА:ЭКЗАМЕНАЦИОННЫЕ ОТВЕТЫ

Ответственный редактор Е. БаранниковаРедактор В. Ковалев

Художник А. ВартановКорректор Н. Чебукина

Компьютерная верстка А. Алейниковой