Справочник от Автор24
Поделись лекцией за скидку на Автор24

Программное обеспечение информационных технологий

  • 👀 1818 просмотров
  • 📌 1747 загрузок
  • 🏢️ СПБ УГПС МЧС РОССИИ
Выбери формат для чтения
Загружаем конспект в формате doc
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Программное обеспечение информационных технологий» doc
ЛЕКЦИЯ по дисциплине «Информационные технологии» для обучающихся по направлению подготовки 20.03.01 – «Техносферная безопасность», профиль «Пожарная безопасность» (уровень бакалавриата). Тема № 2 «Программное обеспечение информационных технологий» Занятие № 1 «Общая характеристика программного обеспечения» ВВОДНАЯ ЧАСТЬ: Преподаватель принимает доклад о готовности группы к лекции, проверяет наличие обучающихся, внешний вид. Объявляет тему лекции, раскрывает учебные, дидактические и воспитательные цели лекции: Дидактические: 1. Систематизировать знания в области программного обеспечения информационных технологий. 2. Дать обучающимся современные, целостные взаимосвязанные знания в области программного обеспечения персонального компьютера. Учебные 1. Изучить теоретические знания в области основных понятий «Программа», «Программное обеспечение», «Виды программного обеспечения» 2. Изучить базового программного обеспечение. 3. Изучить системного программного обеспечение. 4. Изучить прикладного программного обеспечение. Воспитательные цели. 1. Воспитывать у обучающихся стремление к углубленному изучению учебного материала. 2. Воспитывать у обучающихся стремление к самостоятельному изучению новых информационных технологий Подчеркнуть актуальность и значимость темы для дальнейшей практической деятельности обучающихся. Актуальность и дальнейшая значимость для профессиональной деятельности: Для того чтобы числовая, текстовая, графическая и звуковая информация могли обрабатываться на компьютере, они должны быть представлены на машинном языке, то есть в виде последовательностей нулей и единиц.      Информация, представленная в цифровой форме и обрабатываемая на компьютере, называется данными. Компьютерная программа — последовательность инструкций, определяющих процедуру решения конкретной задачи компьютером (вычислительной машиной)  В основу работы компьютеров положен программный принцип управления, состоящий в том, что компьютер выполняет действия по заранее заданной программе. Этот принцип обеспечивает универсальность использования компьютера: в определенный момент времени решается задача соответственно выбранной программе. Для нормального решения задач на компьютере нужно, чтобы программа была отлажена, не требовала доработок и имела соответствующую документацию. Поэтому относительно работы на компьютере часто используют термин программное обеспечение (ПО, software). Слово «софт» от английского software, которое, в этом смысле впервые применил в статье American Mathematical Monthly математик из Принстонского университета Джон Тьюки (John W. Tukey) в 1958 г Программное обеспечение (ПО, software) - совокупность программ, выполняемых вычислительной системой. Ознакомить обучающихся с содержанием, структурой и организацией изучения данной темы. Записывают литературу по теме После этого преподаватель переходит в основной части лекции. I. Учебные вопросы Первый учебный вопрос: Общая характеристика программного обеспечения Преподаватель напоминает обучающемуся что: Под программным обеспечением понимается совокупность программ, выполняемых вычислительной системой. К программному обеспечению относится также вся область деятельности по проектированию и разработке ПО: технология проектирования программ; методы тестирования программ; методы доказательства правильности программ; анализ качества работы программ; документирование программ; разработка и использование программных средств, облегчающих процесс проектирования программного обеспечения, и многое другое. Программное обеспечение – неотъемлемая часть компьютерной системы. Оно является логическим продолжением технических средств. Сфера применения конкретного компьютера определяется созданным для него программным обеспечением. Сам по себе компьютер не обладает знаниями ни в одной области применения. Все эти знания сосредоточены в выполняемых на компьютерах программах. Программное обеспечение современных компьютеров включает миллионы программ – от игровых до научных. Существует два основных типа программного обеспечения: системное (называемое также общим) и прикладное (называемое специальным). Каждый тип программного обеспечения выполняет различные функции. Обучающиеся записывают определения: Системное программное обеспечение – это набор программ, которые управляют компонентами компьютера, такими как процессор, коммуникационные и периферийные устройства. Программистов, которые создают системное программное обеспечение, называют системными программистами. К прикладному программному обеспечению относятся программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы. Программы обработки заказов или создания списков рассылки – примеры прикладного программного обеспечения. Программистов, которые пишут прикладное программное обеспечение, называют прикладными программистами. Оба типа программного обеспечения взаимосвязаны и могут быть представлены в виде диаграммы, изображенной на рис.1. Как видно, каждая область тесно взаимодействует с другой. Системное программное обеспечение обеспечивает и контролирует доступ к аппаратному обеспечению компьютера. Прикладное программное обеспечение взаимодействует с аппаратными компонентами через системное. Конечные пользователи в основном работают с прикладным программным обеспечением. Чтобы обеспечить аппаратную совместимость, каждый тип программного обеспечения разрабатывается для конкретной аппаратной платформы. Рисую схему ПО, курсанты зарисовывают её к себе в конспект: Рис..1.  Структура и назначение программного обеспечения Системное ПО, в состав, которого входят операционная система, трансляторы языков и обслуживающие программы, управляет доступом к аппаратному обеспечению. Прикладное ПО, такое как языки программирования и различные пользовательские приложения, работает с аппаратным обеспечением через слой системного ПО. Пользователи, в свою очередь, взаимодействуют с прикладным программным обеспечением. Программные системы можно классифицировать по различным признакам. Рассмотрим классификацию, в которой основополагающим признаком является сфера (область) использования программных продуктов: • аппаратная часть автономных компьютеров и сетей ЭВМ; • функциональные задачи различных предметных областей; • технология разработки программ. Для поддержки информационной технологии в этих областях выделяют соответственно три класса программных продуктов, представленных на рис.2: • системное программное обеспечение; • прикладное программное обеспечение; • инструментальное программное обеспечение. Системное программное обеспечение (System Software) – совокупность программ и программных комплексов, предназначенная для обеспечения работы компьютера и сетей ЭВМ. Системное программное обеспечение выполняет следующие задачи: • создание операционной среды функционирования других программ; • обеспечение надежной и эффективной работы самого компьютера и вычислительной сети; • проведение диагностики, локализации сбоев, ошибок и отказов и профилактики аппаратуры компьютера и вычислительных сетей; • выполнение вспомогательных технологических процессов (копирование, архивирование, восстановление файлов программ и баз данных и т.д.). Рис. 2.  Классы программных продуктов Данный класс программных продуктов тесно связан с типом компьютера и является его неотъемлемой частью. Программные продукты в основном ориентированы на квалифицированных пользователей – профессионалов в компьютерной области: системного программиста, администратора сети, прикладного программиста, оператора. Однако знание базовой технологии работы с этим классом программных продуктов требуется и конечным пользователям персонального компьютера, которые самостоятельно не только работают со своими программами, но и выполняют обслуживание компьютера, программ и данных. Программные продукты данного класса носят общий характер применения, независимо от специфики предметной области. К ним предъявляются высокие требования по надежности и технологичности работы, удобству и эффективности использования. Преподаватель делает вывод по первому учебному вопросу: Мы сегодня с вами изучили основные определения в области программного обеспечения «Компьютерная программа», «Программное обеспечение (ПО, software)». Изучили структуру и назначение программного обеспечения, классы программных продуктов. Второй учебный вопрос: Системное программное обеспечение Системное программное обеспечение (рис.3) можно разделить на базовое программное обеспечение, которое, как правило, поставляется вместе с компьютером, и сервисное программное обеспечение, которое может быть приобретено дополнительно. Рис. 3.  Структура системного программного обеспечения a. Базовое программное обеспечение: Базовое программное обеспечение (base software) – минимальный набор программных средств, обеспечивающих работу компьютера. Самый низкий уровень программного обеспечения отвечает за взаимодействие с базовыми аппаратными средствами. Как правило, базовые программные средства входят в состав базового оборудования и хранятся в специальных микросхемах, называемых постоянными запоминающими устройствами (ПЗУ). Программы и данные записываются («прошиваются») в микросхемы ПЗУ на этапе производства и не могут быть изменены в процессе эксплуатации. В тех случаях, когда изменение базовых программных средств во время эксплуатации является технически целесообразным, вместо микросхем ПЗУ применяют перепрограммируемые постоянные запоминающие устройства (ППЗУ). В этом случае изменение содержания ПЗУ можно выполнять как непосредственно в составе вычислительной системы (такая технология называется флэш-технологией), так и вне ее, на специальных устройствах называемых программаторами. Комплект программ находящихся в ПЗУ образует базовую систему ввода-вывода (BIOS – Basic Input Output System). Основное назначение BIOS на этапе загрузки компьютера – проверить работоспособность системы. Функции и назначения базовой системы ввода-вывода BIOS самый близкий к аппаратуре компонент. Основная функция BIOS заключается в управлении стандартными внешними и внутренними устройствами: • монитором • клавиатурой • дисководами • принтером • таймером Вспомогательные функции реализуются при включении ПК на этапе "загрузки". • тестирование аппаратного обеспечения, в том числе оперативной памяти. В случае обнаружения неисправности выводится индикация • инициализация векторов прерывания нижнего уровня (ранжирование устройств ПК по степени значимости, «важности») • поиск диске программы-загрузки ОС и загрузка ОС в оперативную память Дни старого доброго BIOS сочтены. Сейчас все меняется, две крупных корпорации Intel и Microsoft, приняли решение поменять BIOS на UEFI, его также называют BIOS EFI - это абсолютно новая базовая система для запуска персонального компьютера. Давайте ее рассмотрим: Extensible Firmware Interface (EFI) — интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования, его основное предназначение: корректно инициализировать оборудование при включении системы и передать управление загрузчику операционной системы. EFI предназначен для замены BIOS — интерфейса, который традиционно используется всеми IBM PC-совместимыми персональными компьютерами. Первая спецификация EFI была разработана Intel, позднее от первого названия отказались и последняя версия стандарта носит название Unified Extensible Firmware Interface (UEFI). В настоящее время разработкой UEFI занимается Unified EFI Forum. Unified Extensible Firmware Interface (UEFI) представляет собой более мощную версию, которая лучше соответствует требованиям современного разнообразного "железа". По своей сути, UEFI является интерфейсом, который отвечает за предзагрузочное окружение операционной системы. Операционные системы Операционная система предназначена для управления выполнением пользовательских программ, планирования и управления вычислительными ресурсами ЭВМ. Наиболее традиционное сравнение ОС осуществляется по следующим характеристикам процесса обработки информации: • управление памятью (максимальный объем адресуемого пространства, типы памяти, технические показатели использования памяти); • функциональные возможности вспомогательных программ (утилит) в составе операционной системы; • наличие компрессии диска; • возможность архивирования файлов; • поддержка многозадачного режима работы; • поддержка сетевого программного обеспечения; • наличие качественной документации; • условия и сложность процесса инсталляции; • мобильность (переносимость), безопасность, надежность и др. Операционные системы фирмы Microsoft Microsoft (Microsoft Corporation, читается "майкрософт", NASDAQ: MSFT) – крупнейшая (прибыль за 1 квартал 2014 год – $20,4 млрд.) транснациональная компания по производству программного обеспечения для различного рода вычислительной техники – персональных компьютеров, игровых приставок, КПК, мобильных телефонов и прочего, разработчик наиболее широко распространенной на данный момент в мире программной платформы – семейства операционных систем Windows. Подразделение компании также производит некоторые аксессуары для персональных компьютеров (клавиатуры, мыши и т. д.). Продукты Microsoft продаются более чем в 80-ти странах мира, программы переведены более чем на 45 языков. Фирма Microsoft была основана двумя студентами: Биллом Гейтсом и Полом Алленом в 1975 году. Они прочитали статью о персональном компьютере Altair 8800 и разработали для него интерпретатор языка Basic. Его приобрел производитель аппаратуры. С этого началась компания, а ее учредители вместо учебы занялись бизнесом и значительно преуспели в этом. Windows 10 привычна и удобна. Она имеет улучшенное меню "Пуск" и отличается быстрым запуском и возобновлением работы. Кроме того, она включает инновационные возможности, такие как Microsoft Edge — абсолютно новый браузер. Вы будете иметь быстрый доступ к личным файлам и установленным приложениям. Мы разработали удобные процедуры обновления, совместимые с используемым вами оборудованием и программами. Операционная система UNIX Принято считать, что исходным толчком к появлению ОС UNIX явилась работа Кена Томпсона по созданию компьютерной игры "Space Travel" ( компьютерная игра, симулирующая путешествие по солнечной системе. Разработка этой игры привела к созданию операционной системы Unix). Он делал это в 1969 году на компьютере Honeywell 635, который до этого использовался для разработки проекта MAC. Операционная система UNIX проектировалась как инструментальная система для разработки программного обеспечения. Первой целью при разработке этой системы было стремление сохранить простоту и обойтись минимальным количеством функций. Все реальные сложности оставлялись пользовательским программам. Второй целью была общность. Одни и те же методы и механизмы должны были использоваться во многих случаях. Поэтому общность в UNIX-системах проявляется во многих аспектах, и в частности: • обращения к файлам, устройствам ввода/вывода и буферам межпроцессных сообщений выполняются с помощью одних и тех же примитивов; • одни и те же механизмы именования, присвоения альтернативных имен и защиты от несанкционированного доступа применяются к файлам с данными и директориями и устройствам; • одни и те же механизмы работают в отношении программно и аппаратно инициируемых прерываний. Наконец, третья цель заключалась в создании операционной среды, в которой большие задачи можно было бы решать, комбинируя существующие небольшие программы, а не разрабатывая программы заново. Операционная система Linux История этой операционной системы началась в 1983 году, тогда Linux  еще не носила своего современного названия, работать над ней начал Ричард Столлман. Примерно через восемь лет он уже практически закончил разработку всех системных программ входящих в ее состав. В 90-ые годы к работе над системой присоединился молодой хакер и программист Линус Торвальдс, он и разработал ядро для операционной системы. И как видно из имени этого человека, что свое название система получила именно от него. Кстати и пингвин, ставший эмблемой системы, был до этого личным символом Линуса, а вот сделать этого пингвина символом операционной системы придумала жена программиста – Туве. В наше время, самого Linux, как такового уже нет, но есть другие операционные системы разработанные на его ядре, вот например Андроид. Одной из важнейших отличительных особенностей Linux является открытость исходного кода, что дает возможность контролировать ее использование и при необходимости вносить изменения. Операционная система Linux (любые дистрибутивы и версии) распространяется на основе генеральной общественной лицензии GPL (General Public License), позволяющей свободно использовать, модифицировать и распространять программные продукты в первоначальном или измененном виде, как на коммерческой, так и на некоммерческой основе. Благодаря участию в разработке и тестировании ОС Linux сотен тысяч программистов во всем мире, программный код системы быстро развивается и совершенствуется. Это создало предпосылки для признания Linux в качестве системы с высокой степенью надежности и безопасности, подтвержденной международным сертификатом Common Criteria (ISO/IEC 15408). Данный сертификат свидетельствует о возможности использования Linux при решении критически важных задач, например, в банковских и военных системах. Операционная система Mac OS Mac OS (Macintosh Operating System) — семейство проприетарных операционных систем с графическим интерфейсом. Вместе с Mac OS X вторая по популярности в мире операционная система (их общая рыночная доля в мае 2014 года составляла  $39,540 млрд). Разработана корпорацией Apple (ранее — Apple Computers) для своей линейки компьютеров Macintosh. Популяризация графического интерфейса пользователя в современных операционных системах часто считается заслугой Mac OS. Она была впервые представлена в 1984 году вместе с оригинальным Macintosh 128K. OS X значительно отличается от предыдущих, «классических» версий Mac OS. Основа системы — POSIX-совместимая операционная система Darwin, являющаяся свободным программным обеспечением. Её ядром является XNU, в котором используется микроядро Mach и стандартные службы BSD. Все возможности Unix в OS X доступны через консоль. OS X отличается высокой устойчивостью, что делает её непохожей на предшественницу, Mac OS 9. В OS X (как и в любой UNIX-системе) используется вытесняющая многозадачность и защита памяти, позволяющие запускать несколько изолированных друг от друга процессов, каждый из которых не может прервать или модифицировать все остальные. На архитектуру OS X повлияла OpenStep, которая была задумана как переносимая операционная система. Наиболее заметно изменился графический интерфейс, который в OS X получил название Aqua. Использование закруглённых углов, полупрозрачных элементов и светлых полосок также повлияло на внешний вид первых моделей iMac. После выхода первой версии OS X другие разработчики тоже стали использовать интерфейс Aqua. Для предотвращения использования своего дизайна на других платформах Apple воспользовалась услугами юристов. Основами OS X являются: • Подсистема с открытым кодом — Darwin (ядро Mach и набор утилит BSD). • Среда программирования Core Foundation (Carbon API, Cocoa API и Java API). • Графическая среда Aqua (QuickTime, Quartz Extreme и OpenGL). • Технологии Core Image, Core Animation, CoreAudio и CoreData. Операционная система Android Android (Андроид) — портативная (сетевая) операционная система для коммуникаторов, планшетных компьютеров, электронных книжек, цифровых проигрывателей, наручных часов, нетбуков и смартбуков, основанная на ядре Linux. Изначально разрабатывалась компанией Android Inc., которую затем купила Google. Впоследствии Google инициировала создание альянса Open Handset Alliance (OHA), который сейчас и занимается поддержкой и дальнейшим развитием платформы. Android позволяет создавать Java-приложения, управляющие устройством через разработанные Google библиотеки. Android Native Development Kit создаёт приложения, написанные на Си и других языках. Операционные оболочки Операционные оболочки (operation shell) – комплекс программ, ориентированных на определенную операционную систему и предназначенный для облегчения диалога между пользователем и компьютером при выполнении определенных видов деятельности на компьютере. Операционные оболочки дополняют и расширяют пользовательский интерфейс ОС за счет наглядного представления объектов (файлов, каталогов, дисков), использования систем меню и горячих клавиш. Операционные оболочки предоставляют следующие услуги: ◦ работа с дисками (просмотр дерева каталогов, получение информации о состоянии диска, форматирование дисков); ◦ работа с файлами и каталогами (создание, просмотр содержимого, копирование, перенос, переименование, удаление, изменение атрибутов файлов и каталогов; редактирование текстовых файлов; создание архивов); ◦ дополнительные возможности (подключение к сети, создание пользовательских меню, подключение внешних редакторов и др.). В соответствии со способом представления объектов оболочки можно разделить на два класса: ◦ графические, где используются визуальные средства представления (иконки, пиктограммы) и технология манипулирования объектами путем «перетаскивания»; ◦ неграфические (текстовые), где объекты представлены именами и обрабатываются посредством команд, систем меню и горячих клавиш. Это разделение не является жестким, поскольку в большей или меньшей степени средства одного класса присутствуют и в другом. Виды операционных оболочек и формы их использования определяются основным назначением операционной системы, кругом решаемых задач и уровнем профессионализма пользователя. ◦ Для современных ОС Windows (настольных ОС общего назначения) графические оболочки являются «родными», т.е. неотделимы от ОС. Классическим и наиболее известным представителем неграфических оболочек является Norton Commander – оболочка для ОС MS DOS, принципы построения и функционирования которой легли в основу построения последующих оболочек. В настоящее время для ОС Windows в основном используются оболочки Far Manager и Total Commander, которые постоянно развиваются. ◦ ОС Unix как профессиональная серверная, напротив, исходно предполагает только интерфейс командной строки. Здесь из популярных текстовых оболочек можно назвать, например, Midnight Commander. ◦ Наиболее совершенной в плане предоставления пользователю удобств посредством операционных оболочек является операционная система MacOS, располагающая одновременно всеми видами оболочек. Так, система имеет встроенную поддержку графического интерфейса. Для удобства работы профессионалов в версии X имеется юниксоподобная консоль. Также имеется встроенная оболочка Finder, объединяющая в себе основные черты Norton-подобных оболочек и графический интерфейс и системы меню Windows. Сетевые операционные системы Сетевые операционные системы – комплекс программ, обеспечивающий обработку, передачу и хранение данных в сети. Сетевая ОС предоставляет пользователям различные виды сетевых служб (управление файлами, электронная почта, аудиои видеоконференции, распределенные вычисления, процессы управления сетью и др.), поддерживает работу в абонентских системах. Сетевые операционные системы используют архитектуру клиент-сервер или одноранговую архитектуру. Вначале сетевые операционные системы поддерживали лишь локальные вычислительные сети (ЛВС), сейчас эти операционные системы распространяются на ассоциации локальных сетей. К возможностям сетевых операционных систем: • поддержку сетевого оборудования • поддержку сетевых протоколов • поддержку протоколов маршрутизации • поддержку фильтрации сетевого трафика • поддержку доступа к удалённым ресурсам, таким как принтеры, диски и т. п. по сети • поддержку сетевых протоколов авторизации • наличие в системе сетевых служб позволяющих удалённым пользователям использовать ресурсы компьютера Примеры сетевых операционных систем: • Novell NetWare • LANtastic • Microsoft Windows (NT, XP, Vista, 7) • Различные UNIX системы, такие как Solaris, FreeBSD • Различные GNU/Linux системы • IOS • ZyNOS компании ZyXEL Главными задачами являются разделение ресурсов сети (например, дисковые пространства) и администрирование сети. С помощью сетевых функций системный администратор определяет разделяемые ресурсы, задаёт пароли, определяет права доступа для каждого пользователя или группы пользователей. Отсюда деление: • сетевые ОС для серверов; • сетевые ОС для пользователей. 2.2 Сервисное программное обеспечение Расширением базового программного обеспечения компьютера является набор сервисных, дополнительно устанавливаемых программ (или программ, поставляемых непосредственно с операционными системами), которые можно классифицировать по функциональному признаку следующим образом: • программы диагностики работоспособности компьютера; • антивирусные программы, обеспечивающие защиту компьютера, обнаружение и восстановление зараженных файлов; • программы обслуживания дисков, обеспечивающие проверку качества поверхности магнитного диска, контроль сохранности файловой системы на логическом и физическом уровнях, сжатие дисков, создание страховых копий дисков, резервирование данных на внешних носителях и др.; • программы архивирования данных, которые обеспечивают процесс сжатия информации в файлах с целью уменьшения объема памяти для ее хранения; • программы обслуживания сети. Эти программы часто называются утилитами. Утилиты – программы, служащие для выполнения вспомогательных операций обработки данных или обслуживания компьютеров (диагностики, тестирования аппаратных и программных средств, оптимизации использования дискового пространства, восстановления разрушенной на магнитном диске информации и т. п.). В современных операционных системах такие утилиты могут быть представлены, как, например, в Windows, группами программ "стандартные" и "служебные". В них входит ряд полезных программ: калькулятор, звукозапись, блокнот и др. В группе "служебные" имеется ряд программ, расширяющих возможности операционной системы: очистка и дефрагментация диска, восстановление системы и т.п. 2.3 Инструментальное программное обеспечение Инструмента́льное програ́ммное обеспе́чение — программное обеспечение, предназначенное для использования в ходе проектирования, разработки и сопровождения программ, в отличие от прикладного и системного программного обеспечения. Строго говоря, определение прикладного ПО включает в себя определение инструментального, поэтому инструментальное ПО можно считать обособленным подклассом прикладного ПО. Виды инструментального ПО • Текстовые редакторы • Интегрированные среды разработки • SDK • Компиляторы • Интерпретаторы • Линковщики • Парсеры и генераторы парсеров (см. Javacc) • Ассемблеры • Отладчики • Профилировщики • Генераторы документации • Средства анализа покрытия кода • Средства непрерывной интеграции • Средства автоматизированного тестирования • Системы управления версиями К этой категории относятся программы, предназначенные для разработки программного обеспечения: • ассемблеры — компьютерные программы, осуществляющие преобразование программы в форме исходного текста на языке ассемблера в машинные команды в виде объектного кода. • трансляторы — программы или технические средства, выполняющие трансляцию программы. ◦ компиляторы — Программы, переводящие текст программы на языке высокого уровня, в эквивалентную программу на машинном языке. ◦ интерпретаторы — Программы (иногда аппаратные средства), анализирующие команды или операторы программы и тут же выполняющие их • компоновщики (редакторы связей) — программы, которые производят компоновку — принимают на вход один или несколько объектных модулей и собирают по ним исполнимый модуль. • препроцессоры исходных текстов — это компьютерные программы, принимающие данные на входе и выдающие данные, предназначенные для входа другой программы, например, такой, как компилятор • Отла́дчик (debugger) — является модулем среды разработки или отдельным приложением, предназначенным для поиска ошибок в программе. • текстовые редакторы — компьютерные программы, предназначенные для создания и изменения текстовых файлов, а также их просмотра на экране, вывода на печать, поиска фрагментов текста и т. п. ◦ специализированные редакторы исходных текстов — текстовые редакторы для создания и редактирования исходного кода программ. Специализированный редактор исходных текстов может быть отдельным приложением, или быть встроен в интегрированную среду разработки (IDE). • библиотеки подпрограмм — сборники подпрограмм или объектов, используемых для разработки программного обеспечения. • Редакторы графического интерфейса Преподаватель делает вывод по второму учебному вопросу: На втором учебном вопросе мы с вами изучили структуру системного программного обеспечения, в которую входит базовое программное обеспечение, операционные системы (Операционные системы фирмы Microsoft, Операционная система UNIX, Операционная система Linux, Операционная система Mac OS, Операционная система Android), операционные оболочки, сетевые операционные системы, сервисное программное обеспечение, инструментальное программное обеспечение. Третий учебный вопрос: Прикладное программное обеспечение Прикладные программы предназначены для того, чтобы обеспечить применение вычислительной техники в различных сферах деятельности человека. Помимо создания новых программных продуктов, разработчики прикладных программ большие усилия тратят на совершенствование и модернизацию популярных систем, создание их новых версий. Новые версии, как правило, поддерживают старые, сохраняя преемственность, и включают в себя базовый минимум (стандарт) возможностей. Один из возможных вариантов классификации программных средств (ПС), составляющих прикладное программное обеспечение (ППО), отражен на рис.4. Как и почти всякая классификация, приведенная на рисунке, не является единственно возможной. В ней представлены даже не все виды прикладных программ. Тем не менее, использование классификации полезно для создания общего представления о ППО. Рис. 4.  Структура прикладного программного обеспечения Несмотря на широкие возможности использования компьютеров для обработки самой разной информации, самыми популярными являются программы, предназначенные для работы с текстами – текстовые редакторы и издательские системы. Текстовыми редакторами называют программы для ввода, обработки, хранения и печатания текстовой информации в удобном для пользователя виде. Эксперты оценивают использование компьютера в качестве печатающей машинки в 80% всего времени задействования техники. Большую популярность приобрели программы обработки графической информации. Компьютерная графика в настоящее время является одной из самых динамично развивающихся областей программного обеспечения. Она включает в себя ввод, обработку и вывод графической информации – чертежей, рисунков, фотографий, картин, текстов и т. д. – средствами компьютерной техники. Различные типы графических систем позволяют быстро строить изображения, вводить иллюстрации с помощью сканера или видеокамеры, создавать анимационные ролики. Графические редакторы позволяют пользоваться различным инструментарием художника, стандартными библиотеками изображений, наборами стандартных шрифтов, редактированием изображений, копированием и перемещением фрагментов по страницам экрана и др. Для выполнения расчетов и дальнейшей обработки числовой информации существуют специальные программы – электронные таблицы. В процессе деятельности любого специалиста часто требуется представить результаты работы в виде таблиц, где одна часть полей занята исходными данными, а другая – результатами вычислений и графического анализа. Характерными для них является большой объем перерабатываемой информации, необходимость многократных расчетов при изменении исходных данных. Автоматизацией подобной рутинной работы и занимаются электронные таблицы. Одним из наиболее перспективных направлений развития вычислительной техники является создание специальных аппаратных средств для хранения гигантских массивов информационных данных и последующей нечисловой обработки их, чаще всего – поиска и сортировки. Для компьютерной обработки подобных баз данных используют системы управления базами данных (СУБД). Последние представляют собой набор средств программного обеспечения, необходимых для создания, обработки и вывода записей баз данных. Различают несколько типов СУБД: иерархические, сетевые, реляционные. При работе с СУБД выделяют несколько последовательных этапов: • проектирование базы данных; • создание структуры базы данных; • заполнение базы данных; • просмотр и редактирование базы данных; • сортировку базы данных; • поиск необходимой записи; • выборку информации по определенным признакам (критериям); • создание отчетов. Как правило, большинство популярных систем управления базами данных поддерживают эти этапы и предоставляют удобный инструментарий для их реализации. Желание объединить функции различных прикладных программ в единую систему привело к созданию интегрированных систем. Современная концепция интеграции программных средств – кооперация отдельных прикладных программных систем по типу широко известного пакета Microsoft Office. Универсальные интегрированные системы разрабатывались по принципу единой системы, содержащей в качестве элементов множество программ, полезных практически любому пользователю. К таким программам относятся: текстовые и графические редакторы, электронные таблицы, пакеты для разработки презентаций, почтовые программы, органайзеры, системы управления базами данных и др. Сами системы, входящие в пакет, являются независимыми, более того, они сами представляют локально интегрированный пакет, поскольку помимо основной своей задачи поддерживают функции других систем. Например, текстовый редактор Word обладает возможностью манипулировать с электронными таблицами и базами данных, а в электронной таблице Excel встроен мощный текстовый редактор. Для сопряжения информационных данных из различных программных систем в них предусматривают импортно-экспортную систему обмена с перекодировкой форматов представления данных. К прикладному программному обеспечению относятся также инструментальные программные средства специального назначения. В настоящее время создаются различные специальные программные системы целевого назначения, предназначенные для работы специалистов в некоторой предметной области. Такие программы называют авторскими инструментальными системами. Авторская система представляет интегрированную среду с заданной интерфейсной оболочкой, которую пользователь может наполнить информационным содержанием своей предметной области. Среди таких систем получили распространение экспертные системы. Такие программы ведут себя подобно эксперту в некоторой узкой прикладной области. Экспертные системы призваны решать задачи с неопределенностью и неполными исходными данными, требующие для своего решения экспертных знаний. Кроме того, эти системы должны уметь объяснять свое поведение и свое решение. Принципиальным отличием экспертных систем от других программ является их адаптивность, т.е. изменчивость в процессе самообучения. Принято выделять в экспертных системах три основных модуля: • модуль базы знаний; • модуль логического вывода; • интерфейс пользователя. Экспертные системы, являющиеся основой искусственного интеллекта, получили широкое распространение в различных областях науки (например, для классификации животных и растений по видам, для химического анализа), в медицине (постановка диагноза, анализ электрокардиограмм, определение методов лечения), в технике (поиск неисправностей в технических устройствах, слежение за полетом космических кораблей и спутников), в политологии и социологии, криминалистике, лингвистике и т.д. В последнее время широкую популярность получили программы обработки гипертекстовой информации. Гипертекст – этоформа организации текстового материала не в линейной последовательности, а в форме указания возможных переходов (ссылок), связей между отдельными его фрагментами. В обычном тексте используется обычный линейный принцип размещения информации, и доступ к нему (тексту) осуществляется последовательно. В гипертекстовых системах информация напоминает текст энциклопедии, и доступ к любому выделенному фрагменту текста осуществляется произвольно по ссылке. Организация информации в гипертекстовой форме используется при создании справочных пособий, словарей, контекстной помощи (Help) в прикладных программах. Расширение концепции гипертекста на графическую и звуковую информацию приводит к понятию гипермедиа. Идеи гипермедиа получили распространение в сетевых технологиях, в частности, в интернет-технологиях. Технология WWW (World Wide Web) позволила структурировать громадные мировые информационные ресурсы посредством гипертекстовых ссылок. Разработаны программные средства, позволяющие создавать подобные веб-странички. Стали высокоразвитыми механизмы поиска нужной информации в лабиринте информационных потоков. Популярными поисковыми средствами в Интернете являются Yandex, Gogle, Yahoo, AltaVista, Magellan, Rambler и др. Мультимедиа (multimedia) – это взаимодействие визуальных и аудиоэффектов под управлением интерактивного программного обеспечения. Появление и широкое распространение компакт-дисков (CD-ROM и DVD) сделало эффективным использование мультимедиа в рекламной и информационной службе, сетевых телекоммуникационных технологиях, в обучении. Мультимедийные игровые и обучающие системы начинают вытеснять традиционные "бумажные библиотеки". Сегодня в DVD-библиотеках можно "гулять" по музеям, Московскому Кремлю и т.д. с помощью "электронного путеводителя", изучать различные учебные дисциплины, языки программирования и др. Отдельную группу прикладного ПО составляют программные средства профессионального уровня. Каждая прикладная программа этой группы ориентируются на достаточно узкую предметную область, но проникает в нее максимально глубоко. Так функционируют АСНИ – автоматизированные системы научных исследований, каждая из которых "привязана" к определенной области науки, САПР – системы автоматизированного проектирования, каждая из которых также работает в узкой области, АСУ – автоматизированные системы управления (которых в 60-70-х годах были разработаны тысячи). Следует отметить не только условность предложенной выше классификации, но и наличие пересечений. Так, каждую конкретную экспертную систему вполне можно отнести к ППО профессионального уровня; принцип гипертекста реализован в ряде авторских систем и т.д. Тема № 4 «Интеллектуальные системы» Занятие № 4.1 «Интеллектуальные системы» ВВОДНАЯ ЧАСТЬ: Преподаватель принимает доклад о готовности группы к лекции, проверяет наличие обучающихся, внешний вид. Объявляет тему лекции, раскрывает учебные, дидактические и воспитательные цели лекции: Дидактические: 1. Систематизировать знания в области интеллектуальных систем. Учебные: 1. Углубить и закрепить теоретические знания в области информационных систем 2. Проверить качество усвоения обучающимися учебного материала. Воспитательные: 1. Воспитывать у обучающихся стремление к углубленному освоению учебного материала. Подчеркнуть актуальность и значимость темы для дальнейшей практической деятельности обучающихся. Актуальность: В 1950 году британский математик Алан Тьюринг (Алана Тьюринга (родился 23 июня 1912 г. в Лондоне) опубликовал в журнале "Mind" свою работу "Вычислительная машина и интеллект", в которой описал тест для проверки программы на интеллектуальность. 3 главных эпизода в становлении: 1. В 1922 г. благодаря книге «Чудеса природы, о которых должен знать каждый ребенок» Эдвина Брюстера решает стать ученым. Позже Тьюринг признался матери, что именно эта книга открыла ему истинное величие науки. 2. В 1932 г. в Королевском колледже Кембриджа Тьюринг изучает «Математические основы квантовой механики» Джона фон Неймана 3. В 1942 г. работает над дешифровальными машинами («Бомба» и «Колосс») и шифровальным оборудованием, применявшимся при телефонных переговорах Рузвельта и Черчилля (начало эпохи компьютерных войн).  Сам термин ИИ (AI - Artificial Intelligence) был предложен в 1956 году на семинаре в Дартсмутском колледже (США). Приведем некоторые из этих определений. Д. Люгер в своей книге [ 1.1 ] определяет " ИИ как область компьютерных наук, занимающуюся исследованием и автоматизацией разумного поведения". В учебнике по ИС [ 1.2 ] дается такое определение: " ИИ - это одно из направлений информатики, целью которого является разработка аппаратно-программных средств, позволяющих пользователю-непрограммисту ставить и решать свои, традиционно считающиеся интеллектуальными задачи, общаясь с ЭВМ на ограниченном подмножестве естественного языка". 3 великих достижения Алана Тьюринга: 1. Машина Тьюринга Предположение, сформулированное в конце 1930-х годов и известное как тезис Чёрча-Тьюринга, о том, что любой алгоритм  может быть представлен эквивалентной машиной Тьюринга. С другой стороны, в своей классической работе «О вычислимых числах» (1936) он доказал, что нет универсального метода вычислимости, а следовательно, в математике всегда будут существовать задачи, не имеющие решения. 2. Тест Тьюринга предложен в 1950 году в статье «Вычислительные машины и разум» 3. Впервые математически описал (в 1952 году в работе «Химические основы морфогенеза») процесс самоорганизации материи Алан Тьюринг предложил поместить исследователя и программу в разные комнаты и до тех пор, пока исследователь не определит, кто за стеной - человек или программа, считать поведение программы разумным. Это было одно из первых определений интеллектуальности, то есть А. Тьюринг предложил называть интеллектуальным такое поведение программы, которое будет моделировать разумное поведение человека. Первый вариант теста, опубликованный в 1950 году, была несколько запутанным. Современная версия теста Тьюринга представляет собой следующее задание. Группа экспертов общается с неизвестным существом. Они не видят своего собеседника и могут общаться с ним только через какую-то изолирующую систему — например, клавиатуру. Им разрешается задавать собеседнику любые вопросы, вести разговор на любые темы. Если в конце эксперимента они не смогут сказать, общались ли они с человеком или с машиной, и если на самом деле они разговаривали с машиной, можно считать, что эта машина прошла тест Тьюринга. Нет нужды говорить, что сегодня ни одна машина не может даже близко подойти к тому, что пройти тест Тьюринга, хотя некоторые из них весьма неплохо работают в очень ограниченной области. Предположим, тем не менее, что в один прекрасный день машина все-таки сможет пройти этот тест. Будет ли это означать, что она разумна и обладает интеллектом? Интеллект это (от лат. intellectus  познание,  понимание, рассудок), способность  мышления, рациональногопознания, в отличие от таких, напр., душевных способностей, как чувство, воля, интуиция, воображение и т.п. Термин «И.» представляет собой лат. перевод др.греч. понятия нус (ум) и по своему смыслу тождественему.  Термин ИИ (AI - Artificial Intelligence) был предложен в 1956 году на семинаре в Дартсмутском колледже (США). Приведем некоторые из этих определений. Д. Люгер в своей книге определяет " ИИ как область компьютерных наук, занимающуюся исследованием и автоматизацией разумного поведения". В учебнике по ИС дается такое определение: " ИИ - это одно из направлений информатики, целью которого является разработка аппаратно-программных средств, позволяющих пользователю-непрограммисту ставить и решать свои, традиционно считающиеся интеллектуальными задачи, общаясь с ЭВМ на ограниченном подмножестве естественного языка". ИИТ - формируются при создании информационных систем и информационных технологий для повышения эффективности управления знаниями, принятия решений в условиях, связанных с возникновением проблемных ситуаций. В этом случае любая жизненная или деловая ситуация описывается в виде некоторой познавательной модели (когнитивной схемы, архетипа, фрейма и пр.), которая впоследствии используется в качестве основания для построения и проведения моделирования, в том числе - компьютерного. Интеллектуальные информационные технологии (ИИТ) (Intellectual information technology, IIT) — это информационные технологии, помогающие человеку ускорить анализ политической, экономической, социальной и технической ситуации, а также - синтез управленческих решений. Использование ИИТ в реальной практике подразумевает учет специфики проблемной области, которая может характеризоваться следующим набором признаков: • качество и оперативность принятия решений; • нечеткость целей и институциальных границ; • множественность субъектов, участвующих в решении проблемы; • хаотичность, флюктуируемость и квантованность поведения среды; • множественность взаимовлияющих друг на друга факторов; • слабая формализуемость, уникальность, нестереотипность ситуаций; • латентность, скрытость, неявность информации; • девиантность реализации планов, значимость малых действий; • парадоксальность логики решений и др. 1.Общие понятия и определения Интеллектуальная система (ИС, англ. intelligent system) – это техническая или программная система, способная решать задачи, традиционно считающиеся творческими, принадлежащие конкретной предметной области, знания о которой хранятся в памяти такой системы. Структура интеллектуальной системы включает три основных блока – базу знаний, решатель и интеллектуальный интерфейс. Интеллектуальные системы изучаются группой наук, объединяемых под названием «искусственный интеллект». В технологиях принятия решений интеллектуальная система – это информационно-вычислительная система с интеллектуальной поддержкой, решающая задачи без участия человека – лица, принимающего решение (ЛПР), в отличие от интеллектуализированной системы, в которой оператор присутствует. Виды интеллектуальных систем 1. Интеллектуальная информационная система 2. Экспертная система 3. Расчётно-логические системы 4. Гибридная интеллектуальная система 5. Рефлекторная интеллектуальная система Экспертная систе́ма (ЭС, англ. expert system) — компьютерная система, способная частично заменить специалиста-эксперта в разрешении проблемной ситуации. Современные ЭС начали разрабатываться исследователями искусственного интеллекта в 1970-х годах, а в 1980-х получили коммерческое подкрепление. Предтечи экспертных систем были предложены в 1832 году С. Н. Корсаковым, создавшим механические устройства, так называемые «интеллектуальные машины», позволявшие находить решения по заданным условиям, например определять наиболее подходящие лекарства по наблюдаемым у пациента симптомам заболевания[1]. В информатике экспертные системы рассматриваются совместно с базами знаний как модели поведения экспертов в определенной области знаний с использованием процедур логического вывода и принятия решений, а базы знаний — как совокупность фактов и правил логического вывода в выбранной предметной области деятельности. К расчётно-логическим системам относят системы, способные решать управленческие и проектные задачи по декларативным описаниями условий. При этом пользователь имеет возможность контролировать в режиме диалога все стадии вычислительного процесса. Данные системы способны автоматически строить математическую модель задачи и автоматически синтезировать вычислительные алгоритмы по формулировке задачи. Эти свойства реализуются благодаря наличию базы знаний в виде функциональной семантической сети и компонентов дедуктивного вывода и планирования. Под гибридной интеллектуальной системой (ГиИС) принято понимать систему, в которой для решения задачи используется более одного метода имитации интеллектуальной деятельности человека. Таким образом ГиИС — это совокупность: • аналитических моделей • экспертных систем • искусственных нейронных сетей • нечетких систем • генетических алгоритмов • имитационных статистических моделей Междисциплинарное направление «гибридные интеллектуальные системы» объединяет ученых и специалистов, исследующих применимость не одного, а нескольких методов, как правило, из различных классов, к решению задач управления и проектирования. Рефлекторная система – это система, которая формирует вырабатываемые специальными алгоритмами ответные реакции на различные комбинации входных воздействий. Алгоритм обеспечивает выбор наиболее вероятной реакции интеллектуальной системы на множество входных воздействий, при известных вероятностях выбора реакции на каждое входное воздействие, а также на некоторые комбинации входных воздействий. Данная задача подобна той, которую реализуют нейросети. По комбинации воздействий на рецепторы формируются числовые характеристики рефлекторов через промежуточный слой. Связи между слоями обеспечивают передачу некоторой величины (импульса), от элементов одного слоя, к элементам другого. Если суммарная величина (суммарный импульс) на входе некоторого элемента превосходит его пороговое значение, то он передает свое значение (свой импульс) на элементы следующего слоя. По сути, каждый из элементов является моделью нейрона. В отличие от персептронов рефлекторный алгоритм напрямую рассчитывает адекватную входным воздействиям реакцию интеллектуальной системы. Адекватность реакции базируется на предположении, что законы несилового взаимодействия одинаковы на любых уровнях представления взаимодействующих систем: будь то живые или неживые объекты. Рефлекторные программные системы применяются к следующим задачам: естественно-языковой доступ к базам данных; оценки инвестиционных предложений; оценки и прогнозирования влияния вредных веществ на здоровье населения; прогнозирования результатов спортивных игр. Подходы к пониманию проблемы ИИ 1. Логический подход. Основой для изучения логического подхода служит алгебра логики . Каждый программист знаком с ней с тех пор, когда он изучал оператор IF. Своего дальнейшего развития алгебры логики получила в виде исчисления предикатов - в котором она расширена за счет введения предметных символов, отношений между ними. Кроме этого, каждая такая машина имеет блок генерации цели, и система вывода пытается доказать данную цель как теорему. Если цель достигнута, то последовательность использованных правил позволит получить цепочку действий, необходимых для реализации поставленной цели (такую ​​систему еще называют экспертной системой). Мощность такой системы определяется возможностями генератора целей и машинного доказательства теорем. Для того чтобы достичь лучшей выразительности логический подход использует новое направление, его название - нечеткая логика. Главным отличием этого направления является то, что истинность высказывания может принимать помимо значений да / нет (1 / 0) еще и промежуточное значение - не знаю (0.5), пациент, скорее всего, жив, чем мертв (0.75), пациент, скорее всего мертв, чем жив (0.25). 2. Под структурным подходом мы понимаем попытки построения ИИ путем моделирования структуры человеческого мозга. Одной из первых таких попыток был персептрон Френка Розенблатта. Главной моделирующей структурной единицей в персептронах (как и в большинстве, других вариантах моделирования мозга) является нейрон. Позднее возникли и другие модели, известные под названием нейронные сети (НС) и их реализации - нейрокомпьютеры . Эти модели отличаются по строению отдельных нейронов, по топологии связей между ними и алгоритмами обучения. Среди самых известных в настоящее время вариантов НМ можно назвать НМ с обратным распространением ошибки, сети Кохонена, сетки Хопфилда, стохастические нейроны сетки. В более широком смысле этот подход известен как Конективизм. Различия между логическим и структурным подходом не столько принципиальные, как это кажется на первый взгляд. Алгоритмы упрощения и вербализации нейронных сетей превращают модели структурного подхода в явные логические модели. С другой стороны, еще в 1943году Маккалок и Питтс показали, что нейронная сеть может реализовать любую функцию алгебры логики. 3. Эволюционный подход. При построении системы ИИ по данному методу основное внимание сосредотачивают на построении исходной модели, и правилам, по которым она может изменяться (эволюционировать). Причем модель может быть создана с самыми разнообразными методами, это может быть и НМ, и набор логических правил, и любая другая модель. После этого мы включаем компьютер и он, на основе проверки моделей отбирает лучшие из них, и за этими моделями по самым разным правилам генерируются новые модели. Среди эволюционных алгоритмов классическим считается генетический алгоритм . 4. Имитационный подход. Этот подход является классическим для кибернетики с одним из ее базовых понятий черный ящик . Объект, поведение которого имитируется, как раз и представляет собой «черный ящик». Для нас не важно, какие модели у него внутри и как он функционирует, главное, чтобы наша модель в аналогичных ситуациях вела себя без изменений. Таким образом здесь моделируется другое свойство человека - способность копировать то, что делают другие, без разделения на элементарные операции и формального описания действий. Часто это свойство экономит много времени объекту, особенно в начале его жизни. В рамках гибридных интеллектуальных систем пытаются объединить эти направления. Экспертные правила выводов могут генерироваться нейронными сетями, а Порождающие правила получают с помощью статистического изучения. Многообещающий новый подход, который еще называют усиление интеллекта, рассматривают достижения ИИ в процессе эволюционной разработки как текущий эффект усиления человеческого интеллекта технологиями. Тест Тьюринга и интуитивный подход Эмпирический тест был предложен Аланом Тьюрингом в статье «Вычислительные машины и разум», опубликованной в 1950 году в философском журнале «Mind». Целью данного теста является определение возможности искусственного мышления, близкого к человеческому. Стандартная интерпретация этого теста звучит следующим образом: «Человек взаимодействует с одним компьютером и одним человеком. На основании ответов на вопросы он должен определить, с кем он разговаривает: с человеком или компьютерной программой. Задача компьютерной программы — ввести человека в заблуждение, заставив сделать неверный выбор». Все участники теста не видят друг друга. • Самый общий подход предполагает, что ИИ будет способен проявлять поведение, не отличающееся от человеческого, причём в нормальных ситуациях. Эта идея является обобщением подхода теста Тьюринга, который утверждает, что машина станет разумной тогда, когда будет способна поддерживать разговор с обычным человеком, и тот не сможет понять, что говорит с машиной (разговор идёт по переписке). • Писатели-фантасты часто предлагают ещё один подход: ИИ возникнет тогда, когда машина будет способна чувствовать и творить. Так, хозяин Эндрю Мартина из «Двухсотлетнего человека» начинает относиться к нему как к человеку, когда тот создаёт игрушку по собственному проекту. А Дейта из «Звёздного пути», будучи способным к коммуникации и научению, мечтает обрести эмоции и интуицию. Однако последний подход вряд ли выдерживает критику при более детальном рассмотрении. К примеру, несложно создать механизм, который будет оценивать некоторые параметры внешней или внутренней среды и реагировать на их неблагоприятные значения. Про такую систему можно сказать, что у неё есть чувства («боль» — реакция на срабатывание датчика удара, «голод» — реакция на низкий заряд аккумулятора, и т. п.). А кластеры, создаваемые картами Кохонена, и многие другие продукты «интеллектуальных» систем можно рассматривать как вид творчества. Модели и методы исследований Символьное моделирование мыслительных процессов Анализируя историю ИИ, можно выделить такое обширное направление как моделирование рассуждений. Долгие годы развитие этой науки двигалось именно по этому пути, и теперь это одна из самых развитых областей в современном ИИ. Моделирование рассуждений подразумевает создание символьных систем, на входе которых поставлена некая задача, а на выходе требуется её решение. Как правило, предлагаемая задача уже формализована, то есть переведена в математическую форму, но либо не имеет алгоритма решения, либо он слишком сложен, трудоёмок и т. п. В это направление входят: доказательство теорем, принятие решений и теория игр, планирование и диспетчеризация, прогнозирование. Работа с естественными языками Немаловажным направлением является обработка естественного языка[13], в рамках которого проводится анализ возможностей понимания, обработки и генерации текстов на «человеческом» языке. В рамках этого направления ставится цель такой обработки естественного языка, которая была бы в состоянии приобрести знание самостоятельно, читая существующий текст, доступный по Интернету. Некоторые прямые применения обработки естественного языка включают информационный поиск (в том числе, глубокий анализ текста) и машинный перевод. Представление и использование знаний Направление инженерия знаний объединяет задачи получения знаний из простой информации, их систематизации и использования. Это направление исторически связано с созданием экспертных систем — программ, использующих специализированные базы знаний для получения достоверных заключений по какой-либо проблеме. Производство знаний из данных — одна из базовых проблем интеллектуального анализа данных. Существуют различные подходы к решению этой проблемы, в том числе — на основе нейросетевой технологии, использующие процедуры вербализации нейронных сетей. Машинное обучение Проблематика машинного обучения касается процесса самостоятельного получения знаний интеллектуальной системой в процессе её работы. Это направление было центральным с самого начала развития ИИ. В 1956 году, на Дартмундской летней конференции, Рей Соломонофф написал отчёт о вероятностной машине, обучающейся без учителя, назвав её: «Индуктивная машина вывода». Обучение без учителя — позволяет распознать образы во входном потоке. Обучение с учителем включает также классификацию и регрессионный анализ. Классификация используется, чтобы определить, к какой категории принадлежит образ. Регрессионный анализ используется, чтобы в рядах числовых примеров входа/выхода и обнаружить непрерывную функцию, на основании которой можно было бы прогнозировать выход. При обучении агент вознаграждается за хорошие ответы и наказывается за плохие. Они могут быть проанализированы с точки зрения теории решений, используя такие понятия как полезность. Математический анализ машинных алгоритмов изучения — это раздел теоретической информатики, известный как вычислительная теория обучения. К области машинного обучения относится большой класс задач на распознавание образов. Например, это распознавание символов, рукописного текста, речи, анализ текстов. Многие задачи успешно решаются с помощью биологического моделирования (см. след. пункт). Особо стоит упомянуть компьютерное зрение, которое связано ещё и с робототехникой. Биологическое моделирование искусственного интеллекта Отличается от понимания искусственного интеллекта по Джону Маккарти, когда исходят из положения о том, что искусственные системы не обязаны повторять в своей структуре и функционировании структуру и протекающие в ней процессы, присущие биологическим системам. Сторонники данного подхода считают, что феномены человеческого поведения, его способность к обучению и адаптации есть следствие именно биологической структуры и особенностей её функционирования. Сюда можно отнести несколько направлений. Нейронные сети используются для решения нечётких и сложных проблем, таких как распознавание геометрических фигур или кластеризация объектов. Генетический подход основан на идее, что некий алгоритм может стать более эффективным, если позаимствует лучшие характеристики у других алгоритмов («родителей»). Относительно новый подход, где ставится задача создания автономной программы — агента, взаимодействующей с внешней средой, называется агентным подходом. Робототехника Области робототехники и искусственного интеллекта тесно связаны друг с другом. Интегрирование этих двух наук, создание интеллектуальных роботов составляют ещё одно направление ИИ. Интеллектуальность требуется роботам, чтобы манипулировать объектами, выполнять навигацию с проблемами локализации (определять местонахождение, изучать ближайшие области) и планировать движение (как добраться до цели). Примером интеллектуальной робототехники могут служить игрушки-роботы Pleo, AIBO, QRIO. Машинное творчество Природа человеческого творчества ещё менее изучена, чем природа интеллекта. Тем не менее, эта область существует, и здесь поставлены проблемы написания компьютером музыки, литературных произведений (часто — стихов или сказок), художественное творчество. Создание реалистичных образов широко используется в кино и индустрии игр. Отдельно выделяется изучение проблем технического творчества систем искусственного интеллекта. Теория решения изобретательских задач, предложенная в 1946 году Г. С. Альтшуллером, положила начало таким исследованиям. Добавление данной возможности к любой интеллектуальной системе позволяет весьма наглядно продемонстрировать, что именно система воспринимает и как это понимает. Добавлением шума вместо недостающей информации или фильтрация шума имеющимися в системе знаниями производит из абстрактных знаний конкретные образы, легко воспринимаемые человеком, особенно это полезно для интуитивных и малоценных знаний, проверка которых в формальном виде требует значительных умственных усилий. Другие области исследований Наконец, существует масса приложений искусственного интеллекта, каждое из которых образует почти самостоятельное направление. В качестве примеров можно привести программирование интеллекта в компьютерных играх, нелинейное управление, интеллектуальные системы информационной безопасности. Можно заметить, что многие области исследований пересекаются. Это свойственно любой науке. Но в искусственном интеллекте взаимосвязь между, казалось бы, различными направлениями выражена особенно сильно, и это связано с философским спором о сильном и слабом ИИ. Современный искусственный интеллект Можно выделить два направления развития ИИ: • решение проблем, связанных с приближением специализированных систем ИИ к возможностям человека, и их интеграции, которая реализована природой человека; • создание искусственного разума, представляющего интеграцию уже созданных систем ИИ в единую систему, способную решать проблемы человечества. Но в настоящий момент в области искусственного интеллекта наблюдается вовлечение многих предметных областей, имеющих скорее практическое отношение к ИИ, а не фундаментальное. Многие подходы были опробованы, но к возникновению искусственного разума ни одна исследовательская группа пока так и не подошла. Ниже представлены лишь некоторые наиболее известные разработки в области ИИ. Применение Некоторые из самых известных ИИ-систем: • Deep Blue — победил чемпиона мира по шахматам. Матч Каспаров против суперЭВМ не принёс удовлетворения ни компьютерщикам, ни шахматистам, и система не была признана Каспаровым (подробнее см. Человек против компьютера). Затем линия суперкомпьютеров IBM проявилась в проектах brute force BluGene (молекулярное моделирование) и моделирование системы пирамидальных клеток в швейцарском центре Blue Brain[22]. • Watson — перспективная разработка IBM, способная воспринимать человеческую речь и производить вероятностный поиск, с применением большого количества алгоритмов. Для демонстрации работы Watson принял участие в американской игре «Jeopardy!», аналога «Своей игры» в России, где системе удалось выиграть в обеих играх[23]. • MYCIN — одна из ранних экспертных систем, которая могла диагностировать небольшой набор заболеваний, причем часто так же точно, как и доктора. • 20Q — проект, основанный на идеях ИИ, по мотивам классической игры «20 вопросов». Стал очень популярен после появления в Интернете на сайте 20q.net[24]. • Распознавание речи. Системы такие как ViaVoice способны обслуживать потребителей. • Роботы в ежегодном турнире RoboCup соревнуются в упрощённой форме футбола. • Банки применяют системы искусственного интеллекта (СИИ) в страховой деятельности (актуарная математика), при игре на бирже и управлении собственностью. Методы распознавания образов (включая, как более сложные и специализированные, так и нейронные сети) широко используют при оптическом и акустическом распознавании (в том числе текста и речи), медицинской диагностике, спам-фильтрах, в системах ПВО (определение целей), а также для обеспечения ряда других задач национальной безопасности. Разработчики компьютерных игр применяют ИИ в той или иной степени проработанности. Это образует понятие «Игровой искусственный интеллект». Стандартными задачами ИИ в играх являются нахождение пути в двумерном или трёхмерном пространстве, имитация поведения боевой единицы, расчёт верной экономической стратегии и так далее. 2. Рассуждения о ИИ Гектор Левек утверждает, что его компьютер тупой. И ваш тоже. Siri и голосовой поиск Google умеют понимать заготовленные предложения. Например «Какие фильмы будут показывать неподалёку в 7 часов?» Но что насчёт вопроса «Может ли аллигатор пробежать стометровку с барьерами?» Такой вопрос никто раньше не задавал. Но любой взрослый может найти ответ на него (Нет. Аллигаторы не могут участвовать в беге с барьерами). Но если вы попытаетесь ввести этот вопрос в Google, то получите тонны информации о спортивной команде по лёгкой атлетике Florida Gators. Другие поисковые системы, такие как Wolfram Alpha, тоже не способны найти ответ на поставленный вопрос. Watson, компьютерная система выигравшая викторину «Jeopardy!», вряд ли покажет себя лучше. В устрашающей статье, недавно представленной на международной объединённой конференции по искусственному интеллекту, Левек, учённый из Торонтского Университета, занимающийся этими вопросами, отчитал всех, кто причастен к разработкам ИИ. Он утверждал, что коллеги забыли про слово «интеллект» в термине «искусственный интеллект». Левек начал с критики знаменитого «Теста Тьюринга», в котором человек посредством серии вопросов и ответов пытается отличить машину от живого собеседника. Считается, что если компьютер сможет пройти тест Тьюринга, то мы можем уверенно заключить, что машина обладает интеллектом. Но Левек утверждает, что тест Тьюринга практически бесполезен, так как он представляет из себя простую игру. Каждый год несколько ботов проходят это испытание вживую в состязаниях за премию Лёбнера. Но победителей нельзя назвать по настоящему интеллектуальными; они прибегают к разного рода трюкам и по сути занимаются обманом. Если человек спросит бота «Какой у тебя рост?» то система будет вынуждена фантазировать, чтобы пройти тест Тьюринга. На практике оказалось, что боты победители слишком часто хвастаются и пытаются ввести в заблуждение, чтобы их можно было назвать интеллектуальными. Одна программа прикидывалась параноиком; другие хорошо себя показали в использовании троллинга собеседника однострочными фразами. Очень символично, что программы прибегают к разного рода уловкам и жульничеству в попытках пройти тест Тьюринга. Истинное предназначение ИИ — построить интеллект, а не создать программу, заточенную на прохождения одного единственного теста. Пытаясь направить поток в правильное русло, Левек предлагает исследователям в области ИИ другой тест, гораздо сложнее. Тест основанный на работе, которую он провёл с Леорой Моргенштерн (Leora Morgenstern) и Эрнестом Дэвисом (Ernest Davis). Вместе они разработали набор вопросов под названием Схемы Винограда, названные в честь Терри Винограда, первопроходца в области искусственного интеллекта в Стэнфордском Университете. В начале семидесятых Виноград задался вопрос построения машины, которая будет в состоянии ответить на следующий вопрос: Городские управляющие отказались дать разрешение злобным демонстрантам, потому что они боялись насилия. Кто боится насилия? а) Городские управляющие б) Злобные демонстранты Левек, Девис и Моргенштерн разработали набор подобных задач, которые кажутся простыми для разумного человека, но очень сложны для машин, которые умеют только гуглить. Некоторые из них трудно решить с помощью Google, потому что в вопросе фигурируют вымышленные люди, на которых по определению мало ссылок в поисковике: Джоанна непременно отблагодарила Сюзанну за ту помощь, которую она ей оказала. Кто оказал помощь? а) Джоанна б) Сюзанна (Чтобы усложнить задание можно заменить «оказала» на «получила») Можно по пальцам пересчитать веб-страницы, на которых человек по имени Джоанна или Сюзанна оказывают кому-то помощь. Поэтому ответ на такой вопрос требует очень глубокого понимания тонкостей человеческого языка и природы социального взаимодействия. Другие вопросы сложно нагуглить по той же причине, почему вопрос про аллигатора трудно поддаётся поиску: аллигаторы реальны, но конкретный факт фигурирующий в вопросе редко обсуждается людьми. Например: Большой шар проделал дыру в столе, потому что он был сделан из пенопласта. Что было сделано из пенопласта? (В альтернативной формулировке пенопласт заменяется на железо) а) Большой шар б) Стол Сэм попытался нарисовать картинку пастуха с бараном, но в итоге он получился похожим на гольфиста. Кто получился похожим на гольфиста? а) Пастух б) Баран Эти примеры, которые тесно связаны с лингвистическим феноменом под названием анафора (явление, когда некоторое выражение обозначает ту же сущность, что и некоторое другое выражение, ранее встретившееся в тексте), представляют трудность, так как требуют здравого смысла — который всё ещё не доступен машинам — и потому что в них встречаются вещи, о которых люди не часто упоминают на web-страницах, а потому эти факты не попадают в гигантские базы данных. Иными словами, это примеры того, что я люблю называть Проблемой тяжелых хвостов: на обычные вопросы часто можно найти ответ в Сети, но редкие вопросы ставят в тупик весь Веб с его Big Data системами. Большинство программ ИИ сталкиваются с проблемой, если то, что они ищут не встречается в виде точной цитаты на веб-страницах. В этом отчасти заключается одна из причин Самой известной оплошности Watson-а — спутать город Торонто в Канаде с одноименным городом в США. Аналогичная проблема возникает в поиске изображений, по двум причинам: существует много редких картинок, существует много редких подписей к картинкам. Существует миллионы картинок с подписью «кот»; но поиск Google не может показать почти ничего релевантного по запросу «аквалангист с шоколадной сигаретой» (тонны картинок сигар, нарисованных красоток, пляжей и шоколадных тортиков). При этом любой человек может без труда построить воображаемую картинку нужного аквалангиста. Или возьмём запрос «мужчины правши» («right-handed man»). В Сети уйма изображений правшей, занимающихся каким-либо делом именно правой рукой (например бросание бейсбольного мяча). Любой человек может быстренько извлечь такие картинки из фотоархива. Но очень немногие такие картинки подписаны словом «правша» («right-handed-man»). Поиск же по слову «правша» выдаёт на гора огромное количество картинок спортивных звезд, гират, гольф клубов, связок ключей и кружек с кофе. Некоторые соответствуют запросу, но большинство — нет. Левек приберёг свои самые критические замечания к концу доклада. Его беспокойство не в том, что современный искусственный интеллект не умеет решать подобного рода проблемы, а в том, что современный искусственный интеллект совершенно о них забыл. С точки зрения Левека, разработка ИИ попала в ловушку «сменяющихся серебряных пуль» и постоянно ищет следующего большого прорыва, будь то экспертные системы или BigData, но все едва заметные и глубокие знания, которыми владеет каждый нормальный человек, никогда скрупулёзно не анализировались. Это колоссальная задача — «как уменьшение горы вместо прокладки дороги», пишет Левек. Но это именно то, что надо сделать исследователям. В сухом остатке, Левек призвал своих коллег перестать вводить в заблуждение. Он говорит: «Предстоит многого достичь, определив, что именно не попадает в область наших исследований, и признать, что могут понадобиться другие подходы». Иными словами, пытаться соревноваться с человеческим интеллектом, без осознания всей запутанности человеческого разума, это как просить аллигатора пробежать стометровку с барьерами. Современные Siri и Google. Интеллектуальные поисковые системы отлично научились имитировать понимание вопроса, который задают пользователи. Но они всё ещё бесконечно далеки от того ИИ, про который снимают фильмы и пишут книги. 3. Будущее с ИИ Скоро вы будете соревноваться с роботом за рабочее место. 1. Операторы пропускных пунктов и кассиры Люди, работающие в данной сфере, скорее всего не поклонники Apple, Apple Watch или Apple Pay. Ведь из-за распространения носимых технологий и мобильных платежных систем работа оператора пропускного пункта или кассира в продуктовом магазине может стать ненужной. Нет реальной необходимости в том, чтобы на каждом этапе присутствовал человек, — говорит Вэбб. 2. Маркетологи Мощные рекламные инструменты будущего позволят брендам адаптировать свои сообщения для клиентов. Вэбб отметила новые экспериментальные технологии, которые изучают поведение клиентов, чтобы определить, какие маркетинговые ходы будут наиболее эффективны. Это сильно отличается от всего, что мы видели до сих пор, — сказала она.   Если эти инструменты сработают, то сотрудников в маркетинговых и рекламных фирмах станет меньше. 3. Обслуживание клиентов Многие рабочие места в сфере обслуживания клиентов были перенесены в Индию и другие страны с низкооплачиваемой рабочей силой. Новые технологии, такие как прогнозная аналитика, могут «убить» еще больше подобных рабочих мест. Только посмотрите на Watson — суперкомпьютер IBM, имеющий миллионы сторонников, который победил чемпионов викторины «Jeopardy!». Вэбб предупреждает, что одна из вещей, которые может сделать Watson, хотя это и не позиционируется таким образом сейчас, — это заменить всех работников отдела обслуживания клиентов компании. 4. Рабочие завода Будьте готовы к тому, что роботы отнимут еще больше рабочих мест на производстве у людей — они могут делать работу дешевле, и им не нужны перерывы, чтобы переписываться с друзьями. Следующую волну изменений, скорее всего, возглавят тактильные датчики — сенсорная технология, которая позволяет людям чувствовать то, над чем они работают.   5. Финансовые посредники Платежная система Биткойн может украсть вашу работу. Blockchain, компьютерная программа Биткойн, может автоматически обрабатывать транзакции и создавать идеальную, надежную цифровую запись. Вэбб считает, что blockchain сорвет работу посредников в банковском, депозитном, страховом и ипотечном секторах. Укрепится Биткойн или нет – еще под вопросом. Это основная инфраструктура, которая может кардинально изменить все, что делалось до сих пор, — говорит Вэбб.   Мы получили общее представление о чем-то подобном, когда Nasdaq заявила, что будет использовать blockchain для ведения учета транзакций на своем рынке перед IPO.   6. Журналисты Интернет уничтожил бесчисленные газеты, а новые технологии могут «убить» еще больше должностей, связанных с журналистикой. Вэбб, бывшая журналистка Newsweek и The Wall Street Journal, считает, что следующим виновником потери рабочих мест будет алгоритм, который позволяет новостным информагентствам автоматически создавать истории и размещать их на веб-сайтах без человеческого вмешательства. Роботы-журналисты уже пишут тысячи статей за квартал для The Associated Press. 7. Адвокаты Если вы собираетесь в мир законодательства, лучше идите в сферу судебных разбирательств. Вэбб считает, что несудебных правоведов вскоре может заменить онлайн-сервис, такой как LegalZoom, который может выполнять простые задачи — например, заявки на регистрацию товарного знака, составление завещаний и даже оформление разводов. Тенденция ведет к тому,  что юридические услуги становятся более открытыми и легкодоступными, уменьшая необходимость нанимать дорогостоящих адвокатов.   8. Работники телефонной службы У многих людей из поколения двухтысячных нет стационарного телефона. Эта тенденция, скорее всего, только продолжится с распространением цифровой связи. Это означает, что телекоммуникационные компании, такие как AT&T и Verizon, могут упразднить выдачу счетов и связанную с этим должность, а также позиции операторов и иные должности в телефонной сфере. Изменения могут привести к тому, что завтра работодатели просто будут искать в претендентах другой набор навыков. Недавно представленный публике робот-трансформер на солнечных батареях Robtocop наблюдает за участниками дорожного движения в Киншасе (ДР Конго) 8 марта 2015 г. Пятирукий робот оснащен камерами и сигнальными огнями; робот должен следить за дорогой, камера записывают движение транспорта, а светофоры регулируют движение. Разработчики робота надеются, что устройство поможет более эффективно контролировать трафик и даст возможность снизить число погибших на перегруженных дорогах. Роботы заберут наши рабочие места, и будущее выглядит довольно мрачно! • Экономист Карл Бенедикт Фрей и инженер Майкл Осборн, которых довольно часто цитируют сторонники этой точки зрения, говорят, что из-за постоянно развивающейся и усовершенствующейся технологии 47 процентов рабочих мест в Соединенных Штатах могут полностью исчезнуть. • Забудьте о будущем. Экономисты Георг Грец и Гай Майклс считают, что технология уже сегодня привела к потере рабочих мест с низкой заработной платой и даже некоторых рабочих мест со средней заработной платой. Как указано в анализе, проведенном Associated Press, это один из основных факторов, которые обуславливают «рецессию безработицы», и в будущем ситуация будет только усугубляться. • Пол Кругман отмечает: роботы приведут к тому, что доходы будут концентрироваться в руках тех, кто уже имеет активы. Кроме того, он подвергает сомнению тезис о том, что, проводя образовательные инициативы в этой сфере, мы сможем что-либо изменить. То есть мы словно в мышеловке. •Мы сейчас очень быстро приближаемся к будущему, где владельцы машин будут контролировать все богатства, пишет бывший министр труда Роберт Рейх, и это означает, что те, кто обладает этим богатством, будут субсидировать тех, у кого его нет. • Экономист Нуриэль Рубини также сомневается, что образования будет достаточно, чтобы выгода от автоматизации превысила убытки. Это означает, что политики должны тщательно заботиться о поддержке тех, чьи рабочие места пропадут с появлением новых технологий. • Автоматизация уничтожает рабочие места быстрее, чем их создают новые технологии, написала Клэр Каин Миллер в The New York Times. • Соучредитель Microsoft Билл Гейтс считает замещение труда угрозой, которую представляет искусственный интеллект. • Стив Возняк, сооснователь Apple, считает, что будущее искусственного интеллекта «очень страшное и плохое для людей», потому что роботы в компаниях могут в итоге занять больше рабочих мест, чем люди. • В своей книге экономист Тайлер Коуэн прогнозирует, что комплексные системы оценки будут приводить к гипермеритократии, в которой суперталантливые люди с техникой будут на первых позициях, в то время как те, у кого нет образования или талантов, будут влачить жалкое существование. В отсутствие более надежной социальной защиты это означает только то, что неравенство будет только расти. Роботы заберут наши рабочие места, но все может быть в порядке! • Уолтер Айзексон говорит, что нужно игнорировать все эти страхи и панику, так как технологические достижения уже давно породили новые формы занятости, которые более чем заменили те, которые остались не нужны в связи с автоматизацией. • Технооптимист Кевин Келли из Wired радуется приходу роботов, утверждая, что они освободят нас и дадут возможность в будущем заниматься более полноценной и высокооплачиваемой работой. • Документ, подготовленный научно-исследовательским центром Third Way и в частности учеными Ричардом Мурнеймом и Фрэнком Леви, рассказывает о видах работ, которые в ближайшее время не будут автоматизированы. Ученые приходят к выводу, что необходимо принять более радикальные меры в сфере образования, чтобы убедиться, что получить образование сможет как можно большее количество людей. • По данным исследователей ФРС Сан-Франциско, рост производительности труда, связанный с информационными технологиями, замедляется. Это может означать, что в будущем будет необходимо больше работников, чем мы можем думать. • В своей книге 2014 года Эрик Бриньолфссон и Эндрю МакАффии (пожалуй, наиболее влиятельные спикеры по этому вопросу) изложили, как технология влияет на рынок труда. Они, по существу, оптимисты, так как признают болезненные нарушения в сегодняшней системе занятости, которые может вызвать технология, но при этом рекомендуют внедрять перечень образовательных реформ, которые позволят людям использовать роботов в своих интересах. • Ричард Фриман из Гарвардского университета и Национального бюро экономических исследований отмечает, что капитал заменяет труд с угрожающей скоростью, и утверждает, что единственный способ для работников не отставать – это владеть роботами, которые их заменят. • Джеффри Сакс из Колумбии и Гильермо ЛаГарда и Сет Бенцелл из Бостонского университета обнаружили, что автоматизация снизит благосостояние молодых работников, что потребует перераспределения дохода пожилых работников. Роботы – это не главная проблема! • Ларри Мишель из Института экономической политики считает, что такие причины снижения заработной платы, как технологические новинки, не могут считаться серьезными, потому что точно так же снижается заработная плата в колледжах, поэтому нельзя называть это движущей силой неравенства доходов. • Дэвид Аутор из Массачусетского технологического института считает, что люди исторически переоценивали степень, в которой роботы заменят их на рабочих местах, и на самом деле роботы и люди могут дополнять друг друга. • Бывший министр финансов Ларри Саммерс недавно выразил мнение, что невысокий рост заработной платы в основном связан со слабым совокупным спросом, и поэтому образование не является универсальным решением, как думают многие. • Джеймс Бессен из колледжа при Бостонском университете утверждает: то, что компьютеры могут сделать работу, которую сейчас выполняют люди, вовсе это не значит, что все эти люди будут заменены роботами – так, банкоматы не заменяют банковских служащих, например. • Фонд информационных технологий и инноваций утверждает, что высокая производительность коррелирует с низким уровнем безработицы, и отмечает, что выгоды от автоматизации в конечном итоге будут реинвестированы в другие секторы, так как владельцы роботов будут потреблять больше услуг. Кто знает, как все сложится на самом деле! • В статье в Financial Times Кардифф Гарсия утверждает, что в данном вопросе нам вряд ли поможем история и наш опыт, ведь у нас не особо много опыта в таких вопросах, как технологическая революция и условия, при которых она происходит. • Редакторы Scientific American согласны, что просто не хватает хороших данных, чтобы выяснить, какие рабочие места мы потерям, что станет тому причиной и, в конце концов, можем ли мы что-то с этим сделать. • В ходе опроса Pew, в котором приняли участие 1896 технических специалистов, оказалось, что около половины полагают, что технология уничтожит больше рабочих мест, чем создаст, что приведет к массовой безработице; при этом значительная часть экспертов с этим утверждением не согласна. • Чтобы получить более подробную информацию и узнать о различных мнениях, ищите статьи на Robohunter, но помните, что однозначного ответа вам никто из экспертов не сможет дать. Дополнение Первое, что мы с вами сделаем это определим, что такое интеллект. Представьте себе, что компьютер с интеллектом существует. И у вас есть возможность общаться с ним голосом или с помощью текстовых сообщений. Вопросы: • Обязательно ли встраивать в программу интеллекта компьютера особенности языка (описывать семантику, грамматику, морфологию) или он смог бы выучить языки самостоятельно через взаимодействие с человеком? • Если бы вам поставили задачу научить компьютер языку, то что бы вы делали? • Если бы в обучении принимали участие только вы, то на кого он был бы похож? А теперь, ответьте на эти вопросы еще раз, с той лишь разницей, что обучать пришлось бы: • Породистого попугая, теоретически способного к общению. • Новорожденного ребенка. Мы с вами только что проделали интеллектуальную работу, и я надеюсь, что многие из вас получили новые знания. И вот почему: • Во-первых, я попросил вас представить себе (вообразить), «что будет если…». Вы действовали в изменившихся условиях. Возможно вам не хватало информации и знаний, вам было трудно. • Во-вторых, вы оказались способны к обучению, познанию, вы нашли знакомую вам аналогию сами или встретили ее в тексте, а возможно вы воспользовались интернетом или спросили совет друга. Существует множество подходов к определению интеллекта. Мы определим главные его признаки… В первую очередь интеллект – это способность обучаться и воображать. Для того чтобы создать алгоритм моделирующий интеллект, первое что нужно сделать это наделить его способностью к обучению, никаких знаний вкладывать в него не нужно. Давайте вернемся к нашему примеру c ребенком для того, чтобы описать процесс обучения более подробно.  Какие принципы работают, когда ребенок учится понимать язык и говорить на нем? 1. Чем чаще он слышит слово в разных контекстах, тем быстрее он его запомнит. Слово, которое он произнесет первым скорее всего будет – «мама».  «Мама тебя любит» «Мамочка тебе ручки помоет» «Мама тебя целует» «А где мама?» Обучение происходит за счет избыточности данных. 2. Чем больше каналов поступления информации задействовано, тем эффективнее обучение: ребенок слышит: «Мама тебя любит». ребенок видит улыбку мамы. ребенок чувствует тепло исходящее от мамы. ребенок чувствует вкус и запах маминого молока. ребенок говорит «Мама». 3. Ребенок не сможет воспроизвести слово сразу правильно. Он будет пытаться, пробывать. «М», «Ма», «Мам», «М» … «Мама». Обучение происходит в действии, каждая следующая попытка корректируется пока не получим результат. Метод проб и ошибок. Очень важно получение обратной связи из реальности. 4. Не воспитывайте своих детей, все равно они будут похожи на вас. Ребенок стремится быть похожим на окружающих его людей. Он подражает им и учится у них. Это один из механизмов моделирования личности, о котором мы поговорим более подробно в следующих статьях. Какова же роль воображения? Представьте себе, что вы едите на автомобиле по незнакомой трассе. Проезжаете знак ограничения скорости 80 км/ч. Едите дальше, и видите еще один знак ограничения скорости, но он забрызган грязью и его практически не разобрать. Вы передвигаетесь со скоростью 95 км/ч. Что будете делать? Пока вы принимали решение из-за кустов выглянул сотрудник полиции, и вы увидели лучезарную улыбку на его лице. В голове у вас мгновенно достроился «образ знака», и вы поняли почему тут стоит полицейский, и что вам срочно нужно нажать тормоз. Вы сбрасываете скорость до 55 км/ч, улыбка с лица полицейского мгновенно пропадает, и вы едите дальше.  И еще один интересный пример работы воображения из мира животных – это наблюдение за сороками. Сорока на глазах других сорок зарыла еду на пустыре. Все сороки улетели, но наша сорока вернулась на пустырь и перепрятала еду. Что произошло? Она представила себе(вообразила), «что будет если» прилетит другая сорока, которая видела куда она спрятала еду. Она смоделировала ситуацию и нашла решение как этого избежать. Воображение – это моделирование ситуации на произвольных условиях. Как вы уже убедились, интеллект – это не база знаний, это не набор запрограммированных реакций или следование заранее определенным правилам.  Интеллект – это способность к обучению, познанию и адаптации к изменяющимся условиям в процессе решения трудностей. Вам не кажется, что определяя интеллект мы упустили из виду какие-то важные компоненты или забыли о чем-то рассказать? Да, мы упустили из виду восприятие, и забыли рассказать про память. Представьте себе, что вы смотрите в глазок и видите часть буквы: Что это за буква? Может быть «К»? Конечно нет, это же японский иероглиф «вечность». Перед вами только, что поставили задачу(проблему). Скорее всего вы нашли похожий образ буквы «К» у себя в голове и успокоились.  Ваш интеллект воспринимает все образами и ищет похожий образ в памяти, если его нет, то формируется привязка(якорь) к уже существующим образам и благодаря этому вы запоминаете новую информацию, получаете навыки или опыт. Образ – субъективное видение реального мира, воспринимаемого при помощи органов чувств (каналов поступления информации). Восприятие субъективно, потому что зависит от последовательности обучения, последовательности появления образов в жизни человека и их влияния. Восприятие начинается с распознания образов светло/темно. Открываем глаза – светло, закрываем – темно. Далее человек учится распознавать все более сложные образы – «мама», «папа», мяч, стол, собака. Мы получаем опорные данные, а все последующие образы – это надстройка над предыдущими.  С этой точки зрения обучение – это процесс построения новых взаимосвязей между воспринимаемыми образами и образами, которые уже есть в памяти. Память служит для хранения образов и их взаимосвязей. А воображение – это способность достраивать незавершенный образ. Для обобщения приведем еще один эксперимент из мира животных: Шимпанзе посадили в клетку, а внутри клетки подвесили гроздь бананов довольно высоко от пола. Сначала шимпанзе прыгала, но быстро устала, и, казалось, потеряла интерес к бананам и уселась, едва обращая на них внимание. Но через некоторое время обезьяна взяла палку, оставленную в клетке, и раскачивала бананы до тех пор, пока они не упали. В другой раз, чтобы достать бананы, шимпанзе удалось соединить две палки, так как каждой палки по отдельности не хватало, чтобы до них дотянуться. Животное справилось и с более сложной задачей, неожиданно поставив под бананами коробку и используя ее как ступеньку.  Шимпанзе показали знакомый ей образ «гроздь бананов». Но образ для нее оказался незавершенным – их нельзя достать и съесть. Но так как это был единственный источник пищи из доступных, то незавершенный образ наращивал внутреннее напряжение и требовал завершения. Средства для решения проблемы (завершения образа), всегда имелись в наличии, но возникновение решения требовало преобразования имеющихся образов (требовалось обучиться с помощью воображения). Шимпанзе необходимо было представить себе (умственно перечислить все возможные варианты): «что будет если я возьму палку», «а что будет если…» и наиболее вероятные предположения проверить на практике, попробовать и получить обратную связь, опять вообразить, попробовать, получить обратную связь и так далее до тех пор, пока мы не завершим образ(научимся). Если бы распознание образа иероглифа «вечность» было бы для вас вопросом жизни и смерти, то вы обязательно нашли способ это сделать.  Тема № 5.1 «Общая характеристика информационных систем» Вводная часть В начале изучения первого учебного вопроса объявляю тему, цели и учебные вопросы занятия, последовательность их отработки, ориентировочное время отработки каждого учебного вопроса. Показывает связь изучаемого материала с другими темами учебной дисциплины и с другими дисциплина­ми, изучаемыми на кафедре и вузе, а также важность использования полученных знаний в практической деятельности (см. тематический план и учебную программу по изучаемой дисциплине). Актуальность изучения данной темы заключается в том, что в Государственном докладе «О состоянии защиты населения и территорий Российской Федерации от чрезвычайных ситуаций природного и техногенного характера в 2012году» сказано, что в 2012 году произошло 228 ЧС техногенного характера, в результате которых погибло 600 человек, пострадало 24 075 человек при этом одним из основных источников возникновения техногенных ЧС назван высокий уровень износа основных и производственных фондов и систем защиты. Поэтому необходимо уметь работать с разнообразными автоматизированными системами, оценивать причины нормальной их работы, так и при повреждении. После этого преподаватель переходит к рассмотрению история развития информационных систем Этапы развития информационных систем История развития информационных систем и цели их использования на разных периодах представлены в таблице ниже Период времени Концепция использования информации Вид информационных систем Цель использования 1950 - 1960 гг. Бумажный поток расчетных документов Информационные системы обработки расчетных документов на электромеханических бухгалтерских машинах Повышение скорости обработки документов Упрощение процедуры обработки счетов и расчета зарплаты 1960 - 1970 гг. Основная помощь в подготовке отчетов Управленческие информационные системы для производственной информации Ускорение процесса подготовки отчетности 1970 - 1980 гг. Управленческий контроль реализации (продаж) Системы поддержки принятия решений Системы для высшего звена управления Выборка наиболее рационального решения 1980 - 2000 гг. Информация - стратегический ресурс, обеспечивающий конкурентное преимущество Стратегические информационные системы Автоматизированные офисы Выживание и процветание фирмы Первые информационные системы появились в 50-х гг. В эти годы они были предназначены для обработки счетов и расчета зарплаты, а реализовывались на электромеханических бухгалтерских счетных машинах. Это приводило к некоторому сокращению затрат и времени на подготовку бумажных документов. 60-е гг. знаменуются изменением отношения к информационным системам. Информация, полученная из них, стала применяться для периодической отчетности по многим параметрам. Дня этого организациям требовалось компьютерное оборудование широкого назначения, способное обслуживать множество функций, а не только обрабатывать счета и считать зарплату, как было ранее. В 70-х - начале 80-х гг. информационные системы начинают широко использоваться в качестве средства управленческого контроля, поддерживающего и ускоряющего процесс принятия решений. К концу 80-х гг. концепция использования информационных систем вновь изменяется. Они становятся стратегическим источником информации и используются на всех уровнях организации любого профиля. Информационные системы этого периода, предоставляя вовремя нужную информацию, помогают организации достичь успеха в своей деятельности, создавать новые товары и услуги, находить новые рынки сбыта, обеспечивать себе достойных партнеров, организовывать выпуск продукции по низкой цене и многое другое. 1. Понятийный аппарат информационных систем Термин информационная система (ИС) используется как в широком, так и в узком смысле. В широком смысле информационная система есть совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией. Также в достаточно широком смысле трактует понятие информационной системы Федеральный закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «информационная система — совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств». Одно из наиболее широких определений ИС дал М. Р. Когаловский (Михаил Рувимович Когаловский — российский учёный в области баз данных и информационных систем, ведущий научный сотрудник Института проблем рынка РАН.): «информационной системой называется комплекс, включающий вычислительное и коммуникационное оборудование, программное обеспечение, лингвистические средства и информационные ресурсы, а также системный персонал и обеспечивающий поддержку динамической информационной модели некоторой части реального мира для удовлетворения информационных потребностей пользователей». Стандарт ISO/IEC 2382-1 дает следующее определение: «Информационная система — система обработки информации, работающая совместно с организационными ресурсами, такими как люди, технические средства и финансовые ресурсы, которые обеспечивают и распределяют информацию». Российский ГОСТ РВ 51987 определяет информационную систему как «автоматизированную систему, результатом функционирования которой является представление выходной информации для последующего использования». В узком смысле информационной системой называют только подмножество компонентов ИС в широком смысле, включающее базы данных, СУБД и специализированные прикладные программы. ИС в узком смысле рассматривают как программно-аппаратную систему, предназначенную для автоматизации целенаправленной деятельности конечных пользователей, обеспечивающую, в соответствии с заложенной в неё логикой обработки, возможность получения, модификации и хранения информации. В любом случае основной задачей ИС является удовлетворение конкретных информационных потребностей в рамках конкретной предметной области. Современные ИС де-факто немыслимы без использования баз данных и СУБД, поэтому термин «информационная система» на практике сливается по смыслу с термином «система баз данных». Ба́за да́нных — представленная в объективной форме совокупность самостоятельных материалов (статей, расчётов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ) (Гражданский кодекс РФ, ст. 1260). Другие определения из авторитетных монографий и стандартов: База данных — организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей. База данных — совокупность данных, хранимых в соответствии со схемой данных, манипулирование которыми выполняют в соответствии с правилами средств моделирования данных. Система управления базами данных (СУБД) - программное обеспечение (ПО), с помощью которого пользователи могут определять, создавать и поддерживать базу данных, а также получать к ней контролируемый доступ. Классификации информационных систем Классификация по архитектуре По степени распределённости отличают: • настольные (desktop), или локальные ИС, в которых все компоненты (БД, СУБД, клиентские приложения) находятся на одном компьютере; • распределённые (distributed) ИС, в которых компоненты распределены по нескольким компьютерам. Распределённые ИС, в свою очередь, разделяют на: • файл-серверные ИС (ИС с архитектурой «файл-сервер»); • клиент-серверные ИС (ИС с архитектурой «клиент-сервер»). В файл-серверных ИС база данных находится на файловом сервере, а СУБД и клиентские приложения находятся на рабочих станциях. В клиент-серверных ИС база данных и СУБД находятся на сервере, а на рабочих станциях находятся клиентские приложения. В свою очередь, клиент-серверные ИС разделяют на двухзвенные и многозвенные. В двухзвенных (англ. two-tier) ИС всего два типа «звеньев»: сервер баз данных, на котором находятся БД и СУБД (back-end), и рабочие станции, на которых находятся клиентские приложения (front-end). Клиентские приложения обращаются к СУБД напрямую. В многозвенных (англ. multi-tier) ИС добавляются промежуточные «звенья»: серверы приложений (application servers). Пользовательские клиентские приложения не обращаются к СУБД напрямую, они взаимодействуют с промежуточными звеньями. Типичный пример применения многозвенности — современные веб-приложения, использующие базы данных. В таких приложениях помимо звена СУБД и клиентского звена, выполняющегося в веб-браузере, имеется как минимум одно промежуточное звено — веб-сервер с соответствующим серверным программным обеспечением. Классификация по степени автоматизации По степени автоматизации ИС делятся на: • автоматизированные: информационные системы, в которых автоматизация может быть неполной (то есть требуется постоянное вмешательство персонала); • автоматические: информационные системы, в которых автоматизация является полной, то есть вмешательство персонала не требуется или требуется только эпизодически. «Ручные ИС» («без компьютера») существовать не могут, поскольку существующие определения предписывают обязательное наличие в составе ИС аппаратно-программных средств. Вследствие этого понятия «автоматизированная информационная система», «компьютерная информационная система» и просто «информационная система» являются синонимами. Классификация по характеру обработки данных По характеру обработки данных ИС делятся на: • информационно-справочные, или информационно-поисковые ИС, в которых нет сложных алгоритмов обработки данных, а целью системы является поиск и выдача информации в удобном виде; • ИС обработки данных, или решающие ИС, в которых данные подвергаются обработке по сложным алгоритмам. К таким системам в первую очередь относят автоматизированные системы управления и системы поддержки принятия решений. Классификация по сфере применения Поскольку ИС создаются для удовлетворения информационных потребностей в рамках конкретной предметной области, то каждой предметной области (сфере применения) соответствует свой тип ИС. Перечислять все эти типы не имеет смысла, так как количество предметных областей велико, но можно указать в качестве примера следующие типы ИС: • Экономическая информационная система — информационная система, предназначенная для выполнения функций управления на предприятии. • Медицинская информационная система — информационная система, предназначенная для использования в лечебном или лечебно-профилактическом учреждении. • Географическая информационная система — информационная система, обеспечивающая сбор, хранение, обработку, доступ, отображение и распространение пространственно-координированных данных (пространственных данных). Классификация по охвату задач (масштабности • Персональная ИС предназначена для решения некоторого круга задач одного человека. • Групповая ИС ориентирована на коллективное использование информации членами рабочей группы или подразделения. • Корпоративная ИС в идеале охватывает все информационные процессы целого предприятия, достигая их полной согласованности, безызбыточности и прозрачности. Такие системы иногда называют системами комплексной автоматизации предприятия. Виды баз данных Существует огромное количество разновидностей баз данных, отличающихся по различным критериям. Например, в «Энциклопедии технологий баз данных», определяются свыше 50 видов БД. Основные классификации приведены ниже. Классификация по модели данных • Иерархическая • Объектная и объектно-ориентированная • Объектно-реляционная • Реляционная • Сетевая • Функциональная. Иерархическая модель данных — логическая модель данных в виде древовидной структуры, представляющая собой совокупность элементов, расположенных в порядке их подчинения от общего к частному и образующих перевернутое дерево (граф). Данная модель характеризуется такими параметрами, как уровни, узлы, связи. Принцип работы модели таков, что несколько узлов более низкого уровня соединяется при помощи связи с одним узлом более высокого уровня. Узел — информационная модель элемента, находящегося на данном уровне иерархии.  Организация данных в СУБД иерархического типа определяется в терминах: элемент, агрегат, запись (группа), групповое отношение, база данных. • Атрибут (элемент данных) - наименьшая единица структуры данных. Обычно каждому элементу при описании базы данных присваивается уникальное имя. По этому имени к нему обращаются при обработке. Элемент данных также часто называют полем. • Запись - именованная совокупность атрибутов. Использование записей позволяет за одно обращение к базе получить некоторую логически связанную совокупность данных. Именно записи изменяются, добавляются и удаляются. Тип записи определяется составом ее атрибутов. Экземпляр записи - конкретная запись с конкретным значением элементов • Групповое отношение - иерархическое отношение между записями двух типов. Родительская запись (владелец группового отношения) называется исходной записью, а дочерние записи (члены группового отношения) - подчиненными. Иерархическая база данных может хранить только такие древовидные структуры. Недостатки К основным недостаткам иерархических моделей следует отнести: неэффективность, медленный доступ к сегментам данных нижних уровней иерархии, четкая ориентация на определенные типы запросов и др. Также недостатком иерархической модели является ее громоздкость для обработки информации с достаточно сложными логическими связями, а также сложность понимания для обычного пользователя. Иерархические СУБД быстро прошли пик популярности, которая обусловливалась их ранним появлением на рынке. Затем их недостатки сделали их неконкурентоспособными, и в настоящее время иерархическая модель представляет исключительно исторический интерес. Сетевая модель данных — логическая модель данных, являющаяся расширением иерархического подхода, строгая математическая теория, описывающая структурный аспект, аспект целостности и аспект обработки данных в сетевых базах данных. Разница между иерархической моделью данных и сетевой состоит в том, что в иерархических структурах запись-потомок должна иметь в точности одного предка, а в сетевой структуре данных у потомка может иметься любое число предков. Сетевая БД состоит из набора экземпляров определенного типа записи и набора экземпляров определенного типа связей между этими записями. Недостатки Недостатком сетевой модели данных являются высокая сложность и жесткость схемы БД, построенной на ее основе. Поскольку логика процедуры выборки данных зависит от физической организации этих данных, то эта модель не является полностью независимой от приложения. Другими словами, если необходимо изменить структуру данных, то нужно изменить и приложение. Объектно-ориентированная база данных (ООБД) — база данных, в которой данные моделируются в виде объектов, их атрибутов, методов и классов. Достоинства модели ООБД Объектно-ориентированные базы данных позволяют представлять сложные объекты более непосредственным образом, нежели реляционные системы. Остановимся на некоторых имеющихся достижениях в области ООБД. Системы ООБД позволяют пользователям определять абстракции; облегчают проектирование некоторых связей; устраняют потребность в определяемых пользователями ключах; поддерживают новый набор предикатов сравнения; в некоторых случаях устраняют потребность в соединениях; в некоторых ситуациях обеспечивают более высокую производительность, нежели системы, основанные на реляционной модели; обеспечивают поддержку версий и длительных транзакций. Недостатки модели ООБД В объектно-ориентированных базах данных отсутствуют базовые средства, к которым пользователи систем баз данных привыкли и поэтому ожидают видеть. Среди прочего, можно отметить: отсутствие интероперабельности между РБД и ООБД; минимальную оптимизацию запросов; отсутствие стандартной алгебры запросов; отсутствие средств обеспечения запросов; отсутствие поддержки представлений; проблемы с безопасностью; отсутствие поддержки динамических изменений определений классов; ограниченная поддержка ограничений целостности; и т.д. 2. Уровни представления данных Второй учебный вопрос изучается на примере реляционной модели баз данных. Реляционная модель данных (РМД) — логическая модель данных, прикладная теория построения баз данных, которая является приложением к задачам обработки данных таких разделов математики как теории множеств и логика первого порядка. На реляционной модели данных строятся реляционные базы данных. Реляционная база данных - это совокупность отношений, содержащих всю информацию, которая должна храниться в БД. Однако пользователи могут воспринимать такую базу данных как совокупность таблиц. Основными понятиями реляционных баз данных являются: тип данных, домен, атрибут, кортеж, первичный ключ и отношение. Отношение. Плоская таблица, состоящая из столбцов и строк. В любой реляционной СУБД предполагается, что пользователь воспринимает базу данных как набор таблиц. Однако следует подчеркнуть, что это восприятие относится только к логической структуре базы данных, т.е. к внешнему и к концептуальному уровням архитектуры ANSI-SPARC. Подобное восприятие не относится к физической структуре базы данных, которая может быть реализована с помощью различных структур хранения. Атрибут. Именованный столбец отношения. В реляционной модели отношения используются для хранения информации об объектах, представленных в базе данных. Отношение обычно имеет вид двумерной таблицы, в которой строки соответствуют отдельным записям, а столбцы — атрибутам. При этом атрибуты могут располагаться в любом порядке — независимо от их переупорядочииания отношение будет оставаться одним и тем же, а потому иметь тот же смысл. Тип данных Понятие тип данных в реляционной модели данных полностью адекватно понятию типа данных в языках программирования. Обычно в современных реляционных БД допускается хранение символьных, числовых данных, битовых строк, специализированных числовых данных (таких как "деньги"), а также специальных "темпоральных" данных (дата, время, временной интервал). В нашем примере мы имеем дело с данными трех типов: строки символов, целые числа и "деньги". Домен Набор допустимых значений одного или нескольких атрибутов. Понятие домена более специфично для баз данных, хотя и имеет некоторые аналогии с подтипами в некоторых языках программирования. В самом общем виде домен определяется заданием некоторого базового типа данных, к которому относятся элементы домена, и произвольного логического выражения, применяемого к элементу типа данных. Если вычисление этого логического выражения дает результат "истина", то элемент данных является элементом домена. Наиболее правильной интуитивной трактовкой понятия домена является понимание домена как допустимого потенциального множества значений данного типа. Схема отношения, схема базы данных Схема отношения - это именованное множество пар имя атрибута, имя домена (или типа, если понятие домена не поддерживается). Степень, или "арность" схемы отношения,- мощность этого множества. Схема БД (в структурном смысле) - это набор именованных схем отношений. Кортеж, отношение Кортеж, соответствующий данной схеме отношения, - это множество пар имя атрибута, значение, которое содержит одно вхождение каждого имени атрибута, принадлежащего схеме отношения. "Значение" является допустимым значением домена данного атрибута (или типа данных, если понятие домена не поддерживается). Тем самым, степень, или "арность" кортежа, т.е. число элементов в нем, совпадает с "арностью" соответствующей схемы отношения. Т. е. кортеж - это набор именованных значений заданного типа. Отношение - это множество кортежей, соответствующих одной схеме отношения. 3.Содержание и порядок создания баз данных Изучения создание и содержание создания баз данных мы будем на примере СУБД Microsoft Access 2007 (в дальнейшем Access) предназначена для работы с реляционными базами данных. Эта СУБД входит в программный комплекс Microsoft Office (в вариантах Professional, Premium и Developer), компоненты которого работают в среде Windows. Access предназначен для выполнения, по крайней мере, пяти основных задач: 1. Управление базами данных. Используя различные меню и панели инструментов, можно получать непосредственный доступ к данным из самых разных источников компьютера и сетей. 2. Мощное средство отчетности. Даже если приложение Access не используется для ввода и извлечения данных, средства отчетности Access вполне можно применять для анализа данных. Отчеты Access гораздо легче сортировать и просматривать, чем отчеты других приложений. 3. Средство для создания динамических Web-страниц. Можно создавать Web-страницы, в которых изменения баз данных, лежащих в их основе, будут отражаться автоматически. 4. Среда для разработки приложений баз данных. Несмотря на то, что с помощью других инструментов разработки можно создавать более компактные и быстрые приложения, посредством одной только программы Access создаются полнофункциональные приложения баз данных, включая приложения клиент/сервер. Располагая программой Office Developer, можно распределять эти приложения среди пользователей, не имеющих собственных копий Access. 5. Инструмент для создания прототипов приложений. Даже если для создания приложений решено использовать Visual Basic, C++ или какой-то иной язык, с помощью Access можно испытывать прототипы создаваемых приложений. Access имеет инструментальные средства для создания: локальной БД, централизованной БД в локальной сети с файловым сервером, проектов (клиентских приложений, работающих с базами данных Microsoft SQL Server. Access позволяет осуществлять восстановление БД, сжатие БД, репликацию БД, защиту БД. Дает возможность конвертировать БД из предыдущих версий в текущую и наоборот. СУБД Access ориентирована на работу с объектами БД, к которым относятся таблицы, запросы, формы, отчеты, страницы, макросы и модули. Таблица - это основная структура, предназначенная для хранения информации в БД. По терминологии СУБД ее строки - это записи, а столбцы - поля БД. Записи идентифицируются по некоторой уникальной характеристике, включающей одно или несколько полей и называемой ключом. Запрос - это требование на: отбор данных, хранящихся в таблицах; выполнение вычислений над данными; изменения в БД. Форма - созданный на экране шаблон, используемый, главным образом, для ввода, просмотра и редактирования записей БД. Отчет - отображение на принтере или на экране информации из БД в виде, удобном для ее восприятия и анализа пользователем. Страница доступа к данным - диалоговая Web-страница, которая поддерживает динамическую связь с БД и позволяет просматривать, редактировать и вводить данные в базу, работая в окне браузера. Макрос - есть последовательность макрокоманд для автоматизации выполнения операций в среде Access без программирования. Модуль - это программа для работы с БД, написанная на языке Visual Basic for Applications (VBA). Объекты БД могут быть объединены в именованные группы объектов по функциональному или иному признаку. Все объекты, за исключением страниц доступа к данным, можно хранить в одном файле - файле БД с расширением .mdb. Это упрощает их перенос с компьютера на компьютер, облегчает создание связанных объектов, проверку целостности данных. Страницы сохраняются как самостоятельные файлы с расширением .html отдельно от БД, с которой они связаны. Отчеты можно сохранять в файле с расширением .snp (формат снимка отчета) и распространять среди пользователей по электронной почте. С целью защиты форм, отчетов и модулей VBA БД может быть сохранена в файле приложения с расширением .mde. При этом БД сжимается, оптимизируется использование памяти и повышается быстродействие БД. Проект размещается в файле с расширением .adp на компьютере пользователя. Тема № 6.1. «Основы моделирования и прогнозирования кризисных и чрезвычайных ситуаций» Актуальность: Весьма важным аспектом управления в чрезвычайных ситуаций (ЧС) является прогнозирование последствий ЧС для отдельных экономических объектов или целых территорий. Наличие подобных прогнозов в значительной мере позволяет определить наиболее важные аспекты деятельности по противодействию ЧС и подготовиться к ним. Вместе с тем следует указать, что в целом в нашей стране в настоящее время работы по прогнозированию последствий ЧС проводятся лишь в незначительных объемах. Важной проблемой при этом является отсутствие общепризнанной методики и единых концептуальных подходов. Примечательно, что данные характеристики существуют на фоне достаточно богатого опыта проведения прогнозных работ в прошлом, а также больших возможностей, предлагаемых современной наукой для проведения подобных работ в настоящее время. Разработка прогнозов последствий возможных ЧС в принципе как механизм обоснования проектов был признан в 50-60 гг. Так, в состав проектов гидроэнергетических сооружений в обязательном порядке входил прогноз прорыва плотин и затопления соответствующих территорий. При этом даже составлялась карта зоны затопления. На тот период более научно проработанные прогнозы в связи со слабым развитием вычислительной техники разрабатывать не представлялось возможным. Но в настоящее время, когда ситуация с вычислительной техникой и технологиями радикально изменилась современное прогнозирование на уровне 60-х гг. нельзя назвать соответствующим потребностям управления в ЧС. Чрезвычайная ситуация - это обстановка, сложившаяся на определенной территории или акватории в результате аварии, опасного природного явления, катастрофы, которые могут повлечь или уже повлекли за собой жертвы среди населения, ущерб здоровью людей или окружающей природной среде, значительные материальные потери и нарушение условий жизнедеятельности людей. Выделяют несколько типов ЧС: - природные; - техногенные; - биолого-социальные; - теракты. Классификация чрезвычайных ситуаций: 1. по происхождению: • природные (лесные пожары, наводнения, землетрясения и т.д.); • техногенные (аварии на ЛЭП, выбросы АХОВ и прочие); • биолого-социальные (эпидемии, чума и другие); • теракты. 2. по масштабу распространению: • локальные (в результате которой территория не выходит за пределы объекта, при этом количество пострадавших людей составляет не более 10 человек, либо ущерб составляет не более 100 тыс. рублей как окружающей среде, так и имуществу); • муниципальные (в результате которой зона не выходит за пределы одного поселения или внутригородской территории города федерального значения, при этом количество пострадавших составляет не более 50 человек, либо размер материального ущерба составляет не более 5 млн рублей); • межмуниципальные (в результате которой территорияЧС затрагивает местность двух и более поселений, муниципальных районов города федерального значения, количество пострадавших и размер материального ущерба имеет такие же показатели, как и для ЧС муниципального масштаба); • региональные (в результате которой зона ЧС не выходит за пределы территории одного субъекта РФ, при этом количество пострадавших составляет свыше 50 человек, но не более 500 человек, либо размер материального ущерба составляет свыше 5 млн рублей, но не более 500 млн рублей); • межрегиональные (в результате которой ЧС затрагивает территорию двух и более субъектов РФ, и показатели пострадавших и нанесенного ущерба такие же, как и для региональной ЧС); • федеральные (в результате которой количество пострадавших составляет свыше 500 человек и размер материального ущерба составляет свыше 500 млн рублей). Сегодня мы будет изучать только техногенные ЧС. Поэтому рассмотрим основные понятия в данном направлении. Под техногенной ЧС принимается такое состояние, при котором в результате возникновения источника техногенной ЧС на объекте, определенной территории нарушаются нормальные условия жизнедеятельности населения, возникает угроза их жизни и здоровью, наносится ущерб имуществу. Источник техногенной чрезвычайной ситуации - опасное техногенное происшествие, в результате которого на объекте, определенной территории произошла техногенная чрезвычайная ситуация. Авария - опасное техногенное происшествие, создающее на объекте, определенной территории или акватории угрозу жизни и здоровью людей и приводящее к разрушению зданий, сооружений, оборудования и транспортных средств, нарушению производственного или транспортного процесса. Поражающее воздействие источника техногенной чрезвычайной ситуации - негативное влияние одного или совокупности поражающих факторов источника техногенной чрезвычайной ситуации на жизнь и здоровье людей. Поражающий фактор источника техногенной ЧС - составляющая опасного происшествия, характеризуемая физическими, химическими и биологическими действиями или проявлениями, которые определяются или выражаются соответствующими параметрами. Техногенная опасность - состояние, внутренне присущее технической системе, промышленному или транспортному объекту, реализуемое в виде поражающих воздействий источника техногенной чрезвычайной ситуации на человека и окружающую среду при его возникновении, либо в виде прямого или косвенного ущерба для человека и окружающей среды в процессе нормальной эксплуатации этих объектов. Промышленная безопасность в чрезвычайных ситуациях - состояние защищенности населения, производственного персонала, объектов народного хозяйства и окружающей природной среды от опасностей, возникающих при промышленных авариях и катастрофах в зонах чрезвычайной ситуации. Технологический процесс – часть производственного процесса, связанная с действиями, направленными на изменение свойств и состояний образующихся в ходе работы веществ. Пожарная безопасность - состояние защищенности личности, имущества, общества и государства от пожаров. Учебные вопросы 1. Основные понятия моделирования и прогнозирования 1.1. Основные понятия моделирования Прежде, чем проводить классификацию математических методов решения информационно-аналитических задач, определим основную терминологию в области моделирования операций и рассмотрим основы моделирования информационно-аналитических задач. Моделирование информационно-аналитических задач предполагает свободное владение терминологией теории принятия решений и моде­лирования. Центральное место в теории принятия решений занимают поня­тия: операция, цель и связанные с ними терми­ны. Рассмотрим их, обратив особое внимание на уяснение сущности формулировок и сопоставление уже имеющихся у вас понятий с вновь вводимыми. Рассмотрим основные термины теории принятия решений. Операция - этап функционирования системы, ограниченный выполнением определенной цели. Пока не задана цель, об операции говорить нельзя. Примеры операций: следственный эксперимент; проведение профилактических мероприятий; обезвреживание преступника и др. Операции могут быть: 1) детерминированными (каждому решению соответствует один исход); 2) вероятностными (каждому решению соответствует не один, а множество исходов с известными вероятностями появления); 3) неопределенными (известен класс возможных распределений вероятностей неуправляемых параметров, но неизвестно, какой из них в любой момент времени имеет место). Цель - ситуация (область ситуаций), которая должна быть дос­тигнута при функционировании системы (т.е. это результат, подле­жащий достижению). Свойство - сторона объекта, обусловливающая его различие или сходство с другими объектами и проявляющаяся во взаимодействии с ними. Характеристика - то, что отражает некоторое свойство объекта. Параметр - количественная характеристика. Неуправляемые характеристики (y=(y1,y2,...,yn) - та часть характеристик, которые управляющий объект не в силах изменить с помощью объекта управления, но должен учитывать при выборе реше­ния ( характер местности, скорость ветра, температура воздуха и др.). Управляемые характеристики - (x=(x1,x2,...,xm) - характерис­тики системы, которые могут меняться управляющим объектом (коли­чество личного состава, участвующего в обезвреживании преступни­ка; количество задействованных транспортных средств и др.). Эффективность - качество функционирования системы (правильно относить понятие эффективность к процессу функционирования систе­мы, а не к самой системе, к выполняемой ею операции). Эффективность решения - свойство решения соответствовать це­ли операции. Критерий эффективности решения - характеристика (мера), ко­торая выражает количественно эффективность каждого рассматривае­мого решения и служит основой для выбора одного из них (т.е. это то, по чему сравниваются решения при выборе). Показатель эффективности - показатель исхода операции (либо функция показателей), на основе которых формируется критерий эф­фективности. К настоящему времени существует довольно большое количество определений (трактовок) понятия "модель": модель - это объект, вторичный по отношению к прототипу (оригиналу); модель - это средство изучения прототипа; модель - это средство, находящееся с прототипом в отношении сходства и др. Обобщая множество трактовок, можно определить понятие "мо­дель" следующим образом: Модель - это объект, который имеет сходство в некоторых от­ношениях с другим объектом и служит средством фиксирования из­вестной и получения новой информации о нем. Модели выступают средством познания окружающего нас мира. Они появились в результате необходимости раскрытия свойств объек­тов, обнаружить которые при непосредственном познании не удается (рис.1). Модели используются при проведении мысленного или техничес­кого эксперимента для получения свойств реальной системы, спосо­бов ее применения и преобразования. С понятием "модель" тесно связано понятие моделирование". Моделирование - это процесс исследования моделируемой систе­мы, включающий построение модели, изучение ее и перенос получен­ных сведений на моделируемую систему. Моделирование направлено на получение новой информации, но только при наличии априорной информации о моделируемой системе. Практическое значение модель может иметь лишь при условии, что результаты моделирования более доступны, чем непосредственное изучение объекта. Модель в большинстве случаев дает упрощенный образ объекта, поэтому она более доступна. Определим основные цели моделирования: 1) поиск оптимальных решений или близких к ним; 2) оценка эффективности решений; 3) определение аналитических свойств системы (чувствитель­ности оптимального решения к изменениям значений параметров и др.); 4) установление в явном виде взаимосвязей между параметрами системы; 5) перенос информации во времени. Мониторинг (от лат. мonitor - предостерегающий) - в широком смысле - специально организованное, систематическое наблюдение за состоянием объектов, явлений, процессов с целью их оценки, контроля или прогноза. Основными задачами являются: - организация и проведение работ по заблаговременному выявлению и прогнозированию ЧС природного, техногенного характера и их источников с учетом риска их возникновения; - определение возможного характера ЧС и масштаба их развития; - выработка рекомендаций по управлению рисками ЧС, по их предупреждению, локализации, ликвидации и смягчению негативных последствий. Данные мониторинга служат основой для прогнозирования. 1.2. Прогнозы и прогнозирование. Прогнозы должны предшествовать планам, содержать оценку хода, последствий выполнения (или невыполнения) планов, охватывать все, что не поддается планированию, решению. Они могут охватывать в принципе любой отрезок времени. Одними из основных понятий теории прогнозирования являются понятия «прогноз» и «предвидение». Прогноз (от греч. ргоgnoz - предвидение, предсказание) - это конкретное предсказание, суждение о состоянии какого-либо явления в будущем. Выделяют научное и ненаучное предвидение. Научное предвидение основывается на знании закономерностей развития природы, общества, мышления. Ненаучное предвидение, в свою очередь, подразделяют на интуитивное предвидение (основывается на предчувствиях человека) и обыденное предвидение (основывается на житейском опыте, связанных с ним аналогиях, приметах и т.п.). Прогнозирование - это творческий процесс, в результате которого получают воображаемые данные о будущем состоянии какого-либо объекта, явления, процесса. Прогнозирование ЧС - отражение вероятности возникновения и развития ЧС на основе анализа причин ее возникновения, информации об объекте прогнозирования, раскрывающей его поведение в прошлом и настоящем, а также закономерности этого поведения. Задачами прогнозирования являются: - вероятности возникновения каждого из источников ЧС, масштабов последствий, размеров их зон; - возможные длительные последствия при возникновении ЧС определенных типов, масштабов, временных интервалов или их определенных совокупностей; - определение потребности сил и средств для ликвидации прогнозируемых ЧС. Прогнозирование направлено на определение: - места возникновения возможной чрезвычайной ситуации; - вероятности появления чрезвычайной ситуации; - потенциально возможных негативных последствий чрезвычайной ситуации. На всех этапах прогнозирования ЧС используется общий порядок действий: - сбор и анализ необходимых исходных данных; - выбор математического аппарата, необходимого для прогнозирования той или иной ситуации; - статистический анализ или моделирование процесса; - выполнение необходимых расчетных процедур; - оценка достоверности получаемого прогноза. 2. Классификация моделей и прогнозов 2.1. Классификация моделей Ограничимся частичной классификацией моделей, главным обра­зом, по признаку реализации. Модели могут быть реализованы с помощью: 1) физических объектов; 2) абстрактных объектов; 3) сочетания физических и абстрактных объектов (смешанные модели). Физические модели находятся в отношении физического подобия к моделируемым системам. При физическом моделировании воспроизво­дится изучаемый оригинал с сохранением его физической природы. Примерами физических моделей могут являться: манекен человека (используется на кафедре криминалистики академии при изучении вопроса проведения следственного эксперимента); следовая дорожка (у учебного корпуса №1 академии); макет места преступления и др. Абстрактные модели - это знаковые модели, причем со знаками, которые входят в алфавиты естественных и искусственных языков (фотографии, чертежи и рисунки нельзя считать абстрактными моде­лями - это вещественные модели). Основные преимущества абстрактных моделей перед физическими - это более простая реализация. Абстрактные модели выступают очень удобными и компактными средствами передачи информации во времени. Абстрактные модели подразделяются на: • словесные модели; • графические модели; • математические модели. Словесные модели - это обычные описания. Они характеризуются универсальностью, широкой доступностью и неоднозначностью. Ис­пользуются словесные модели, как правило, на начальном этапе исс­ледования системы (операции). Графические модели - это различные номограммы, графики, ди­аграммы. Они отражают количественные соотношения и позволяют про­водить прогнозирование изменений параметров. Математические модели представляются совокупностью математи­ческих соотношений, описывающих изучаемую систему (операцию) и позволяют проводить исследования математическими методами. Для построения математических моделей могут использоваться любые ма­тематические средства: дифференциальное и интегральное исчисле­ние, теория множеств, теория вероятностей, математическая статис­тика и др. При исследовании различных систем, в том числе и социального плана, математические модели выступают основным инструментом ко­личественного обоснования решений. Они позволяют оценивать реше­ния и обеспечивать поиск оптимальных решений на операцию, не при­бегая к ее практической реализации. При помощи математических мо­делей можно получать результаты, обладающие высокой точностью. С внедрением в практику органов внутренних дел персональных компь­ютеров, математические модели находят все более широкое примене­ние. Проведем классификацию математических моделей по ряду приз­наков. По признаку "характер связи между параметрами и показателями исхода операции" математические модели, по аналогии с делением самих операций, могут быть: • детерминированными; • вероятностными; • неопределенными. По признаку "предоставляемые возможности" математические модели могут быть: • оценочными; • оптимизационными. В оценочных моделях решения предполагаются заданными. Они обеспечивают только оценку эффективности решений, но не обеспечи­вают поиск оптимального решения. Пример оценочной модели - модель массового обслуживания. Оптимизационные модели, наряду с оценкой эффективности реше­ния, позволяют находить оптимальное решение. Пример оптимизацион­ной модели - все модели математического программирования. По признаку "способ воспроизведения моделируемой ситуации" математические модели могут быть: • аналитическими; • статистическими (имитационными). В аналитических моделях зависимости между параметрами систе­мы и критерием эффективности имеют аналитический вид, т.е. в виде алгебраических уравнений, дифференциальных уравнений и др. Анали­тические модели удается построить только для сравнительно простых операций. В сложных операциях, как правило, нужны значительные упрощения. В статистических моделях многократно имитируется последова­тельность элементарных операций системы с использованием выборок значений переменных в соответствии со своими законами распределе­ния. Затем производится определение по ним показателя исходов операции и осуществляется статистическая обработка полученных ре­зультатов. Статистические модели, по отношению к аналитическим, позво­ляют учитывать большое количество факторов и не требуют грубых упрощений. Недостатком этого класса моделей является их трудная стандартизация. Обычно для каждой конкретной операции разрабаты­вается своя модель и используется свой метод оптимизации. Смешанные модели - это сочетание физических и абстрактных моделей. Та часть операции, которая не поддается математическому описанию, моделируется физически, остальная - абстрактно. Примерами смешанных моделей могут быть учения, проводимые на картах: работа штабов органов внутренних дел проигрывается на картах, а действия личного состава отображаются только в докумен­тах. Выбор того или иного типа модели определяется целями иссле­дования, характером исходных данных, уровнем изученности модели­руемого объекта и возможностями ее практической реализации. Из всех типов моделей наиболее широкое применение находят математические модели. 2.2. Классификация прогнозов Прогнозирование места возможного возникновения ЧС базируется на пространственном распределении потенциальных опасностей. Распределение потенциальной опасности возникновения ЧС техногенного характера определяется, в том числе и размещением потенциально опасных производственных объектов. Например, на территории Северо-Западного Федерального округа расположено 13 радиционно-опасных объектов, 390 химически-опасных, 2 350 взрыво-, пожароопасных. Вероятность возникновения ЧС, обусловленных техногенными причинами, определяется на основе использования методов: - статистического анализа; - моделирования возникновения чрезвычайной ситуации. На основе статистического анализа: используются данные о количестве возникших чрезвычайных ситуаций в течение определенного времени. В этом случае определяется количество чрезвычайных ситуаций в течение выбранного промежутка времени: , где - среднее количество чрезвычайных ситуаций в течение заданного промежутка времени, например, среднегодовое; N – общее количество чрезвычайных ситуаций техногенной природы, произошедших в течение периода времени Т. Тогда, может рассматриваться как частота возникновения чрезвычайных ситуаций или представляется как вероятность возникновения чрезвычайной ситуации на рассматриваемом промежутке времени. На основе моделирования возникновения чрезвычайной ситуации: составляются типовые сценарии возникновения чрезвычайной ситуации до появления поражающего воздействия. В рамках прогнозирования выделяются два вида прогнозирования – оперативное и долгосрочное. Оперативные прогнозы составляются для получения исходных данных о возможной обстановке, для принятия решений о защите населения и территории от поражающих факторов ЧС и составляются на небольшой период времени (начиная от нескольких часов и заканчивая сутками). Оперативное прогнозирование базируется на комплексных технологиях, которые включают в себя технологии мониторинга, математического моделирования и геоинформационные технологии. Долгосрочное прогнозирование имеет цель оценки комплексных рисков ЧС с учетом вероятности их возникновения и возможного ущерба. Составляется такой прогноз на более длительное время (от недели – до года). Технологии мониторинга включают в себя такие виды деятельности, как: - наблюдение за состоянием природной среды, социально-значимыми и потенциально опасными объектами; - сбор и обработка информации и оценка характеристик опасности; - экспертно-аналитические технологии. Технологии математического моделирования - это: - экспериментальные методы моделирования природных и техногенных процессов; - численные методы моделирования; - использование действующих моделей и инженерных расчетов. Геоинформационные технологии состоят из таких важных действий, как: - создание и ведение банка данных; - интерпретация первичной информации; - обработка данных для последующего использования в расчетах, моделирования и прогнозах. Тема № 7 «Работа с ресурсами информационно-вычислительных сетей» Занятие № 7.1 «Общая характеристика информационно-вычислительных сетей» 1. Основные термины и определения В начале первого учебного вопроса преподаватель рассказывает об истории создания и назначения компьютерной сети. История: Эволюция компьютерных сетей началась в 50-х годах прошлого века. Развитие компьютерных сетей сопряжено с развитием вычислительной техники и телекоммуникаций. Компьютерные сети могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах. Хронология важнейших событий из истории развития компьютерных сетей: Период Время Первые глобальные связи компьютеров, первые эксперименты с пакетными сетями Конец 60-х Начало передач по телефонным сетям голоса в цифровой форме Конец 60-х Появление больших интегральных схем, первые мини-компьютеры, первые нестандартные локальные сети Начало 70-х Создание сетевой архитектуры IBM SNA 1974 Стандартизация технологии Х.25 1974 Появление персональных компьютеров, создание Интернета в современном виде, установка на всех узлах стека TCP/IP Начало 80-х Появление стандартных технологий локальных сетей (Ethernet — 1980 г., Token Ring, FDDI — 1985 г.) Середина 80-х Начало коммерческого использования Интернета Конец 80-х Изобретение Web 1991 После того как курсанты вместе с преподавателем рассмотрели историю возникновении сети, курсанты под диктовку записывают основные определения: Коммуникационная сеть — система, состоящая из объектов, осуществляющих функции генерации, преобразования, хранения и потребления продукта, называемых пунктами (узлами) сети, и линий передачи (связей, коммуникаций, соединений), осуществляющих передачу продукта между пунктами. Отличительная особенность коммуникационной сети — большие расстояния между пунктами по сравнению с геометрическими размерами участков пространства, занимаемых пунктами. В качестве продукта могут фигурировать информация, энергия, масса, и соответственно различают группы сетей информационных, энергетических, вещественных. В группах сетей возможно разделение на подгруппы. Так, среди вещественных сетей могут быть выделены сети транспортные, водопроводные, производственные и др. При функциональном проектировании сетей решаются задачи синтеза топологии, распределения продукта по узлам сети, а при конструкторском проектировании выполняются размещение пунктов в пространстве и проведение (трассировка) соединений. Информационная сеть — коммуникационная сеть, в которой продуктом генерирования, переработки, хранения и использования является информация. Глобальная вычислительная сеть объединяет множество локальных сетей и сотни тысяч — миллионы разнотипных ЭВМ по всему миру, физическая линия связи — оптокабель или космическая радиолиния связи (не только). Локальная вычислительная сеть (ЛВС) — система связи отдельно расположенных ЭВМ на относительно небольшом расстоянии (обычно в пределах помещении и/или этажа здания); обычно объединяет до нескольких десятков (чаще однотипных) компьютеров, физическая линия связи — «витая пара» или коаксиальный кабель. В последее время для связи между узлами все чаще используются беспроводные технологии стандартов 802.11. Корпоративная вычислительная сеть — локальная вычислительная сеть (крупной) организации, работающая на протоколах Интернет (стек TCP/IP) и использующая сервисы Интернет. При непосредственном подключении к глобальной сети — еще и телекоммуникационную среду Интернета. Рабочая группа (workgroup) — набор компьютеров, объединенных для удобства при просмотре сетевых ресурсов одним именем. Домен (domain) — определенная администратором сети совокупность компьютеров, использующих общую базу данных и систему защиты; каждый домен имеет уникальное имя. Узел (host) — подключенное к сети устройство (обычно компьютер), идентифицируемое собственным адресом (например, в сети Internet host-адресом является уникальное 32-разрядное двоичное число. (Это в IPv4. Ipv6 иначе) Трафик (traffic) — поток сообщений в разделяемой среде передачи данных, часто используется для грубой оценки уровня использования передающей среды (тяжелый, средний, легкий трафик). Маршрутизация — процесс определения (оптимального) пути доступа к объектам (компьютерам) сети. Пакет, кадр, сообщение, датаграмма — единица передаваемой по сети информации, определенное количество байт, сгруппированное вместе и посылаемое одновременно. То или иное наименование применяется в контексте описания различных уровней сетевого взаимодействия. Сетевая архитектура — концепция, представляющая логическую, функциональную и физическую организацию технических и программных средств сети и определяющая основные элементы информационной сети, характер и топологию взаимодействия этих элементов. Протокол — это набор семантических и синтаксических правил, определяющий поведение функциональных блоков сети при передаче данных. Другими словами, протокол — это совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию данных всеми участниками процесса информационного обмена. Программное обеспечение компьютерных сетей — комплекс программ, поддерживающий функции обмена информацией между отдельно расположенными ЭВМ. В настоящее время программное обеспечение компьютерных сетей обычно является (иногда опционально устанавливаемой) составной часть операционных систем. Повторитель — устройство, обеспечивающее усиление и фильтрацию сигнала без изменения его информативности. По мере передвижения по линиям связи сигналы затухают. Для уменьшения влияния затухания используются повторители. Причем повторитель не только копирует или повторяет принимаемые сигналы, но и восстанавливает характеристики сигнала: усиливает сигнал и уменьшает помехи. Сетево́й транси́вер — устройство для передачи и приёма сигнала между двумя физически разными средами системы связи. Это приёмник-передатчик, физическое устройство, которое соединяет интерфейс хоста с локальной сетью, такой как Ethernet. Трансиверы Ethernet содержат электронные устройства, передающие сигнал в кабель и детектирующие коллизии. Маршрутиза́тор (проф.жарг. ра́утер, ру́тер или ро́утер) специализированный сетевой компьютер, имеющий как минимум одинсетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором. Роутер - его часто ещё называют маршрутизатором. Почему? Да потому что он является связующим звеном между двумя различными сетями и передает данные, основываясь на определенном маршруте, указанном в его таблице маршрутизации. Если выражаться очень просто, то роутер является посредником между Вашей сетью и выходом в интернет. Роутер исправляет все ошибки предшественников и именно поэтому в наше время он наиболее популярен. Особенно если учесть тот факт, что зачастую роутеры снабжаются Wi Fi антеннами для передачи интернета на беспроводные устройства, а так же имеют возможность подключать USB модемы. Сетевой концентратор или хаб (от англ. hub — центр) — устройство для объединения компьютеров в сеть Ethernet c применением кабельной инфраструктуры типа витая пара. В настоящее время вытеснены сетевыми коммутаторами. Хаб - это повторитель. Всё что к нему подключено - будет повторяться. На хаб даётся один IP адрес и поэтому всё связано.  Свитч пришёл на смену хабу и исправляет недостатки предшественника. Мост — устройство, выполняющее функции повторителя для тех сигналов (сообщений), адреса которых удовлетворяют заранее наложенным ограничениям. Одной из проблем больших сетей является напряженный сетевой трафик (поток сообщений в сети). Эта проблема может решаться следующим образом. Компьютерная сеть делится на сегменты. Передача сообщений из сегмента в сегмент осуществляется только целенаправленно, если абонент одного сегмента передает сообщение абоненту другого сегмента. Мост является устройством, ограничивающим движение по сети и не позволяющим сообщениям попадать из одной сети в другую без подтверждения права на переход. Шлюз — специальный аппаратно-программный комплекс, предназначенный для обеспечения совместимости между сетями, использующими различные протоколы взаимодействия. Шлюз преобразует форму представления и форматы данных при передачи их из одного сегмента в другой. Он не зависит от используемой передающей среды, но зависит от используемых протоколов обмена данными. Обычно шлюз выполняет преобразования между протоколами. Преподаватель делает вывод по первому учебному вопросу. Мы с вами изучили основные термины и определения, рассмотрели хронологию важнейших событий из истории развития компьютерных сетей. ВОПРОС 2. КЛАССИФИКАЦИЯ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ  Вычислительная сеть - это совокупность компьютеров, соединенных между собой с помощью каналов связи в единую систему и использующих общие ресурсы. В зависимости от средств связи и по территориальному признаку компьютерные сети делятся на:  локальные  региональные  глобальные. По способу доступа к информации сети бывают:  открытые (общедоступные)  закрытые (корпоративные). Локальная сеть - это вычислительная сеть, которая объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов локальной сети (2 - 2,5 км). Региональная сеть - это вычислительная сеть, которая связывает абонентов, расположенных на значительном расстоянии друг от друга (десятки - сотни километров). Глобальная сеть - это вычислительная сеть, которая объединяет абонентов, расположенных в различных странах и даже континентах. Сервер - это компьютер, выделенный для обработки запросов от всех подсоединенных рабочих станций, предоставляющий доступ к общим сетевым ресурсам (базам данных, библиотекам программ, принтерам, факсам и т. д.). В зависимости от разделяемых ресурсов серверы делятся на: ◦ файл-сервер (дисковая память) ◦ факс-сервер ◦ сервер приложений ◦ почтовый сервер (для организации почтовой связи) и др. Рабочая станция (клиент) - это компьютер, с помощью которого пользователь получает доступ ко всем ресурсам сети. Компьютер, подключенный к вычислительной сети, может быть либо рабочей станцией либо сервером, в зависимости от выполняемых им функций. В компьютерных сетях могут быть реализованы два способа обработки данных: ◦ централизованная (центральная ЭВМ или Host-компьютер, все запросы идут к ней, и обработка ведется на ней); ◦ распределенная "клиент-серверная" (клиентская часть программы делает запрос серверу, на нем производится обработка запроса и передача ответа клиенту). Такое разделение в сети на клиента и сервер позволяет эффективно использовать технологию "клиент/сервер". В этом случае приложение делится на две части: клиентскую и серверную. Один или несколько мощных компьютеров сети конфигурируются как серверы приложений, на них выполняются серверные части приложений. Клиентские части выполняются на рабочих станциях, именно на них формируются запросы к серверам приложений и обрабатываются полученные результаты. Одноранговые ЛВС Сети по типу "клиент-сервер" • Пользователи сети имеют доступ к файлам, находящимся на дисковых накопителях других пользователей. • Производительность падает при расширении сети свыше 10-20 узлов. • Некоторые сети используют не стандартные средства Ethernet, а свои собственные аппаратные средства, что затрудняет межсетевые преобразования и расширение (наращивание) сети. • Инсталляция (установка) отличается простотой, однако управление большой сетью может оказаться весьма затруднительным. • Файлы общего пользования хранятся централизованно, что уменьшает вероятность их разрушения. • Производительность, как правило, выше благодаря наличию выделенных серверов. • Стандарты на аппаратные средства упрощают наращивание (расширение) сетей и реализацию межсетевых преобразований. • Инсталляция и управление довольно трудоемки и сложны, однако для этих целей созданы достаточно совершенные инструментальные средства. Преподаватель делает вывод по второму учебному вопросу: Мы с вами изучили основные термины и определения: Вычислительная сеть, Локальная сеть, Региональная сеть, Глобальная сеть, Сервер, Одноранговые ЛВС, Сети по типу "клиент-сервер". Изучили КЛАССИФИКАЦИЮ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ. ВОПРОС 3. ТОПОЛОГИЯ ПОСТРОЕНИЯ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ. К локальным компьютерным сетям (ЛВС или LAN – Local Area NetWork) относятся сети, узлы которых располагаются на небольшом расстоянии друг от друга, обычно не дальше нескольких сотен метров. Основным назначением ЛВС является предоставление информационных, вычислительных и технических ресурсов подключенным к сети пользователям. ЛВС имеют характерные отличительные черты, позволяющие их выделить в отдельный класс компьютерных сетей: 1. Компактное территориальное расположение узлов сети. Расстояние между узлами сети обычно не превышает нескольких сот метров (LAN и корпоративные сети). 2. В качестве среды передачи данных используется кабельная система. 3. В качестве узлов сети чаще всего используются персональные компьютеры. 4. Методы доступа, топологии, компоненты ЛВС разнообразны, имеют высокую степень совместимости и гибкости применения, что позволяет разрабатывать сети любой сложности и архитектуры. Под архитектурой сети понимается вариант сети с конкретными компонентами сети (компьютеры, данные, программы, сетевое оборудование, различные устройства внешней памяти, принтеры, сканеры и другие устройства), топологией построения и технологией функционирования сети. Под топологией вычислительной сети понимается изображение сети в виде графа, вершинами которого соответствуют компьютеры сети, отдельные виды сетевого оборудования, а ребрам – физические связи между ними. Также под топологией понимают, различные способы конфигурации соединения кабелей для объединения компьютеров в ЛВС. 3.1Общая характеристика топологий компьютерных сетей Существуют три основные базовые топологии: • звезда (Star); кольцо (Ring); • шина (Bus), или общая. Наряду с перечисленными топологиями компьютерных сетей на практике применяются и различные виды комбинированных топологий, которые получаются в результате комбинаций базовых топологий, это: • полносвязная; • ячеистая; • иерархическая; • смешанная. 3.2 Подробная характеристика топологий компьютерных сетей Выбор топологии существенно влияет на многие характеристики сети. На рисунке 1 представлены базовые топологии сетей. В топологии «звезда» (рис. 1, а) один узел является центральным. Он соединен линиями связи со всеми остальными узлами сети. Благодаря этому связь любой рабочей станции с центральным узлом независима от связей остальных станций. Основным преимуществом топологии «звезда» является обеспечение работоспособности сети при выходе из строя отдельных рабочих станций и их соединений. В сетях с такой топологией проще обнаружить и устранить неисправности, связанные с работой отдельных узлов сети и линий передачи, наращивать масштаб сети за счет добавления новых компьютеров и менять их местонахождение. Топология «звезда» является наиболее быстродействующей, поскольку передача данных между рабочими станциями проходит через центральный узел по отдельным линиям. К недостаткам топологии следует отнести большой расход кабеля. Большинство сетей, использующих кабель типа «витая пара», монтируются по топологии «звезда», например 10BaseT Ethernet, Fast Ethernet (это было в 19 веке) 100 – 1000 сейчас. Кольцевая топология (рис. 1, б) представляет собой непрерывную магистраль для передачи данных, не имеющую логической начальной или конечной точек. Каждый компьютер является частью кольца и, получая данные, адресованные другому компьютеру, пересылает их по назначению. При такой топологии просто можно сделать кольцевой запрос на все станции. Однако продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в сеть. Ограничения на протяженность сети не существует при условии соблюдения разрешенного расстояния между двумя соседними узлами. Основная проблема использования кольцевой топологии состоит в том, что каждая рабочая станция должна активно участвовать в пересылке информации и в случае выхода из стоя хотя бы одной из них вся сеть становится неработоспособной. При этом неисправности линий связи легко локализуются и устраняются. Сети, сконструированные на основе топологии «кольцо», могут использовать различные типы кабеля. Например, сети Token Ring используют витую пару, в то время как FDDI-сети реализуют топологию «кольцо» с помощью оптоволоконных кабелей. Шинная топология (рис. 1, в) представляет собой наиболее простой способ установки сети. Она требует меньше оборудования, кабелей, времени на настройку, чем другие топологии. Физическая среда передачи состоит из единственного кабеля, который называется общей шиной, к которой подключаются все компьютеры сети. Недостатками являются подключение небольшого числа рабочих станций (не более 30) и полное прекращение работы сети при повреждении общего кабеля. Шинную архитектуру использует большая часть сетей, построенных на коаксиальных кабелях, таких, как сети Ethernet. Рис. 1. Базовые топологии сетей: а – звезда; б – кольцо; в – общая шина Наряду с описанными базовыми топологиями, на практике применяются различные их комбинации. Это связано с тем, что «созданная на определенном этапе развития системы ЛВС с течением времени перестает удовлетворять потребности всех пользователей, и тогда встает проблема расширения ее функциональных возможностей». Проблема расширения конфигурации сети может быть решена как в пределах ограниченного пространства, так и с выходом во внешнюю среду. Виды комбинированных топологий представлены на рисунке 2. В полносвязной топологии (рис. 2, а) используется связь между узлами по принципу «каждый с каждым». Данная топология характерна для глобальных сетей. Ячеистая топология (рис. 2, б) предполагает, что любой узел сети располагает не менее чем двумя физическими связями с другими узлами. Данная топология применяется в неблагоприятных условиях агрессивной окружающей среды при недостаточно большой вероятности разрыва сетевых соединений. Если одна из связей доступа к узлу будет нарушена, то всегда в качестве альтернативной связи будет существовать еще одна. Иерархическая топология (рис. 2, в) используется в сетях, где существует жесткое распределение рабочих станций по уровням иерархии. При этом каждый узел более нижнего уровня имеет только одну линию связи с узлом более высокого уровня. Смешанная топология (рис.2, г) в большинстве случаев образуется при объединении между собой ранее существовавших отдельные сетей с разными топологиями или в результате наращивания сети. «Так как к одному концентратору можно подключить неограниченное число хостов1, смешанная топология находит широкое применение в крупных локальных сетях, связывающих сотни компьютеров». Рис. 2. Комбинированные топологии компьютерных сетей: а – полносвязная; б – ячеистая; в – иерархическая; г – смешанная При построении архитектуры ЛВС следует учитывать существующие зависимости между используемыми технологиями работы, топологиями сети и кабельной системой. Возможные сочетания этих элементов архитектуры определены соответствующими стандартами и спецификациями. Отметим, что основными методами доступа при построении современных ЛВС являются высокоскоростные технологии Ethernet, которые называются соответственно Fast Ethernet (скорость передачи – 100 Мбит/с) и Gigabit Ethernet (скорость передачи – 1Гбит/с). Технологии Arcnet (скорость передачи – 2,5 Мбит/с) и Token Ring (скорость передачи – 4 Мбит/с или 16 Мбит/с) в настоящее время практически не используются из-за низкой производительности. Таким образом, технологии Fast Ethernet и Gigabit Ethernet являются основными технологиями построения ЛВС. Несмотря на то, что эти технологии являются прямыми преемниками Ethernet, у них отсутствуют многие недостатки, присущие прежней технологии. Преодоление недостатков технологии Fast Ethernet и Gigabit Ethernet стало возможным благодаря реализации шиной топологии построения сети Ethernet в виде физической «звезды», а также использования витой пары и волоконно-оптического кабеля в качестве среды передачи. При такой архитектуре каждый луч «звезды» функционирует как отдельная логическая шина, но без концевых терминаторов. Один конец шины заканчивается на сетевом устройстве, к примеру, коммутаторе, другой – на узле сети. При этом общая шина выполняет роль высокоскоростной магистрали, соединяющей коммутаторы различных сегментов сети. Оборудование ЛВС. Оборудование ЛВС может быть активным или пассивным. К пассивным элементам относятся кабель, короб, коммутационные устройства такие как шкафы, Patch-panel, розетки, коммутационные шнуры. К активному оборудованию ЛВС относятся сетевые адаптеры, выполняющие функцию присоединениея пользователя к ЛВС, поддерживающими обмен данными между ПК и средой передачи данных ЛВС. Кроме этого, сетевой адаптер выполняет роль временного хранилища данных, буферизацию. Сетевые карты можно разделить на два типа: адаптеры для клиентских компьютеров и адаптеры для серверов. Репитер (REPITER) — прибор повторитель, предназначенный для увеличения длины сетевого сегмента. Концентратор (ACTIVE HUBE) — это устройство множественного доступа от 4 до 32 портов, используется для объединения пользователей в сеть. Мост (BRIDGE) — это устройство(например, компьютер), с 2 портами, обычно используемый для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (MAC) адреса. Коммутатор (SWITCH) — прибор с 4-32 портами, который делит общую среду передачи данных на логические сегменты. Каждый логический сегмент подключается к отдельному порту коммутатора для объединения нескольких рабочих групп ЛВС. Маршрутизатор (ROUTER) — обеспечивает выбор маршрута(например, компьютер), для передачи данных между несколькими сетями, а так же для объединения нескольких рабочих групп ЛВС, позволяет осуществлять фильтрацию сетевого трафика, разбирая сетевые (IP) адреса . Медиаконвертер — прибор, как правило, с двумя портами, обычно используемый для преобразования среды передачи данных (коаксиал-витая пара, витая пара-оптоволокно) Трансивер — усилитель сигналов, служит для двунаправленной передачи между адаптером и сетевым кабелем или двумя сегментами кабеля. Трансиверы применяются и в качестве конверторов для преобразование электрических сигналов в другие виды сигналов (оптические или радиосигналы) с целью использования других сред передачи информации. Шлюзы — это коммуникационное оборудование (например, компьютер), служащее для объединения разнородных сетей с различными протоколами обмена. Шлюзы полностью преобразовывают весь поток данных, включая коды, форматы, методы управления и т.д. Активное оборудование мосты, маршрутизаторы и шлюзы в локальной вычислительной сети используют специализированное программное обеспечение. При выборе лучшей передающей среды для ЛВС следует учитывать следующие факторы: скорость передачи данных, возможность применения в конкретных сетевых архитектурах, расстояние между соседними сетевыми устройствами, устойчивость к помехам от внешних источников, стоимость кабеля, сложность установки и модернизации. В ЛВС применяют три типа кабеля: кабели на основе скрученных пар медных проводов (витая пара), коаксиальные кабели, волоконно-оптические кабели. Витая пара существует в экранированном варианте, когда пара медных проводов заключается в изоляционный экран, и неэкранированном без изоляционной обертки. Скручивание проводов, а также наличие изоляционного экрана снижают влияние внешних помех на полезные сигналы, передаваемые по кабелю. Все кабели типа витой пары имеют 4 пары скрученных проводов и делятся на 5 категорий, каждая из которых характеризуется определенной совокупностью электромагнитных характеристик (5-я категория позволяет передавать данные со скоростью до 1 Гбит/с). Коаксиальный кабель состоит из внутренней медной жилы и оплетки, отделенной от жилы слоем изоляции. Существуют два типа коаксиального кабеля, толстый коаксиальный кабель и тонкий. Толстый коаксиальный кабель достигает в диаметре 10 мм (скорость передачи данных не превышает 10 Мбит/с), тонкий – 5 мм (достигает 100 Мбит/с). Поэтому тонкий коаксиальный кабель используется при прокладке ЛВС в агрессивной внешней среде с высоким уровнем воздействия радио- и электромагнитных волн. Волоконно-оптический кабель состоит из одной или нескольких стеклянных или пластиковых жил (световодов), по которым распространяются световые сигналы. Жилы покрыты защитной поливинилхлоридной оболочкой. Этот тип кабеля обеспечивает наивысшую скорость передачи данных до 100 Гбит/с. По волоконно-оптическому кабелю можно одновременно передавать по нескольку световых волн. Волоконно-оптический кабель применяется в ЛВС в качестве магистральных каналов передачи данных благодаря высокой скорости передачи и малого затухания сигнала. К достоинствам волоконно-оптического кабеля следует также отнести сложность получения несанкционированного доступа к данным во время передачи и невосприимчивость кабеля к радио- и электромагнитным помехам. Недостатками являются его высокие стоимость и хрупкость, сложность монтажа, а также высокие требования к квалификации обслуживающего персонала. В конце третьего учебного вопроса преподаватель делает вывод: При изучении 3 учебного вопроса вы с вами изучили: топологию построения локальных вычислительных сетей, изучили общую характеристику топологий компьютерных сетей, записали подробно характеристики топологий компьютерных сетей. Изучили Оборудование ЛВС. ВОПРОС 4. Модель взаимосвязи открытых систем OSI. Модель OSI была предложена Международной организацией стандартов ISO (International Standards Organization) в 1984 году. С тех пор ее используют (более или менее строго) все производители сетевых продуктов. Как и любая универсальная модель, OSI довольно громоздка, избыточна, и не слишком гибка. Поэтому реальные сетевые средства, предлагаемые различными фирмами, не обязательно придерживаются принятого разделения функций. Однако знакомство с моделью OSI позволяет лучше понять, что же происходит в сети. Рис. Модель взаимосвязи открытых систем OSI. Полное описание модели OSI занимает примерно 1000 страниц текста. Вкратце: в модели OSI семь уровней взаимодействия: прикладной, представительный сеансовый, транспортный, сетевой, канальный и физический. Модель не включает средства взаимодействия приложений конечных пользователей, к тому же, приложение может взять на себя функции некоторых верхних уровней модели. Таблица 1.  Уровни модели OSI Уровень OSI Назначение Примеры протоколов 7 Прикладной Обеспечивает прикладным процессам пользователя средства доступа к сетевым ресурсам; является интерфейсом между программами пользователя и сетью. Имеет интерфейс с пользователем Х.400, NCR HTTP, SMTP, FTP, FTAM, SAP, DNS, Telnet и т. д. 6 Представления Устанавливает стандартные способы представления данных, которые удобны для всех взаимодействующих объектов прикладного уровня. Имеет интерфейс с прикладными программами X.226 5 Сеансовый Обеспечивает средства, необходимые сетевым объектам для организации, синхронизации и административного управления обменом данных между ними X.225, RPC, NetBEUI и т. д. 4 Транспортный Обеспечивает надежную, экономичную и «прозрачную» передачу данных между взаимодействующими объектами сеансового уровня Х.224, TCP, UDP, NSP, SPX, SPP, RH и т. д. 3 Сетевой Обеспечивает маршрутизацию передачи данных в сети, устанавливает логический канал между объектами для реализации протоколов транспортного уровня X.25, X.75, IP, IPX, IDP, TH, DNA-4 и т. д. 2 Канальный Обеспечивает непосредственную связь объектов сетевого уровня, функциональные и процедурные средства ее поддержки для эффективной реализации протоколов сетевого уровня LAP-B, HDLC, SNAP, SDLC, IEEE 802.2 и т.д. 1 Физический Формирует физическую среду передачи данных, устанавливает соединения объектов сети с этой средой Ethernet, Arcnet, Token Ring, IEEE 802.3, 5 Прикладной уровень (application)  - управляет запуском программ пользователя, их выполнением, вводом-выводом данных, управлением терминалами, административным управ­лением сетью. На этом уровне обеспечивается предоставление пользователям раз­личных услуг, связанных с запуском его программ. На этом уровне функционируют технологии, являющиеся как бы надстройкой над передачей данных. Уровень представления (presentation) — интерпретация и преобразование пере­даваемых в сети данных к виду, удобному для прикладных процессов. На практике многие функции этого уровня задействованы на прикладном уровне, поэтому про­токолы уровня представлений не получили развития и во многих сетях практи­чески не используются. Сеансовый уровень (session) — организация и проведение сеансов связи между прикладными процессами (инициализация и поддержание сеанса между абонен­тами сети, управление очередностью и режимами передачи данных). Многие функции этого уровня в части установле­ния соединения и поддержания упорядоченного обмена данными на практике реализуются на транспортном уровне, поэтому протоколы сеансового уровня име­ют ограниченное применение. Транспортный уровень (transport) — управление сегментированием данных и транспорти­ровкой данных от источника к потребителю (т.е. обмен управляющей информацией и установление между абонентами логического канала, обеспечение качества пе­редачи данных). Протоколы транспортного уровня развиты очень широко и интенсивно используются на практике. Большое внимание на этом уровне уделено контролю достоверности передаваемой информации. Сетевой уровень (network) — управление логическим каналом передачи данных в сети (адресация и маршрутизация данных). Каждый пользователь сети обязательно использует протоколы этого уровня и имеет свой уникальный сетевой адрес, используемый протоколами сетевого уровня. На этом уровне выполняется структуризация данных — разбивка их на пакеты и присвое­ние пакетам сетевых адресов. Канальный уровень (data—link) — формирование и управление физическим ка­налом передачи данных между объектами сетевого уровня (установление, поддер­жание и разъединение логических каналов), обеспечение “прозрачности” физических соединений, контроля и исправления ошибок передачи. Физический уровень (physical) — установление, поддержание и расторжение со­единений с физическим каналом сети. Управление выполняется на уров­не битов цифровых (импульсы, их амплитуда, форма) и аналоговых (амплитуда, частота, фаза непрерывного сигнала). Блоки информации, передаваемые между уровнями, имеют стандартный формат: заголовок (header), служебная информация, данные, концевик. Каждый уровень при передаче блока информации нижестоящему уровню снабжает его своим заго­ловком. Заголовок вышестоящего уровня воспринимается нижестоящим как пе­редаваемые данные. Средства каждого уровня отрабатывают протокол своего уровня и интерфейсы с со­седними уровнями. Указанные уровни управления можно по разным признакам объединять в группы: -  уровни 1, 2 и частично 3 реализуются в большей части за счет аппаратных средств; верхние уровни с 4 по 7 и частично 3 обеспечиваются программными средствами; уровни 1 и 2 ответственны за физические соединения; уровни 3-6 заняты орга­низацией передачи, передачей и преобразованием информации в понятную для абонентской аппаратуры форму; уровень 7 обеспечивает выполнение приклад­ных программ пользователя. Тема № 8 «Защита информации при применении современных информационных технологий» Занятие № 8.1 «Информационная безопасность» Учебные вопросы 1. Понятийный аппарат информационной безопасности Нормативно-правовая база Российской Федерации по защите информации: • «Доктрина информационной безопасности Российской Федерации» Пр-1895 от 09.09.2000 г. • Федеральные законы 149-ФЗ от 27 июля 2006 г. «Об информации, информационных технологиях и о защите информации» • 152-ФЗ от 27 июля 2006 г. «О персональных данных» • 16-ФЗ от 9 февраля 2007 г. «О транспортной безопасности» • 126-ФЗ от 7 июля 2003 г. «О связи» (с изменениями от 23 декабря 2003 г., 22 августа, 2 ноября 2004 г., 9 мая 2005 г.) • другие (более 80 законов в той или иной мере касаются вопросов защиты тайны, в них упоминаются более 30 видов информации ограниченного доступа  В теоретическом плане защита информации является прикладной научной дисциплиной, имеющей свой объект и предмет исследования, а также понятийный аппарат. Представляется целесообразным рассмотрение терминологии, принятой для описания этой предметной области. Ряд понятий рекомендован Гостехкомиссией («Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения» от 30 марта 1992 года). Другие термины сформированы в результате проведения научных и практических проработок вопросов в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. К основным терминам отнесены следующие: Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. Субъекты информационных отношений – государство, государственные органы, государственные, общественные или коммерческие организации (объединения) и предприятия (юридические лица), отдельные граждане (физические лица) и иные субъекты, взаимодействующие с целью совместной обработки информации. По отношению к информации, обрабатываемой в АС различные субъекты – участники информационных отношений могут выступать (возможно, одновременно) в качестве: • источников информации; • пользователей (потребителей) информации; • собственников (владельцев, распорядителей) информации; • физических и юридических лиц, о которых собирается и обрабатывается информация; • владельцев АС и участников процессов обработки и передачи информации и т.д.; Доступность информации – свойство системы, в которой циркулирует информация (средств и технологии ее обработки), характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия; Целостность информации – свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию); Конфиденциальность информации – субъективно определяемая (приписываемая) информации характеристика (свойство), указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней. Объективные предпосылки подобного ограничения доступности информации заключены в необходимости защиты законных интересов некоторых субъектов информационных отношений; Безопасность информации (данных) (англ. information (data) security) — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность. Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Безопасность автоматизированной информационной системы — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов. Доступ к информации – ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление); Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе; Доступ к ресурсу – получение субъектом доступа возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом; Несанкционированный доступ (НСД) – доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа; Правовые меры защиты информации – действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения, препятствующие тем самым неправомерному ее использованию и являющиеся сдерживающим фактором для потенциальных нарушителей; Морально-этические меры защиты информации – традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как традиционно сложившиеся (например, общепризнанные нормы честности, патриотизма и т.п.), так и специально разработанные, то есть оформленные в некоторый свод (устав) правил или предписаний; Организационные (административные) меры защиты – это меры, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности циркулирующей в ней информации; Физические меры защиты – это разного рода механические, электро- или электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам АС и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации; Технические (аппаратно-программные) средства защиты – различные электронные устройства и специальные программы, входящие в состав АС, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.); 2. Место и роль информационной безопасности в системе национальной безопасности России В современных общественно-политических условиях, характеризующихся высоким уровнем технологизации всех сторон жизни, обеспечение информационной безопасности страны является весьма важной задачей, определяющей ее национальную безопасность в целом. Действенная политика в области информационной безопасности невозможна без соответствующего нормативно-правового регулирования. Руководящие документы в области информационной безопасности Все множество документов этой сферы можно представить в виде нескольких групп (рис.1) Рис.1. Классификация руководящих документов по безопасности информации К первой группе относятся Законы Российской Федерации, такие как: «О Государственной тайне» №5151-1 от 21 июля 1993 года; «Об информации, информатизации и защите информации» №24-ФЗ от 20 Февраля 1995 года; «О безопасности» №2446-1 от 5 марта 1992 года; «О связи» №15ФЗ от 16 февраля 1995 года; «Об участии в международном информационном обмене» №85-ФЗ от 4 июля 1996 года. В эту же группу документов принято включать «Доктрину информационной безопасности Российской Федерации» от 9 сентября 2000 года. Вторую группу документов составляют Указы Президента Российской Федерации. В их число входят: «Об утверждении перечня сведений, отнесенных к Государственной тайне» №1203 от 30 ноября 1993 года; «О межведомственной комиссии по защите Государственной тайны» № 1108 от 8 ноября 1995 года; «О защите информационных и телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам» № 644 от 8 сентября 1993 года; «Об утверждении перечня сведений конфиденциального характера» № 188 от 6 августа 1997 года и некоторые другие. Третья группа документов состоит из Постановлений Правительства Российской Федерации. Ее образуют: «Положение о Государственной системе защиты информации в Российской Федерации» № 912-51 от 15 сентября 1993 года; «Об утверждении Положения «О порядке обращения со служебной информацией ограниченного распространения в Федеральных органах исполнительной власти» № 1233 от 3 ноября 1994 года; «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих Государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и/или оказанием услуг по защите Государственной тайне» №333 от 15 апреля 1995 года; «О внесении дополнений в Положение «О лицензировании» №513 от 30 апреля 1997 года; «О сертификации средств защиты информации» №608 от 26 июня 1995 года и другие Четвертая группа документов представлена Решениями Государственной технической комиссии (Гостехкомиссии) при Президенте Российской Федерации – основного исполнительного органа в области защиты информации. В эту группу входят: «Основы концепции защиты информации в Российской Федерации» №6 от 16 ноября 1993 года; «Типовое Положение о подразделении по защите информации» № 32 от 14 марта 1995 года; «Типовое Положение о совете (технической комиссии) по защите информации» № 32 от 14 марта 1995 года; «О типовых требованиях к содержанию и порядку разработки руководства по защите информации» №42 от 3 октября 1995 года; «Методические рекомендации по разработке развернутых перечней сведений, подлежащих засекречиванию» № 29 от 3 февраля 1995 года; «Положение о государственном лицензировании деятельности в области защиты информации» №10 от 27.04.1994 года; «О защите информации при вхождении России в международную информационную систему Интернет» №61 от 21 октября 1997 года. В пятой группе представлены следующие Руководящие и Нормативно-методические документы Гостехкомиссии Российской Федерации: «Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения» от 30 марта 1992 года; «Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» от 30 марта 1992 года; «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» от 30 марта 1992 года; «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» от 30 марта 1992 года; «Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники» от 30 марта 1992 года; «Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» от 25 июля 1991 года; «Нормативно-методический документ по противодействию средствам разведки» от 12 июня 1990 года; «Нормативно-методический документ по противодействию разведке» от 16 ноября 1993 года; «Нормативно-методический документ по противодействию средствам фото- и оптико-электронной разведки» от 12 июня 1990 года; «Нормативно-методический документ по противодействию радиолокационным средствам разведки» от 16 ноября 1993 года; «Нормативно-методический документ по противодействию инфракрасной разведке» от 14 марта 1995 года; «Нормативно-методический документ по противодействию акустической разведке» от 25 июля 1991 года. Шестая группа документов образована Государственными Стандартами Российской Федерации: ГОСТ РВ 50170-92 Противодействие иностранным техническим разведкам. Термины и определения; ГОСТ РВ 50600-93. Защита информации от технической разведки. Система документов. Общие положения; ГОСТ 28147-87. Защита информации от утечки за счет побочных электромагнитных излучений. Общие технические требования; ГОСТ Р 50922-96. Защита информации. Основные термины и определения; ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Основные технические требования; ГОСТ Р 50752-95 Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний. Широкий спектр документов подчеркивает важность и многогранность проблемы обеспечения информационной безопасности. Детальное рассмотрение каждого из них является самостоятельной задачей, решаемой в интересах специалистов в области юриспруденции, административного и хозяйственного управления, компьютерной и телекоммуникационной техники. Тем не менее, базовым документом, определяющим стратегию информационной безопасности страны, следует считать «Доктрину информационной безопасности Российской Федерации». О Доктрине информационной безопасности Российской Федерации В 2000 году Президентом России утверждена «Доктрина информационной безопасности Российской Федерации». Этот документ, представляющий собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России, служит основой для формирования государственной политики в сфере информации. Доктрина включает в себя перечень основных видов возможных угроз информации в Российской Федерации. В их число входят: 1) закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам; 2) вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи; 3) неспособность предприятий национальных отраслей электронной промышленности производить на базе новейших достижений микроэлектроники, передовых информационных технологий конкурентоспособную наукоемкую продукцию, позволяющую обеспечить достаточный уровень технологической независимости России от зарубежных стран, что приводит к вынужденному широкому использованию импортных программно-аппаратных средств при создании и развитии в России информационной инфраструктуры; 4) увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности; 5) нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах; 6) использование не сертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности; 7) привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности. В качестве общих методов обеспечения информационной безопасности Доктриной, в частности, предполагаются: 1) обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь, в области создания специализированной вычислительной техники для образцов вооружения и военной техники; 2) законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи. В числе первоочередных мер, направленных на обеспечение информационной безопасности, в Доктрине названы следующие: 1) принятие и реализация федеральных программ, предусматривающих формирование общедоступных архивов информационных ресурсов федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации; 2) повышение правовой культуры и компьютерной грамотности граждан; 3) развитие инфраструктуры единого информационного пространства России; 4) создание безопасных информационных технологий для систем, используемых в процессе реализации жизненно важных функций общества и государства; 5) пресечение компьютерной преступности; 6) создание информационно-телекоммуникационной системы специального назначения в интересах федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации; 7) обеспечение технологической независимости страны в области создания и эксплуатации информационно-телекоммуникационных систем оборонного назначения. К основным организационно-техническим мероприятиям по защите информации в общегосударственных информационных и телекоммуникационных системах отнесены: 1) лицензирование деятельности организаций в области защиты информации; 2) аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну; 3) сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи. 3. Безопасность человека и технических средств в информационном пространстве Базовым законом в области защиты информации является принятый 27 июля 2006 года N 149-ФЗ года Федеральный Закон «Об информации, информационных технологиях и о защите информации» (далее для краткости — «Закон об информации»). Он регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации. В нем даются основные определения, намечаются направления, в которых должно развиваться законодательство в данной области, регулируются отношения, возникающие при: • осуществлении права на поиск, получение, передачу, производство и распространение информации; • применении информационных технологий; • обеспечении защиты информации. В главе 1 - ОБЩИЕ ПОЛОЖЕНИЯ – устанавливается сфера действия закона, основные понятия и направления государственной политики в сфере информатизации. В главе 2 – ИНФОРМАЦИОННЫЕ РЕСУРСЫ – определяются основы правового режима информационных ресурсов, порядок документирования информации, понятие информационных ресурсов как элемента состава имущества и объекта права собственности; устанавливается порядок формирования государственных информационных ресурсов, их отнесения к общероссийскому национальному достоянию, а также к категории информационных ресурсов ограниченного доступа; информация о гражданах (персональные данные) определяется как конфиденциальная информация. В главе 3 - ПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫМИ РЕСУРСАМИ – устанавливается порядок реализации права на доступ к информации из информационных ресурсов, определяются гарантии предоставления информации, порядок доступа граждан и организаций к информации о них, обязанности и ответственность владельца информационных ресурсов. В главе 4 - ИНФОРМАТИЗАЦИЯ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ТЕХНОЛОГИИ И СРЕДСТВА ИХ ОБЕСПЕЧЕНИЯ – устанавливается порядок разработки и производства информационных систем, технологий и средств их обеспечения, определяются права собственности и авторства на данные системы, технологии и средства их обеспечения, а также требования к их сертификации. В главе 5 - ЗАЩИТА ИНФОРМАЦИИ И ПРАВ СУБЪЕКТОВ В ОБЛАСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ И ИНФОРМАТИЗАЦИИ – определяются цели и объекты защиты информации, порядок ее организации, права и обязанности субъектов в области защиты информации; устанавливается ответственность за правонарушения в сфере информационных процессов и информатизации с целью предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба. 4. Правовое регулирование в области информационной безопасности Преступления в области компьютерной информации впервые включены в Уголовный Кодекс Российской Федерации, вступивший в действие 1 января 1997 года. Поэтому необходимо определить основные понятия, используемые в данном разделе. Раздел IX. Преступления против общественной безопасности и общественного порядка Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Статья 272. Неправомерный доступ к компьютерной информации. 1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок. 2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок. 3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок. 4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет. Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. 2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей. Комментарий к статье 272   1. Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски, карты памяти и др. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Кража дискеты влечет административную ответственность за мелкое хищение, что не исключает уголовной ответственности за неправомерный доступ к информации, на ней записанной. Компьютерная информация в системе или сети ЭВМ не может существовать иначе, как на конкретных ЭВМ, в эту систему или сеть объединенных. 2. В практике получило распространение широкое понимание ЭВМ и, соответственно, компьютерной информации. В частности, имеет место понимание в этом качестве кассовых аппаратов и сотовых телефонов. Учитывая широкое распространение компьютерных технологий, внедрение их в производство бытовой техники, нужно с осторожностью относиться к широкому использованию этого термина. В противном случае самовольное использование чужого телевизора, хлебопечки и даже чайника можно рассматривать в качестве преступления, хотя это ни в коей мере не создает угрозу общественной безопасности. Нужно отметить и тот факт, что использование большинства компьютеров (например, компьютеров, предназначенных для игр подростков) не создает угрозы общественной безопасности. Поэтому при применении норм о преступлениях в сфере компьютерной информации следует особое внимание уделять положениям ч. 2 ст. 14 УК. 3. Охраняемая законом компьютерная информация - это любая информация, охраняемая законом в связи с охраной имущественных прав на ЭВМ, и компьютерное оборудование. По существу, это любая информация в чужом компьютере. Она может быть документированная или недокументированная (см. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"), может относиться к информационным ресурсам ограниченного доступа и не относиться к ним, может охраняться как объект авторских прав, а может и не охраняться в этом качестве. Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную, личную или семейную тайну. 4. Доступ к информации - это приобретение и использование возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Неправомерность доступа связана с нарушением имущественных прав владельца или иного пользователя ЭВМ. Для правомерного доступа необходимо согласие владельца информации. Во многих сетях оно предполагается в отношении специально не защищенной информации. 5. В практике имеют место случаи признания неправомерным доступа к собственному компьютеру (бортовому компьютеру автомобиля, кассовому аппарату), что отвлекает правоохранительные органы от полезной работы и влечет необоснованное уголовное преследование граждан. Тем самым правоохранительные органы пытаются добиться высоких статистических показателей своей работы за счет квалификации по нормам о преступлениях в сфере компьютерной безопасности посягательств, не представляющих реальной угрозы для информационной безопасности и не требующих серьезных усилий в их выявлении и расследовании. Нужно отметить, что в законе нет оснований для столь широкого его толкования. К примеру, удаление информации в запоминающем устройстве собственного кассового аппарата является финансовым нарушением и влечет налоговую, уголовную или административную ответственность именно в качестве финансового нарушения, никак при этом не посягая на информационную безопасность. 6. Уничтожение информации - это удаление ее с носителя, в том числе и при наличии возможности восстановить информацию (даже кратковременное удаление информации может повлечь весьма серьезные последствия, например в виде дезорганизации работы оборонных, банковских или транспортных систем). Модификация информации - это любое ее изменение (понятие модификации, данное в ст. 1270 ГК, тут неприменимо по тем же самым причинам). Блокирование информации заключается в создании препятствий правомерному к ней доступу. Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную. Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место, в случае если ЭВМ, их система или сеть не выполняет своих функций, выполняет их недолжным образом или в случае заметного снижения производительности системы. 7. Субъективная сторона характеризуется умышленной формой вины. 8. Использование служебного положения может быть как со стороны должностного лица, государственного или муниципального служащего, так и со стороны служащих коммерческой или иной организации. 9. Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к ЭВМ. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем: • использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; • незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя; • хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой. Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например, государственная, служебная и коммерческая тайна, персональные данные и т.д. Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий: • уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем; • блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам; • модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе; • копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизмененной первоначальной информации; • нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившего неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями. Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий. Субъективная сторона данного преступления характеризуется только прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например система управления атомной станцией, в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно. Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного ст.272, может быть лицо, достигшее 16-летнего возраста, однако часть вторая предусматривает наличие специального субъекта совершившего данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ, при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие либо изменения в информацию находящуюся в памяти ЭВМ не имеет права. Статья 273. Создание, использование и распространение вредоносных компьютерных программ. 1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. 2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового. 3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет. Комментарий к статье 273  1. Вредоносная программа - это программа, приводящая к санкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа предназначена хотя бы для единичного достижения этого результата. Понятие вредоносной программы шире понятия вирусной программы, которая, кроме вредоносности, должна обладать способностью самораспространения. 2. Несанкционированное блокирование, модификация и т.д. означает достижение этого результата без разрешения владельца ЭВМ или иного законного полномочия. В практике имеют место случаи квалификации по ст. 273 УК использования программ, предназначенных для взлома защиты лицензионного программного обеспечения, что сложно признать правильным применением закона. Такие действия совершаются на собственном компьютере и не создают угрозу информационной безопасности. Конечно же, установка на компьютер "пиратской" копии операционной системы или иной программы является деянием противоправным. Но оно влечет административную, уголовную и гражданско-правовую ответственность в качестве нарушения авторских прав. Угрозы для информационной безопасности такие действия не представляют. (См. также п. 5 комментария к ст. 273 УК.) 3. Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Это не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны. Создание программы будет оконченным с момента получения в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, если при этом имеется свойство вредоносности. 4. Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети. 5. Распространение вредоносной программы означает как передачу и размножение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и в виде записи на бумаге). Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица. 6. Субъективная сторона этого преступления характеризуется прямым умыслом. 7. Тяжкие последствия (ч. 2 ст. 273) - оценочный признак, наличие которого устанавливается в каждом конкретном случае с учетом всех обстоятельств дела (например, смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба). Причинение тяжких последствий с умыслом в силу ч. 2 ст. 24 УК не может быть квалифицировано по ч. 2 ст. 273 УК. Под вредоносными программами в смысле ст.273 УК РФ понимаются программы специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются «компьютерные вирусы» и «логические бомбы». Компьютерные вирусы – это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование. Логические бомбы – это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени. Вредоносная программа (malware) — это сокращение от „malicious software“, обычно используемое как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.» Классификация вредоносных программ I. По вредоносной нагрузке 1.1 Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH. ◦ Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение. ◦ Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet). 1.2 Инсталляция другого вредоносного ПО. ◦ Загрузка из сети (downloader). ◦ Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper). 1.3 Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы. ◦ Похищение данных, представляющих ценность или тайну. ◦ Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать. ◦ Кража аккаунтов платёжных систем. ◦ Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз. ◦ Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах. ◦ Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware (англ.)русск.; см. тж лжеантивирус). 1.4 Прочая незаконная деятельность: ◦ Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor). ◦ Организация на компьютере открытых релеев и общедоступных прокси-серверов. ◦ Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак. ◦ Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета. ◦ Накрутка электронных голосований, щелчков по рекламным баннерам. ◦ Генерация монет платёжной системы Bitcoin. 1.5 Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные: ◦ Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи. ◦ Adware — программное обеспечение, показывающее рекламу. ◦ Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию. ◦ «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор). ◦ Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей. ◦ Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз. ◦ Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты, программные маршрутизато-ры, открытые библиотеки перехвата клавиатуры. Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.[8] II. По методу размножения 2.1 Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных. 2.2 Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя. 2.3 Троянская программа не имеет собственного механизма размножения. 2.4 Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д. 2.5 Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д. Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя. Принципиальное отличие логических бомб от компьютерных вирусов состоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям. Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (см. комментарий к ст.272 п.1), а равно использование либо распространение таких программ или машинных носителей с такими программами. Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространение по сетям либо путем иной передачи другим лицам. Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. По смыслу ст.273 наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Гостехкомиссией. Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием распространения. С субъективной стороны преступление, предусмотренное частью 1 ст.273, может быть совершено только с прямым умыслом, так как в статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ. Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии со с частью 2 ст.274 УК РФ деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса. Часть 2 ст.272 в отличие от части первой в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ. В случае если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным, в этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления и в этом случае должна применяться ст.17 п.2 УК РФ. Субъектом данного преступления может быть любой гражданин, достигший 16 лет. Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (в ред. Федерального закона от 07.12.2011 N 420-ФЗ) 1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок. 2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, - наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок. Комментарий к статье 274   1. Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и технические правила, установленные изготовителями компьютерного оборудования, разработчиками программ, сетевыми администраторами, владельцем компьютерной системы или по его полномочию. 2. Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию информации и, кроме того, существенный вред (оценочный признак). Специфической чертой этого преступления является наличие двух уровней последствий. 3. Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности. 4. Субъект преступления специальный - вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети (см. комментарий к ст. 272 УК). Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия (см. комментарий к ст. 272 УК). Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации. Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция. В глобальных сетях типа Internet отсутствуют общие правила эксплуатации, их заменяют этические «кодексы поведения», нарушения которых не могут являться основанием для привлечения к уголовной ответственности. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например, государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д. Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ и повлекших уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред. Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст.ст.272, 273 УК РФ. Определение существенного вреда, предусмотренного в данной статье, будет устанавливаться судебной практикой в каждом конкретном случае исходя их обстоятельств дела, однако очевидно, существенный вред должен быть менее значительным, чем тяжкие последствия. Субъективную сторону части 1 данной статьи характеризует наличие умысла направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по ст.274 наступает только в случае неосторожных действий. Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями и нарушение правил эксплуатации в данном случае становится способом совершения преступления. Действия специалиста больницы, поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, повлекшее заражение системы и отказ работы систем жизнеобеспечения реанимационного отделения, что, в свою очередь, привело к смерти больного, должны квалифицироваться по части 2 ст.274. Подобные действия, совершенные умышленно, должны квалифицироваться как покушение на убийство. Субъект данного преступления – специальный, это лицо в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации. Судебная практика: Рассматривая судебную практику по статьям УК о компьютерных преступлений, стоит отметить прежде всего ее несформированность и, вследствие этого, неоднородность. В настоящее время Верховным судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания. 19 января 1997 года Южно-сахалинским городским судом впервые в России был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда. 6 отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также “взломанных” версий программ. “Крэки” в данном случае были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ (“Нарушение авторских и смежных прав”). Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, — по статье 183, модификация этих данных — по статье 272, а получение начисленных денежных средств — по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года. 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение. 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение “троянцев” было квалифицировано по статье 273 УК РФ, доступ к чужим паролям — по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй — 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии. 8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ (“Незаконное распространение порнографических материалов или предметов”). По имеющейся информации, по делу был вынесен оправдательный приговор. Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме — получавших доступ к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других — по 2 года 1 месяц лишения свободы условно. 18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 (“Причинение имущественного ущерба путем обмана или злоупотребления доверием”) УК РФ. П. совершил весьма распространенное преступление — получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу-“троянца” на компьютер-“жертву”. В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет — по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что “троянскую” программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он “не помнит”. (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ.) Сходное по квалификации дело было рассмотрено 9 февраля 2001 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 — в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербуржских интернет-провайдеров троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось — из-за амнистии. Уфа. Уголовное дело № 9010076 по обвинению М. и Н. в совершении преступлений, предусмотренных ч.1, ч.2 ст. 183, ч.2 ст. 272 УК РФ (неправомерный доступ к компьютерам через сеть Интернет путем сканирования диапазона IP адресов и расшифровки паролей доступа к сети Интернет) Шадринск. Уголовное дело № 444800 по обвинению П. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.2 ст. 272 УК РФ (неправомерный доступ к ЭВМ при помощи программы типа "троянский конь" через сеть Интернет)
«Программное обеспечение информационных технологий» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты

Тебе могут подойти лекции

Смотреть все 493 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot