Справочник от Автор24
Поделись лекцией за скидку на Автор24

Информационные технологии. Современные информационно-коммуникационные технологии, используемые в рекламе.

  • ⌛ 2016 год
  • 👀 529 просмотров
  • 📌 471 загрузка
  • 🏢️ СПбГУПТД
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Информационные технологии. Современные информационно-коммуникационные технологии, используемые в рекламе.» pdf
Министерство образования и науки Российской Федерации федеральное государственное бюджетное образовательное учреждение высшего образования «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПРОМЫШЛЕННЫХ ТЕХНОЛОГИЙ И ДИЗАЙНА» ИНСТИТУТ БИЗНЕС-КОММУНИКАЦИЙ КАФЕДРА ИСТОРИИ И ТЕОРИИ ДИЗАЙНА И МЕДИАКОММУНИКАЦИЙ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ КОНСПЕКТ ЛЕКЦИЙ для обучающихся заочной формы обучения по направлению подготовки бакалавриата 42.03.01 – Реклама и СО (профиль- Бренд-менеджмент в рекламе и связях с общественностью) 43.03.02 – Туризм (профиль- Технология и организация гостиничных услуг) 46.03.02 -Документоведение и архивоведение (профиль -Документоведение и документационное обеспечение управления) Составитель Е. Г. Шемшуренко Санкт - Петербург 2016 ТЕМА 1. Современные информационно-коммуникационные технологии, используемые в рекламе [1] Информация и ее свойства. Современный бизнес невозможен без использования информационных технологий, которые являются удобными инструментальными средствами управления бизнеспроцессами. Сегодня преимущество получают руководители, имеющие возможность моделировать предполагаемые варианты развития рыночной ситуации, принимать оптимальные управленческие решения и контролировать их исполнение. Для грамотной ориентации на рынке программного обеспечения необходимо определить, что подразумевается под такими популярными в наше время понятиями как «информация», «информационная система», «информационные системы поддержки принятия решений». Информация является простейшей фундаментальной категорией, которую невозможно определить, используя другие категории. Поэтому общепризнанного определения этого понятия не существует. Термин информация происходит от латинского informatio, что означает разъяснение, осведомление, изложение. С позиции материалистической философии информация есть отражение реального мира с помощью сведений (сообщений). В свою очередь, сообщение - это форма представления информации в виде речи, текста, изображения, цифровых данных, графиков, таблиц и т.п. В широком смысле информация - это общенаучное понятие, включающее в себя обмен сведениями между людьми, обмен сигналами между живой и неживой природой, людьми и устройствами. В литературе довольно распространенным является взгляд на информацию как на ресурс, аналогичный материальным, трудовым, финансовым ресурсам. Эта точка зрения отражается в следующем определении. Одной из важнейших разновидностей информации является информация экономическая. Ее отличительная черта - связь с процессами управления производством, коллективами людей, организацией. Экономическая информация сопровождает процессы производства, распределения, обмена и потребления материальных благ и услуг. При работе с информацией всегда имеется ее источник и потребитель (получатель). Пути и процессы, обеспечивающие передачу сообщений от источника информации к ее потребителю, называются информационными коммуникациями. Информация, являясь отражением материальной сущности, служит инструментом взаимодействия между источником информации и получателем. Одно и то же сообщение одному получателю может дать много информации, а другому мало или ничего. Наиболее высокие требования к информации предъявляются при принятии решений. В повседневной практике такие понятия как данные, знания, информация рассматриваются как синонимы. Однако это не так. Попытаемся разобраться, какую роль играют такие категории как данные, знания, информация в процессе принятия решения. Данные могут рассматриваться как признаки или записанные наблюдения, которые по каким-то причинам не используются, а только хранятся. В том случае, если появляется возможность использовать эти данные для уменьшения неопределенности о чем-либо с целью принятия решения, данные превращаются в информацию. Поэтому можно утверждать, что информацией являются используемые данные. В свою очередь знания – это основные закономерности предметной области, позволяющие человеку решать конкретные производственные, научные и другие задачи, т.е. факты понятия, взаимосвязи, оценки, правила, эвристики (иначе фактические знания), а также стратегии принятия решений в этой области (иначе стратегические знания). Говоря о знаниях как об отдельной категории необходимо различать три вида знаний: ■ Предметное, складывающееся из характеристик конкретных объектов, наборов количественных и качественных ■ Процедурное знание – знание методов, способов, процедур, действий, приводящих к конкретному результату ■ Концептуальное знание, складывающееся из совокупности основных терминов и понятий, применяемых в той или иной сфере деятельности, а также связей между ними. Современный этап развития рыночной экономики характеризуется необходимостью принятия решения в условиях неполной, а зачастую и недостоверной информации. Если взять за основу конечную цель принятие решения для достижения бизнес-результата, то можно предложить следующее определение информации. Если внимательно рассмотреть данное выше определение, то следует обратить внимание на следующие обстоятельства: 1. Для конечного потребителя информации очень важной характеристикой является адекватность методов применения знаний. В реальной жизни вряд ли возможна ситуация, когда можно рассчитывать на полную адекватность используемых методов. Всегда присутствует некоторая степень неопределенности. 2. Информация не является статичным объектом – она динамически меняется и существует только в момент взаимодействия данных и связанных с ними адекватных методов, т.е. в момент протекания информационного процесса. Все остальное время она существует в виде данных. Можно привести немало разнообразных свойств информации. Каждая научная дисциплина рассматривает те свойства, которые ей наиболее важны. С точки зрения выработки бизнес-решения наиболее важными свойствами представляются следующие: объективность, полнота, адекватность, достоверность, доступность и актуальность. Понятие системы. Этапы развития информационных систем. Понятие система широко используется в науке и технике, когда говорят о некотором упорядоченном наборе взаимосвязанных друг с другом элементов. Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей совокупность разнородных элементов. С точки зрения системотехники объект может быть системой, если он обладает четырьмя основными свойствами или признаками системы: целостность, делимость, наличие устойчивых связей, эмерджентность. Для системы первичным является признак целостности, т.е. она рассматривается как единое целое, состоящее из взаимосвязанных частей. Это означает, что с одной стороны система- целостное образование, с другой - в ее составе всегда можно выделить отдельные элементы, которые существуют лишь в системе. Эмерджентность предполагает наличие таких свойств, которые присуще системе в целом, но не свойственны ни одному из ее элементов в отдельности. Свойства системы могут зависеть от свойств ее элементов, но не определяются ими полностью. Поэтому система не сводится к простому набору составляющих ее элементов, и, следовательно, изучая каждый элемент по отдельности, нельзя познать все свойства системы в целом. Любой объект, обладающий рассматриваемыми выше свойствами, можно назвать системой. Добавление к понятию "система" слова "информационная" отражает цель ее создания и функционирования. Информационные системы обеспечивают сбор, хранение, обработку, поиск, выдачу информации, необходимой в процессе принятия решений. Целью любой информационной системы является обработка данных об объектах реального мира. Современное понимание информационной системы предполагает обязательное использование для переработки информации средств вычислительной техники. Однако следует понимать, что техническое воплощение информационной системы само по себе ничего не будет значить, если не учтена роль человека, для которого предназначена производимая информация и без которого невозможно ее получение и представление. Информационная система может быть определена с технической точки зрения как набор взаимосвязанных компонентов, которые собирают, обрабатывают, запасают и распределяют информацию, чтобы поддержать принятие решений и управление в организации. В дополнение к поддержке принятия решений, координации и управлению, информационные системы помогают менеджерам проводить анализ проблемы, делают видимыми комплексные объекты и создают новые изделия. Три процесса в информационной системе производят информацию, в которой нуждаются организации для принятия решений, управления, анализа проблем и создания новых изделий или услуг, - это ввод, обработка и вывод. В процессе ввода фиксируются или собираются непроверенные сведения внутри организации или из внешнего окружения. В процессе обработки этот сырой материал преобразуется в более значимую форму. На стадии вывода обработанные данные передаются персоналу или процессам, где они будут использоваться. Информационные системы также нуждаются в обратной связи, которая является возвращаемыми обработанными данными, нужными для того, чтобы приспособить элементы организации для помощи в оценке или исправлении обработанных данных. Существуют формальные и неформальные организационные компьютерные информационные системы. Формальные системы опираются на принятые и упорядоченные данные и процедуры сбора, хранения, изготовления, распространения и использования этих данных. Неформальные информационные системы (типа сплетен) основаны на неявных соглашениях и неписаных правилах поведения. Нет никаких правил, что является информацией или как она будет накапливаться и обрабатываться. Первые информационные системы появились в 50-е гг. Они были предназначены для обработки данных бухгалтерского учета и расчета зарплаты, а реализовывались на электромеханических счетных машинах, породив новую форму бухгалтерского учета таблично-перфокарточную. Это приводило к некоторому сокращению затрат и времени на подготовку бумажных документов. Информационная система использовалась на данном этапе для частичной электронной обработки данных. 60-е гг. знаменуются изменением отношения к информационным системам. В круг работ, выполняемых с помощью ЭВМ, вошла электронная обработка плановой и текущей информации, хранение в памяти ЭВМ нормативно-справочных данных, выдача машинограмм на бумажных носителях. Для этого организациям требовалась вычислительная техника широкого назначения, способная выполнять множество функций, а не только обрабатывать первичные документы и считать зарплату, как было ранее. В 70-х - начале 80-х гг. информационные системы начинают широко использоваться в качестве средства управленческого контроля, поддерживающего и ускоряющего процесс принятия решений. На крупных промышленных предприятиях вычислительная техника использовалась для обработки информации на наиболее важных этапах управления деятельностью предприятия, осуществлялся постепенный переход к автоматизированным системам управления отдельных сфер производственной деятельности. К концу 80-х гг. концепция использования информационных систем вновь изменяется. Их начинают рассматривать как стратегический источник информации для использования на всех уровнях управления организации любого профиля. Последний этап (с конца 80-х годов по настоящее время) характеризуется следующими особенностями: ■ сетевой организацией информационных структур; ■ реализацией интеллектуального человеко-машинного интерфейса ■ комплексным решением экономических задач; ■ объектно-ориентированным подходом в зависимости от системных характеристик предметной области; ■ широким использованием систем поддержки принятия управленческих решений и информационно-советующих систем. Современные информационные системы, предоставляя вовремя нужную информацию, помогают организации достичь успеха в своей деятельности, создавать новые товары и услуги, находить новые рынки сбыта, обеспечивать себе достойных партнеров, организовывать выпуск продукции по низкой цене и многое другое. Итак: Информация - сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся степень неопределенности, неполноты знаний. Информация – новые знания, сведения, сообщения, оцененные конечным пользователем как полезные и используемые им в практической деятельности. Экономическая информация - совокупность сведений, отражающих социальноэкономические процессы и служащих для управления этими процессами и коллективами людей в производственной и непроизводственной сфере. Информация- это знания, которые представляют собой совокупность данных предметной области и связанных с ними адекватных методов и процедур применения знаний с целью достижения бизнес-результата. Данные - это сведения, факты, величины и их соотношения, преобразования и обработка которых позволяют получить информацию. Иными словами, данные служат сырьем для создания информации, получаемой в результате обработки данных ТЕМА 2. Технологии хранения информации [2] Носители информации. Жесткий диск – обычно внутренняя долговременная (энергонезависимая) память хранения больших объемов информации (операционной системы, программ и данных), обеспечивающая высокую скорость доступа к данным и их сохранность при выключенном питании. Жесткий диск имеет герметический корпус, в котором размещаются блок магнитных головок для чтения и записи информации, привод их движения, пакет дисков и двигатель вращения дисков. Диски – это круглые стеклянные, керамические или алюминиевые пластины диаметром 1,8", 2,5", 3,5" или 5,5" (1" – один дюйм), на поверхности которых наносится тонкий слой кобальта (тонкопленочное покрытие), ферромагнетика(окиси хрома) или ферролака (оксида железа), применяемого в старых дисках. Диски с тонкопленочным напылением более надежны и имеют большую плотность записи. Количество дисков – 1–15 и больше, иногда внешние поверхности не используются с целью уменьшения размера корпуса жесткого диска. В других случаях на эти поверхности наносятся серво-данные для ориентации блока магнитных головок, позиционирование которых осуществляется с помощью электромагнитного соленоида (подвижной катушки). По катушке пропускается ток определенной величины, и она перемещается вместе с блоком магнитных головок до заданного цилиндра. Цилиндр – совокупность дорожек одного радиуса, имеющих один номер. По серво-данным находится положение блока магнитных головок на поверхности дисков. Привод с подвижной катушкой быстрее, чем привод с шаговым двигателем, так как является системой обратной связи, учитывающей серво-данные, а значит, и сложнее (дороже). Жесткий диск (ЖД) имеет герметичный металлический корпус, в котором находятся магнитные головки (МГ), приводы, диски и двигатель. На внешней печатной плате размещены аналоговые и цифровые компоненты, взаимодействующие с контроллером накопителя жесткого магнитного диска (КНЖМД) и формирующие сигналы для управления позиционированием МГ, вращения дисков, записи и чтения данных. КНЖМД может быть выполнен на отдельной плате, но может быть встроен в системную плату. Обычно устройство ЖД размещено отдельно от системной платы и использует КНЖМД на диске диаметром3,5 дюйма (89 мм) или 5,25 дюйма (133 мм). Диск – круглая алюминиевая пластина с магнитным покрытием. Для нанесения магнитного слоя существуют две технологии: напыление слоя кобальта или ферролакса (оксида железа) на поверхность диска. Старые оксидные диски используют чаще всего метод кодирования MFM, а диски с напылением – RLL. Диски с напылением (RLL) более надежны и имеют более высокую плотность записи. Диски вращаются со скоростью 5400, 7200, 10000, 15000 и выше об/мин, причем магнитные головки не соприкасаются с поверхностью диска. С целью исключения аварий применяют специальные подвески для хранения магнитных головок в нерабочем состоянии. Кроме того, в некоторых жестких дисках после завершения работы предусматривается специальная дорожка для парковки магнитных головок. Быстродействие и плотность записи информации определяются конструкцией магнитной головки, при изготовлении которой используются специальный материал и тонкопленочная технология. Миниатюрная магнитная головка имеет узкую прорезь с разнополярными полюсами, магнитный поток с этих полюсов замыкается через поверхность дорожки диска, и осуществляется соответствующая ориентация магнитных доменов. Магнитная головка позволяет на 1 дюйм (2,54 см) осуществить ориентацию10 000 доменов и выше, что характеризует высокую продольную плотность записи данных на дорожке. Различают жесткие диски с поворотным или линейным позиционером. На узких разделенных и гибких концах поворотного позиционера (рис. 1.17) размещены две магнитные головки (МГ0 и МГ1), причем МГ0 находится со стороны внешней поверхности, а МГ1 – со стороны внутренней поверхности диска. На другом широком конце позиционера находятся две плоские обмотки (одна –снизу, а другая – сверху). Наружная обмотка позиционера закрыта металлической пластиной с двумя магнитами, закрепленной болтами внутри корпуса так, что позиционер может совершать поворот на заданной угол вокруг своей оси. Движение позиционера в одну или другую сторону осуществляется изменением направления тока в обмотках позиционера. Магнитные головки и обмотки позиционера связаны гибким электрическим шлейфом с печатной платой, размещенной внутри корпуса. Внутренняя печатная плата содержит микросхему, осуществляющую коммутацию и усиление сигналов МГ0 и МГ1. Кроме того, печатная плата подключена другим гибким шлейфом к внешней печатной плате, которая с помощью болтов установлена на наружной стороне корпуса. На этой печатной плате находятся: процессор, ПЗУ, ОЗУ, сигнальный процессор, схемы управления позиционером и двигателем вращения, дисковой кэш с контроллером, схема сепарации данных, интерфейсный блок. Оборудование внешней платы зависит от типа интерфейса ST506/412, ESDI, IDE или SCSI. Диск размещается на шпинделе полого ротора, содержащего круглый постоянный магнит и подвижную ось, вокруг которой он совершает вращательное движение. Ротор своей осью устанавливается в отверстие неподвижного катушечного статора, подключенного с помощью контактной платы к внешней плате жесткого диска. Катушечный статор создает бегущее магнитное поле, и ротор вместе с жестким диском совершает вращение, причем образующийся воздушный поток вызывает парение магнитных головок над поверхностями дисков. Расстояние между дорожкой диска и магнитной головкой составляет сотые доли микрона. Чем меньше это расстояние, тем больше плотность записи информации на дорожку диска (уменьшается ток записи, и усиливаются сигналы чтения информации).Ближе к центру диска предусмотрена нерабочая парковочная зона, куда устанавливаются магнитные головки позиционера после завершения работы жесткого диска. Шаговый двигатель обеспечивает радиальное движение магнитных головок по шагам (по сигналу «Шаг» магнитные головки перемещаются с одной дорожки на другую). В приводах с шаговым двигателем отсутствует обратная связь для указания местоположения головок на поверхности диска. В этом случае контроллер диска непрерывно отслеживает местоположение магнитных головок на поверхности диска. По этой причине жесткие диски с шаговым двигателем являются простыми (недорогими) устройствами. Линейный привод с соленоидом представляет собой электромагнит и имеет обратную связь, по которой поступают серво-данные о местоположении головок на дисках. Серводанные записывают на специальных серво-поверхностях диска (обычно это внешние поверхности) или между дорожками (секторами) диска, за которыми следят соответствующие датчики. В линейных приводах электромагнит тянет металлический стержень для подвода шарнира магнитных головок с пружиной к наружному цилиндру, в сторону центра диска с учетом серво-данных. Когда магнитное поле ослабевает на определенную величину, пружина шарнира возвращает магнитные головки к внешнему краю диска. Контроллер жесткого диска – устройство, выполняющее ввод/вывод информации (операционной системы, программ и данных) с жесткого диска. Первые жесткие диски подключались к системной шине с помощью контроллеров, размещенных на плате. Интерфейс IDE (Integrated Drive Electronics interace, Интегрированный интерфейс электронных устройств) является широко известным интерфейсом, имеющим еще и другое название – ATA (Advanced Technology Attachment, Усовершенствованная технология присоединения). Этот интерфейс прошел несколько ступеней развития, продолжает совершенствоваться и позволяет подключать также дисководы, CD и магнитные ленты (стриммеры). Основное новшество интерфейса IDE по сравнению с интерфейсами ST506/412 и ESDI состояло в том, что значительная часть схем контроллера перенесена в жесткий диск. Поэтому для подключения IDE – жесткого диска применяется адаптер IDE, содержащий только дешифраторы базовых адресов и формирователи интерфейсных сигналов. Второй вариант подключения дисков заключается в том, что разъем IDE является встроенным в материнскую плату. Жесткий диск выполняет команды: форматировать, поиск, чтение сектора, запись сектора и т. д., которые передаются процессором в регистр команд. Регистр данных используется для временного хранения 16-битных данных, передаваемых в буферную память и, наоборот, принимаемых из буферной памяти. В жестком диске используется своя буферная память для хранения информации одной или нескольких дорожек объемом от 32 Кбайт до 1024 Кбайт и больше, предназначенная для согласования скоростей работы жесткого диска и процессора и увеличения быстродействия диска путем использования программ кэширования для сохранения копий файла. Чтение файла из буферной памяти процессор выполняет быстрее, чем из жесткого диска. Технология S.M.A.R.T. (Self-Monitoring and Reporting Technology, технология самоконтроля и оповещения) используется для оценки текущего состояния жесткого диска, которое характеризуются следующими параметрами: скоростью обмена данными, величиной зазора между магнитной головкой и поверхностью диска, скоростью поиска данных, количеством перемещений магнитной головки, количеством оборотов двигателя, числом включений (выключений) жесткого диска и т. д. Указанная технология имеет несколько версий: ■контроль параметров жесткого диска и предсказание возможных ■сканирование жесткого диска в режиме холостого ■нахождение и восстановление информации в проблемном секторе. ошибок; хода; Технология D.L. (Data Lifeguard, сохранение жизни данных) является дальнейшим развитием технологии предотвращения потери информации, которая выполняет в режиме холостого хода определение дефектных секторов с целью уменьшения числа повторных обращений к ним. В технологии D.L. используются коды коррекции ошибок ECC. При обнаружении ошибки выполняется тестирующая программа для нахождения дефекта диска, осуществляются запись сбойных секторов и перенос данных в резервные сектора. RAID-массив (RAID – Redundant Array of Inexpensive Disks) – блок из нескольких жестких дисков, обеспечивающих надежное хранение данных (контролируемую неисправность) и (или) производительность системы. Известны различные уровни организации RAIDмассивов от 0 до 5, каждый из которых разработан для соответствующей области применения. Например, уровень 0 (массив дисков с параллельным доступом) используется в системах видеомонтажа, требующих высокой скорости передачи данных. В уровне 1 применяется полное дублирование хранящейся в массиве дисков информации, то есть сохраняется целостность информации при отказе какого-либо диска. Интерфейс АТА (Advanced Technology Attachment, усовершенствованная технология присоединения) известен также под другим названием – IDE (Integfrated Drive Electronics Interface, интегрированный интерфейс дисковой электроники). Интерфейс АТА непрерывно развивался и имеет несколько модификаций(стандартов): АТА/IDE, АТА2, АТА3, ULTRА АТА33/66, ULTRА АТА100 и др. Интерфейс ULTRА АТА133 поддерживает скорость передачи данных133 Мбайт/с, IDEдиски емкостью около 160–180 Гбайт и длину кабеля до 45 см. Базы данных [3] База данных – это именованная совокупность данных, организованных на машинном носителе средствами СУБД, отображающая отношения и свойства объектов в некоторой предметной области. Объектом может быть предмет, вещество, событие, лицо, явление, абстрактное понятие, т.е. все то, что характеризуется набором значений некоторой совокупности атрибутов – информационного отображения свойств объекта. Например, объект «книга» характеризуется атрибутами: наименование, авторы, количество страниц, тираж, цена и т.п. Любую БД можно рассматривать как информационную модель объекта, от обоснованности, точности и достоверности которой во многом зависит эффективность управления объектом. В БД информация хранится централизованно. Как следствие, пользователи получают возможность одновременного доступа, просмотра и изменения данных, используя последнюю версию информации. Централизованное хранение позволяет легче изменять и согласовывать данные, экономить дисковое пространство. При этом физическое расположение данных в памяти компьютера для пользователя не имеет значения. Создание БД представляет трудоемкий процесс, требующий определенной квалификации. При разработке БД надо учитывать следующие требования: ■ многократное использование данных; ■ быстрый поиск и получение информации по запросам пользователей; ■ простоту обновления данных; ■ уменьшение излишней избыточности данных; ■ полноту и непротиворечивость данных; ■ отсутствие дублирования данных в различных компонентах БД, обеспечивающее однократный ввод данных; ■ защиту данных от несанкционированного доступа, от искажения и уничтожения. Как правило, БД размещаются на устройствах для хранения больших объемов данных: жестких магнитных дисках, оптических компакт-дисках, оптических библиотеках. Так, оптические библиотеки позволяют организовать динамический доступ к информации объемом от нескольких десятков гигабайтов до 5–6 терабайтов. В этих устройствах может быть установлено свыше 500 компакт-дисков разного формата. Организация данных во внутримашинной сфере характеризуется на двух уровнях – логическом и физическом. Физическая организация данных определяет способ размещения данных непосредственно на машинном носителе. В современных прикладных программных средствах этот уровень организации обеспечивается автоматически, без пользователя. Пользователь обычно оперирует представлениями о логической организации данных. Метод логической организации данных определяется используемыми типом структур данных и видом модели, которая поддерживается программным средством. Модель данных – это совокупность взаимосвязанных структур данных и операций над ними. Файловая модель данных Первоначально при автоматизированной обработке данных использовалась файловая организация данных. В файловых системах реализуется модель, при которой внутримашинная база представляет собой совокупность независимых, не связанных между собой файлов из однотипных записей с линейной (одноуровневой) структурой. Файл в этих системах является множеством одинаковых по структуре экземпляров записей со значениями в отдельных полях. Такая организация данных имеет ряд недостатков: ■ дублирование данных; ■ жесткая связь данных и прикладных программ; ■ ограниченный контроль данных; ■ недостаточные возможности управления данными. Перечисленные недостатки файловой организации данных способствовали появлению специальных моделей представления информации в БД, которые организуются и поддерживаются с помощью различных СУБД для отображения реальной предметной области. Иерархическая и сетевая модели данных Такие модели являются совокупностью взаимосвязанных объектов и поддерживаются СУБД соответствующего типа. Связь двух объектов отражает их подчиненность. К типовым структурам данных в этих моделях относятся: ■ элемент данных; ■ агрегат данных; ■ запись; ■ база данных. Элемент данных – это минимальная именованная структурная единица данных (аналог поля в файловых системах). Агрегат данных – это именованное подмножество элементов данных или других агрегатов внутри записи. В агрегатах допускается множественный элемент, который содержит несколько значений элемента в одном экземпляре агрегата. Запись в общем случае является составным агрегатом, который не входит в состав других агрегатов. Все множество экземпляров записи одинаковой структуры образует тип записи. База данных – это совокупность взаимосвязанных конкретных объектов модели. В иерархических моделях данных любой объект может подчиняться только одному объекту вышестоящего уровня. К достоинствам модели относятся: высокая скорость манипулирования данными и низкие затраты на реализацию БД. Недостатками модели являются отсутствие математической основы построения модели, невозможность представления любой предметной области моделью, сложность обновления БД. В сетевых моделях данных любой объект может быть подчинен нескольким объектам. Достоинствами модели являются более высокий (по сравнению с иерархическими моделями) уровень полноты и равнозначности данных, сравнительно невысокие расходы на реализацию БД. К недостаткам модели можно отнести отсутствие математической теории ее построения, сложность обновления БД. Реляционная модель данных основана на математическом понятии «отношение» и является совокупностью простейших двумерных таблиц отношений (объектов модели). Связи между двумя логически связанными таблицами в реляционной модели устанавливаются по равенству значений одинаковых атрибутов таблиц–отношений. Элементами структуры данных реляционной модели являются: ■ таблица; ■ столбец; ■ строка; ■ ключ. Таблица – это основной тип структуры данных реляционной модели. Структура таблицы определяется совокупностью столбцов. Столбец соответствует некоторому элементу данных и называется полем. Поле – это элементарная единица логической организации данных, которая соответствует отдельной неделимой единице информации – реквизиту. Логически завершенный набор значений полей образует строку или запись. Запись – это совокупность полей, соответствующих логически связанным реквизитам. Структура записи определяется составом входящих в нее полей. Запись является основной структурной единицей обработки данных и единицей обмена между оперативной и внешней памятью. В таблице не должно быть двух одинаковых строк. Для однозначной идентификации записей вводится понятие ключа. Ключ является уникальным идентификатором (именем поля), который однозначно определяет запись и позволяет устранять избыточность и дублирование данных. Ключи могут быть первичными (уникальными) или вторичными; простыми или составными. Первичный, или уникальный, ключ однозначно определяет запись, и его значение не повторяется в таблице. Вторичный ключ допускает повторения. Таких ключей может быть несколько. Простой ключ состоит из одного поля, а составной – из двух или более полей. Таким образом, реляционная БД является совокупностью простейших двумерных таблиц, состоящих из множества полей и записей. Каждое поле имеет имя, тип и свойства. Между таблицами в реляционной БД устанавливаются логические связи, реализуемые за счет наличия одинаковых полей (ключей) в связываемых таблицах. Реляционная БД является совокупностью логически взаимосвязанных таблиц отношений, отражающих некоторую предметную область. Под проектированием понимают процесс создания описаний новой системы, которая способна функционировать при постоянном совершенствовании ее технических, программных, информационных составляющих и расширять спектр реализуемых управленческих функций и объектов взаимодействия. Проектирование реляционной БД состоит из трех самостоятельных этапов: концептуального, логического и физического проектирования. Целью концептуального проектирования является разработка БД на основе описания предметной области. Это описание должно содержать совокупность документов и данных, необходимых для загрузки в БД, а также сведения об объектах и процессах, характеризующих предметную область. Такое описание охватывает весь класс реальных объектов, процессов и явлений, т.е. сущностей, информация о которых должна содержаться в БД и обеспечивать реализацию возможных запросов к БД и решение задач. Разработка БД начинается с определения состава данных, подлежащих хранению в базе для обеспечения выполнения запросов пользователя. Далее производится их анализ и структурирование. Целью логического проектирования является выбор конкретной СУБД и преобразование концептуальной модели в логическую. Для реляционной БД этот этап состоит в разработке структуры таблиц, связей между ними и определении ключевых реквизитов. Этап физического проектирования дополняет логическую модель характеристиками, которые необходимы для определения способов физического хранения и использования БД, объема памяти и типа устройств для хранения. Наиболее рациональным считается сочетание перечисленных подходов к проектированию. Это связано с тем, что на начальном этапе, как правило, еще не имеется исчерпывающих сведений о всех задачах и пришлось бы отложить проектирование и создание БД до постановки всех задач. Использование такой технологии удобно потому, что средства создания реляционной БД в СУБД позволяют на любом этапе разработки внести изменения в БД и модифицировать ее структуру без ущерба для введенных ранее данных. Эта технология предполагает использование предварительных сведений о необходимости получения из БД различной информации. В результате проектирования БД должна быть разработана информационно-логическая модель (ИЛМ) данных, т.е. определен состав реляционных таблиц, их структура и логические связи. Структура реляционной таблицы определяется составом полей, типом и размером каждого поля, а также ключом таблицы. ТЕМА 3. Компьютерные вычислительные сети [4] Локальная сеть (LAN) – сеть, системы которой расположены на небольшом расстоянии друг от друга. Она охватывает небольшое пространство и характеризуется большими скоростями передачи данных. Важно то, что в локальной сети каналы имеют высокое качество и принадлежат одной организации. Локальную вычислительную сеть (ЛВС) модно рассматривать как коммуникационную систему, которая поддерживает, как правило, в пределах одного здания или ограниченной территории (до10 км), один или несколько высокоскоростных каналов передачи информации, предоставляемых подключаемым абонентским системам (АС) для кратковременного использования. В обобщенной структуре ЛВС выделяются совокупность абонентских узлов или систем (их число может быть от десятков до сотен), серверов и коммутационная подсеть (КП). Основными компонентами сети являются: ■ физическая среда передачи данных (сетевой кабель); ■ рабочие станции (АРМ пользователей сети) на базе компьютеров; ■ платы интерфейса среды (сетевые адаптеры); ■ серверы сети. Рабочими станциями (PC) в ЛВС служат, как правило, персональные компьютеры (ПК). Из-за своей небольшой сложности и невысокой стоимости ПК используются при автоматизации коммерческой, бухгалтерской, банковской деятельности, а также для создания распределенных, управляющих и информационно-справочных систем. На PC пользователями сети реализуются прикладные задачи, выполнение которых связано с понятием вычислительного процесса. Международный комитет IEEE 802 (институт инженеров по электронике и электротехнике, США), специализирующийся на стандартизации в области ЛВС, дает следующее определение этим системам: «ЛВС отличаются от других видов сетей тем, что обычно ограничены умеренной географической областью, такой как группа рядом стоящих зданий, и в зависимости от каналов связи осуществляют передачу данных в диапазонах скоростей от умеренных до высоких с низкой степенью ошибок» Структурно локальную сеть можно представить в виде множества абонентских систем, объединенных высокоскоростными каналами передачи данных. Серверы сети – это аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа, которые могут работать и как обычная абонентская система. В качестве аппаратной части сервера используется достаточно мощный ПК, мини-ЭВМ, большая ЭВМ или компьютер, спроектированный специально как сервер. В ЛВС может быть несколько различных серверов для управления сетевыми ресурсами, однако всегда имеется один (или более) файл-сервер (сервер без данных) для управления внешними запоминающими устройствами (ЗУ) общего доступа и организации распределенных баз данных (РБД). Рабочие станции и серверы соединяются с кабелем коммуникационной подсети с помощью интерфейсных плат – сетевых адаптеров (СА). Основные функции СА: организация приема (передачи)данных из (в) PC, согласование скорости приема (передачи) информации (буферизация), формирование пакета данных, параллельно-последовательное преобразование (конвертирование), кодирование (декодирование) данных, проверка правильности передачи, установление соединения с требуемым абонентом сети, организация собственно обмена данными. В ряде случаев перечень функций СА существенно увеличивается, и тогда они строятся на основе микропроцессоров и встроенных модемов. В ЛВС в качестве физических передающих средств используется витая проволочная оптоволоконный кабели, радио и оптические средства связи. пара, коаксиальный и Кроме указанного выше, в ЛВС используется следующее сетевое оборудование: ■ приемопередатчики (трансиверы) и повторители (репитеры) – для объединения сегментов локальной сети с шинной технологией; ■ концентраторы (хабы) – для формирования сети производительной технологии (используются активные и пассивные концентраторы); ■ мосты – для объединения локальных сетей в единое целое и повышения производительности этого целого путем регулирования трафика (данных пользователя) между отдельными подсетями; ■ маршрутизаторы и коммутаторы – для реализации функций коммутации и маршрутизации при управлении трафиком в сегментированных (состоящих из взаимосвязанных сегментов) сетях. В отличие от мостов, обеспечивающих сегментацию сети на физическом уровне, маршрутизаторы выполняют ряд «интеллектуальных» функций при управлении трафиком. Коммутаторы, выполняя практически те же функции, что и маршрутизаторы, превосходят их по производительности и обладают меньшей латентностью (аппаратная временная задержка между получением и пересылкой информации); ■ модемы (модуляторы-демодуляторы) – для согласования цифровых сигналов, генерируемых компьютером, с аналоговыми сигналами типичной современной телефонной линии; ■ анализаторы – для контроля качества функционирования сети; ■ сетевые тестеры – для проверки кабелей и отыскания неисправностей в системе установленных кабелей. Основные характеристики ЛВС: ■ территориальная протяженность сети (длина общего канала связи); ■ максимальная скорость передачи данных; ■ максимально возможное расстояние между рабочими станциями сети; ■ топология сети; ■ вид физической среды передачи данных; ■ максимальное число каналов передачи данных; ■ тип передачи сигналов (синхронный или асинхронный); ■ метод доступа абонентов в сети; ■ структура программного обеспечения сети; ■ возможности передачи речи и видеосигнала; ■ условия надежной работы сети; ■ возможности связи ЛВС между собой и с сетью более высокого уровня; ■ возможность использования процедуры установления приоритетов при одновременном подключении абонентов к общему каналу. К наиболее типичным областям применения ЛВС относятся следующие: ■ обработка текстов – одна из наиболее распространенных функций средств обработки информации, используемых в ЛВС. Передача и обработка информации в сети, развернутой на предприятии (в организации, вузе, банке и т. д.), обеспечивает реальный переход к «безбумажной» технологии, вытесняя полностью и частично пишущие машинки; ■ организация собственных информационных систем, содержащих собственные базы данных – индивидуальные и общие, сосредоточенные и распределенные. Такие базы данных могут быть в каждой организации или фирме; ■ обмен информацией между СЭС сети – важное средство сокращения до минимума бумажного документооборота. Передача данных и связь занимают особое место среди приложений сети, так как это главное условие нормального функционирования современных организаций; ■ обеспечение распределенной обработки данных, связанное с объединением АРМ всех специалистов данной организации в сеть. Несмотря на существенные различия в характере и объеме расчетов, проводимых на АРМ специалистами различного профиля, используемая при этом информация в рамках одной организации, как правило, находится в одной (интегрированной) базе данных. Поэтому объединение таких АРМ в сеть является целесообразным и весьма эффективным решением; ■ поддержка принятия управленческих решений, предоставляющая руководителям и управленческому персоналу организации достоверную и оперативную информацию, необходимую для оценки ситуации и принятия оптимальных решений; ■ организация электронной почты – один из видов услуг ЛВС, позволяющих руководителям и всем сотрудникам предприятия оперативно получать возможные сведения, необходимые в его производственно-хозяйственной, коммерческой и торговой деятельности; ■ коллективное использование дорогостоящих ресурсов – необходимое условие снижения стоимости работ, выполняемых в порядке реализации вышеуказанных применений ЛВС. Речь идет о таких ресурсах, как высокоскоростные печатающие устройства, запоминающие устройства большой емкости, мощные средства обработки информации, прикладные программные системы, базы данных, базы знаний. Очевидно, что такие средства нецелесообразно (вследствие невысокого коэффициента использования и дороговизны) иметь каждой абонентской системе сети. Достаточно, если в сети эти средства имеются в одном или нескольких экземплярах, но доступ к ним обеспечивается для всех АС. В зависимости от характера деятельности организации, в которой развернуты одна или несколько ЛВС, указанные функции реализуются в определенной комбинации. Кроме того, могут выполняться и другие функции, специфические для данной организации. Наличие высокоскоростных каналов передачи данных до недавнего времени являлось основной отличительной особенностью ЛВС. Первоначально скорость передачи в локальных сетях составляла от 1 до 16 Мбит/с, что было значительно больше скорости передачи в глобальных сетях. Современные ЛВС обеспечивают скорость передачи свыше 100 Мбит/с. Такая высокая скорость передачи информации в локальных сетях достигается еще и за счет максимального упрощения процедуры выбора маршрута, коммутации и промежуточного хранения информации в узлах сети. ЛВС можно классифицировать по: ■ назначению – на управляющие (организационными, технологическими, административными и другими процессами), информационные (информационно- поисковые), расчетные, информации и др.; информационно-расчетные, обработки документальной ■ типам используемых ЭВМ – на однородные и неоднородные. Однородные содержат одинаковые модели и одинаковый состав абонентских средств, а неоднородные ЛВС содержат различные классы (микро, мини, большие) и модели (внутри классов) ЭВМ, а также различное абонентское оборудование; ■ организации управления Однородные ЛВС в зависимости от наличия центральной абонентской системы делятся на две группы. К первой группе относятся сети с централизованным управлением, когда выделяются одна или несколько машин (центральных систем или органов) для управления работой сети. Для таких сетей характерны обилие служебной информации и приоритетность подключаемых станций (по расположению или принятому приоритету). В общем случае ЛВС с централизованным управлением (необязательно на основе многих каналов) имеет централизованный сервер (ЭВМ), управляющий работой сети. Прикладной процесс центральной системы организует проведение сеансов, связанных с передачей данных, осуществляет диагностику сети, ведет статистику и учет работы. В ЛВС с моноканалом центральная система реализует также общую защиту от конфликтов, возникающих при перегрузке, и сбоев в сети. При выходе из строя центральной системы вся ЛВС прекращает работу. Сети с централизованным управлением отличаются простотой обеспечения функций взаимодействия между отдельными ЭВМ и, как правило, характеризуются тем, что большая часть информационно-вычислительных ресурсов сосредоточивается в центральном сервисе. Применение ЛВС с централизованным управлением целесообразно при небольшом числе абонентских систем. Если информационно-вычислительные ресурсы ЛВС равномерно распределены по большому числу абонентских систем, то централизованное управление малоэффективно, так как не обеспечивает требуемой надежности сети и приводит к резкому увеличению служебной (управляющей) информации. Ко второй группе относятся сети с децентрализованным, или распределенным, управлением, или одноранговые. В таких сетях нет выделенных серверов, функции управления сетью распределены между отдельными серверами или рабочими станциями. К недостаткам одноранговых (децентрализованных) сетей следует отнести зависимость эффективности функционирования сети от количества АС, сложность управления сетью, сложность обеспечения защиты информации от несанкционированного доступа. Но при распределенном управлении каждый узел коммутации самостоятельно на основе хранящейся в нем управляющей информации определяет направление передачи пакетов (кадров), что приводит к увеличению сложности узлов коммутации, однако система обладает более высокой живучестью, так как выход из строя какого-либо узла коммутации не влечет за собой потерю работоспособности всей сети; ■ по организации передачи информации – на сети с маршрутизацией и селекцией информации. Взаимодействие абонентских систем с маршрутизацией информации обеспечивается определением путей передачи блоков данных по адресам их назначения. Этот процесс выполняется всеми коммуникационными системами, имеющимися в сети. При этом абонентские системы могут взаимодействовать по различным путям (маршрутам) передачи блоков данных и для сокращения времени передачи осуществляется поиск кратчайшего по времени маршрута. Под селекцией в ЛВС подразумевается процесс выбора очередной абонентской системы для подключения ее к сети передачи данных с целью обмена информацией; ■ по топологическим признакам – на сети с произвольной, кольцевой, древовидной конфигурацией, сети типа «общая шина» (моноканал, звезда) и др. Корпоративные ВС В настоящее время любая фирма имеет несколько локальных информационных систем розничного назначения, которые взаимодействуют между собой и поддерживают управленческие решения на всех уровнях. Корпоративная сеть, объединяющая локальные сети отделений и предприятий корпорации (организации, компании), является материально-технической базой для решения задач планирования, организации и осуществления ее производственно-хозяйственной деятельности. Она обеспечивает функционирование автоматизированной системы управления и системы информационного обслуживания корпорации. Общие и основные подходы к решению наиболее важных проблем построения КВС воплощены в наиболее популярной сетевой технологии – Ethernet. Основной принцип, положенный в основу Ethernet, – «случайный метод доступа к разделяемой среде передачи данных. В качестве такой среды могут использоваться толстый или тонкий коаксиальный кабель, витая пара проводов, оптоволокно или радиоканал. В стандарте Ethernet строго зафиксирована топология электрических связей. Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой «общая шина». С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами – сетевыми адаптерами Ethernet. Каждый компьютер, а более точно, каждый сетевой адаптер, имеет уникальный адрес. Передача данных происходит со скоростью 10 Мбит/с. Эта величина является пропускной способностью сети Ethernet. Суть случайного доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом информации. Поэтому важной частью технологии Ethernet является процедура определения доступности среды. Если сеть свободна, то компьютер начинает передачу, при этом«захватывает среду». Время монопольного использования разделяемой среды единым узлом ограничивается временем передачи одного кадра. Кадр – это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию, например адрес получателя и адрес отправителя. При этом все сетевые адаптеры одновременно начинают принимать кадр. Все они анализируют адрес назначения, располагающийся в одном из начальных полей кадра, и если этот адрес совпадает с их собственным адресом, кадр помещается во внутренний буфер сетевого адаптера. Таким образом, компьютер-адресат получает предназначенные ему данные. Главным достоинством сетей Ethernet, благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Конечно, корпоративным вычислительным сетям присущи и свои проблемы. Эти проблемы в основном связаны с организацией эффективного взаимодействия отдельных частей распределенной системы. Во-первых, это сложности, связанные с программным обеспечением – операционными системами и приложениями. Программирование для распределенных систем принципиально отличается от программирования для централизованных систем. Так, сетевая операционная система, выполняя все функции по управлению локальными ресурсами компьютера, решает ее многочисленные задачи по предоставлению сетевых серверов. Разработка сетевых приложений осложняется из-за необходимости организовать совместную работу их частей, выполняющихся на разных машинах. Много забот доставляет обеспечение совместимости программного обеспечения, устанавливаемого в узлах сети. Во-вторых, много проблем связано с транспортировкой сообщений по каналам связи между компьютерами. Основные задачи здесь – обеспечение надежности (чтобы предоставляемые данные не терялись и не искажались) и производительности (чтобы обмен данными происходил с приемлемыми задержками). В структуре общих затрат на вычислительную сеть расходы на решение «транспортных вопросов» составляют существенную часть, в то время как в централизованных системах эти проблемы полностью отсутствуют. В-третьих, это вопросы, связанные с обеспечением безопасности, которые гораздо сложнее решаются в вычислительной сети, чем в автономно работающем компьютере. В некоторых случаях, когда безопасность особенно важна, от использования сети лучше вообще отказаться. Однако в целом использование локальных (корпоративных) сетей дает предприятию следующие возможности: ■ разделение дорогостоящих ресурсов; ■ совершенствование коммутаций;■ улучшение доступа к информации; ■ быстрое и качественное принятие решений; ■ свобода в территориальном размещении компьютеров. Для корпоративной сети (сети предприятий) характерны: ■ масштабность – тысячи пользовательских компьютеров, сотни серверов, огромные объемы хранимых и передаваемых по линиям связи данных, множество разнообразных приложений; ■ высокая степень гетерогенности (неоднородности) – типы компьютеров, коммуникационного оборудования, операционных систем и приложений различны; ■ использование глобальных связей – сети филиалов соединяются с помощью телекоммуникационных средств, в том числе телефонных каналов, радиоканалов, спутниковой связи. Сети интранет Основное назначение сети интранет (Intranet) – предоставление информационных и вычислительных ресурсов подключенным к ней пользователям. Процесс переноса служб и технологий и глобальной сети Интернет (Internet) в локальные приобрел такой массовый характер, что появился даже специальный термин интранет-технологии (intra – внутренний). Несмотря на то что различия между глобальными, региональными (городскими), корпоративными и локальными сетями, безусловно, существенны, все эти сети на достаточно высоком уровне абстракции имеют тождественные (подобные) структуры. В общем виде сеть интранет состоит из следующих компонентов: ■ сети доступа (access network); ■ магистральной сети, или магистрали (core network, или back-bone); ■ информационных центров, или центров управления сервисами (data centers, или services control point). Естественно, у сетей каждого конкретного типа интранет имеется много особенностей, тем не менее их структура в целом соответствует описанной выше. В то же время в зависимости от назначения и размера сети в ней могут отсутствовать или же иметь несущественное значение некоторые составляющие обобщенной структуры. Например, в небольшой локальной компьютерной сети нет ярко выраженных сетей доступа и магистрали – они сливаютсяв общую и достаточно простую структуру. В корпоративной сети, как правило, отсутствует система биллинга, так как услуги сотрудникам предприятия оказываются не на коммерческой основе. Для конечного пользователя сеть представляет собой прежде всего набор сетевых служб, обеспечивающих ему совместное с другими пользователями сети использование сетевых ресурсов. Основные службы – файловая служба и служба печати – обычно предоставляются сетевой оперативной системой, а вспомогательные, например служба баз данных, факса или передачи голоса, – системными сетевыми приложениями. Важнейшим свойством службы является ее прозрачность, то есть интранет – открытая система, взаимодействующая с другими системами в соответствии с принятыми стандартами. Архитектура интранет полностью соответствует семиуровневой модели взаимодействия открытых систем (ВОС), которая является наиболее популярной сетевой архитектурной моделью. Глобальная ВС Как известно, структура Интернета представляет собой глобальную компьютерную сеть, и само ее название означает «между сетей», то есть соединяющая отдельные сети. Логическая структура Интернета представляет собой некоторое виртуальное объединение, имеющее свое собственное информационное пространство. Она обеспечивает обмен информацией между всеми компьютерами, которые входят в сети, подключенные к ней. Тип компьютера и используемая система значения не имеют. Соединение сетей обладает громадными возможностями и предоставляет в распоряжение своих пользователей множество всевозможных ресурсов. Основные ячейки Интернета – локальные вычислительные сети. Это значит, что Интернет не просто устанавливает связь между отдельными компьютерами, а создает пути соединения для более крупных единиц – групп компьютеров. Если некоторая локальная сеть непосредственно подключена к Интернету, то каждая рабочая станция этой сети также может подключаться к Интернету. Существуют также компьютеры, самостоятельно подключенные к Интернету, которые называются хост-компьютеры (host – хозяин). Каждый подключенный к сети компьютер имеет свой адрес, по которому его может найти абонент из любой точки света. Поскольку в Интернете все компьютеры, подключенные к сети, равноправны, то, объединяя различные сети, система не создает при этом никакой иерархии Интернет самостоятельно осуществляет передачу данных. К адресам станций предъявляются специальные требования. Адрес должен иметь формат, позволяющий вести его обработку автоматически, и нести некоторую информацию о своем владельце. С этой целью для каждого компьютера устанавливаются два адреса: цифровой IP-адрес (IP – Internet--work Protocol – межсетевой протокол) и доменный адрес. Оба эти адреса могут применяться равноценно. Цифровой адрес удобен для обработки на компьютере, а доменный адрес – для восприятия пользователем. Цифровой адрес имеет длину 32 бита. Для удобства он разделен на четыре блока по 8 бит, которые можно записать в десятичном виде. Адрес содержит полную информацию для идентификации компьютера. Два блока определяют адрес сети, а два других – адрес компьютера внутри этой сети. Существует определенное правило для установления границы между этими адресами. Поэтому IP--адрес включает в себя три компонента: ■ адрес сети; ■ адрес подсети; ■ адрес компьютера в подсети. Доменный адрес определяет область, представляющую ряд хост--компьютеров. В отличие от цифрового адреса, он читается в обратном порядке. Вначале идет имя компьютера, затем имя сети, в которой он находится. В системе адресов Интернета приняты длины, представленные географическими регионами, имеющие имя, состоящее из двух букв (например, США – US, Россия – ru, Франция –fr, Канада – са и т. д.). Существуют и домены, разделенные по тематическим признакам. Они имеют и трехбуквенное сокращенное название (например, коммерческая организация – com, учебное заведение – edu и т. д.). Компьютерное имя включает как минимум два уровня доменов. Каждый уровень отличается от другого точкой. Слева от домена верхнего уровня располагаются другие имена. Все имена, находящиеся слева, – поддомены для общего домена. Например, существует имя «tutor.sptu.edu». Здесь edu – общий домен для школ и университетов, tutor – поддомен sptu, который является поддоменом edu. Для пользователей Интернетом адресами могут быть просто их регистрационные имена на компьютере, подключенном к сети. За именем следует знак @. Все слева присоединяется к имени компьютера. Например, пользователь, зарегистрировавшийся под именем Victor на компьютере, имеющем в Интернете имя «tutor.sptu.edu», будет иметь адрес «Victor@tutor.sptu.edu». В Интернете могут использоваться не только имена отдельных людей, но и имена групп. Для обработки пути поиска в доменах имеются специальные серверы имен, которые преобразуют доменное имя в соответствующий цифровой адрес. Локальный сервер передает запрос на глобальный сервер, имеющий связь с другими локальными серверами имен. Для выхода в Интернет пользователь должен знать адрес домена, с которым необходимо установить связь. Согласование глобальных сетей между собой, а также с локальными сетями осуществляется в основном на сетевом и транспортном уровнях. В настоящее время существуют два подхода к обеспечению межсетевого взаимодействия: ■ объединение сетей в рамках сети Интернет в соответствии с межсетевым протоколом IP (рис. 75); ■ объединение сетей коммутации пакетов (Х.25) в соответствии с рекомендациями МККТТХ.25 – Международного консультативного комитета по телефонии и телеграфии. Основное различие в этих подходах заключается в следующем: протокол IP относится к протоколам без установления логического соединения (дейтаграммным), а рекомендация Х.75 предполагает организацию логического соединения (канала). Основные возможности интернет-технологий: ■ создание Web-страниц на языках HTML, VRML; ■ распространение через сеть справочной информации, включая руководства и полные программы через Web; ■ разработка сценариев, позволяющих создавать анимационные Web-страницы; ■ создание мультимедийных приложений внутри Web-страниц; ■ проведение видео- и других типов конференций в реальном масштабе времени и др. Интернет также обеспечивает возможность выполнение ряда других функций, а именно: ■ электронная почта, позволяющая отправлять и принимать сообщения по конкретному адресу. Для общения с почтовым сервером программ клиент использует протокол SMTP (SimpleMail Transfer Protocol) для отправки почты, a POP3 (Post OfficeProtocol Version 3) – для получения; ■ программа чтения новостей VSENet, помогающая определить нужную конференцию и регулярно получать обновляемую информацию по выбранным темам; ■ передача и прием файлов FTP (File Transfer Protocol) – стандартный способ передачи файлов в Интернете; ■ прослушивание звука в Web по мере того, как аудиофайлы присылаются на компьютер. Такую возможность реализует программа Read Audio Player. С ее помощью можно прослушивать радио, музыку и различные звуковые сообщения, не ожидая окончания загрузки аудиофайла; ■ просмотр документов в PDF-формате. Программа Adobe Acrobat позволяет просматривать документы правительственных и коммерческих организаций, распространяемых в Web в форме бумажных документов; ■ создание объектов ActiveX. Это небольшие программы, которые могут вставляться в Web-страницы. При просмотре такой страницы Web-браузер пытается загрузить и запустить любые программы, находящиеся на ней; ■ аналог телефонного разговора IRC (Internet Relay Chat) позволяет организовать беседу с помощью клавиатуры; ■ создание гипертекстовых документов Word Wide Web. Язык HTML (Hyper Text Markup Language), определяющий, как выводится на экран текст и графика, какие используются шрифты, какие поля ввода данных изображены и как определяются связи с другими Webстраницами. Для передачи гипертекста используется протокол HTTP (Hypertext Transfer Protocol). Каждая Web-страница имеет свой адрес, называемый URL (Uniform Resource Locator) – универсальный локатор ресурса. Следующим шагом является язык моделирования виртуальной реальности VRML (Virtual Reality Modeling Language), позволяющий моделировать в Web трехмерные объекты. Для входа в сеть Интернет необходима специальная программа просмотра Web-страниц – Web-browser. Наиболее распространены программы просмотра Microsoft Internet Explorer и Netscape Navigator. ТЕМА 4. Сетевая информационная безопасность [5] Понятие информационной безопасности Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В Законе РФ "Об участии в международном информационном обмене" (закон утратил силу, в настоящее время действует "Об информации, информационных технологиях и о защите информации") информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе. Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность – это защита от несанкционированного доступа к информации. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления –производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.). Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения? Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли). Мы приступаем к рассмотрению мер безопасности, которые ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности, и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает особого внимания. В российских компаниях накоплен богатый опыт регламентирования и реализации процедурных (организационных) мер, однако дело в том, что они пришли из "докомпьютерного" прошлого, поэтому требуют переоценки. Следует осознать ту степень зависимости от компьютерной обработки данных, в которую попало современное общество. Без всякого преувеличения можно сказать, что необходима информационная гражданская оборона. Спокойно, без нагнетания страстей, нужно разъяснять обществу не только преимущества, но и опасности, связанные с использованием информационных технологий. Акцент следует делать не на военной или криминальной стороне дела, а на гражданских аспектах, связанных с поддержанием нормального функционирования аппаратного и программного обеспечения, то есть концентрироваться на вопросах доступности и целостности данных. На процедурном уровне можно выделить следующие классы мер: ■ управление персоналом; ■ физическая защита; ■ поддержание работоспособности; ■ реагирование на нарушения режима безопасности; ■ планирование восстановительных работ. Управление персоналом Управление персоналом начинается с приема нового сотрудника на работу и даже раньше - с составления описания должности. Уже на данном этапе желательно подключить к работе специалиста по информационной безопасности для определения компьютерных привилегий, ассоциируемых с должностью. Существует два общих принципа, которые следует иметь в виду: разделение обязанностей; минимизация привилегий. Принцип разделения обязанностей предписывает как распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс. Например, нежелательна ситуация, когда крупные платежи от имени организации выполняет один человек. Надежнее поручить одному сотруднику оформление заявок на подобные платежи, а другому - заверять эти заявки. Другой пример - процедурные ограничения действий суперпользователя. Можно искусственно "расщепить" пароль суперпользователя, сообщив первую его часть одному сотруднику, а вторую - другому. Тогда критически важные действия по администрированию ИС они смогут выполнить только вдвоем, что снижает вероятность ошибок и злоупотреблений. Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно - уменьшить ущерб от случайных или умышленных некорректных действий. Предварительное составление описания должности позволяет оценить ее критичность и спланировать процедуру проверки и отбора кандидатов. Чем ответственнее должность, тем тщательнее нужно проверять кандидатов: навести о них справки, быть может, побеседовать с бывшими сослуживцами и т.д. Подобная процедура может быть длительной и дорогой, поэтому нет смысла дополнительно усложнять ее. В то же время, неразумно и совсем отказываться от предварительной проверки, чтобы случайно не принять на работу человека с уголовным прошлым или психическим заболеванием. Когда кандидат определен, он, вероятно, должен пройти обучение ; по крайней мере, его следует подробно ознакомить со служебными обязанностями, а также с нормами и процедурами информационной безопасности. Желательно, чтобы меры безопасности были им усвоены до вступления в должность и до заведения его системного счета с входным именем, паролем и привилегиями. С момента заведения системного счета начинается его администрирование, а также протоколирование и анализ действий пользователя. Постепенно изменяется окружение, в котором работает пользователь, его служебные обязанности и т.п. Все это требует соответствующего изменения привилегий. Техническую сложность представляют временные перемещения пользователя, выполнение им обязанностей взамен сотрудника, ушедшего в отпуск, и иные обстоятельства, когда полномочия нужно сначала предоставить, а через некоторое время взять обратно. В такие периоды профиль активности пользователя резко меняется, что создает трудности при выявлении подозрительных ситуаций. Определенную аккуратность следует соблюдать и при выдаче новых постоянных полномочий, не забывая ликвидировать старые права доступа. Ликвидация системного счета пользователя, особенно в случае конфликта между сотрудником и организацией, должна производиться максимально оперативно (в идеале - одновременно с извещением о наказании или увольнении). Возможно и физическое ограничение доступа к рабочему месту. Разумеется, если сотрудник увольняется, у него нужно принять все его компьютерное хозяйство и, в частности, криптографические ключи, если использовались средства шифрования. К управлению сотрудниками примыкает администрирование лиц, работающих по контракту (например, специалистов фирмы-поставщика, помогающих запустить новую систему). В соответствии с принципом минимизации привилегий, им нужно выделить ровно столько прав, сколько необходимо, и изъять эти права сразу по окончании контракта. Проблема, однако, состоит в том, что на начальном этапе внедрения "внешние" сотрудники будут администрировать "местных", а не наоборот. Здесь на первый план выходит квалификация персонала организации, его способность быстро обучаться, а также оперативное проведение учебных курсов. Важны и принципы выбора деловых партнеров. Иногда внешние организации принимают на обслуживание и администрирование ответственные компоненты компьютерной системы, например, сетевое оборудование. Нередко администрирование выполняется в удаленном режиме. Вообще говоря, это создает в системе дополнительные уязвимые места, которые необходимо компенсировать усиленным контролем средств удаленного доступа или, опять-таки, обучением собственных сотрудников. Мы видим, что проблема обучения - одна из основных с точки зрения информационной безопасности. Если сотрудник не знаком с политикой безопасности своей организации, он не может стремиться к достижению сформулированных в ней целей. Не зная мер безопасности, он не сможет их соблюдать. Напротив, если сотрудник знает, что его действия протоколируются, он, возможно, воздержится от нарушений. Физическая защита Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры, вычислительной техники, носителей данных. Основной принцип физической защиты, соблюдение которого следует постоянно контролировать, формулируется как "непрерывность защиты в пространстве и времени". Мы кратко рассмотрим следующие направления физической защиты: ■ физическое управление доступом; ■ противопожарные меры; ■ защита поддерживающей инфраструктуры; ■ защита от перехвата данных; ■ защита мобильных систем. Меры физического управления доступом позволяют контролировать и при необходимости ограничивать вход и выход сотрудников и посетителей. Контролироваться может все здание организации, а также отдельные помещения, например, те, где расположены серверы, коммуникационная аппаратура и т.п. Мобильные и портативные компьютеры - заманчивый объект кражи. Их часто оставляют без присмотра, в автомобиле или на работе, и похитить такой компьютер совсем несложно. То и дело средства массовой информации сообщают о том, что какой-нибудь офицер английской разведки или американский военный лишился таким образом движимого имущества. Мы настоятельно рекомендуем шифровать данные на жестких дисках таких компьютеров. Далее рассмотрим ряд рутинных мероприятий, направленных на поддержание работоспособности информационных систем. Именно здесь таится наибольшая опасность. Нечаянные ошибки системных администраторов и пользователей грозят повреждением аппаратуры, разрушением программ и данных; в лучшем случае они создают бреши в защите, которые делают возможной реализацию угроз. Недооценка факторов безопасности в повседневной работе - ахиллесова пята многих организаций. Дорогие средства безопасности теряют смысл, если они плохо документированы, конфликтуют с другим программным обеспечением, а пароль системного администратора не менялся с момента установки. Можно выделить следующие направления повседневной деятельности: поддержка пользователей; поддержка программного обеспечения; конфигурационное управление; резервное копирование; управление носителями; документирование; регламентные работы. Поддержка программного обеспечения - одно из важнейших средств обеспечения целостности информации. Прежде всего, необходимо следить за тем, какое программное обеспечение установлено на компьютерах. Если пользователи будут устанавливать программы по своему усмотрению, это может привести к заражению вирусами, а также появлению утилит, действующих в обход защитных средств. Вполне вероятно также, что "самодеятельность" пользователей постепенно приведет к хаосу на их компьютерах, а исправлять ситуацию придется системному администратору. Второй аспект поддержки программного обеспечения - контроль за отсутствием неавторизованного изменения программ и прав доступа к ним. Сюда же можно отнести поддержку эталонных копий программных систем. Обычно контроль достигается комбинированием средств физического и логического управления доступом, а также использованием утилит проверки и обеспечения целостности. Конфигурационное управление позволяет контролировать и фиксировать изменения, вносимые в программную конфигурацию. Прежде всего, необходимо застраховаться от случайных или непродуманных модификаций, уметь как минимум возвращаться к прошлой, работающей, версии. Фиксация изменений позволит легко восстановить текущую версию после аварии. Лучший способ уменьшить количество ошибок в рутинной работе - максимально автоматизировать ее. Правы те "ленивые" программисты и системные администраторы, которые, окинув взглядом море однообразных задач, говорят: "Я ни за что не буду делать этого; я напишу программу, которая сделает все за меня". Автоматизация и безопасность зависят друг от друга; тот, кто заботится в первую очередь об облегчении своей задачи, на самом деле оптимальным образом формирует режим информационной безопасности. Резервное копирование необходимо для восстановления программ и данных после аварий. И здесь целесообразно автоматизировать работу, как минимум, сформировав компьютерное расписание создания полных и инкрементальных копий, а как максимум воспользовавшись соответствующими программными. Нужно также наладить размещение копий в безопасном месте, защищенном от несанкционированного доступа, пожаров, протечек, то есть от всего, что может привести к краже или повреждению носителей. Целесообразно иметь несколько экземпляров резервных копий и часть из них хранить вне территории организации, защищаясь таким образом от крупных аварий и аналогичных инцидентов. Время от времени в тестовых целях следует проверять возможность восстановления информации с копий. Управлять носителями необходимо для обеспечения физической защиты и учета дискет, лент, печатных выдач и т.п. Управление носителями должно обеспечивать конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем. Под физической защитой здесь понимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды (жары, холода, влаги, магнетизма). Управление носителями должно охватывать весь жизненный цикл - от закупки до выведения из эксплуатации. Документирование - неотъемлемая часть информационной безопасности. В виде документов оформляется почти все - от политики безопасности до журнала учета носителей. Важно, чтобы документация была актуальной, отражала именно текущее состояние дел, причем в непротиворечивом виде. К хранению одних документов (содержащих, например, анализ уязвимых мест системы и угроз) применимы требования обеспечения конфиденциальности, к другим, таким как план восстановления после аварий - требования целостности и доступности (в критической ситуации план необходимо найти и прочитать). Регламентные работы - очень серьезная угроза безопасности. Сотрудник, осуществляющий регламентные работы, получает исключительный доступ к системе, и на практике очень трудно проконтролировать, какие именно действия он совершает. Здесь на первый план выходит степень доверия к тем, кто выполняет работу. Быстрое развитие информационных технологий не только предоставляет обороняющимся новые возможности, но и объективно затрудняет обеспечение надежной защиты, если опираться исключительно на меры программно-технического уровня. Причин тому несколько: повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными; развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки; появление новых информационных сервисов ведет и к образованию новых уязвимых мест как "внутри" сервисов, так и на их стыках; конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты; навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность. Особенности современных информационных систем, существенные с точки зрения безопасности Информационная система типичной современной организации является весьма сложным образованием, построенным в многоуровневой архитектуре клиент/сервер, которое пользуется многочисленными внешними сервисами и, в свою очередь, предоставляет собственные сервисы вовне. Даже сравнительно небольшие магазины, обеспечивающие расчет с покупателями по пластиковым картам (и, конечно, имеющие внешний Webсервер), зависят от своих информационных систем и, в частности, от защищенности всех компонентов систем и коммуникаций между ними. С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС: ■ корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией; ■ корпоративная сеть имеет одно или несколько подключений к Internet; ■ на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются сотрудники, работающие на других площадках, мобильные пользователи и, возможно, сотрудники других организаций; ■ для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, в частности, беспроводную связь; ■ в течение одного сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы; ■ к доступности информационных сервисов предъявляются жесткие требования, которые обычно выражаются в необходимости круглосуточного функционирования с максимальным временем простоя порядка нескольких минут; ■ информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты, такие как апплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами; ■ не все пользовательские системы контролируются сетевыми и/или системными администраторами организации; ■ программное обеспечение, особенно полученное по сети, не может считаться надежным, в нем могут быть ошибки, создающие проблемы в защите; ■ конфигурация информационной системы постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.). Следует учитывать еще по крайней мере два момента. Во-первых, для каждого сервиса основные грани ИБ (доступность, целостность, конфиденциальность) трактуются посвоему. Целостность с точки зрения системы управления базами данных и с точки зрения почтового сервера - вещи принципиально разные. Бессмысленно говорить о безопасности локальной или иной сети вообще, если сеть включает в себя разнородные компоненты. Следует анализировать защищенность сервисов, функционирующих в сети. Для разных сервисов и защиту строят по-разному. Во-вторых, основная угроза информационной безопасности организаций по-прежнему исходит не от внешних злоумышленников, а от собственных сотрудников. С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности: ■ непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; ■ следование признанным стандартам, использование апробированных решений; ■ иерархическая организация ИС с небольшим числом сущностей на каждом уровне; ■ усиление самого слабого звена; ■ невозможность перехода в небезопасное состояние; ■ минимизация привилегий; ■ разделение обязанностей; ■ эшелонированность обороны; ■ разнообразие защитных средств; ■ простота и управляемость информационной системы. Для обеспечения высокой доступности (непрерывности функционирования) необходимо соблюдать следующие принципы архитектурной безопасности: ■ внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.); ■ наличие средств обнаружения нештатных ситуаций; ■ наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность; ■ рассредоточенность сетевого управления, отсутствие единой точки отказа; ■ выделение подсетей и изоляция групп пользователей друг от друга. Данная мера, являющаяся обобщением разделения процессов на уровне операционной системы, ограничивает зону поражения при возможных нарушениях информационной безопасности. Еще один важный архитектурный принцип - минимизация объема защитных средств, выносимых на клиентские системы. Причин тому несколько: для доступа в корпоративную сеть могут использоваться потребительские устройства с ограниченной функциональностью; конфигурацию клиентских систем трудно или невозможно контролировать. К необходимому минимуму следует отнести реализацию сервисов безопасности на сетевом и транспортном уровнях и поддержку механизмов аутентификации, устойчивых к сетевым угрозам. Парольная аутентификация Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Чтобы пароль был запоминающимся, его зачастую делают простым (имя подруги, название спортивной команды и т.п.). Однако простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Известна классическая история про советского разведчика Рихарда Зорге, объект внимания которого через слово говорил "карамба"; разумеется, этим же словом открывался сверхсекретный сейф. Иногда пароли с самого начала не хранятся в тайне, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена. Ввод пароля можно подсмотреть. Иногда для подглядывания используются даже оптические приборы. Пароли нередко сообщают коллегам, чтобы те могли, например, подменить на некоторое время владельца пароля. Теоретически в подобных случаях более правильно задействовать средства управления доступом, но на практике так никто не поступает; а тайна, которую знают двое, это уже не тайна. Пароль можно угадать "методом грубой силы", используя, скажем, словарь. Если файл паролей зашифрован, но доступен для чтения, его можно скачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (предполагается, что алгоритм шифрования известен). Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты: ■ наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.); ■ управление сроком действия паролей, их периодическая смена; ограничение доступа к файлу паролей; ■ ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы"); ■ обучение пользователей; ■ использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли). Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации. Одноразовые пароли Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли. Наиболее известным программным генератором одноразовых паролей является система S/KEY компании Bellcore. Идея этой системы состоит в следующем. Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ K, известный только пользователю. На этапе начального администрирования пользователя функция f применяется к ключу K n раз, после чего результат сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит следующим образом: сервер присылает на пользовательскую систему число (n-1); пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации; сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n). На самом деле реализация устроена чуть сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией f), но для нас сейчас это не важно. Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль. Система S/KEY имеет статус Internet-стандарта (RFC 1938). Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы. Идентификация/аутентификация с помощью биометрических данных Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи. Биометрией во всем мире занимаются очень давно, однако долгое время все, что было связано с ней, отличалось сложностью и дороговизной. В последнее время спрос на биометрические продукты, в первую очередь в связи с развитием электронной коммерции, постоянно и весьма интенсивно растет. Это понятно, поскольку с точки зрения пользователя гораздо удобнее предъявить себя самого, чем что-то запоминать. Спрос рождает предложение, и на рынке появились относительно недорогие аппаратно-программные продукты, ориентированные в основном на распознавание отпечатков пальцев. С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей). Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню (пользователю показывают лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС Unix. В заключение подчеркнем важность управления доступом не только на уровне операционной системы, но и в рамках других сервисов, входящих в состав современных приложений, а также, насколько это возможно, на "стыках" между сервисами. Здесь на первый план выходит существование единой политики безопасности организации, а также квалифицированное и согласованное системное администрирование. ТЕМА 5. Реклама в сети Интернет [6] Рекламным средством принято называть материальное средство (инструмент), которое служит для распространения рекламного сообщения и способствует достижению необходимого рекламного эффекта. Сетевые рекламные средства по способу исполнения и взаимодействия с потенциальными потребителями (а в последствии — и с реальными посетителями электронных представительств компаний и интернет-магазинов) сразу дифференцировались на сайты — рекламные площадки и их компоненты, сегодня все чаще называемые рекламными мультипликаторами. Тогда же сформировалась потребность в интернет-рекламе, как легкодоступной и обширной, стимулирующей спрос информации о товарах, работах и услугах. Сегодня эта потребность охватила не только и не столько среду бизнеса (иные предприниматели совершенно не ориентированы на распространение информации о своей деятельности в Сети), сколько среду клиентов. Web необходим маркетологам и рекламистам для: ■ быстрого и сравнительно дешевого проведения экспериментов, анкетирования и иных исследований; ■ апробирования новых рекламных разработок; ■ психологического тестирования; ■ общения и работы с многотысячной аудиторией; ■ отслеживания эволюционных изменений в сетевой рекламе; ■ анализа ситуации в разных сферах бизнеса для консультации клиентуры касательно положения дел у конкурентов; ■ своевременного получения интересных публикаций научного характера, имеющих отношение к профессиональной деятельности рекламиста и маркетолога; ■ предложения своих услуг и наиболее успешного и оригинального воплощения последних в жизнь; ■ реализации своего творческого потенциала в работе с виртуальными рекламными проектами. Интернет создает потребность в сетевой рекламе, наращивает эту потребность и создает все новые возможности для развития и удовлетворения этой потребности у всех сторон рекламного диалога. Рекламный веб-дизайн нужно понимать как такое проектирование веб-документов, при котором эстетическое форматирование последних является средством упорядочения коммерческой информации и выражает маркетинговую сущность проекта через динамичность художественного стиля, за счет чего и достигается успешное взаимодействие в системе «рекламист — компьютер — пользователь». Понятие документа вообще является ключевым для веб-дизайна, поскольку только через так называемые гипертекстовые документы осуществляется потребление пользователями той бесчисленной информации, которая содержится в сети Интернет. Гипертекстовым принято называть документ, составленный на языке гипертекстовой разметки и представляющий собой в сети Интернет одну веб-страничку. Тематически объединенные веб-странички формируют веб-узел (он же сайт), который мы не должны путать с сетевым узлом, то есть устройством. Формат веб-страниц позволяет открывать их для считывания данных в специальных программах-обозревателях (браузеры — от англ. browser), которые созданы в расчете на прием информации из Интернета. В скобках отметим, что формат документа не тождественен форматированию текста. Форматирование означает такие же операции с абзацами, строками и словами, как и при книжной верстке, чтобы текст обрел читабельность. Формат файла — это способ хранения поименованной информации на специальном носителе, предполагающий наличие у файла расширения (*.txt, *.jpg, *.asp и т. д.), которое служит опознавательным знаком для программ, способных обрабатывать или просматривать информацию, сохраненную в данном формате. Так, форматы веб-страниц позволяют просматривать их в обозревателях и редактировать в веб-редакторах. Отображение страницы в обозревателе формирует ее интерфейс, как называется программная система сопряжения графических и иных объектов с различными характеристиками. Комбинация этих объектов обеспечивает пользователям удобный и быстрый доступ к информации. Презентабельность интерфейса влияет на позитивное восприятие рекламных сообщений. Интерфейс веб-страницы включает в себя, как правило: ■ заголовок, часто украшенный графикой; ■ меню, в том числе иногда разных видов (вертикальное и горизонтальное); д ■ динамические элементы, повышающие визуальную привлекательность ресурса и создающие впечатление о высоком мастерстве его технического исполнения; ■ текстовые или графические ссылки для перехода к новым документам — так называемые гиперссылки. Рассмотрим возможности размещения рекламы в заголовке документа head. Заголовок, хотя он и не виден в обозревателе, играет очень важную роль, поскольку делает страничку видимой для поисковых роботов (поисковых систем вроде Yandex, Google, Rambler, Mail) и позволяет им выдавать ее на запрос потребителя, ищущего какую-либо информацию в Сети. Если не внести в заголовок нужной рекламной информации, то поисковый робот не сумеет обнаружить ваш ресурс, а значит, не покажет его пользователю. Попасть на ваш сайт люди сумеют, лишь точно зная его URL-адрес, а таковых окажется немного, другие будут ориентироваться на ключевые слова и описание ресурса, выдаваемое по итогам поиска. В целях рекламы могут быть задействованы контейнеры title и meta, информация в которых формирует так называемый паспорт сайта. Из этих контейнеров только первый имеет парный тег. В контейнер title помещается название странички, которому придается высокий статус поисковым роботом и которое отображается в строке заголовка обозревателя (примерно 50 символов). Существует несколько типов контейнера meta с атрибутом name, называемых также метаименами. Метаимена различаются по значениям атрибута, наделяющим их разными функциями. Дублирующие друг друга значения description и abstract означают лаконичное, но продуманное описание компании и ее ресурса (около 200 символов). Значение keywords или иногда дублирующие его title и page-topic используются для заполнения тега ключевыми словами, по которым, как кажется рекламисту, его сайт будут искать юзеры. Значение author выгодно использовать, если к составлению текстов для сайта был привлечен профессиональный литератор, известный в определенных кругах. Значение copyright позволяет лишний раз упомянуть со смыслом название фирмы, приобретшей права на данный ресурс. Рассмотрим сказанное на примере, приведенном в листинге 1, где показан заголовок сайта воображаемой компании «Сыру — мир!».Листинг 1 Сыру - мир: добро пожаловать в королевство швейцарских сыровПоскольку не всякий пользователь пишет столь же грамотно и внимательно, как и опытный копирайтер, то можно не сомневаться, что в строку поиска будут вводиться неправильные слова, например «сиры» вместо «сыры». Этот момент тоже нужно учесть, чтобы ваш сайт всплывал и на некорректный запрос. Не стоит вбивать в метаимена данные, имеющие лишь косвенное отношение к теме ресурса. Скажем, ключевое слово «домохозяйкам» лишено смысла, поскольку оптовик продает свои сыры не домохозяйкам, а магазинам. Совершенно очевидно, что заполнением метаимен должен ведать профессиональный копирайтер, а никак не веб-дизайнер, хорошо знающий программирование, но лишенный представлений о маркетинге, рекламе, психологии потребителей и, конечно, о нуждах и возможностях компании-заказчика. В первую очередь сказанное касается подбора ключевых слов. Эти слова находит рекламист, проводя исследование в Интернете, а также опираясь на словари ассоциаций и синонимов. ТЕМА 6. Web-сайт как объект и субъект рекламы [6] В общем виде менеджмент интернет-рекламы, каким он понимается сегодня, держится на трех китах: общие законы рекламной коммуникации, программное обеспечение рекламного проекта, а также финансовый и правовой менеджмент рекламного продукта. Первый кит представлен общими законами рекламной коммуникации, то есть принципами и приемами составления рекламных сообщений. Эти законы охватывают: ■ брендинг — генерирование концепта для рекламного проекта в духе, соответствующем общей концепции торговой марки, которую представляет фирма-рекламодатель; ■ нейминг — создание названий для проекта, его частей, мероприятий, веб-ресурса и т. д.; ■ копирайтинг — составление рекламных текстов; ■ графику, то есть выполнение изображений (в том числе фотографий) или просто создание цветовой гаммы, вплоть до получения цветовой комбинации, составляющей фирменный стиль компании. Второй кит представлен программным обеспечением рекламного проекта, иначе говоря, охватывает все технические способы реализации запланированного проекта: стандарты XHTML и CSS, технологии Flash и DHTML и т. д. Примечательной особенностью интернет-рекламы является то, что ее «киты» невероятно мобильны и постоянно взаимодействуют друг с другом, при этом оказываясь в тесной зависимости один от другого. Вот почему нельзя признать абсолютное главенство общих законов рекламы над программным обеспечением: если иногда общие законы подчиняют своим требованиям деятельность программистов, то бывают и обратные ситуации, когда веб-дизайнер находит оптимальную рекламную технологию, а рекламист обязан изыскать коммерчески выгодный способ эксплуатации данной технологии. Из сказанного выше понятно, что интернет-реклама обладает и некоторыми собственными законами, которые сформировались на базе общих законов рекламы под влиянием факторов сугубо технического характера. Назовем несколько таких базисных законов, определяющих облик рекламного сайта. Во-первых, к качественно сработанному веб-узлу применяется требование корректно отображаться при экранном разрешении по крайней мере 800 × 600 точек и цветовой палитре 256 цветов. Во-вторых, немаловажно учитывать и то, как отображается web-страница в разных видах обозревателей. В оптимуме она идентично отображается в последней и предпоследней версиях наиболее популярных программ, то есть браузеров Microsoft Internet Explorer и Mozilla Firefox, Google Chrome, Safari - для чего следует оптимизировать ее цветовое решение, html-код и взаиморасположение рекламных материалов. В-третьих, не рекомендуется использовать на одной web-странице свыше трех различных шрифтов. При этом основной текст должен быть набран только одним шрифтом, гарнитура и прочие свойства которого задаются таблицей стилей. Между тем остальные шрифты, используемые для придания красивости заголовкам, должны не набираться, а внедряться в документ в виде готовых графических элементов. Тем самым мы защищаем себя от риска искажения такого текста браузером на компьютере у гостя вашего ресурса, так как на ПК этого человека может и не быть установлен данный шрифт. В-четвертых, все страницы web-сайта, а также все интегрированные в них графические и интерактивные элементы должны быть минимальными по «весу» (как называется файловый объем, выраженный в байтах), чего нетрудно достигнуть за счет специальных графических компрессоров и ряда приемов по удалению из html-документа избыточного кода. Именно такая работа с кодом и называется, как мы только что узнали, оптимизацией веб-документа. Примечательно, что уменьшение «веса» файлов не всегда приводит к ответному росту скорости загрузки странички. Вот почему в отношении крупноформатной графики применяется также процедура нарезки, слайсинга (англ. slicing). Данная процедура сводится к превращению большого графического файла, обычно JPEG, в несколько маленьких с таким расчетом, что каждый малый файл несет какой-то фрагмент исходного изображения. При правильном взаимном расположении малых файлов на веб-странице из фрагментов, как из кусочков паззла, складывается целостная картинка, которая выглядит в обозревателе как сплошной рисунок. И наконец, пятое и последнее условие художественному решению для всего сайта. — следует стремиться к общему Философия интернет-рекламы. Рекламная коммуникация посредством Интернета при ее реализации демонстрирует три аспекта: психологический, информационный и организационный. Психологический сводится к взаимодействию с публикой (посетителями веб-ресурсов) и опирается на прикладное рекламоведение. Информационный аспект сводится к применению адекватных с точки зрения психологии и рекламоведения технологий распространения и подачи данных юзерам. Организационный аспект сводится к достижению окупаемости проекта, то есть к вопросам коммерческой (финансовой) эффективности ресурса, к такому его проектированию, когда взаимодействие, осуществляемое за счет выбранных вами технологических изысков и психологических приемов, в известной мере гарантирует получение доходов. Все три аспекта предполагают эргономичность и комфортность в эксплуатации сетевого ресурса. В совокупности эргономичность и комфортность формируют юзабилити сайта (англ. usability — букв. пригодность для использования), то есть дружественность ресурса пользователям, оцениваемую через систему нижеследующих показателей, связанных друг с другом жесткими логическими связями и фактически проистекающими каждый последующий из одного или нескольких предыдущих. Коммуникативность. Сайт обязан предоставлять максимум возможностей для поддержания тесного контакта между его владельцем и посетителями, рассматриваемыми как потенциальные клиенты либо партнеры. Во многом дружественность зависит от дизайнерского решения, что предполагает гармоничную цветовую гамму и приятный для глаз интерфейс ресурса. Гибкость. Теснота и плотность общения через сайт зависит от способности ресурса подстраиваться под технические возможности и запросы индивидуального пользователя. Посетитель самостоятельно определяет режим, в котором будет работать с веб-узлом, чтобы получать информацию с максимальным удобством. В реальности это достижимо посредством каскадных таблиц стилей и flash-технологий. Мнемоничность. Достаточно гибкий и дружелюбный сайт обязан также фиксировать все аспекты взаимодействия с заинтересованными посетителями и создавать итоговые отчеты. По этим отчетам при правильной их интерпретации можно сделать вывод о влиянии тех или иных услуг веб-узла на поведение посетителей. В то же время сайт обязан предоставлять возможность для клиента сохранить интересную для него информацию в любой удобной форме (скачать, распечатать, скопировать и т. д.). Коллация. Принцип коллации напрямую вытекает из принципа мнемоничности и означает подтверждение данных от клиента и о клиенте за счет создания параллельных информационных потоков. Современные веб-узлы по большей части реализуют принцип инверсии, суть которого сводится к тому, что сайт обеспечивает только поток информации к клиенту, а обратные сведения принимаются в таком виде, который мало пригоден для маркетингового анализа и лишь изредка удовлетворяет нужды бухгалтерии. Огмантация. Из принципа коллации вытекает принцип огмантации: объем результатной информации должен превышать объем исходных данных. То есть клиент формально не занимается длительным вводом данных, зато информация о нем накапливается автоматизировано, без его непосредственного участия и трудозатрат. При этом информация сортируется и подается в таком виде, который выгоден и удобен для рекламиста, маркетолога, логиста, бухгалтера. Рассмотрим примерный комплекс сведений, удовлетворяющий потребности работников перечисленных профессий: ■ заполненная форма заказа; ■ платежная и иная сопутствующая документация; ■ результаты анкетирования, голосования; ■ сведения о посещаемости определенных сегментов ресурса и всего узла в целом; ■ отзывы, пожелания, рекламации; ■ история покупок, кредитная история (при покупке в кредит), получение скидок и/или дисконта; ■ область ассортимента, где лежат предпочтения клиента. Принцип огмантации действует в обоих направлениях. Вот почему он запрещает загрузку на сайт ненужной информации — «на всякий пожарный случай». Немаловажен вопрос о длине рекламного текста на страницах интернет-ресурсов. В Сети рекомендуется чаще использовать очень короткие, хотя и емкие тексты. Однако такие тексты не обращают на себя внимание поисковых роботов, и кроме того, существует риск, что подобный контент окажется малоинформативным. Стало быть, длина текста определяется его назначением и окружением. Замечено, что при увеличении количества слов до 50 происходит снижение активного восприятия рекламного текста. Однако при последующем (от 50–60 слов) увеличении объема текста внимание сохраняется на прежнем уровне. Отсюда понятно, что предпочтение следует отдавать достаточно длительным текстам, причем чем сложнее товар (работа, услуга), тем более детальным и интересным должно быть ваше сообщение. Кроме того, подмечено, что если человек не испытывает потребность в товаре, то для него не имеет никакого значения, объемным будет текст или нет, тогда как потенциальные покупатели заинтересованы в получении подробной информации об интересующих их товарах Инвариантность. Требование минимизации информации при ее достаточности, проистекающее из принципа огмантации, предполагает инвариантность функциональности веб-узла. Сказанное означает, что решение задач, стоящих перед сайтом, должно находиться путем применения ограниченного числа алгоритмов, что предполагает стандартизацию процедур, выполняемых пользователем, стандартизацию ваших данных и данных, вносимых пользователем, а, стало быть, и стандартизацию скриптов и кода страничек в целом. Стандартизации и упрощению целесообразно подвергать в первую очередь массовые операции, то есть исполняемые многократно либо множеством пользователей, тогда как стохастические, редкие операции (немассовые) допустимо и даже полезно прорабатывать с использованием принципиально новых алгоритмов, поскольку тем самым обеспечивается индивидуальный подход к клиентам. Требование инвариантности естественно реализуется в ходе разработки концепта сайта, в том числе его сплошного и целостного дизайна, когда все странички оформлены одинаково, однотипно, формируя сплошное и однородное информационное поле узла. Принцип инвариантности явно прослеживается во всех сферах, связанных с управлением баннерной рекламой. Баннерная реклама. Баннером называется изображение стандартных небольших размеров, несущее рекламную информацию, часто — анимированное. Собственно термин «баннер» пришел в веб-дизайн из наружной рекламы. На сегодняшний день баннеры в Интернете представляют собой основную, самую популярную группу рекламной графики. Традиционно они рассчитаны на повышение интерактивности ресурса, поскольку служат целям взаимодействия с посетителями странички. Так, кликая на баннер, посетитель получает возможность проголосовать, поднять рейтинг странички (либо даже ресурса в целом), а также, и это самое главное, перейти по связанной с баннером гиперссылке. Также баннер может играть роль инструмента маркетинговых исследований. Сегодня за счет баннеров уже разработаны специализированные приемы изучения потребительского поведения, характерные только для интернет-бизнеса, в том числе опросы при помощи интерактивных баннеров. В известном смысле слова, баннер — это официальное представительство одного сайта на страницах другого, в силу чего в Сети активно осуществляется баннерообмен, родственный обмену гиперссылками: одни ресурсы размещают у себя на страничках снабженные ссылкой баннеры других ресурсов в обмен на аналогичную услугу. Процесс баннерообмена отчасти автоматизирован, поскольку сегодня эта область является сферой тесного делового сотрудничества и приносит немалые доходы тем участникам, которым знакомы, что называется, «правила игры», иными словами, знакомы способы эксплуатации данного ресурса. Дело в том, что баннерообмен сегодня осуществляется в коммерческих целях не вручную, а почти исключительно через так называемые баннерные сети. Эффективность баннера оценивается по целому ряду критериев, из которых считается наиболее значимым ранжир кликов, или CTR (Click Through Ratio). Под этим названием понимается отношение количества переходов по баннеру к количеству его показов пользователям, выраженное в процентах. Скажем, когда CTR вашего баннера достиг 0,5%, это означает, что один лишь переход по нему на сайт рекламодателя совершается в среднем на каждые 200 показов или, точнее, 5 раз на 1000: маркетинговые измерения в Интернете принято проводить из расчета на 1000 человек. На величину CTR, явно завышенную в нашем примере, влияют следующие факторы: ■ содержание и художественные достоинства баннера; ■ формат баннера; ■ объем и, как следствие, скорость загрузки баннерного файла (в байтах); ■ технология изготовления баннера; ■ качество рекламной площадки, где размещен баннер; ■ конкретное место размещения баннера на странице, поскольку неудачная локализация мультипликатора сводит на нет достоинства хорошей рекламной площадки; ■ количество показов на одного уникального пользователя, то есть пользователя, пришедшего с нового IP-адреса (многие пользователи заходят с одного адреса — рабочего компьютера или компьютера в интернет-кафе, иными словами, с любого ПК, обслуживающего сразу несколько человек, и такие посетители не считаются уникальными). У разного рода баннеров CTR не может быть одинаковым, причем популярность мультипликатора зависит от рекламируемого объекта. Текстовую рекламу принято называть иначе контекстной, то есть связанной с информационным содержимым html-документа. Контекстная реклама иногда оформляется особым цветом, так называемым контекстным выделением. Логические связи контекстной рекламы подкрепляются гиперссылками, через которые реализуются контекстные переходы. Конечным итогом наших трудов по созданию и развитию эффективного ресурса должен стать сайт, обладающий высоким кинетическим совершенством, а значит, и способный на разнообразные экзэргонические реакции. На практике это означает, что продвинутый веб-узел будет демонстрировать следующие качества: ■ интерактивность; ■ участие в баннерообмене и обмене ссылками; ■ участие в смыслообмене, включая обмен текстами и страничками; ■ принадлежность тематической сети (кольцу) ресурсов с наличием общей базы данных. Спецификой Рунета является то, что его рост и развитие являются делом обозримого будущего, а значит, число пользователей, получающих выход в Интернет, еще несколько лет будет неуклонно расти. Поэтому основную ставку рекламист обязан делать не на привлечение новых гостей на ресурс (гостей в любом случае окажется предостаточно), а на удержание посетителей, особенно если они благосклонно отнеслись к сайту и его предложениям. Способы удержания посетителей несложны, хотя и трудоемки, не позволяют оставить положение дел на ресурсе «как есть», даже если оно безупречно. Эти способы включают в себя: ■ работу с контентом; ■ организацию общения пользователей с администрацией сайта и поддержку клиентов; ■ дополнительные услуги; ■ развлечения (игры и лотереи). Рассмотрим каждый из данных рекламных инструментов подробнее. Работа с контентом предполагает постоянное обновление информационного наполнения сайта, в том числе добавление новых разделов, отчего веб-узел лучше находится поисковой системой и становится привлекательнее для постоянных клиентов, у которых появляется резон заходить на сайт регулярно. Естественно, следует предупреждать друзей ресурса о числах, в которых обычно производится обновление контента, чтобы посетители не заходили к вам наугад. Общение пользователей с администрацией сайта и поддержка клиентов предполагают возможность пользователя всегда получать совет эксперта по работе на сайте или консультацию товароведа касательно выгод покупки. Для этой цели на сайте размещаются адреса электронной почты, передатчики SMS-сообщений на телефоны горячей линии, формы почтовой отправки и странички ЧаВо (часто задаваемых вопросов). Заметим, что такая мера не только помогает закрепить юзера за ресурсом, но и помогает собирать информацию для маркетингового исследования. Не случайно знатоки маркетинга утверждают, что субъектами маркетингового исследования являются маркетолог, товаровед, эксперт и потребитель. Продвинутая поддержка клиентов требует шире практиковать так называемые дополнительные услуги, которые должны носить характер бесплатных или условно бесплатных. К ним относятся бесплатные e-mail услуги, возможность отправки SMSсообщений непосредственно с сайта, наличие калькуляторов (обычно flash) для расчета стоимости товара с требуемыми свойствами и т. д. Предоставление такого плана услуг способно существенно увеличить количество постоянных посетителей сайта. Некоторые специалисты по IT-технологиям настойчиво рекомендуют такую дополнительную услугу, как организация общения пользователей между собой, что предполагает создание гостевой книги, форума или чата. Предполагается, будто тем самым гостям сайта дается возможность в процессе общения между собой делиться впечатлениями о сайте и выставленных на нем товарах (или услугах компаниирекламодателя). Специалистам по IT-технологиям простительно не знать законов рекламы. На самом деле коммерческий эффект от подобной услуги прямо противоположен, хотя пребывание пользователей на сайте становится действительно более интересным. Форумы и чаты быстро становятся местом ожесточенной перепалки гостей, отчего наполняются негативной энергетикой (в том числе и в виде нецензурных выражений), которая снижает респектабельность ресурса, а то и дискредитирует фирму в целом. Скажем, форум какоголибо издательства с легкостью разорил бы его по той простой причине, что форумчане бы в первую очередь излили недовольство на низкие художественные достоинства тех или иных публикаций или приписали маститым авторам эксплуатацию труда «литературных негров». Гостевые книги же уже давно превратились в места размещения сомнительных приколов и посторонней рекламы, в том числе и объявлений конкурирующих фирм. Развлечения представлены бесплатными играми и лотереей, желательно с возможностью выиграть маленький, но приятный подарок или некоторую сумму электронных денег от компании, что послужит хорошим стимулом для регулярного посещения сайта компании. С маркетинговой точки зрения подобные меры оправданы, когда предпринимаются не вслепую, а при условии хорошей изученности публики, посещающей сайт. Данная публика подразделяется специалистами на следующие условные категории. 1. Осведомленные о проекте потребители, являющиеся редкими пользователями Интернета. Их удержание осуществляется в основном посредством привычной для них и пользующейся их доверием офлайн-рекламы, которая периодически напоминает о необходимости посетить сайт и демонстрирует наиболее красивые странички, способные заинтриговать человека, впервые выходящего в Сеть. Средства радио- и телевизионной рекламы мало приспособлены для целей зазывания клиентов на сайт, в этом плане более выгодна полиграфия (листовки, плакаты, буклеты). 2. Не осведомленные о проекте пользователи Интернета, которых заманивает на сайт эффективная реклама на других ресурсах. Удержать их можно удобным интерфейсом и большими дополнительными возможностями. 3. Осведомленные о проекте пользователи Интернета, не посетившие еще сайт компании. Они осведомлены о существовании ресурса из онлайн- и офлайн-рекламы, PR-акций и т. д. Удержать их можно лишь при условии, если правильно будут поняты причины нежелания посещать сайт (возможно, в настоящее время они считают себя слишком занятыми, чтобы реагировать на подобное предложение, так что интерес к предложению ресурса носит сезонный характер). 4. Осведомленные пользователи, реагирующие на рекламу проекта, то есть посетившие сайт один или два раза. Удерживать их лучше интригой, причем интригующая информация должна распространяться правильными путями. То есть, если большинство таких юзеров пришло по баннерам, значит, компании требуются более интригующие, хотя и в целом понятные, прозрачные баннеры. 5. Заинтересованные посетители, которые совершили определенные действия на сайте — ознакомились с несколькими страницами, скачали прайс-лист, зарегистрировались или заполнили анкету и т. д. Таких удержит ненавязчивая реклама посредством e-mail, а самое главное — регулярное обновление контента и предоставление различных льгот и услуг. 6. Постоянные посетители, то есть юзеры, регулярно посещающие сайт с целью ознакомления с новой информацией. Самая ценная категория, потому что им проще всего сделать заказ. Удерживается подобный посетитель посредством обновлений сайта и перспективы получения скидок либо дисконтной карты за свою активность. 7. Потребители, покинувшие сайт. Можно счесть, будто они покинули ресурс безвозвратно, поскольку остались недовольны сервисом, дизайном, качеством товаров или уровнем цен. Но это верно лишь в отношении некоторых из гостей сайта, тогда как многие остались вполне довольны, но просто удовлетворили свои потребности в ваших товарах на ближайшее время (может, на несколько лет). Таких следует держать в активном резерве, периодически делая выгодные предложения и всякий раз стараясь приурочить свое предложение к каким-либо праздникам, когда люди особенно охотно тратят деньги. Также можно попросить старого клиента распространять сведения о вашем ресурсе в обмен на определенные подарки, услуги или другое вознаграждение. ТЕМА 7. Использование технологий компьютерной графики в рекламе [7] История развития цифровых шрифтов насчитывает три типа используемых для допечатной подготовки шрифтов: Adobe Туре 1, Adobe Туре 3 и TrueType. Большая часть представленных на рынке программного обеспечения шрифтов - по меньшей мере 100 тысяч из них - относится к шрифтам Туре 1. Если все установленные в вашей системе шрифты созданы на протяжении последних нескольких лет, то вероятнее всего они тоже относятся к шрифтам Туре 1. Эти шрифты по форме подобны первым шрифтам, таким как Helvetica и Tirnes, созданным в электронном виде компанией Adobe. К ним относятся шрифты, отображаемые на экране и бумаге, которые редактируются различными программными средствами и инструментами и применяются для редактирования документов, подготавливаемых к печати. Шрифты Туре 1 состоят из двух файлов: экранного шрифта и шрифта принтера. Экранный шрифт всегда располагается в соответствующей системной папке, которая определена под используемые по умолчанию шрифты. К экранному шрифту, как правило, прилагается как минимум один шрифт принтера. Он не заносится в ту же системную папку. На самом деле, при попытке вручную поместить его туда, вы получите предупреждение, извещающее о невозможности выполнении этой операции. Подобная комбинация экранного шрифта и шрифта принтера лежит в основе большинства технологий создания шрифтов. Если вам придется в своей практике использовать утилиту АdоЬе Туре Manager, то вы сможете более наглядно ознакомиться с использованием различных типов шрифтов, независимо от того, работаете вы на платформе Мае или Windows. Экранные шрифты содержат информацию об отображаемых на экране символах. Они еще часто называются растровыми (или точечными) шрифтами, поскольку содержат изображения всех символов текущего шрифта в разрешении 72 dpi (рис. 4.2). Если дважды щелкнуть на его значке, то можно увидеть, что каждая rарнитура имеет определенный размер и обозначена своим номером, например 10, 12, 14 и т.д. Эти числа определяют размер символов шрифта в пикселях. На самой заре эры цифровых шрифтов мы еще не имели устройств вывода PostScript. Для печати текста использовались растровые знакоrенерирующие устройства вывода разрешением 72 dpi. Мы моrли отображать на бумаге только изображения экранных шрифтов строго определенного набора размеров. Если же требовалось распечатать текст шрифтом размера, например 13,5 или 52 пикселя, то нам просто приходилось разводить руками и ждать лучших времен. Шрифты принтера очень слабо взаимодействуют с отображаемой на экране информацией. Напротив, они содержат масштабируемые, векторные значения, которые передаются в устройства вывода PostScript высокого разрешения, которые и распечатывают ваш документ на бумаге. Они еще часто называются эскизными шрифтами, вследствие своей независимости от разрешения, в котором отображаются символы (рис. 4.3). Подобное представление шрифта позволяет отображать гладкими символы разных размеров. Независимо от вида символов на экране, принтер автоматически определяет форму и вид каждого символа шрифта на бумаге. Даже если вы в программах Illustrator и FreeHand работаете с кривыми Безье, вы все равно управляете этим типом данных. Современные новые и непроверенные технологии в большинстве своем не позволяют избежать всех неприятностей, которыми потенциально грозят шрифты Туре 3. Поэтому лучшее ваше решение - просто не использовать их в своих проектах. Просмотрите всю свою библиотеку, выберите в ней только те шрифты, которые вам точно понадобятся, и проверьте их тип. Немедленно удалите все шрифты Туре 3. Они вам не понадобятся ни при каких обстоятельствах. Если шрифты Туре 3 попали в ваш компьютер от заказчика, то постарайтесь ненавязчиво, но настоятельно, убедить его в переходе к более современным средствам (технологии Туре 1). Специальные наборы - это дополнительные шрифты, которые _созданы для компенсации недостающих символов в обычных гарнитурах. Они, как правило, содержат только специальные символы, такие как часто встречающиеся дроби, стилизированные элементы, литеры с выносными элементами и другими символы, которые отсутствуют в обычных шрифтах. Шрифты Adobe чаще всего содержат наборы прописных символов и символы старых стилей (обозначенные в английском языке аббревиатурой SC&OSF). Не все гарнитуры имеют соответствующую представленному виду раскладку символов. Составные гарнитуры позволяют создавать многочисленные представления одних и тех же шрифтов. Это реализуется с помощью задания разной толщины и ширины символов. При использовании разных шрифтов вы, наверное, уже замечали, что Futura Heavy - это слишком обычный и легкий шрифт, а Futura Bold - чрезмерно жирный? Технология составных шрифтов позволяет вам создавать разные варианты в пределах одной гарнитуры, начиная с супертонких и заканчивая чрезвычайно жирными, от узких до широчайших, а также их произвольные комбинации. Шрифты, как и многие другие программы, постоянно обновляются. Единственная неприятность их обновления состоит в том, что пользователей об этом не предупреждают. Шрифты не имеют номера версии, подобно приложениям (например, вы сразу заметите разницу между Photoshop 4.0 и Photoshop 5.02). Если вы отобразите сведения о шрифте (щелкнете на нем правой кнопкой и выберете в контекстном меню Properties (Свойства)), то сможете ознакомиться с датами создания и изменения (рис. 4.27). Изменения в обновленной версии, как правило, минимальны: изменение толщины символа на несколько микронов или угла наклона на сотые доли градуса. Даже Adobe со времени создания около десяти раз обновляла шрифт Helvetica. И это не считая независимых производителей, которые также приложили к этому свою руку. Если вы используете в своем документе файл шрифта Helvetica, созданный в 1987 году, то обязательно укомплектуйте им свои работы при пересылке их в типографию или сервисное бюро. Если этого не сделать, они при открытии документа могут воспользоваться файлом шрифта Helvetica, созданным, скажем, в 1994 году. Это изменит ваш документ до неузнаваемости, поверьте мне. Все текстовые привязки и разбивки обязательно "поплывут", вызывая смещение остальных элементов документа. Кроме того, может измениться кегль шрифта, а иногда и его начертание. Результат будет самым непредсказуемым. Единственный способ избежать подобных проблем - это поставлять вместе с документом файлы используемых в нем шрифтов. При копировании файлов шрифтов на придерживайтесь следующих инструкций. транспортируемый носитель данных ■ Всегда копируйте все семейство шрифтов, даже в том случае, если в вашей публикации не используются все начертания данного шрифта. Проверьте наличие шрифтов принтера. Многие шрифты имеют похожие названия. Поэтому при копировании будьте особенно внимательны. ■ Не забывайте о шрифтах, которые используются для отображения текста в векторных рисунках (например, файлах программы lllustrator). Они могут быть не приведены программой макетирования страниц в списке используемых в документе. Но без них корректно распечатать документ вам точно не удастся. Для большей уверенности лучше преобразовать все используемые в векторной графике шрифты в кривые и сохранить рисунки в таком виде. В этом случае шрифты, используемые в рисунках, вам подсоединять не придется. ■ При передаче файлов проекта в сервисное бюро или типографию обязательно оставьте свою контактную информацию. В любой момент с вами могут связаться их специалисты. Не считайте это неожиданностью. Даже самые опьrrные дизайнеры часто забывают о некоторых гарнитурах и шрифтах, которые используются в документе, и не включают их файлы в передаваемый в типографию пакет. К вашему счастью, файлы шрифтов занимают мало места и при необходимости их легко отправить по электронной почте в виде вложения. Чтобы ускорить их передачу, заархивируйте файлы с помощью одного из общеиспользуемых архиваторов. ■ Если вам повезло и вы имеете одни и те же семейства шрифтов в двух вариантахТruеТуре и Туре 1, то не перепутайrе и отправьте правильный тип шрифтов. Конечно, это не настолько серьезная проблема, чтобы долго ее рассматривать, но забывать о ней тоже не стоит. ■ Не впадайте в панику и не передавайте в типографию или сервисное бюро целую библиотеку шрифтов. Сортировка файлов шрифтов - это ваша задача. Если вы хотите завязать с типографией дружественные отношения, то не загружайте ее сотрудников дополнительной работой. ■ Не прельщайтесь мыслью, что используемые при печати предыдущего проекта шрифты обязательно будут в типографии или сервисном бюро. Ваши шрифты сохраняются в типографии неограниченный строк только в случае специальной договоренности об этом. Данные соглашения поддерживаются сервисными бюро и типографиями только со специальными, постоянными клиентами. ■ Если вы изменили некоторые стандартные шрифты с помощью специальных программ (например, Macromedia Fontographer), то обязательно проверьте их на правильность печати. Если сервисное бюро не обладает этой утилитой, то в случае сбоев не сможет исправить шрифт и документ в целом. Кроме того, программа макетирования страниц может отказаться распознавать ваш шрифт. В этом случае вместо него будет подключен другой. Чтобы протестировать ваш документ, просто скопируйте все файлы передаваемые в типографию, на другую рабочую станцию и загрузите их там. Не забывайте проконвертировать текст векторных рисунков в кривые и распечатать в таком виде их пробные версии. При объединении векторных изображений с растровыми рисунками в макете документа готовая публикация приобретает непревзойденный шарм и красочность полноценного издания. Adobe Illustrator и FreeHand относятся к самым мощным средствам управления векторными рисунками. Обычно при редактировании векторной графики возникает огромное количество проблем. Векторные рисунки относятся к одним из наиболее сложных типов документов. Векторное изображение представляется в виде программного кода. В Illustrator и FreeHand используется код PostScript, который уже давно стал стандартом для векторной графики. Вам нет необходимости создавать код PostScript вручную или даже знать, как он выполняется. Программный интерфейс каждой из этих программ сделает это за вас. Тем не менее, программный код - это основа любого векторного изображения. Именно он позволяет изменять разрешение рисунка в самых широких пределах без потери данных. Вы, при необходимости, можете ознакомиться с программным кодом PostScript любого рисунка, открыв его в текстовом процессоре. Вся сила кода PostScript заключается в использовании для описания рисунков текста. Если вам необходимо увеличить пиксельное изображение, то у вас есть два варианта. Вы можете добавить в него новые пиксели, что соответствует вставке новых данных и увеличению размера файла, а также сглаживанию "зазубренности" увеличенных деталей..- Или вы можете просто увеличить сами пиксели. При этом понижается общее разрешение, что сказывается на качестве твердой копии. Если же вы увеличиваете размер векторного изображения, изменяется программный код, задающий координаты точек Х и У. Качество же изображения остается неизменным (при этом не изменяется и размер файла). Это предоставляет векторным изображениям следующие преимущества. ■ Они полностью редактируемые. Вы можете изменять векторные изображения самым произвольным образом, подобно тому, как вы редактируете текст в текстовом процессоре. В отличие от изображений Photoshop векторные рисунки не имеют слоев и средств объединения отдельных элементов в один. Ничто не стесняет ваши возможности до самого момента печати. ■ Их качество остается стабильным. Каждая команда, которая вносит изменения в растровое изображение, приводит к понижению общего качества рисунка. Например, применение фильтра Unsharp Mask вызывает увеличение или понижение яркости отдельных пикселей, создавая тем самым эффект размытости. Вращение и изменение масштаба требует пересчета значений каждого пикселя, что невозможно выполнить со 100%-ной точностью. Коррекция рисунков с помощью диалоговых окон Curves и Levels приводит к сужению общего диапазона отображаемых оттенков. При правильном использовании программы рисования вы не заметите понижения качества редактируемых рисунков. Но это идеальный случай, к которому необходимо стремиться. Если вам не удалось улучшить качество растрового изображения в программе рисования, то вам она просто не нужна. ■ Они распечатываются в максимально высоком разрешении. Как уже рассказывалось, математическое представление данных векторного рисунка позволяет распечатывать его на принтере PostScript в самом высоком допустимом разрешении. ■ Произвольная масштабируемость. В приложении управления векторной графикой или в программе макетирования страниц вы можете увеличивать или уменьшать масштаб по своему усмотрению. При этом рисунок будет распечатываться в самом высоком качестве. Предположим, вы импортировали два черных круга в программу макетирования страниц. Один из них увеличили до 1000%, а второй уменьшили до 10%. Если выводить документ на фотонаборное устройство с разрешением 2400 dpi, то оба рисунка будут распечатаны в одном и том же качестве. ■ Файлы имеют маленький размер. Размер файлов векторных рисунков обычно не превышает нескольких десятков килобайтов. Подобное же пиксельное изображение занимает несколько мегабайтов. Например, простой логотип фирмы, созданный в lllustrator, занимает 220 Кбайт. Если же ero преобразовать в рисунок Photoshop с разрешением 300 ppi, то он разрастется до 5 Мбайт. Файл чрезвычайно сложного векторного изображения может занимать несколько мегабайтов, но это встречается редко. ■ Простота вставки в программы макетирования страниц. При импортировании векторной графики в макет документа вы вставляете только формы, сохраненные в файле. При вставке же пиксельноrо силуэта (часть изображения, расположенная на белом фоне отдельно от других элементов) вы замечаете, что белый фон тоже импортируется, перекрывая все расположенные под ним формы. Если разместить пиксельный рисунок поверх всех остальных изображений, то ero фон закроет все находящиеся под ним элементы. Если же его расположить в самом низу, то он заместит общий фон рисунка. Единственная ваша альтернатива - это создать обтравочный контур или векторную маску. В векторном рисунке белый фон никогда не импортируется в макет документа, за исключением тех случаев, когда вы сами этого хотите. Чем чаще вы используете программы Illustrator и FreeHand, тем больше вы понимаете, для чего они предназначены. Правильное понимание предназначения программы так же важно, как и получение зарплаты в конце месяца. Их неоспоримые преимущества делают их просто незаменимыми в таких ситуациях. ■ Создание логотипов. Часто используемые рисунки, такие как корпоративный логотип или логотип на визитной карточке, должны быть невелики по объему, удобны для импортирования и редактирования - все это позволяет выполнить только изображение PostScript. ■ Стилизация письма. Формы и контуры, используемые в векторной графике для создания изображений, сильно похожи на таковые в символах текста. Именно поэтому lllustrator и FreeHand очень часто используются для редактирования и настройки собственных шрифтов. ■ Получение оконтуренных рисунков. В мире нет ничего невозможного. Современные методы позволяют преобразовывать пиксельные изображения в векторную форму. Это реализуется с помощью создания контуров элементов пиксельных рисунков. Оконтуривание выполняется как вручную, так и автоматически. Автоматическое оконтуривание выполняется в специальных программах, таких как Adobe Streamline. Эта методика неприменима ко всем пиксельным формам. Простые черно-белые рисунки преобразуются почти идеально. Преобразовав рисунок в формы, вы сможете редактировать его и распечатывать, подобно любому другому изображения, созданному в Illustrator и FreeHand. Тем не менее, при первом применении вам вряд ли удастся правильно преобразовать пиксельные данные в векторные. В большинстве случаев вы применяете для преобразования набор средств Безье и сохраняете новое изображение под новым именем, позволяя его вставлять в макет страницы отдельно от исходного рисунка. ■ Создание новых символов и шрифтов. Очень многие дизайнеры используют lllustrator или FreeHand для создания цифровых шрифтов. После создания символа (или получения его в цифровом виде любом из способов) вы можете скопировать его контур в одну из программ создания шрифтов, например Macromedia Fontographer. Подобный же метод используется для создания специальных символов, которые по определению не входят в состав большинства общеиспользуемых шрифтов, но могут понадобиться при выполнении проекта. Например, символ авторских прав (большая буква С в кружочке) в большинстве современных шрифтов отсутствует. Дизайнеры обложек компакт-дисков зачастую создают свои собственные символы и сохраняют их в формате EPS, а затем используют в будущих макетах по мере надобности. Немногие дизайнеры делают еще один прогрессивный шаг - они создают новый шрифт, состоящий всего из одного символа, и применяют его как любой другой в каждой из используемых программ. ■ Построение графиков. Средства Illustrator позволяют быстро и эффективно создавать обновляемые диаграммы и графики, подобные привычным вам по программе Microsoft Excel. Диаграммы создаются самых различных типов, они динамически отображают все проведенные изменения в значениях и распечатываются в самом высоком разрешении, которое только поддерживает устройство вывода Несмотря на все описанные выше преимущества, векторная графика в некоторых случаях оказывается несостоятельной. Это не означает, что вы не можете выполнить приведенные ниже задачи в Illustrator и FreeHand. Использовать растровые изображения в этих случаях просто удобнее и проще. ■ Рисунки фотографического качества. В растровых изображениях каждый пиксель имеет свой собственный цвет. Даже области, которые, казалось бы, имеют один и тот же цвет, состоят из набора пикселей, которые слегка отличаются значениями цветов. В полноцветных изображениях с широкой гаммой оттенков все натуральные цвета передаются настолько реалистично, что их зачастую нельзя отличить от оригинала (например, сканируемой фотографии). Средства настройки цветов Photoshop позволяют редактировать отдельные области изображения, его цветовую гамму, не влияя на исходные соседние пиксели. В векторной графике каждый отдельный цветовой элемент представлен своей формой (за редким исключением узоров и градиентных заливок, которые используются не так уж и часто). Воспроизведение полноцветноrо векторного изображения с широкой цветовой гаммой с помощью точек и контуров потребует от вас огромного терпения и старания. Длительность его создания делает такие рисунки непривлекательными. Они зачастую не выполняются до конца и никогда не выводятся на печать. Процесс создания такого изображения подобен изготовлению фотографий с помощью только трафарета. ■ Чрезвычайно сложные изображения. Чем больше форм содержит векторное изображение, тем больше времени и стараний необходимо приложить для его создания и редактирования. Не существует строгого предела количества форм, которые может содержать векторное изображение. Некоторые дизайнеры при создании рисунка ведут строгий учет использованных форм, чтобы быть в курсе всех изменений в нем. Но даже в этом случае полностью избежать неприятностей вам не удастся. Иногда некорректно отображаются даже самые совершенные векторные изображения, особенно на старых принтерах. ■ Рисование от руки. Хотя программы создания рисунков и снабжены простыми инструментами рисования, они все же не позволяют полноценно рисовать элементы от руки. С их помощью вы не сможете воспроизвести все то, что рисуется на бумаге. Все используемые инструменты не требуют даже малейших знаний о коде PostScript; но именно PostScript накладывает жесткие ограничения на воспроизводимые с помощью средств рисования объекты. Именно они не позволяют вам использовать мышь в качестве карандаша, ручки или фломастера. Поэтому, если вам необходимо вставить нарисованный от руки объект в макет, то поступите одним из двух способов. Создайте его на бумаге и отсканируйте или приобретите сенсорный планшет для рисования. ■ Макет документа. Каждая новая версия программ lllustrator или FreeHand содержит все больше и больше средств макетирования страниц. Последние их версии позволяют проверять орфографию, управлять таблицами и т.п. Все эти задачи обычно выполнялись в программах макетирования документов. FreeHand даже позволяет создавать многостраничный документ. В большинстве случаев вам не стоит принимать эти средства близко к сердцу, советую попросту игнорировать их. Создавайте в этих программах исключительно векторные рисунки. Средства макетирования страниц в приложении управления векторными изображениями используются в крайних случаях, когда под рукой нет ничего лучшего, а макет необходимо выполнить срочно. В любом случае они не заменят вам привычной программы макетирования документов. БИБЛИОГРАФИЯ: 1. Киселев, Г.М. Информационные технологии в экономике и управлении (эффективная работа в MS Office 2007) [Электронный ресурс]: учеб. пособие/ Киселев Г.М., Бочкова Р.В., Сафонов В.И. — Электрон. текстовые данные. — М.: Дашков и К, 2013. — 269 c. — Режим доступа: http://www.iprbookshop.ru/14608. — ЭБС «IPRbooks», по паролю 2. Авдеев В.А. Периферийные устройства. Интерфейсы, схемотехника, программирование [Электронный ресурс]/ Авдеев В.А.— Электрон. текстовые данные.— М.: ДМК Пресс, 2009.— 848 c.— Режим доступа: http://www.iprbookshop.ru/6929.— ЭБС «IPRbooks», по паролю 3. Левчук Е.А. Технологии организации, хранения и обработки данных [Электронный ресурс]: учебное пособие/ Левчук Е.А.— Электрон. текстовые данные.— Минск: Вышэйшая школа, 2007.— 240 c.— Режим доступа: http://www.iprbookshop.ru/24081.— ЭБС «IPRbooks», по паролю 4. Чекмарев Ю.В. Вычислительные системы, сети и телекоммуникации [Электронный ресурс]/ Чекмарев Ю.В.— Электрон. текстовые данные.— М.: ДМК Пресс, 2013.— 184 c.— Режим доступа: http://www.iprbookshop.ru/5083.— ЭБС «IPRbooks», по паролю 5. Галатенко В.А. Основы информационной безопасности [Электронный ресурс]/ Галатенко В.А.— Электрон. текстовые данные.— М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016.— 266 c.— Режим доступа: http://www.iprbookshop.ru/22424.— ЭБС «IPRbooks», по паролю 6. Бердышев С.Н. Секреты эффективной интернет-рекламы [Электронный ресурс]: практическое пособие/ Бердышев С.Н.— Электрон. текстовые данные.— М.: Дашков и К, Ай Пи Эр Медиа, 2012.— 121 c.— Режим доступа: http://www.iprbookshop.ru/5983.— ЭБС «IPRbooks», по паролю 7. Донни, О`Куин Допечатная подготовка. Руководство дизайнера/ Донни, О`Куин. — М. : Издательский дом "Вильямс", 2003. — 592 с., с ил.
«Информационные технологии. Современные информационно-коммуникационные технологии, используемые в рекламе.» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты

Тебе могут подойти лекции

Смотреть все 493 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot