Справочник от Автор24
Поделись лекцией за скидку на Автор24

Введение в информационные технологии

  • 👀 1541 просмотр
  • 📌 1476 загрузок
Выбери формат для чтения
Загружаем конспект в формате docx
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Введение в информационные технологии» docx
Лекция 1: Введение в информационные технологии 1.1. Понятие информационной технологии, ее свойства. Роль информационных технологий в развитии экономики и общества Современное развитие общества приводит к возрастанию объема и усложнению задач, решаемых в области организации производства, процессов планирования и анализа, финансовой работы, связей с поставщиками и потребителями продукции, оперативное управление которыми невозможно без организации современной автоматизированной информационной технологии. Под термином "технология" (от греч. techne - искусство, мастерство, умение) в промышленном смысле понимают совокупность методов обработки, изготовления, изменения состояния, свойств, формы сырья, материала или полуфабриката, осуществляемых в процессе производства. В широком смысле толкования этого понятия термин "технология" подразумевает производство материальных благ, включающее три следующих компонента: Информационный Представляет собой процесс описания принципов и методов производства Социальный Это кадры и их организация в процессе производства Инструментальный Это орудия труда, посредством которых реализуется производство Единство понятий "технология" и "информационная технология" заключается, прежде всего, в том, что в основе и той и другой лежит процесс, под которым понимается определенная совокупность действий, направленных на достижение поставленной цели. При этом любой технологический процесс должен определяться выбранной человеком стратегией и реализовываться с помощью совокупности различных методов и средств. Методами информационных технологий являются методы обработки и передачи информации. Средства информационных технологий - это технические, программные, информационные и другие средства, при помощи которых реализуется информационная технология на экономическом объекте. Сравнение технологии материального производства и информационной технологии приведено в табл. 1.1. Таблица 1.1. Общее сравнение информационной и производственной технологий Технология материального производства Информационная технология Технология изменяет качество или первоначальное состояние материи для получения материального продукта Информационная технология на основе первичных данных получает информацию нового качества для принятия оптимального управленческого решения Применяя разные технологии к одному и тому же материальному ресурсу, можно получить разные изделия, продукты Используя разные технологические процессы обработки одной и той же информации, можно получать информацию разного качества Используются средства и методы обработки, изготовления, изменения состояния, свойств, формы сырья или материалов Используются средства и методы, посредством которых реализуются операции сбора, обработки, накопления, хранения и передачи данных на экономическом объекте Цель - выпуск продукции, удовлетворяющей потребности человека или системы Цель - производство информации для ее анализа человеком и принятия на этой основе решения по выполнению какого-либо действия Принципиальное отличие информационной технологии от технологии материального производства состоит в том, что в первом случае технология не может быть непрерывной, т. к. она соединяет работу рутинного типа (анализ, оперативный учет) и творческую работу, пока не поддающуюся формализации (принятие управленческих решений). Во втором случае функция производства непрерывна и отражает строгую последовательность всех операций для выпуска продукции (технологический производственный процесс). Используемые в производственной сфере технологические понятия (норма, норматив и т. д.) могут быть в настоящее время распространены только на простейшие, рутинные операции над информацией. В целом можно выделить основные особенности информационных технологий ( рис. 1.1): • целью информационного технологического процесса является получение информации; • предметом технологического процесса (предметом обработки) являются данные; • средства, которые осуществляют технологический процесс - это разнообразные вычислительные комплексы (программные, аппаратные, программно-аппаратные); • процессы обработки данных разделяются на операции в соответствии с выбранной предметной областью; • управляющие воздействия на процессы осуществляется руководящим составом организации; • критериями оптимальности информационного технологического процесса являются своевременность доставки информации пользователям, ее надежность, достоверность и полнота. Рис. 1.1. Основные особенности информационных технологий Информационная технология направлена на целесообразное использование информационных ресурсов и снабжение ими всех элементов организационной структуры. Информационные ресурсы являются исходным "сырьем" для системы управления любой организации, учреждения, предприятия, а конечным продуктом является принятое решение. Принятие решения в большинстве случаев осуществляется в условиях недостатка информации, поэтому степень использования информационных ресурсов во многом определяет эффективность работы организации. Таким образом, основная цель автоматизированной информационной технологии - получать посредством переработки первичных данных информацию нового качества, на основе которой вырабатываются оптимальные управленческие решения. Основная цель информационной технологии достигается за счет: • интеграции информации; • обеспечения актуальности и непротиворечивости данных; • использования современных технических средств для внедрения и функционирования качественно новых форм информационной поддержки деятельности аппарата управления. Информационная технология справляется с существенным увеличением объемов перерабатываемой информации, ведет к сокращению сроков ее обработки и является наиболее важной составляющей процесса использования информационных ресурсов в управлении. Автоматизированная информационная технология непосредственно связана с особенностями функционирования предприятия или организации. Выбор стратегии организации автоматизированной информационной технологии определяется следующими факторами: • областью функционирования предприятия или организации; • типом предприятия или организации; • производственно-хозяйственной или иной деятельностью; • принятой моделью управления организацией или предприятием; • новыми задачами в управлении; • существующей информационной инфраструктурой и т. д. Основополагающим фактором для построения автоматизированной информационной технологии с привязкой ее к принятой модели управления и существующей информационной инфраструктуре является область функционирования экономического объекта, в соответствии с которой предприятия и организации можно разделить на группы, представленные в табл. 1.2. Таблица 1.2. Типы предприятий и организаций Область функционирования предприятия или организации Тип предприятия или организации в соответствии с производственно-хозяйственной или иной деятельностью Органы власти Местные, региональные; федеральные Государственные службы Налоговые органы; органы социального обеспечения; органы социального страхования; органы медицинского страхования; пенсионный фонд; таможенные службы; государственные нотариальные конторы; арбитражные органы и другие Государственные учреждения Здравоохранение; образовательные учреждения Сфера услуг Банки; коммерческие страховые органы; клиринговые учреждения; торгово-посреднические фирмы; туризм; консалтинговые фирмы; лизинговые компании; рекламные агентства; факторинговые фирмы; аудиторские фирмы и другие Транспортная система Железнодорожный транспорт; автомобильный транспорт; водный транспорт; воздушный транспорт; трубопроводный транспорт Предприятия связи Объединенные; специализированные Производственные предприятия, которые классифицируются по следующим признакам: Отраслевой и предметной специализации предприятий и организаций; административно-хозяйственной принадлежности предприятия; структурой производства; мощностью производственного потенциала; >типом производства; типам хозяйственных объединений предприятий В свою очередь производственные предприятия, имеющие специфику промышленной деятельности, можно классифицировать по шести основным классификационным признакам, представленным на рис. 1.2. Рис. 1.2. Классификация предприятий и организаций В зависимости от требований по решению задач управления экономическим объектом формируется технологический процесс обработки информации в организациях и на предприятиях различного типа. При этом при внедрении автоматизированных информационных технологий основными критериям являются величина предприятия и область функционирования, в зависимости от которых делается выбор программно-аппаратного обеспечения для решения конкретных функциональных задач, на основе которых принимаются соответствующие управленческие решения. В соответствии с этим положением основным критерием для внедрения современной автоматизированной информационной технологии является мощность производственного потенциала, в соответствии с которой предприятия можно разделить на три группы - малые, средние и большие. На малых предприятиях различных сфер деятельности автоматизация информационной технологии, как правило, связана с автоматизацией задач бухгалтерского учета, накоплением информации по отдельным видам бизнес-процессов, созданием информационных баз данных по направленности деятельности фирмы и организации телекоммуникационной среды для связи пользователей между собой и с другими предприятиями и организациями. В средних предприятиях большое значение для управленческого звена играет организация электронного документооборота и привязка его к конкретным бизнес-процессам. Для таких предприятий характерно расширение круга решаемых функциональных задач, связанных с деятельностью фирмы, организация автоматизированных хранилищ и архивов информации, которые позволяют накапливать документы в различных форматах, предполагают наличие их структуризации, возможностей поиска, защиты информации от несанкционированного доступа и т. д. На крупных предприятиях автоматизированная информационная технология строится на базе современного программно-аппаратного комплекса, включающего телекоммуникационные средства связи, многомашинные комплексы, развитую архитектуру "клиент-сервер", применение высокоскоростных корпоративных вычислительных сетей. Корпоративная автоматизированная информационная технология, организованная на крупном предприятии, имеет трехуровневую иерархическую структуру, организованную в соответствии со структурой территориально разобщенных подразделений предприятия: центральный сервер системы устанавливается в центральном офисе, локальные серверы - в подразделениях и филиалах, станции-клиенты, организованные в локальные вычислительные сети структурного подразделения, филиала или отделения - у персонала компании. Непременным условием повышения эффективности производственных, экономических, управленческих и других процессов, происходящих на предприятиях, в учреждениях и организациях, является информационная технология, обладающая гибкостью, мобильностью и адаптивностью к внешним воздействиям. Информационная технология предполагает умение грамотно работать с информацией, программными продуктами и вычислительной техникой. Эффективность функционирования информационной технологии определяется ее основными свойствами, к которым относятся следующие, представленные на рис. 1.3. Рис. 1.3. Основные свойства информационных технологий 1. Целесообразность - состоит в повышении эффективности производства за счет внедрения современных средств вычислительной техники, распределенных баз данных, различных вычислительных сетей, что позволяет обеспечить эффективную циркуляцию и переработку информации. Функциональные компоненты - это конкретное содержание процессов циркуляции и обработки данных (информационная база ИТ) Структура информационной технологии - это внутренняя организация, представляющая собой взаимосвязанные компоненты ИТ 2. Наличие компонентов и структуры. Структура конкретной автоматизированной информационной технологии для своей реализации предполагает наличие трех основных взаимосвязанных составляющих: Комплекс технических средств (КТС) состоящий из средств вычислительной, коммуникационной и организационной техники Программные средства состоящие из общего (системного), прикладного (программ для решения функциональных задач специалистов) и инструментального программного обеспечения (алгоритмических языков, систем программирования, языков спецификаций, технологии программирования и т. д.) Система организационно-методического обеспечения включающая нормативно-методические и инструктивные материалы по организации работы управленческого и технического персонала конкретной ИТ 3. Взаимодействие с внешней средой предполагает организацию взаимосвязи информационной технологии с объектами управления, внешними предприятиями, организациями, включая потребителей и поставщиков продукции, финансово-кредитные органы и т. д. Взаимодействие информационных технологий различных экономических объектов организуется посредством программных и технических средств автоматизации. 4. Целостность. Информационная технология является целостной системой, способной решать задачи, не свойственные ни одному из ее компонентов. 5. Развитие во времени - это обеспечение динамичности развития информационной технологии, возможность ее модернизации и модификации, изменение структуры, включение новых компонентов, возможность решения новых задач и т.д. Применение автоматизированных информационных технологий позволило представить в формализованном виде, пригодном для практического использования, концентрированное выражение научных знаний и практического опыта для реализации и организации социальных процессов. При этом предполагается экономия затрат труда, времени и других материальных ресурсов, необходимых для осуществления этих процессов. Поэтому автоматизированные информационные технологии играют важную стратегическую роль, которая постоянно возрастает. Можно выделить семь основных направлений, по которым информационная технология оказывает непосредственное влияние на развитие экономики и общества. 1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития. Опыт показывает, что активизация, распространение и эффективное использование информационных ресурсов (научных знаний, открытий, изобретений, технологий, передового опыта) позволяют получить существенную экономию других видов ресурсов: сырья, энергии, полезных ископаемых, материалов и оборудования, людских ресурсов и т. д. 2. Информационные технологии позволяют оптимизировать и во многих случаях автоматизировать информационные процессы, которые в последние годы занимают все большее место в жизнедеятельности человеческого общества. Общеизвестно, что развитие цивилизации происходит в направлении становления информационного общества, в котором объектами и результатами труда большинства занятого населения становятся уже не материальные ценности, а, главным образом, информация и научные знания. В настоящее время в большинстве развитых стран большая часть занятого населения в той или иной мере связана с процессами подготовки, хранения, обработки и передачи информации и, поэтому, вынуждена осваивать и практически использовать соответствующие этим процессам информационные технологии. 3. Информационные технологии выступают в качестве компонентов соответствующих производственных или социальных технологий. Объясняется это тем, что информационные процессы являются важными элементами других более сложных производственных или же социальных процессов. При этом они, как правило, реализуют наиболее важные, "интеллектуальные" функции этих технологий. Характерными примерами являются системы автоматизированного проектирования промышленных изделий, гибкие автоматизированные и роботизированные производства, автоматизированные системы управления технологическими процессами и т. п. 4. Информационные технологии сегодня играют исключительно важную роль в обеспечении информационного взаимодействия между людьми, а также в системах подготовки и распространения массовой информации. В дополнение к ставшим уже традиционными средствами связи (телефон, телеграф, радио и телевидение) в социальной сфере все более широко используются системы электронных телекоммуникаций, электронная почта, факсимильная передача информации и другие виды связи. Эти средства быстро ассимилируются культурой современного общества, так как они не только создают большие удобства, но и снимают многие производственные, социальные и бытовые проблемы, вызываемые процессами глобализации и интеграции мирового общества, расширением внутренних и международных экономических и культурных связей, миграцией населения и его все более динамичным перемещением по планете. 5. Информационные технологии занимают сегодня центральное место в процессе интеллектуализации общества, развития его системы образования и культуры. Практически во всех развитых и во многих развивающихся странах компьютерная и телевизионная техника, учебные программы на оптических дисках и мультимедиатехнологии становятся привычными атрибутами не только высших учебных заведений, но и обычных школ системы начального и среднего образования. Использование обучающих информационных технологий оказалось весьма эффективным методом и для систем самообразования, продолженного обучения, а также для систем повышения квалификации и переподготовки кадров. 6. Информационные технологии играют в настоящее время ключевую роль также и в процессах получения и накопления новых знаний. На смену традиционным методам информационной поддержки научных исследований путем накопления, классификации и распространения научно-технической информации приходят новые методы, основанные на использовании вновь открывающихся возможностей информационной поддержки фундаментальной и прикладной науки, которые предоставляют современные информационные технологии. Современные методы получения и накопления знаний базируются на теории искусственного интеллекта, методах информационного моделирования, когнитивной компьютерной графики, позволяющих найти решения плохо формализуемых задач, а также задач с неполной информацией и нечеткими исходными данными. 7. Использование информационных технологий может оказать существенное содействие в решении глобальных проблем человечества и, прежде всего, проблем, связанных с необходимостью преодоления переживаемого мировым сообществом глобального кризиса цивилизации. Именно методы информационного моделирования глобальных процессов, особенно в сочетании с методами космического информационного мониторинга, могут обеспечить уже сегодня возможность прогнозирования многих кризисных ситуаций в регионах повышенной социальной и политической напряженности, а также в районах экологического бедствия, в местах природных катастроф и крупных техногенных аварий, представляющих повышенную опасность для общества. 1.2. Эволюция информационных технологий, этапы их развития Развитие информационных технологий можно разделить на эволюционные этапы, представленные на рис. 1.4. Рис. 1.4. Этапы эволюционного развития информационных технологий Исходя из определения понятия "информационная технология", под которой понимается процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления, можно заключить, что история развития информационных технологий берет свое начало с появления речи. Этот период рассматривают как первый этап эволюции информационных технологий. Упростился обмен информации между отдельными людьми при личном контакте. Также упростилась передача информации между ближайшими поколениями людей (от деда к отцу и далее к внуку). Появились хранители знаний - жрецы, духовенство. Доступ к знаниям и информации был ограничен, поэтому знания не могли существенно влиять на производственные и социальные процессы в обществе. Однако передача информации "из уст в уста" терялась со смертью человека. Кроме того, не было возможности организовать передачу информации ни во времени, ни в пространстве без участия человека. Второй этап эволюции информационной технологии связан с появлением письменности. Появилась возможность накапливать и передавать информацию многим поколениям. В качестве носителя информации использовалось письменное сообщение. Благодаря этим возможностям информационная технология поднялась на следующую ступень развития. Появление в 1445 г. первого печатного станка и книгопечатания привело к третьему этапу эволюции информационной технологии, который длился около 500 лет. Знания стали тиражироваться, ускорился обмен информацией между людьми. Информация уже могла влиять на производство. Появились станки, паровые машины, фотография, телеграф, радио. Тем не менее, еще до конца XIX в. около 95% работающего населения было занято в сфере материального производства, а в информационной сфере - не более 5%. К середине XX в. процент населения, занятого в информационной сфере, возрос примерно до 30% от всего трудового населения развитых стран, и далее эта тенденция продолжает возрастать. В конце XIX - начале XX вв. наступил четвертый этап информационной эволюции, связанный с изобретением и распространением средств передачи информации: радио, телеграфа, телефона и т. д. Появилась возможность передавать информацию в режиме реального времени на любые расстояния. Появление первых электронно-вычислительных машин в 1946 г. привело к переходу на пятый этап эволюции информационных технологий. Был создан способ записи и долговременного хранения формализованных знаний, при котором эти знания могли непосредственно влиять на режим работы производственного оборудования. Появилась возможность передачи видео- и аудиоинформации на большие расстояния, появилась возможность создания информационных фондов. В течение пятого этапа происходило развитие ЭВМ, что приводило к последовательному развитию информационных технологий. Основным критерием функционирования информационных технологий в этот период являлась экономия машинных ресурсов. При этом преследовалась цель максимальной загрузки оборудования, которая обеспечивалась организацией пакетного режима обработки информации. Пакетный режим резко повысил производительность использования ЭВМ, но затруднил процесс отладки программ и создания новых программных продуктов. В начале 80-х гг. появились мини-ЭВМ и ЭВМ третьего поколения на больших интегральных схемах. Основным критерием создания информационных технологий на базе ЭВМ третьего поколения стала экономия труда программиста, что было реализовано посредством разработки инструментальных средств программирования. Появились операционные системы второго поколения, работающие в трех режимах: • реального времени; • разделения времени; • в пакетном режиме. Системы разделения времени позволили специалисту работать в диалоговом режиме, так как ему выделялся квант времени, в течение которого он имел доступ ко всем ресурсам системы. Появились языки высокого уровня (PL, Pascal и др.), пакеты прикладных программ (ППП), системы управления базами данных (СУБД), системы автоматизации проектирования (САПР), диалоговые средства общения с ЭВМ, новые технологии программирования (структурное и модульное), появились глобальные сети ЭВМ, сформировалась новая научная отрасль - информатика. Для автоматизации управления экономическими объектами разрабатывались автоматизированные системы управления (АСУ), автоматизированные системы обработки данных (АСОД) и другие автоматизированные системы обработки экономической информации (СОЭИ). Шестой этап эволюции информационных технологий начался с появления микропроцессора и персонального компьютера (ПК). Персональный компьютер - это инструмент, позволяющий формализовать и сделать широкодоступными для автоматизации многие из трудноформализуемых процессов человеческой деятельности. Основным критерием функционирования информационных технологий явилось использование их для формализации знаний и внедрения во все сферы человеческой деятельности. Широкое распространение получили диалоговые операционные системы, например Unix, автоматизированные рабочие места (АРМ), экспертные системы, базы знаний, локальные вычислительные сети, гибкие автоматизированные производства, распределенная обработка данных. Информация становится ресурсом наравне с материалами, энергией и капиталом. Появилась новая экономическая категория - национальные информационные ресурсы. Профессиональные знания в наукоемких изделиях на базе персональных компьютеров составляют уже приблизительно 70 % себестоимости, а число занятых в сфере обработки информации - 60-80 % трудового населения развитых стран. В этот период разрабатываются информационные технологии для автоформализации знаний с целью информатизации общества. Появились машины с параллельной обработкой данных - транспьютеры. Для них был создан новый язык - язык параллельного программирования. Появились портативные ЭВМ, не уступающие по мощности большим, бесклавиатурные компьютеры, а также графические операционные системы и новые информационные технологии: объектно ориентированные, гипертекст, мультимедиа, CASE-технология и т. д. Несмотря на общее эволюционное развитие информационных технологий, существует несколько точек зрения на развитие информационных технологий с использованием средств вычислительной техники, которые определяются различными классификационными признаками деления, представленными на рис. 1.5. Рис. 1.5. Классификация этапов развития Общим для всех подходов является то, что с появлением ПЭВМ начался новый этап развития информационной технологии. Основной целью становится удовлетворение персональных информационных потребностей человека как для профессиональной сферы, так и для бытовой. В соответствии с этим выделяют различные признаки деления, в соответствии с которыми рассматриваются этапы развития информационных технологий. 1. Вид задач и процессов обработки информации. 1-й этап (60-70-е гг.) - обработка данных в вычислительных центрах в режиме коллективного пользования. Основным направлением развития информационной технологии являлась автоматизация операционных рутинных действий человека. 2-й этап (с 80-х гг.) - создание информационных технологий, направленных на решение стратегических задач. 2. Проблемы, стоящие на пути информатизации общества. 1-й этап (до конца 60-х гг.) характеризуется проблемой обработки больших объемов данных в условиях ограниченных возможностей аппаратных средств. 2-й этап (до конца 70-х гг.) связывается с распространением ЭВМ серии IBM/360. Проблема этого этапа - отставание программного обеспечения от уровня развития аппаратных средств. 3-й этап (с начала 80-х гг.) - персональный компьютер становится инструментом непрофессионального пользователя, а информационные технологии - средством поддержки принятия его решений. Проблемы - максимальное удовлетворение потребностей пользователя и создание соответствующего интерфейса работы в компьютерной среде. 4-й этап (с начала 90-х гг.) - создание современной технологии межорганизационных связей и информационных технологий. Проблемы этого этапа весьма многочисленны. Наиболее существенными из них являются: ◦ выработка соглашений и установление стандартов, протоколов для компьютерной связи; ◦ организация доступа к стратегической информации; ◦ организация защиты и безопасности информации. 3. Преимущества, которые приносит компьютерная информационная технология. 1-й этап (с начала 60-х гг.) характеризуется довольно эффективной обработкой информации при выполнении рутинных операций с ориентацией на централизованное коллективное использование ресурсов вычислительных центров. Основным критерием оценки эффективности создаваемых информационных технологий была разница между затраченными на разработку и сэкономленными в результате внедрения средствами. Основной проблемой на этом этапе была психологическая - плохое взаимодействие пользователей, для которых создавались информационные технологии, и разработчиков из-за различия их взглядов и понимания решаемых проблем. Как следствие этой проблемы, создавались технологии, которые пользователи плохо воспринимали и, несмотря на их достаточно большие возможности, не использовали в полной мере. 2-й этап (с середины 70-х гг.) связан с появлением персональных компьютеров. Изменился подход к созданию информационных технологий - ориентация смещается в сторону индивидуального пользователя для поддержки принимаемых им решений. Пользователь заинтересован в проводимой разработке, налаживается контакт с разработчиком, возникает взаимопонимание обеих групп специалистов. На этом этапе используется как централизованная обработка данных, характерная для первого этапа, так и децентрализованная, базирующаяся на решении локальных задач и работе с локальными базами данных на рабочем месте пользователя. 3-й этап (с начала 90-х гг.) связан с понятием анализа стратегических преимуществ в бизнесе и основан на достижениях телекоммуникационной технологии распределенной обработки информации. Информационные технологии имеют своей целью не просто увеличение эффективности обработки данных и помощь управленцу. Соответствующие информационные технологии должны помочь организации выстоять в конкурентной борьбе и получить преимущество. 4. Виды инструментария технологии. 1-й этап (до второй половины XIX в.) - "ручная" информационная технология, инструментарий которой составляли: перо, чернильница, книга. Коммуникации осуществлялись ручным способом путем передачи посредством почты писем, пакетов, депеш. Основная цель технологии - представление информации в нужной форме. 2-й этап (с конца XIX в.) - "механическая" технология, инструментарий которой составляли: пишущая машинка, телефон, диктофон, оснащенная более совершенными средствами доставки почты. Основная цель технологии - представление информации в нужной форме более удобными средствами. 3-й этап (40-60-е гг. XX в.) - "электрическая" технология, инструментарий которой составляли: большие ЭВМ и соответствующее программное обеспечение, электрические пишущие машинки, ксероксы, портативные диктофоны. Изменяется цель технологии. Акцент в информационной технологии начинает перемещаться с формы представления информации на формирование ее содержания. 4-й этап (с начала 70-х гг.) - "электронная" технология, основным инструментарием которой становятся большие ЭВМ и создаваемые на их базе автоматизированные системы управления (АСУ) и информационно-поисковые системы (ИПС), оснащенные широким спектром базовых и специализированных программных комплексов. Центр тяжести технологии еще более смещается на формирование содержательной стороны информации для управленческой среды различных сфер общественной жизни, особенно на организацию аналитической работы. Множество объективных и субъективных факторов не позволили решить стоящие перед новой концепцией информационной технологии поставленные задачи. Однако был приобретен опыт формирования содержательной стороны управленческой информации и подготовлена профессиональная, психологическая и социальная база для перехода на новый этап развития технологии. 5-й этап (с середины 80-х гг.) - "компьютерная" ("новая") технология, основным инструментарием которой является персональный компьютер с широким спектром стандартных программных продуктов разного назначения. На этом этапе происходит процесс персонализации АСУ, который проявляется в создании систем поддержки принятия решений определенными специалистами. Подобные системы имеют встроенные элементы анализа и интеллекта для разных уровней управления, реализуются на персональном компьютере и используют телекоммуникации. В связи с переходом на микропроцессорную базу существенным изменениям подвергаются и технические средства бытового, культурного и прочего назначений. Начинают широко использоваться в различных областях глобальные и локальные компьютерные сети. 1.3. Развитие современных информационных технологий Современные информационные технологии предназначены оказывать помощь специалистам, руководителям, принимающим решения, в получении ими своевременной, достоверной, полной информации, создании условий для организации электронных офисов, проведении с применением вычислительной техники и средств коммуникации оперативных совещаний, имеющих звуковое и видеосопровождение. Достигается это путем перехода на новую информационную технологию. Слово "новая" подчеркивает новаторский, а не эволюционный характер этой технологии. Ее внедрение существенно изменяет содержание различных видов деятельности в организациях и на предприятиях. Новая информационная технология основывается на применении персональных компьютеров, активном участии пользователей (непрофессионалов в области программирования) в информационном процессе, высоком уровне дружественного пользовательского интерфейса, широком использовании пакетов прикладных программ общего и проблемного назначения, возможности для пользователя доступа к удаленным базам данных и программам благодаря вычислительным сетям. При этом персональные компьютеры, являющиеся основой новой информационной технологии, не порождают информационную продуктивность, а дают возможность специалисту повысить эффективность труда путем увеличения (расширения) объема работ. Принципиальное отличие новой информационной технологии от предшествующих состоит не только в автоматизации процессов изменения формы или местоположения информации, но и в изменении ее содержания. Постоянно расширяющиеся сферы применения персональных компьютеров, их массовое использование в различных отраслях экономики привело к необходимости формирования наиболее эффективных организационных форм применения вычислительной, коммуникационной и организационной техники. В настоящее время на их основе создаются и успешно функционируют локальные и многоуровневые вычислительные сети, являющиеся основой для организации интегрированных информационных технологий обработки информации. Интегрированные информационные технологии обработки информации создаются на основе объединения и жесткой увязки всех входящих в технологию элементов в информационном, техническом и программном аспектах. При этом организуется максимально унифицированный технологический процесс обработки данных с использованием общих, четко спроектированных для разных задач структур и моделей данных. Повышение требований к оперативности информационного обмена и управления, а, следовательно, к срочности обработки информации привело к созданию многоуровневых систем организационного управления объектами, к которым можно отнести, например, банковские, налоговые, статистические и другие службы. Их информационное обеспечение поддерживается посредством организации автоматизированных банков данных (АБД), которые строятся с учетом организационно-функциональной структуры соответствующего многоуровневого экономического объекта, автоматизированного ведения информационных массивов и баз данных. Эту проблему в новых информационных технологиях решает распределенная обработка данных с использованием каналов связи для обмена информацией между базами данных различных уровней. За счет усложнения программных средств управления базами данных повышаются скорость, обеспечиваются защита и достоверность информации при выполнении различных расчетов и выработке управленческих решений. В многоуровневых системах организационного управления одинаково успешно могут быть решены как проблемы оперативной работы с информацией, так и проблемы анализа экономических ситуаций при выработке и принятии управленческих решений. Например, создаваемые автоматизированные рабочие места специалистов предоставляют возможность пользователям работать в диалоговом режиме, оперативно решать текущие задачи, вводить данные с клавиатуры или машинного носителя информации, выполнять их визуальный контроль, вызывать нужную информацию для обработки, определять достоверность результатной информации и выводить ее на экран монитора, печатающее устройство или передавать по каналам связи. С развитием новых экономических отношений возросла потребность в аналитической работе. Возникает необходимость в накоплении фактов, опыта, знаний в каждой конкретной отрасли экономики и в управленческой деятельности. На первый план выдвигается заинтересованность в тщательном исследовании конкретных экономических, коммерческих, производственных ситуаций с целью принятия в оперативном порядке экономически обоснованных и наиболее приемлемых решений. Эта задача решается в результате дальнейшего совершенствования интегрированных информационных технологий обработки информации. База знаний - важнейший элемент создаваемой на рабочем месте специалиста экспертной системы, выступающей в роли накопителя знаний конкретной области профессиональной деятельности и консультанта специалисту при проведении исследований экономических ситуаций и выработке управляющих воздействий. Перспективным направлением развития новых информационных технологий является создание программных средств для вывода и обработки звуковой и видеоинформации. Информационная технология формирования видеоизображений получила название компьютерной графики. Компьютерная графика объединяет в себе процессы создания, хранения и обработки моделей объектов и их изображений с помощью персонального компьютера. Эта информационная технология проникла в область экономического анализа и моделирования различного рода конструкций, незаменима в производстве, в рекламной деятельности и т. д. Формируемые и обрабатываемые изображения могут быть следующих видов: Демонстрационные К ним относятся коммерческая (деловая) и иллюстративная графика Анимационные Охватывают инженерную, научную, а также информацию, связанную с рекламой, искусством, играми, когда выводятся не только одиночные изображения, но и последовательность кадров в виде фильма (интерактивный вариант) Интерактивная компьютерная графика является одним из наиболее прогрессивных направлений совершенствования современных информационных технологий. Это направление претерпевает бурное развитие в области появления новых аппаратных и программных средств, позволяющих создавать объемные движущие изображения. Программно-аппаратная организация обмена с компьютером текстовой, графической, аудио- и видеоинформацией получила название мультимедиатехнология. Такая информационная технология реализуется специальными программными средствами, которые имеют встроенную поддержку мультимедиа и позволяют использовать ее в профессиональной деятельности, учебно-образовательных, научно-популярных, игровых и других областях. Благодаря использованию такой информационной технологии в экономической работе открываются перспективы для организации взаимодействия пользователя с персональным компьютером в процессе профессиональной деятельности посредством звуковых команд и ввода информации голосом. 1.4. Классификация информационных технологий Для того чтобы правильно понять, оценить, грамотно разработать и использовать информационные технологии в различных сферах жизни общества необходима их предварительная классификация. Классификация информационных технологий зависит от критерия классификации. В качестве критерия может выступать показатель или совокупность признаков, влияющих на выбор той или иной информационной технологии. Как правило, выделяют следующие классификационные признаки информационных технологий, представленные на рис. 1.6. Рис. 1.6. Классификация информационных технологий 1. По назначению выделяют следующие два основных класса информационных технологий ( рис. 1.7): ◦ обеспечивающие информационные технологии; ◦ функциональные информационные технологии. увеличить изображение Рис. 1.7. Классификация информационных технологий по назначению и характеру использования Обеспечивающие информационные технологии - это технологии обработки информации, которые могут использоваться как инструменты в различных предметных областях для решения специализированных задач. Они представляют собой способы организации отдельных технологических операций информационных процессов и связаны с представлением, преобразованием, хранением, обработкой или передачей определенных видов информации. К ним относятся технологии текстовой обработки, технологии работы с базами данных, мультимедиатехнологии, технологии распознавания символов, телекоммуникационные технологии, технологии защиты информации, технологии разработки программного обеспечения и т. д. Функциональные информационные технологии - это технологии, реализующие типовые процедуры обработки информации в определенной предметной области. Они строятся на основе обеспечивающих информационных технологий и направлены на обеспечение автоматизированного решения задач специалистов данной области. Модификация обеспечивающих технологий в функциональную может быть сделана как профессиональным разработчиком, так и самим пользователем, что зависит от квалификации пользователя и от сложности модификации. Взаимосвязь между функциональными и обеспечивающими информационными технологиями приведена на рис. 1.8. увеличить изображение Рис. 1.8. Cвязь между функциональными и обеспечивающими ИТ К функциональным информационным технологиям относятся офисные технологии, финансовые технологии, информационные технологии в образовании, в промышленности, корпоративные информационные технологии, информационные технологии автоматизированного проектирования и т. д. 2. Информационные технологии можно рассматривать с точки зрения пользовательского интерфейса, т. е. возможностей доступа пользователя к информационным и вычислительным ресурсам в процессе обработки информации. По этому признаку выделяют ( рис. 1.9): ◦ пакетные информационные технологии; ◦ диалоговые информационные технологии; ◦ сетевые информационные технологии. увеличить изображение Рис. 1.9. Классификация информационных технологий по типу пользовательского интерфейса Пакетные информационные технологии характеризуются тем, что операции по обработке информации производятся в заранее определенной последовательности и не требуют вмешательства пользователя. В этом случае задания или накопленные заранее данные по определенным критериям объединяются в пакет для последующей автоматической обработки в соответствии с заданными приоритетами. Пользователь не может влиять на ход выполнения заданий, пока продолжается обработка пакета, его функции ограничиваются подготовкой исходных данных по комплексу задач и передачей их в центр обработки. В настоящее время пакетный режим реализуется применительно к электронной почте и формированию отчетности. Диалоговые информационные технологии предоставляют пользователям неограниченную возможность взаимодействовать с хранящимися в системе информационными ресурсами в режиме реального времени, получая при этом всю необходимую информацию для решения функциональных задач и принятия решений. Эти технологии предполагают отсутствие жестко закрепленной последовательности операций преобразования данных и активное участие пользователя, который анализирует промежуточные результаты и вырабатывает управляющие команды в процессе обработки информации. Сетевые информационные технологии обеспечивают пользователю доступ к территориально распределенным информационным и вычислительным ресурсам с помощью специальных средств связи. В этом случае появляется возможность использования данных, накопленных на рабочих местах других пользователей, перераспределения вычислительных мощностей между процессами решения различных функциональных задач, а также возможность совместного решения одной задачи несколькими пользователями. 3. По способу организации сетевого взаимодействия выделяют ( рис. 1.10): ◦ информационные технологии на базе локальных вычислительных сетей; ◦ информационные технологии на базе многоуровневых сетей; ◦ информационные технологии на базе распределенных сетей. увеличить изображение Рис. 1.10. Классификация информационных технологий по способу организации сетевого взаимодействия Информационные технологии на базе локальных вычислительных сетей представляют собой систему взаимосвязанных и распределенных на ограниченной территории средств передачи, хранения и обработки информации, ориентированных на коллективное использование общесетевых ресурсов - аппаратных, программных, информационных. Они позволяют перераспределять вычислительные мощности между пользователями сети в зависимости от изменения их потребностей и сложности решаемых задач и обеспечивают надежный и быстрый доступ пользователей к информационным ресурсам сети. Построение информационных технологий на базе многоуровневых сетей заключается в представлении архитектуры создаваемой сети в виде иерархических уровней, каждый из которых решает определенные функциональные задачи. Такие технологии строятся с учетом организационно-функциональной структуры соответствующего многоуровневого экономического объекта и позволяют разграничить доступ к информационным и вычислительным ресурсам в зависимости от степени важности решаемых задач и реализуемых функций управления на каждом уровне. Информационные технологии на базе распределенных сетей обеспечивают надежную передачу разнообразной информации между территориально удаленными узлами сети с использованием единой информационной инфраструктуры. Этот способ организации сетевого взаимодействия ориентирован на реализацию коммуникационных информационных связей между территориально удаленными пользователями и ресурсами сети. 4. По принципу построения информационные технологии делятся на следующие виды ( рис. 1.11): ◦ функционально ориентированные технологии; ◦ объектно ориентированные технологии. Рис. 1.11. Классификация информационных технологий по принципу построения При построении функционально ориентированных информационных технологий деятельность специалистов в рассматриваемой предметной области разбивается на множество иерархически подчиненных функций, выполняемых ими в процессе решения профессиональных задач. Для каждой функции разрабатывается технология ее реализации на рабочем месте пользователя, в рамках которой определяются исходные данные, процессы их преобразования в результатную информацию, а также выделяются информационные потоки, отражающие передачу данных между различными функциями. Построение объектно ориентированных информационных технологий заключается в проектировании системы в виде совокупности классов и объектов предметной области. При этом иерархический характер сложной системы отражается в виде иерархии классов, ее функционирование рассматривается как совокупность взаимодействующих во времени объектов, а конкретный процесс обработки информации формируется в виде последовательности взаимодействий. В качестве объектов могут выступать пользователи, программы, клиенты, документы, базы данных и т. д. Такой подход характерен тем, что используемые процедуры и данные заменяются понятием "объект", что позволяет динамически отражать поведение моделируемой предметной области в зависимости от возникающих событий. Сравнительная характеристика функционально ориентированных и объектно ориентированных технологий приведена в табл. 1.3. Таблица 1.3. Сравнительная характеристика функционально ориентированных и объектно ориентированных технологий Функционально ориентированная технология Объектно ориентированная технология Рассматриваемая задача Учет товаров на складе Представление системы В виде функций: ◦ прием товара ◦ отпуск товара ◦ инвентарный контроль и т. д. В форме классов объектов: ◦ товары ◦ клиенты ◦ поставщики ◦ заказы и т. д. Принцип построения Разрабатываются технологии для каждой функции и определяются процессы передачи информации от одной функции к другой Определяются состав и структура каждого класса объектов и процессы информационного взаимодействия этих классов друг с другом и с внешней средой 5. По степени охвата задач управления выделяют следующие виды ( рис. 1.12): ◦ информационные технологии обработки данных; ◦ информационные технологии управления; ◦ информационные технологии автоматизации офисной деятельности; ◦ информационные технологии поддержки принятия решений; ◦ информационные технологии экспертных систем. увеличить изображение Рис. 1.12. Классификация информационных технологий по степени охвата задач управления Информационные технологии обработки данных предназначены для решения функциональных задач, по которым имеются необходимые входные данные и известны алгоритмы, а также стандартные процедуры их обработки. Эти технологии применяются в целях автоматизации некоторых рутинных, постоянно повторяющихся операций управленческой деятельности, что позволяет существенно повысить производительность труда персонала. Характерной особенностью этого класса технологий является их построение без пересмотра методологии и организации процессов управления. Целью информационной технологии управления является удовлетворение информационных потребностей сотрудников, имеющих дело с принятием решений. Эти технологии ориентированы на комплексное решение функциональных задач, формирование регулярной отчетности и работы в информационно-справочном режиме для подготовки управленческих решений. Они решают следующие задачи обработки данных: ◦ оценка планируемого состояния объекта управления; ◦ оценка отклонений от планируемых состояний; ◦ выявление причин отклонений; ◦ анализ возможных решений и действий. Информационные технологии автоматизации офисной деятельности направлены на организацию и поддержку коммуникационных процессов как внутри организации, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией. В них реализуются типовые процедуры делопроизводства и контроля управления: ◦ обработка входящей и исходящей информации; ◦ сбор и последующее составление отчетности за определенные периоды времени в соответствии с различным критериями выбора; ◦ хранение поступившей информации и обеспечение быстрого доступа к информации и поиск необходимых данных. Эти технологии предусматривают наличие интегрированных пакетов прикладных программ: текстовый процессор, табличный процессор, электронная почта, телеконференции, специализированные программы реализации электронного документооборота и т. д. Информационные технологии поддержки принятия решений предусматривают широкое использование экономико-математических методов, моделей и пакетов прикладных программ для аналитической работы и формирования прогнозов, составления бизнес-планов и обоснованных выводов по изучаемым процессам и явлениям производственно-хозяйственной практики. Отличительными характеристиками этих технологий является ориентация на решение слабоформализованных задач, генерация возможных вариантов решений, их оценка, выбор и предоставление пользователю лучшего из них и анализ последствий принятого решения. Информационные технологии поддержки принятия решений могут использоваться на любом уровне управления и обеспечивают координацию лиц, принимающих решение, как на разных уровнях управления, так и на одном уровне. Информационные технологии экспертных систем составляют основу автоматизации труда специалистов-аналитиков. Эти работники, кроме аналитических методов и моделей для исследования складывающихся в рыночных условиях ситуаций, могут использовать накопленный и сохраняемый в системе опыт оценки ситуаций, т. е. сведения, составляющие базу знаний в конкретной предметной области. Обработанные по определенным правилам такие сведения позволяют подготавливать обоснованные решения и вырабатывать стратегии управления и развития. Отличие информационных технологий экспертных систем от технологии поддержки принятия решения состоит в том, что они предлагают пользователю принять решение, превосходящее его возможности, и способны пояснять свои рассуждения в процессе получения решения. 6. По характеру участия технических средств в диалоге с пользователем ( рис. 1.13): ◦ информационно-справочные технологии; ◦ информационно-советующие технологии. Рис. 1.13. Классификация информационных технологий по характеру участия технических средств в диалоге Информационно-справочные (пассивные) технологии поставляют информацию пользователю после его связи с системой по соответствующему запросу. Технические средства в таких технологиях используются только для сбора и обработки информации об управляемом объекте. На основе обработанной и представленной в удобной для восприятия форме информации оператор принимает решения относительно способа управления объектом. Информационно-советующие (активные) технологии характеризуются тем, что сами выдают абоненту предназначенную для него информацию периодически или через определенные промежутки времени. В этих системах наряду со сбором и обработкой информации выполняются следующие функции: ◦ определение рационального технологического режима функционирования по отдельным технологическим параметрам процесса; ◦ определение управляющих воздействий по всем или отдельным управляемым параметрам процесса и т. д. 7. По способу управления технологией промышленного производства выделяют ( рис. 1.14): ◦ децентрализованные информационные технологии; ◦ централизованные информационные технологии; ◦ централизованные рассредоточенные информационные технологии; ◦ иерархические информационные технологии. Рис. 1.14. Классификация информационных технологий по степени охвата задач управления Использование децентрализованных информационных технологий эффективно при автоматизации технологически независимых объектов управления по материальным, энергетическим, информационным и другим ресурсам. Такая технология представляет собой совокупность нескольких независимых технологий со своей информационной и алгоритмической базой. Для выработки управляющего воздействия на каждый объект управления необходима информация о состоянии только этого объекта. В централизованной информационной технологии осуществляется реализация всех процессов управления объектами в едином органе управления, который осуществляет сбор и обработку информации об управляемых объектах и на основе их анализа в соответствии с критериями системы вырабатывает управляющие сигналы. Основная особенность централизованной информационной технологии - сохранение принципа централизованного управления, т. е. выработка управляющих воздействий на каждый объект управления на основе информации о состоянии совокупности объектов управления, но при этом некоторые функциональные устройства технологии управления являются общими для всех каналов системы. Для реализации функции управления каждый локальный орган по мере необходимости вступает в процесс информационного взаимодействия с другими органами управления. Иерархическая информационная технология построена по принципу разделения функций управления на несколько взаимосвязанных уровней, на каждом из которых реализуются свои процедуры обработки данных и выработка управляющих воздействий. Необходимость использования такой технологии вызвана тем, что с ростом числа задач управления в сложных системах значительно увеличивается объем переработанной информации и повышается сложность алгоритмов управления. Разделение функций управления позволяет справиться с информационными трудностями для каждого уровня управления и обеспечить согласование принимаемых этими органами решений. Иерархическая информационная технология содержит обычно три уровня: ◦ уровень управления работой оборудования и технологическими процессами; ◦ уровень оперативного управления ходом производственного процесса; ◦ уровень планирования работ. Платформа в информационных технологиях 2.1. Понятие платформы В информационных технологиях под термином "платформа" в широком смысле обычно понимается совокупность следующих компонентов: • аппаратного решения; • операционной системы (ОС); • прикладных программных решений и средств для их разработки. В более узком смысле выделяют следующие виды платформ: Программная платформа это совокупность операционной системы, средств разработки прикладных программных решений и прикладных программ, работающих под управлением этой операционной системы Прикладная платформа это средства выполнения и комплекс технологических решений, используемых в качестве основы для построения определенного круга прикладных программ Аппаратная платформа (hardware) это совокупность совместимых аппаратных решений с ориентированной на них операционной системой Понятие "аппаратная платформа" связано с решением фирмы IBM о выработке и утверждении единого стандарта на основные комплектующие персонального компьютера. До этого времени фирмы-производители ПК стремились создать собственные, уникальные устройства, чтобы стать монополистом по сборке и обслуживанию собственных персональных компьютеров. Однако в итоге рынок был перенасыщен несовместимыми друг с другом ПК, для каждого из которых нужно было создавать собственное программное обеспечение. В этот период устройство каждого ПК было охраняемой тайной фирмы-производителя, и копирование одной фирмой изделий другой было строго запрещено. Заслуга фирмы IBM состоит именно в том, что она внедрила принцип "открытой архитектуры", выработала и утвердила единый стандарт на основные части персонального компьютера - комплектующие, оповестила всех об особенностях их конструкции, поощряя при этом производство совместимых с IBM PC компьютеров других фирм. В основу принципа "открытой архитектуры" была заложена возможность усовершенствования его отдельных частей и использования новых устройств. Фирма IBM сделала ПК не единым неразъемным устройством, а обеспечила возможность его сборки из независимо изготовленных частей. На основной электронной плате компьютера IBM PC (системной или материнской) размещаются только те блоки, которые осуществляют обработку информации. Схемы, управляющие всеми остальными устройствами ПК - монитором, винчестером, принтером и др., реализованы на отдельных платах (контроллерах), которые вставляются в стандартные разъемы на системной плате - слоты. К этим электронным схемам подводится электропитание из единого блока питания, а для удобства и надежности все это заключается в общий корпус - системный блок. Открытость IBM PC-совместимых персональных компьютеров заключается в том, что все спецификации взаимодействия внешних устройств с контроллерами, контроллеров с системной платой посредством шины и т. д. доступны всем. Это положение сохраняется до сегодняшнего дня, хотя с того времени в конструкцию IBM PC-совместимых компьютеров было внесено много нововведений. Поэтому любая фирма может начать производство какого-либо контроллера или внешнего устройства, или системных плат, не беспокоясь обо всех остальных комплектующих компьютера. Если созданная ими продукция будет следовать общепринятым стандартам, с ней смогут работать и изделия других фирм-производителей. Фирма IBM рассчитывала, что открытость архитектуры позволит независимым производителям разрабатывать различные дополнительные устройства, что увеличит популярность персонального компьютера. Действительно, через один-два года на рынке средств вычислительной техники предлагались сотни разных устройств и комплектующих для IBM PC. Однако при этом фирма IBM быстро лишилась приоритета на рынке средств вычислительной техники, так как конкуренты производили клоны дешевле оригинального IBM PC. Но стандарт прижился как платформа IBM PC-совместимых ПК. В связи с тем, что в настоящее время фирма IBM - создатель первого в мире массового персонального компьютера - утратила свой приоритет в выпуске ПК, на Западе все реже употребляют термин "IBM-совместимые компьютеры", а используют понятие "платформа Wintel", подразумевая под этим сочетание микропроцессора фирмы Intel с операционной системой Windows. Микропроцессор при этом рассматривается как основа аппаратной платформы, которая определяет архитектуру персонального компьютера, т. е. его тип и характеристики. Однако термин Wintel не совсем точно определяет понятие платформы, так как открытая архитектура современных IBM-совместимых персональных компьютеров позволяет собирать их из комплектующих, изготавливаемых различными фирмами-производителями, включая и микропроцессоры, которые в настоящее время выпускаются не только фирмой Intel, но и Advanced Micro Devices (AMD), Cyrix Corp. и др. Кроме того, IBM-совместимые ПК могут работать не только под управлением операционной системы Windows, но и под управлением других операционных систем. Платформа IBM-совместимых компьютеров включает в себя широкий спектр самых различных персональных компьютеров: от простейших домашних до сложных серверов. Кроме платформы IBM-совместимых ПК в настоящее время достаточно широкое распространение получила платформа Apple, представленная довольно популярными на Западе компьютерами Macintosh. Специалисты по компьютерной истории отдают приоритет в создании ПК именно компании Apple. С середины 70-х гг. эта фирма представила несколько десятков моделей ПК - начиная с Apple I и заканчивая современным iMac, - и уверенно противостояла мощной корпорации IBM. В середине 80-х гг. компьютеры серии Macintosh стали самыми популярными ПК в мире. В отличие от IBM, компания Apple всегда делала ставку на закрытую архитектуру - комплектующие и программы для этих компьютеров выпускались лишь небольшим числом "авторизированных" производителей. За счет этого компьютеры Macintosh всегда стоили несколько дороже своих IBM-совместимых ПК, что компенсировалось их высокой надежностью и удобством. Именно на компьютерах Apple впервые появились многие новинки, со временем ставшие неотъемлемой частью персонального компьютера: графический интерфейс и мышь, звуковая подсистема и компьютерное видео и т. д. Кроме того, и интерфейс самой Windows был частично скопирован с одной из ранних операционных систем Apple, созданной для компьютера Lisa. Работа с графикой и сегодня остается основной областью функционирования персональных компьютеров Apple. Поэтому ПК Macintosh по-прежнему незаменимы в таких областях, как издательское дело, подготовка и дизайн полноцветных иллюстраций, аудио- и видеообработка. В этом качестве компьютеры Apple используются сейчас в России (в США новые модели Apple используются и в качестве домашних ПК). Несмотря на значительное падение интереса к Apple в начале 90-х г., к концу десятилетия они вновь вернули себе былую славу после выхода моделей с новым, уникальным дизайном (полупрозрачным, голубоватого оттенка корпусом, мышью или принтером), расcчитанным на домашнего пользователя (настольные модели iMac и портативные iBook). Они используют свое, особое программное обеспечение, да и комплектующие их существенно отличаются от IBM. В России компьютеры Macintosh достаточно распространены в полиграфической отрасли для подготовки полноцветных иллюстраций и дизайна. В настоящее время они получают распространение и в других профессиональных областях, а также в качестве "домашнего" компьютера. Сегодня на рынке средств вычислительной техники представлено несколько основных платформ персональных компьютеров, каждая из которых отличается как по назначению, так и по типу аппаратного и программного обеспечения. Как правило, различные платформы компьютеров несовместимы между собой. Проблема совместимости компьютерных платформ возникла практически одновременно с появлением самих персональных компьютеров. По тем или иным причинам каждый производитель делал свою продукцию оригинальной настолько, что более никто не мог обменяться с ней информацией. В какой-то степени эта конкурентная борьба продолжается и в настоящее время, однако понимание того, что в погоне за клиентом основополагающим фактором должна стать универсальность, пришло к производителям компьютерных систем уже очень давно. Существует два основных варианта решения проблемы совместимости компьютерных платформ ( рис. 2.1): увеличить изображение Рис. 2.1. Варианты решения проблемы совместимости компьютерных платформ 1. Аппаратные решения - это специальные платы, несущие на себе дополнительные процессор, оперативную память и видеопамять другой аппаратной платформы. Фактически они представляют собой отдельный компьютер, вставленный в существующий ПК. Его, как и обычный компьютер, можно оснастить любой операционной системой по выбору пользователя и соответствующим программным обеспечением. При этом можно легко переключаться между двумя операционными системами, обмениваться между ними файлами и выполнять другие операции, причем производительность обеих систем остается высокой и они не влияют друг на друга, так как практически не имеют разделяемых ресурсов, кроме мыши, клавиатуры и монитора. Основным недостатком таких плат является их высокая стоимость, хотя и несколько меньшая, чем отдельного ПК. 2. Программные решения - это специально написанные программы-эмуляторы, позволяющие запустить программное обеспечение, разработанное для персональных компьютеров одного типа, на другом ПК. Существует несколько видов эмуляторов: ◦ эмуляторы-исполнители позволяют запускать программы, написанные для других операционных систем; ◦ эмуляторы аппаратного обеспечения воспроизводят настоящий персональный компьютер со всеми его аппаратными и программными особенностями. В этом случае пользователь получает абсолютный контроль над своим виртуальным ПК и может выполнять на нем практически все операции, что и с настоящим компьютером. Недостатком этих эмуляторов является некоторая медлительность; ◦ эмуляторы операционных систем позволяют воспроизвести на ПК операционную систему, которая несовместима с данной аппаратной платформой. Примером такого эмулятора является эмулятор операционной системы Windows, который позволяет на компьютере Macintosh работать с операционной системой, написанной для IBM-совместимых ПК. Работают такие программы несколько быстрее, чем эмуляторы аппаратного обеспечения, но у них есть много ограничений. Например, пользователь не может сам выбрать операционную систему. 2.2. Операционные системы как составная часть платформы Операционные системы (ОС) являются важной составной частью платформы в ИТ. Они отражают как развитие аппаратных средств, так и стремление разработчиков улучшить функциональные характеристики, повысить степень комфортности ОС по отношению к пользователям. Операционная система выполняет функции автоматического управления рядом подсистем персонального компьютера и предоставляет готовые процедуры управления его внутренними и внешними ресурсами, т. е. операционная система является некоей автоматической системой управления работой и ресурсами компьютера, повышающей удобство и эффективность его использования. Каждый персональный компьютер (аппаратная платформа) обязательно комплектуется операционной системой, для которой создается свой набор прикладных решений (приложений, прикладных программ). В процессе развития большинство операционных систем модифицируются и совершенствуются в направлении исправления ошибок и включения новых возможностей. В целях сохранения преемственности новая модификация операционной системы не переименовывается, а приобретает название версии. Операционные системы, подобно аппаратной части компьютеров, на пути своего развития прошли через ряд радикальных изменений, так называемых поколений. Для аппаратных средств смена поколений связана с принципиальными достижениями в области электронных компонентов: вначале вычислительные машины строились на электронных лампах (первое поколение ЭВМ), затем на транзисторах (второе поколение), интегральных микросхемах (третье поколение), а сейчас - по преимуществу на больших и сверхбольших интегральных схемах (четвертое поколение). Появление каждого из этих последовательных поколений аппаратных средств сопровождалось резким уменьшением стоимости, габаритов, потребляемой мощности и тепловыделения и столь же резким повышением быстродействия и объемов памяти компьютеров. На одной и той же аппаратной платформе могут функционировать различные операционные системы, имеющие разную архитектуру и возможности. Однако при этом следует учитывать, что различные ОС представляют разную степень сервиса для программирования и работы с прикладными программами пользователей. Кроме того, для их работы необходимы различные ресурсы оперативной памяти. Современные операционные системы можно классифицировать по различным признакам, представленным в табл. 2.1. Таблица 2.1. Классификация операционных систем Классификационный признак Тип операционной системы 1 Особенности алгоритмов управления ресурсами • Локальные ОС - управляют ресурсами отдельного компьютера; • Сетевые ОС - участвуют в управлении ресурсами сети 2 Число одновременно решаемых задач • Однозадачные ОС - выполняют функцию предоставления пользователю виртуальной вычислительной машины, обеспечивая его простым и удобным интерфейсом взаимодействия с компьютером, средствами управления периферийными устройствами и файлами; • Многозадачные ОС - кроме вышеперечисленных функций, управляют разделением совместно используемых ресурсов, таких как процессор, оперативная память, файлы и внешние устройства 3 Число одновременно работающих пользователей • Однопользовательские; • Многопользовательские. Основным отличием многопользовательских систем от однопользовательских является поддержка одновременной работы на ЭВМ нескольких пользователей за различными терминалами и наличие средств защиты информации каждого пользователя от несанкционированного доступа других пользователей 4 Возможность распараллеливания вычислений в рамках одной задачи • ОС без возможности распараллеливания вычислений в рамках одной задачи; • Поддержка многонитевости. Многонитевая ОС разделяет процессорное время не между задачами, а между их отдельными ветвями - нитями 5 Способ распределения процессорного времени между несколькими одновременно существующими в системе процессами или нитями • Невытесняющая многозадачность. В невытесняющей многозадачности механизм планирования процессов целиком сосредоточен в операционной системе. При этом активный процесс выполняется до тек пор, пока он сам по собственной инициативе не передаст управления ОС для выбора из очереди другого, готового к выполнению процесса; • Вытесняющая многозадачность. Механизм планирования процессов распределен между системой и прикладными программами. При вытесняющей многозадачности решение о переключении процессора с одного процесса на другой принимается операционной системой, а не самим активным процессом 6 Наличие средств поддержки многопроцессорной обработки • Отсутствие средств поддержки многопроцессорной обработки; • Многопроцессорные ОС, которые в свою очередь классифицируются по способу организации вычислительного процесса в системе с многопроцессорной архитектурой: ◦ ассиметричные ОС. Целиком выполняется только на одном из процессоров системы, распределяя прикладные задачи по остальным процессорам; ◦ симметричные ОС. Такие операционные системы полностью децентрализованы и используют весь набор процессоров, разделяя их между системными и прикладными задачами 7 Ориентация на аппаратные средства • Операционные системы персональных компьютеров; • Операционные системы серверов; • Операционные системы мейнфреймов; • Операционные системы кластеров. 8 Зависимость от аппаратных платформ • Зависимые ОС, ориентированные на определенный класс персональных компьютеров; • Мобильные ОС. В таких операционных системах аппаратно зависимые места локализованы так, что при переносе системы на новую платформу переписываются только они. Средством, облегчающим перенос ОС на другой тип компьютера, является написание ее на машинно независимом языке 9 Особенности областей использования • ОС пакетной обработки. Системы пакетной обработки предназначены для решения задач вычислительного характера, не требующих быстрого получения результатов. Главной целью и критерием эффективности систем пакетной обработки является максимальная пропускная способность, т. е. решение максимального числа задач в единицу времени; • ОС разделения времени. В системах с разделением времени каждому пользователю предоставляется терминал, с которого он может вести диалог со своей программой. Каждой задаче выделяется некоторый квант процессорного времени, так что ни одна задача не занимает процессор надолго. Если квант времени выбран небольшим, то у всех пользователей, одновременно работающих на одном компьютере, создается впечатление, что каждый из них единолично использует ЭВМ; • ОС реального времени. Системы реального времени применяются для управления различными техническими объектами, когда существует предельно допустимое время, в течение которого должна быть выполнена та или иная программа управления объектом. Невыполнение программы в срок может привести к аварийной ситуации. Таким образом, критерием эффективности операционных систем реального времени является их способность выдерживать заранее заданные интервалы времени между запуском программы и получением результата - управляющего воздействия 10 Способ построения ядра операционной системы • Монолитное ядро. ОС, использующие монолитное ядро, компонуются как одна программа, работающая в привилегированном режиме и использующая быстрые переходы с одной процедуры на другую, не требующие переключения из привилегированного режима в пользовательский и наоборот; • Микроядерный подход. При построении ОС на базе микроядра, работающего в привилегированном режиме и выполняющего только минимум функций по управлению устройствами, функции более высокого уровня выполняют специализированные компоненты ОС - программные серверы, работающие в пользовательском режиме. При таком построении ОС работает более медленно, так как часто выполняются переходы между привилегированным режимом и пользовательским, но система получается более гибкой и ее функции можно модифицировать, добавляя или исключая серверы пользовательского режима 11 Наличие нескольких прикладных сред в рамках одной ОС • ОС, ориентированная на одну прикладную среду; • Несколько прикладных сред в рамках одной ОС, позволяющих выполнять приложения, разработанные для нескольких операционных систем. Концепция множественных прикладных сред наиболее просто реализуется в ОС на базе микроядра, над которым работают различные серверы, часть которых реализуют прикладную среду той или иной операционной системы 12 Распределение функций операционной системы среди персональных компьютеров сети • ОС, ориентированная на управление одной рабочей станцией сети, с поддержкой сетевого сервиса для конкретного компьютера; • Распределенные ОС, в которых реализованы механизмы, обеспечивающие пользователя возможностью представлять и воспринимать сеть в виде однопроцессорного компьютера. Признаками распределенной ОС является наличие единой справочной службы разделяемых ресурсов и службы времени, использование механизма вызова удаленных процедур для распределения программных процедур по машинам, многонитевой обработки, позволяющей распараллеливать вычисления в рамках одной задачи и выполнять эту задачу одновременно на нескольких компьютерах сети, а также наличие других распределенных служб 13 Тип пользовательского интерфейса • Объектно ориентированные - как правило, с графическим интерфейсом; • Командные - с текстовым интерфейсом В целом функции, выполняемые операционными системами разных классов и видов, достаточно схожи и направлены на обеспечение поддержки работы прикладных программ, организацию их взаимодействия с устройствами, предоставление пользователям возможности работы в сетях, а также управление функционированием персонального компьютера. Поэтому при выборе операционной системы пользователь должен четко представлять, насколько та или иная ОС обеспечит ему решение его задач. Чтобы выбрать ту или иную операционную систему, необходимо знать: • на каких аппаратных платформах и с какой скоростью работает ОС; • какое периферийное аппаратное обеспечение операционная система поддерживает; • как полно удовлетворяет ОС потребности пользователя, т. е. каковы функции операционной системы; • каков способ взаимодействия ОС с пользователем, т. е. насколько нагляден, удобен, понятен и привычен пользователю интерфейс; • существуют ли информативные подсказки, встроенные справочники и т. д. ; • какова надежность системы, т. е. ее устойчивость к ошибкам пользователя, отказам оборудования и т. д. ; • какие возможности предоставляет операционная система для организации сетей; • обеспечивает ли ОС совместимость с другими операционными системами; • какие инструментальные средства имеет ОС для разработки прикладных программ; • осуществляется ли в ОС поддержка различных национальных языков; • какие известные пакеты прикладных программ можно использовать при работе с конкретной операционной системой; • как осуществляется в ОС защита информации и самой операционной системы. 2.3. История развития операционных систем В первых вычислительных машинах операционных систем не было. Пользователи имели полный доступ к машинному языку и все программы писали непосредственно в машинных кодах. 1-й этап (50-е гг. ХХ в.) Считается, что первую операционную систему создала в начале 50-х гг. для своих компьютеров исследовательская лаборатория фирмы General Motors. Операционные системы 50-х гг. были разработаны с целью ускорения и упрощения перехода с задачи на задачу. До создания этих операционных систем много машинного времени терялось в промежутках между завершением выполнения одной задачи и вводом в решение следующей. Это было начало систем пакетной обработки, которые предусматривали объединение отдельных задач в группы, или пакеты. Запущенная в решение задача получала в свое полное распоряжение все ресурсы машины. После завершения каждой задачи управление ресурсами возвращалось операционной системе, которая обеспечивала ввод и запуск в решение следующей задачи. Уже в первых операционных системах появилась концепция имен системных файлов как средства достижения определенной степени независимости программ от аппаратной части. Это дало пользователю возможность не задавать непосредственно в программе конкретные номера физических устройств, а указывать стандартный системный файл ввода как устройство, с которого считываются управляющие перфокарты, или стандартный системный файл вывода как устройство для распечатки результатов. К концу 50-х гг. ведущие фирмы-изготовители компьютеров поставляли операционные системы со следующими характеристиками: • пакетная обработка одного потока задач; • наличие стандартных подпрограмм ввода-вывода, позволяющих пользователю не касаться деталей программирования процессов ввода и вывода на машинном языке; • возможность автоматического перехода от программы к программе, позволяющая сократить накладные расходы на запуск новой задачи в решение; • наличие средств восстановления после ошибок, обеспечивающих автоматическое восстановление машины в случае аварийного завершения очередной задачи и позволяющих запускать следующую задачу при минимальном вмешательстве оператора ЭВМ; • наличие языков управления заданиями, предоставляющих пользователям возможность достаточно подробно описывать свои задания и ресурсы, требуемые для их выполнения. В то время операционные системы использовались главным образом на крупных ЭВМ. Многие из малых машин общего назначения работали без операционной системы. Пользователи подобных малых машин, как правило, производили загрузку собственной системы управления вводом-выводом - небольшого пакета программ, управляющего осуществлением операций ввода-вывода. 2-й этап (60-е гг. ХХ в.) В это время в технической базе вычислительных машин произошел переход от отдельных полупроводниковых элементов типа транзисторов к интегральным микросхемам, что открыло путь к появлению следующего поколения компьютеров. В этот период были реализованы практически все основные механизмы, присущие современным операционным системам: • мультипрограммирование; • поддержка многотерминального многопользовательского режима; • виртуальная память; • файловые системы, • разграничение доступа; • работа в сети. Революционным событием данного этапа явилась промышленная реализация мультипрограммирования. В условиях резко возросших возможностей компьютера по обработке и хранению данных выполнение только одной программы в каждый момент времени оказалось крайне неэффективным. Решением стало мультипрограммирование. Это усовершенствование значительно улучшило эффективность вычислительной системы. Мультипрограммирование было реализовано в двух вариантах: • в системах пакетной обработки; • в системах разделения времени. Мультипрограммные системы пакетной обработки так же, как и их однопрограммные предшественники, имели своей целью обеспечение максимальной загрузки аппаратной части компьютера, однако решали эту задачу более эффективно. В мультипрограммном пакетном режиме процессор не простаивал, пока одна программа выполняла операцию ввода-вывода (как это происходило при последовательном выполнении программ в системах ранней пакетной обработки), а переключался на другую готовую к выполнению программу. В результате достигалась сбалансированная загрузка всех устройств электронно-вычислительной машины, следовательно, увеличивалось число задач, решаемых в единицу времени. Мультипрограммные системы разделения времени были рассчитаны на многотерминальные системы, когда каждый пользователь работает за своим терминалом. Вариант мультипрограммирования, применяемый в системах разделения времени, был нацелен на создание для каждого отдельного пользователя иллюзии единоличного владения вычислительной машиной за счет периодического выделения каждой программе своей доли процессорного времени. Многотерминальный режим использовался не только в системах разделения времени, но и в системах пакетной обработки. При этом не только оператор, но и все пользователи получали возможность формировать свои задания и управлять их выполнением со своего терминала. Такие операционные системы получили название систем удаленного ввода заданий. Терминальные комплексы могли располагаться на большом расстоянии от процессорных стоек, соединяясь с ними с помощью различных глобальных связей - модемных соединений телефонных сетей или выделенных каналов. Для поддержания удаленной работы терминалов в операционных системах появились специальные программные модули, реализующие различные (в то время, как правило, нестандартные) протоколы связи. Такие вычислительные системы с удаленными терминалами, сохраняя централизованный характер обработки данных, в какой-то степени являлись прообразом современных сетей, а соответствующее системное программное обеспечение - прообразом сетевых операционных систем. В компьютерах 60-х гг. большую часть действий по организации вычислительного процесса взяла на себя операционная система. Реализация мультипрограммирования потребовала внесения очень важных изменений в аппаратную часть компьютера, непосредственно направленных на поддержку нового способа организации вычислительного процесса. При разделении ресурсов компьютера между программами необходимо обеспечить быстрое переключение процессора с одной программы на другую, а также надежно защитить коды и данные одной программы от непреднамеренного или преднамеренного вмешательства другой программы. В процессорах появился привилегированный и пользовательский режим работы, специальные регистры для быстрого переключения с одной программы на другую, средства защиты областей памяти, а также развитая система прерываний. В это же время начали появляться методы, обеспечивающие независимость программирования от внешних устройств. Если в системах первого поколения пользователю, желающему произвести запись данных на магнитную ленту, приходилось в программе задавать конкретный номер физического лентопротяжного устройства, то в системах второго поколения программа пользователя только задавала команду, в соответствии с которой файл должен быть записан на устройстве, имеющем определенное число дорожек и определенную плотность записи. Операционная система сама находила свободное устройство с требуемыми характеристиками и давала оператору ЭВМ указание установить кассету магнитной ленты на это устройство. Появились первые системы реального времени, в которых компьютеры применялись для управления технологическими процессами производства, например на предприятиях по переработке нефти. Были созданы военные системы реального времени, которые обеспечивали постоянный контроль сразу нескольких тысяч пунктов для защиты от внезапного воздушного нападения. Для систем реального времени характерно то, что они обеспечивают немедленную реакцию на предусмотренные события. Если, например, от датчиков системы управления нефтеперерабатывающего предприятия поступят сигналы о том, что температура становится слишком высокой, то может потребоваться немедленное принятие соответствующих мер для предотвращения взрыва. 3-й этап (70-80-е гг. ХХ в.) В начале 70-х гг. появились первые сетевые операционные системы, которые в отличие от многотерминальных ОС позволяли не только рассредоточить пользователей, но и организовать распределенное хранение и обработку данных между несколькими компьютерами, объединенными каналами связи. Любая сетевая операционная система, с одной стороны, выполняет все функции локальной операционной системы, а с другой стороны, обладает некоторыми дополнительными средствами, позволяющими ей взаимодействовать по сети с операционными системами других компьютеров. Программные модули, реализующие сетевые функции, появлялись в операционных системах постепенно, по мере развития сетевых технологий, аппаратной базы компьютеров и возникновения новых задач, требующих сетевой обработки. Хотя теоретические работы по созданию концепций сетевого взаимодействия велись почти с самого появления вычислительных машин, значимые практические результаты по объединению компьютеров в сети были получены в конце 60-х - начале 70-х гг., когда с помощью глобальных связей и техники коммутации пакетов удалось реализовать взаимодействие машин класса мэйнфреймов и суперкомпьютеров. Эти дорогостоящие компьютеры часто хранили уникальные данные и программы, доступ к которым необходимо было обеспечить широкому кругу пользователей, находившихся в различных городах на значительном расстоянии от вычислительных центров. К середине 70-х гг. широкое распространение получили мини-компьютеры. Мини-компьютеры первыми использовали преимущества больших интегральных схем, позволившие реализовать достаточно мощные функции при сравнительно невысокой стоимости компьютера. Многие функции мультипрограммных многопользовательских ОС были усечены, учитывая ограниченность ресурсов мини-компьютеров. Операционные системы мини-компьютеров часто стали делать специализированными, например, только для управления в режиме реального времени или только для поддержания режима разделения времени. Важной вехой в истории операционных систем явилось создание операционной системы UNIX. Первоначально эта операционная система предназначалась для поддержания режима разделения времени в мини-компьютере. С середины 70-х гг. началось массовое использование ОС UNIX. К этому времени программный код для UNIX был в основном написан на языке высокого уровня Си. Широкое распространение эффективных Си-компиляторов сделало UNIX уникальной для того времени операционной системой, обладающей возможностью сравнительно легкого переноса на различные типы компьютеров. Поскольку эта операционная система поставлялась вместе с исходными кодами, то она стала первой открытой ОС, которую могли совершенствовать простые пользователи. Хотя UNIX была первоначально разработана для мини-компьютеров, гибкость, элегантность, мощные функциональные возможности и открытость позволили ей занять прочные позиции во всех классах компьютеров: суперкомпьютерах, мэйнфреймах, мини-компьютерах, серверах и рабочих станциях, персональных компьютерах. Независимо от версии, общими для UNIX чертами являются: • многопользовательский режим со средствами защиты данных от несанкционированного доступа; • реализация мультипрограммной обработки в режиме разделения времени; • унификация операций ввода-вывода; • иерархическая файловая система, образующая единое дерево каталогов независимо от количества физических устройств, используемых для размещения файлов; • переносимость системы; • разнообразные средства взаимодействия процессов, в том числе и через сеть. 4-й этап (с начала 90-х гг. ХХ в. - по настоящее время) В 90-е гг. практически все операционные системы, занимающие заметное место на рынке, стали сетевыми. В настоящее время сетевые функции встраиваются в ядро операционной системы, являясь ее неотъемлемой частью. Операционные системы получили средства для работы со всеми основными технологиями локальных и глобальных сетей, а также средства для создания составных сетей. В операционных системах используются специальные средства, с помощью которых компьютеры могут поддерживать одновременную сетевую работу с разнородными клиентами и серверами. Появились специализированные операционные системы, которые предназначались исключительно для выполнения коммуникационных задач. Во второй половине 90-х гг. все производители операционных систем резко усилили поддержку работы с Internet: в комплект поставки начали включать утилиты, реализующие такие популярные сервисы Internet, как telnet, ftp, WWW и др. Особое внимание в течение всех последних десятилетий уделяется корпоративным сетевым операционным системам. Их дальнейшее развитие представляет одну из наиболее важных задач и в обозримом будущем. Корпоративная операционная система отличается способностью хорошо и устойчиво работать в крупных сетях, которые характерны для большинства предприятий, имеющих отделения в разных городах и странах. Таким сетям присуща высокая степень неоднородности программных и аппаратных средств, поэтому корпоративная ОС должна взаимодействовать с операционными системами разных типов и работать на различных аппаратных платформах. На современном этапе развития операционных систем на передний план вышли средства обеспечения безопасности. Это связано с возросшей ценностью информации, обрабатываемой на персональном компьютере, а также с повышенным уровнем угроз, существующих при передаче данных по сетям, особенно по сети Internet. Многие операционные системы обладают сегодня развитыми средствами защиты информации, основанными на шифрование данных, аутентификации и авторизации пользователей. Современным операционным системам присуща многоплатформенность, т. е. способность работать на различных типах компьютеров. Многие ОС имеют специальные версии для поддержки кластерных архитектур, обеспечивающих высокую производительность и отказоустойчивость. В последние годы получила дальнейшее развитие долговременная тенденция повышения удобства работы человека с компьютером. Эффективность работы человека становится основным фактором, определяющим эффективность вычислительной системы в целом. Усилия человека не должны тратиться на настройку параметров вычислительного процесса, как это происходило в операционных системах предыдущих поколений. Например, в системах пакетной обработки каждый пользователь должен был с помощью языка управления заданиями определить большое количество параметров, относящихся к организации вычислительных процессов в компьютере. Постоянно повышается удобство интерактивной работы с компьютером путем включения в операционные системы развитых графических интерфейсов, использующих наряду с графикой звук и видеоизображение. Пользовательский интерфейс ОС становится все более интеллектуальным, направляя действия человека в типовых ситуациях и принимая за него рутинные решения. Этапы развития операционных систем представлены на рис. 2.2. увеличить изображение Рис. 2.2. Этапы развития операционных систем Перспективы развития операционных систем Постоянное динамичное развитие платформ предполагает и развитие операционных систем, хотя строить долговременные прогнозы достаточно сложно. Однако можно выделить общие основные тенденции и возможные направления развития ОС: Первое направление - усложнение операционных систем. Современные операционные системы превращаются в огромный набор программ, утилит и т. п. , занимая иногда больше места на диске, чем программы, которые используют сервис, предоставляемый этими операционными системами. Второе направление - развитие объектно ориентированной технологии создания операционных систем, позволяющей персональному компьютеру манипулировать различными объектами (программами, модулями или блоками данных) независимо от способа их представления на экране монитора. Третье направление связано с тем фактом, что операционные системы и программное обеспечение всегда отражают архитектурные решения аппаратной части персонального компьютера. Таким образом, можно сделать вывод, что тенденции развития ОС непосредственно связаны с развитием аппаратной части ПК. Четвертое направление развития операционных систем - это разработка ОС, способных работать на всем спектре вычислительных систем (аппаратных платформ): от персональных компьютеров до суперкомпьютеров. 2.4. Прикладные решения и средства их разработки Средства разработки прикладных решений - это очень важная часть платформы персонального компьютера. От гибкости, богатства, удобства и надежности этих средств зависит популярность платформы. Платформа без средств разработки приложений под нее перестает существовать. Все поставщики платформ поставляют и средства разработки прикладных решений в той или иной форме. Производители операционных систем предлагают всевозможные компиляторы и интерпретаторы, системы управления базами данных, системы организации взаимодействия (например, электронная почта). Конечно, решения для популярных операционных систем предлагают не только фирмы-создатели, но и другие фирмы-разработчики. Для платформ, у которых возможности осуществления разработки решений непосредственно на них ограничены (например, для сотовых телефонов), производители предлагают средства разработки, функционирующие под популярной и мощной операционной системой (Windows, Linux). В дополнение к этим средствам предлагается эмулятор целевой платформы, на котором можно отладить решение, не используя целевую платформу непосредственно. В настоящее время набирают популярность решения, обеспечивающие независимость разрабатываемых прикладных решений не только от аппаратной составляющей платформы, но и от операционной системы. Самые популярные решения подобного рода - Java и Net. Основная идея этих платформ состоит в создании "виртуальной машины" - специального программного комплекса, функционирующего на конкретной аппаратной платформе и на конкретной операционной системе. Прикладную программу обрабатывает виртуальная машина, которая преобразует "виртуальные команды" в команды конкретной программно-аппаратной платформы. В итоге получается, что программа для виртуальной машины функционирует на множестве связок "аппаратная часть - операционная система" без переделки. Единственное условие - наличие виртуальной машины для конкретного программно-аппаратного решения. Самая распространенная аппаратно-независимая платформа - Java. Существует определенный класс программных продуктов - конструкторов, использование которых ограничено какой-либо предметной областью. Эти продукты реализуют не только базовую функциональность, но и гибкие средства создания решений в определенной области деятельности. Такие программные продукты зачастую называются прикладными платформами. Под прикладной платформой понимаются среда исполнения и набор технологических решений, используемых в качестве основы для построения определенного круга приложений. Фактически приложения базируются на нескольких платформах, образующих многослойную среду. При этом важно, что платформа предоставляет разработчику определенную модель, как правило, изолирующую его от понятий и подробностей более низкоуровневых технологий и платформ. Ключевым качеством прикладной платформы является достаточность ее средств для решения задач, стоящих перед бизнес-приложениями. Это обеспечивает хорошую согласованность всех технологий и инструментов, которыми пользуется разработчик. Другой важный момент - стандартизация. Наличие единой прикладной платформы для большого количества прикладных решений способствует формированию общего "культурного слоя", включающего и людей (программистов, аналитиков, пользователей), и методологию (типовые структуры данных, алгоритмы, пользовательские интерфейсы). Опираясь на этот "культурный слой", разработчик тратит минимум усилий на поиск необходимого решения практически в любой ситуации, начиная от включения в проект нового специалиста и кончая реализацией какой-либо подсистемы бизнес-приложения по типовой методологии. Типичный представитель специальных прикладных платформ - система "1С: Предприятие". Сама по себе система является гибким, настраиваемым под нужды конкретного предприятия конструктором, предоставляющим разработчику решений "более прикладные" методы и средства по сравнению с традиционными языками программирования, т. е. такая платформа представляет собой набор различных механизмов, используемых для автоматизации экономической деятельности и не зависящих от конкретного законодательства и методологии учета. Существуют комплексные прикладные системы масштаба корпораций, которые являются основой для надежного ведения крупного бизнеса, так называемые ERP-системы (Enterprise Resource Planning Systems). Эти системы также являются прикладной платформой, гибко настраиваемой в своей предметной области. 2.5. Критерии выбора платформы Выбор платформы представляет собой чрезвычайно сложную задачу, которая состоит из двух частей: 1. Определение сервиса, который должен обеспечиваться платформой 2. Определение уровня сервиса, который может обеспечить данная платформа Существует несколько причин, в силу которых достаточно сложно оценить возможности платформы с выбранным набором компонентов, которые включаются в систему: • подобная оценка прогнозирует будущее: предполагаемую комбинацию устройств, будущее использование программного обеспечения, будущих пользователей; • конфигурация аппаратных и программных средств связана с определением множества разнородных по своей сути компонентов системы, в результате чего сложность быстро увеличивается; • скорость технологических усовершенствований аппаратных средств, функциональной организации системы, операционных систем очень высокая и постоянно растет. Ко времени, когда какой-либо компонент широко используется и хорошо изучен, он часто рассматривается как устаревший. • доступная потребителю информация об аппаратном обеспечении, операционных системах, программном обеспечении носит общий характер. Структура аппаратных средств, на базе которых работают программные системы, стала настолько сложной, что эксперты в одной области редко являются таковыми в другой. Выбор той или иной платформы и конфигурации определяется рядом критериев. К ним относятся: 1. Отношение стоимость-производительность. 2. Надежность и отказоустойчивость. 3. Масштабируемость. 4. Совместимость и мобильность программного обеспечения. Отношение стоимость-производительность. Появление любого нового направления в вычислительной технике определяется требованиями компьютерного рынка. Поэтому у разработчиков компьютеров нет одной единственной цели. Мейнфрейм или суперкомпьютер стоят дорого, т. к. для достижения поставленных целей при проектировании высокопроизводительных конструкций приходится игнорировать стоимостные характеристики. Другим крайним примером может служить низкостоимостная конструкция, где производительность принесена в жертву для достижения низкой стоимости. К этому направлению относятся персональные компьютеры. Между этими двумя крайними направлениями находятся конструкции, основанные на отношении стоимость-производительность, в которых разработчики находят баланс между стоимостными параметрами и производительностью. Типичными примерами такого рода компьютеров являются мини-компьютеры и рабочие станции. Надежность и отказоустойчивость. Важнейшей характеристикой аппаратной платформы является надежность. Повышение надежности основано на принципе предотвращения неисправностей путем снижения интенсивности отказов и сбоев за счет применения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечение тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратной части персонального компьютера. Введение отказоустойчивости требует избыточного аппаратного и программного обеспечения. Структура многопроцессорных и многомашинных систем приспособлена к автоматической реконфигурации и обеспечивает возможность продолжения работы системы после возникновения неисправностей. Понятие надежности включает не только аппаратные средства, но и программное обеспечение. Главной целью повышения надежности систем является целостность хранимых в них данных. Масштабируемость должна обеспечиваться архитектурой и конструкцией компьютера, а также соответствующими средствами программного обеспечения. Добавление каждого нового процессора в действительно масштабируемой системе должно давать прогнозируемое увеличение производительности и пропускной способности при приемлемых затратах. В действительности реальное увеличение производительности трудно оценить заранее, поскольку оно в значительной степени зависит от динамики поведения прикладных задач. Возможность масштабирования системы определяется не только архитектурой аппаратных средств, но и зависит от заложенных свойств программного обеспечения. Простой переход, например, на более мощный процессор может привести к перегрузке других компонентов системы. Это означает, что действительно масштабируемая система должна быть сбалансирована по всем параметрам. Совместимость и мобильность программного обеспечения. В настоящее время одним из наиболее важных факторов, определяющих современные тенденции в развитии информационных технологий, является ориентация компаний-поставщиков компьютерного оборудования на рынок прикладных программных средств. Это объясняется прежде всего тем, что для конечного пользователя в конце концов важно программное обеспечение, позволяющее решить его задачи, а не выбор той или иной аппаратной платформы. Переход от однородных сетей программно-совместимых компьютеров к построению неоднородных сетей, включающих компьютеры разных фирм-производителей, в корне изменил и точку зрения на саму сеть: из сравнительно простого средства обмена информацией она превратилась в средство интеграции отдельных ресурсов - мощную распределенную вычислительную систему, каждый элемент которой лучше всего соответствует требованиям конкретной прикладной задачи. Этот переход выдвинул ряд новых требований: Во-первых, такая вычислительная среда должна позволять гибко менять количество и состав аппаратных средств и программного обеспечения в соответствии с меняющимися требованиями решаемых задач. Во-вторых, она должна обеспечивать возможность запуска одних и тех же программных систем на различных аппаратных платформах, т. е. обеспечивать мобильность программного обеспечения. В-третьих, эта среда должна гарантировать возможность применения одних и тех же человеко-машинных интерфейсов на всех компьютерах, входящих в неоднородную сеть. Лекция 3: Технологические процессы обработки информации в информационных технологиях 3.1. Технологический процесс обработки информации и его классификация Внедрение и эффективное функционирование информационных технологий зависит от организации технологического процесса обработки информации на экономическом объекте. Технологический процесс преобразует информацию, начиная с момента возникновения исходных данных и заканчивая получением ожидаемых результатов. Построение технологического процесса обработки информации на предприятиях или в организациях определяется следующими факторами: • особенностями обрабатываемой информации; • типами решаемых задач; • объемом обрабатываемой информации; • требованиями к периодичности, срочности и точности обработки данных; • соответствия временным регламентам взаимодействия производственных процессов и их элементов; • типами, количеством и характеристикой технических средств обработки информации и т. д. Эти факторы ложатся в основу организации технологического процесса, который включает перечень последовательности и способов выполнения операций, порядка работы специалистов и средств автоматизации, организацию рабочих мест, установление временных регламентов взаимодействия и т. д. Организация технологического процесса должна обеспечить его экономичность, комплексность, надежность функционирования, высокое качество работ и т. д. Это достигается использованием системотехнического подхода к организации технологии обработки информации, которая строится на следующих принципах: • интеграция обработки информации и возможность работы специалистов в условиях эксплуатации автоматизированных банков данных (АБД); • распределенная обработка данных на базе развитых систем передачи информации; • рациональное сочетание централизованного и децентрализованного управления посредством соответствующей организации технологического процесса обработки информации; • моделирование и формализованное описание данных, операций их преобразования, функций и автоматизированных рабочих мест специалистов; • учет конкретных особенностей экономического объекта, в котором реализуется информационная технология. Технологические процессы обработки информации различаются составом и последовательностью операций, степенью их автоматизации, т. е. долей машинного и ручного труда, надежностью их выполнения и т. д. При этом надежность обработки информации в технологическом процессе реализуется качеством выполнения основных операций и наличием разнообразных средств контроля. В соответствии с этим выделяют большое количество технологических процессов обработки информации, которые можно классифицировать по различным признакам, приведенным в табл. 3.1. Таблица 3.1. Классификация технологических процессов Классификационный признак Тип технологического процесса обработки информации 1. Тип организации технологического процесса Предметный тип организации предполагает создание параллельно действующих технологических линий, специализирующийся на обработке информации и решении конкретных комплексов задач (учет труда и заработной платы, снабжение и сбыт и т.д.) и организующих пооперационную обработку данных внутри линии Пооперационный (поточный) тип построения технологического процесса предусматривает последовательное преобразование данных, согласно технологии, представленной в виде непрерывной последовательности сменяющих друг друга операций, выполняемых в автоматическом режиме 2. Степень централизации обработки данных Централизованный, характеризующийся тем, что обработка информации и решение основных функциональных задач экономического объекта производится в центре обработки — центральном сервере, организованной на предприятии вычислительной сети, либо в отраслевом или территориальном информационно-вычислительном центре. Децентрализованный, основанный на локальном применении средств вычислительной техники, установленных на автоматизированных рабочих местах специалистов для решения конкретных функциональных задач. Децентрализованные технологические процессы не имеют централизованного автоматизированного банка данных, но обеспечивают пользователей средствами коммуникации для обмена данными между рабочими станциями сети. Комбинированный, характеризующийся интеграцией процессов решения функциональных задач на автоматизированных рабочих местах специалистов с использованием совместных баз данных и концентрацией всей информации экономического объекта в автоматизированных банках данных 3. Тип автоматизированного процесса управления Технологические процессы, выполняемые в системах обработки данных. Технологические процессы аналитической обработки данных в системах подготовки принятия решений и экспертных системах. Технологические процессы для разработки новых видов продукции и получения чертежной и технологической документации в системах автоматизированного проектирования. Технологические процессы, выполняемые в системах электронного документооборота. 4. Отношение к ЭВМ Внемашинные технологические процессы, имеющие подготовительный характер, т.к. их функционирование связано с получением исходных данных. Внутримашинные, связанные с хранением и обработкой полученной информации 5. Тип обрабатываемой информации Технологические процессы обработки цифровых данных. Технологические процессы обработки текстовой информации. Технологические процессы обработки графической информации. Технологические процессы обработки мультимедийной информации. Технологические процессы на базе экспертных систем. 6. Тип используемого технического обеспечения Технологические процессы обработки информации на базе персональных компьютеров. Технологические процессы обработки информации в локальных вычислительных сетях. Технологические процессы обработки информации в региональных сетях. Технологические процессы обработки информации в глобальных сетях 7. Режим обработки информации Пакетный предусматривает выполнение обработки информации, оформленной в виде пакета заданий для ЭВМ под управлением ее операционной системы. Диалоговый предусматривает интерактивную связь пользователя с ЭВМ посредством устройств ввода информации (клавиатуры и др.), с которых возможен ввод команд, воздействующих на порядок работы программ обработки информации. Режим разделения времени, при котором компьютер используется несколькими пользователями одновременно, обычно при помощи системы квантования времени. Режим реального времени обеспечивает такую реакцию управления экономическим объектом, которая соответствует динамике его производственных процессов. 8. Тип информационного обеспечения Технологические процессы, обрабатывающие локальные файлы. Технологические процессы, обрабатывающие локальные базы данных. Технологические процессы, обрабатывающие распределенные базы данных 9. Тип прикладного программного обеспечения Технологические процессы, применяющие функционально ориентированные пакеты, используемые для автоматизации решения задач функциональных подсистем. Технологические процессы, использующие методом - ориентированные пакеты, применяемые для решения задач класса системы подготовки принятия решений. Технологические процессы на базе профессионально ориентированных пакетов, предназначенных для обработки различных типов данных. В основу выбора типа технологического процесса обработки информации должна быть положена эффективность функционирования экономического объекта для достижения стратегических целей бизнеса. В этом случае информационная технология в целом должна обеспечивать развитие бизнеса, его управляемость и качество, конкурентоспособность, снижение стоимости выполнения бизнес-процессов и т. д. , а технологический процесс обработки информации должен поддерживать управленческую деятельность подразделений и структур предприятий и организаций, ложиться в основу управления информационными потоками экономического объекта. 3.2. Операции технологического процесса обработки информации, их классификация Основным элементом технологического процесса является операция. Операции технологического процесса можно классифицировать по различным признакам, представленным на рис. 3.1. увеличить изображение Рис. 3.1. Классификация операций технологического процесса обработки информации В соответствии с представленными классификационными признаками можно выделить следующие виды операций технологического процесса обработки информации. 1. Цель и место выполнения технологических операций. Выделяют четыре основных класса операций, которые отличаются, прежде всего, трудовыми и стоимостными затратами, связанными с их реализацией, целью и местом выполнения. Первый класс включает операции по получению первичной информации, которая отражает состояние процессов в подразделениях промышленных предприятий, занятых производственной деятельностью. К данному классу операций относятся: • сбор первичной информации, т. е. получение количественной характеристики показателей (например, количество изготовленных деталей, показания датчиков и счетчиков и т. д.); • регистрация первичной информации, т. е. нанесение полученной информации на материальный носитель; • передача первичной информации от места возникновения к месту обработки. Операции первого класса выполняются в основном на рабочих местах в производственных подразделениях вне места обработки информации. Данные операции являются самыми трудоемкими (до 50% трудовых затрат от трудоемкости всего технологического процесса обработки информации), дорогостоящими и дают наибольший процент ошибок в получаемых данных. Второй класс включает операции ввода данных в ЭВМ. В процессе ввода возможна организация непосредственной передачи данных в вычислительную машину или перенесение первичной информации на промежуточные машинные носители, а затем занесение данных в ЭВМ. К этому классу задач относятся: • прием, контроль и регистрация данных в пункте обработки информации; • ввод данных в ЭВМ; • контроль ошибок и загрузка данных в информационную базу; • ведение информационной базы, включая такие операции, как корректировка информации, внесение дополнений и т. д. Данный класс отличается достаточно высокой трудоемкостью (до 40% от трудоемкости всего процесса) и большим количеством допускаемых ошибок. В современных информационных технологиях операции первого и второго классов совмещаются, когда в процессе сбора и регистрации первичной информации выполняется непосредственный ввод данных в ЭВМ. Третий класс включает операции обработки данных в ЭВМ и получения результатной информации. Данный класс характеризуется наибольшей степенью автоматизации процессов, наименьшей трудоемкостью (5% от трудоемкости всех операций технологического процесса обработки информации) и наименьшим количеством допускаемых ошибок. Четвертый класс операций ориентирован на обеспечение достоверности, своевременности получения и полноты результатной информации. К основным операциям четвертого класса относятся: • анализ и контроль полученных результатных данных; • выявление и исправление ошибок по причине неправильности введенных исходных данных, сбоев в работе машины, ошибок пользователя, оператора или программиста. Трудоемкость четвертого этапа составляет до 5% от трудоемкости всех процессов. Обычно этот класс операций выполняется при сложной аналитической обработке данных. 2. Степень автоматизации. Все технологические операции можно разделить на следующие классы: Операции, выполняемые вручную К таким операциям относится, например, ручной сбор первичной информации, который может быть связан с ручным формированием первичных документов, ручным вводом данных с клавиатуры на машинные носители или непосредственным ручным вводом данных в каналы связи для передачи Автоматизированные операции В процессе выполнения таких операций задействованы и технические средства, и человек Автоматические операции Данные операции выполняются только посредством технических средств, без участия специалиста 3. Этапы выполнения. Данный классификационный признак связан с делением технологического процесса на этапы, в разрезе которых операции делятся на следующие виды: Подготовительные К ним относятся операции сбора, контроля правильности исходной информации, регистрации данных и передачи или ввода данных в средства вычислительной техники Основные Охватывают операции обработки и хранения информации 3аключительные Охватывают операции вывода информации, контроля правильности результатных данных и передачу информации потребителям 4. Выполняемые функции в технологическом процессе. Основные технологические операции по выполняемой функции в технологическом процессе можно разделить: на рабочие операции и контрольные. Рабочие операции в зависимости от характера выполнения подразделяются на следующие виды: Активные операции, связанные с логической или арифметической обработкой информации Пассивные операции, не связанные с обработкой данных (например, операции ввода-вывода, передачи и т. д.) Контрольные операции в зависимости от метода организации контроля, можно объединить в группы по следующим признакам: По времени выполнения Предварительный контроль, текущий контроль, заключительный контроль По степени охвата контролем рабочих операций Пооперационный контроль и контурный контроль, охватывающий несколько рабочих операций По принципам организации Выделяют контроль, организованный по принципу дублирования работ (например, метод верификации и др.), принципу информационной избыточности (метод контрольных сумм и др.), принципу логической или арифметической увязки показателей (например, балансовый метод) Операции технологического процесса могут выполняться как самостоятельно, так и объединяться между собой, образуя процедуры обработки данных, например, достаточно часто операции сбора и регистрации информации или обработки и вывода данных объединяют в единые процедуры ( рис. 3.2). При этом технологический процесс обработки информации можно рассматривать как выполнение информационных процедур с помощью комплекса технических средств. Последовательность выполнения процедур строго не фиксирована и зависит от многих причин, причем в конкретных условиях управления процедуры могут многократно повторяться. увеличить изображение Рис. 3.2. Взаимосвязь операций и процедур обработки данных Операции каждого этапа технологического процесса могут быть реализованы в зависимости от требований, предъявляемых к технологии обработки данных. Реализация операций производится специализированными техническими средствами, к которым предъявляются следующие основные требования: • обеспечение выполнения операций с минимальными трудовыми затратами, с заданной точностью и достоверностью; • возможность агрегируемости устройств с целью наращивания комплекса технических средств для получения заданной производительности обработки данных; • соответствие производительности всех устройств технологического процесса обработки информации; • ориентация на типовые технические средства реализации операций технологического процесса; • обеспечение высокой надежности работы устройств; • минимальные капитальные затраты на приобретение и эксплуатацию технических средств. 3.3. Средства реализации операций обработки информации Для реализации операций технологического процесса обработки информации используются специализированные технические средства, типы которых представлены на рис. 3.3. Рис. 3.3. Средства реализации операций технологического процесса I. Средства формирования первичной информации Для формирования первичных данных в информационных технологиях используется разнообразный набор технических средств сбора и регистрации информации, в которых зачастую совмещаются обе вышеуказанные операции. Различают следующие группы устройств, представленных на рис. 3.4. увеличить изображение Рис. 3.4. Средства формирования первичной информации 1. Средства сбора первичной информации служат для подсчета затраченного времени, результатов труда человека, работы и простоев оборудования и т. д. Полуавтоматический и автоматический способы сбора информации применяются для получения массовой информации в производственных цехах. Выделяют два метода сбора первичной информации: • в режиме реального времени; • в регламентном режиме. Для режима реального времени характерен периодический опрос удаленных пунктов регистрации первичной информации, находящихся на рабочих местах. Опрос и передача информации на центральную ЭВМ вычислительного комплекса для учета, контроля выработки продукции и выдачи нового задания выполняются автоматически ( рис. 3.5). Рис. 3.5. Метод сбора информации в режиме реального времени Метод сбора первичной информации в регламентном режиме - это метод, при котором передача информации осуществляется с удаленных пунктов по мере накопления информации или по окончании некоторого периода времени, например, смены ( рис. 3.6). увеличить изображение Рис. 3.6. Метод сбора информации в регламентном режиме К средствам сбора первичной информации можно отнести мерную тару, часы, весы, измерительные приборы, счетчики, датчики, регистраторы, системы автоматического сбора и регистрации информации и т. д. В качестве мерной тары на предприятиях используются различные ящики, коробки, кассеты и другие приспособления для подсчета различных видов деталей. Весы бывают настольные, автоматические и специального назначения (почтовые, транспортные, крановые, конвейерные, порционные и т. д.). Часы различают общего и специального назначения. На предприятиях обычно используют электрические или электронные первичные и вторичные часы общего назначения. Первичные часы устанавливаются в диспетчерских пунктах, вторичные - в функциональных подразделениях. Все вторичные часы срабатывают от импульсов, поступающих с первичных часов. Часы специального назначения могут иметь сигнализацию для оповещения или регистрирующие устройства для записи времени на машинные носители информации. Измерительные приборы используют для измерения различных параметров производственных процессов (электротехнических, акустических, химических и т.д.). Такими устройствами являются, например, измерители потоков (расходомеры), когда объектами измерения являются жидкость или газ. Примером может служить топливомер на автоматизированной АЗС, используемый для измерения отпуска количества горючего. Счетчики служат для подсчета различных физических величин (объема вырабатываемой продукции, машинного времени, расхода электроэнергии и т. д.). Счетчики также можно использовать для определения размеров изделия, накопления информации и т. д. Обычно счетчики применяют в тех случаях, когда производство имеет крупносерийный или массовый характер. Счетчиками оснащаются производственные автоматы, штамповочные прессы, маркировочные машины и т. д. Датчики используются для непосредственного восприятия информации и преобразования ее в форму, пригодную для передачи на другие устройства. По функциональному назначению и принципу работы они весьма разнообразны. Например, датчики первичного учета бывают двух видов: Датчики выработки сигнализируют, например, о передвижении продукции по конвейеру. Датчики работы вырабатывают сигнал, например, в момент включения и выключения станка Регистраторы применяют для автоматической регистрации результатов измерения на материальном носителе информации. Данные на регистраторы обычно поступают от датчиков. В процессе регистрации информации осуществляется идентификация всех компонентов, участвующих в хозяйственных операциях, указывается количественная характеристика процесса, выявленная при съеме информации, а также выполняется привязка всей записи ко времени. Идентификация компонентов хозяйственной операции (станка, рабочего, детали и т. д.) - это определение кода конкретного компонента, который может быть числовым, алфавитным или смешанным. Код может быть введен в документ: • вручную по классификатору; • с помощью специального считывающего устройства (сканера), читающего штрих-код, нанесенный, например, на деталь; • путем выборки из списка кодов и наименований компонентов. Этот код хранится в оперативной памяти регистрирующего устройства. Системы автоматического сбора и регистрации информации в основном используются на предприятиях с массовым характером производства. Они позволяют осуществлять учет и контроль работы оборудования и выпускаемой продукции. К этой категории относятся устройства регистрации производства, имеющие в своем составе пульты ввода информации с рабочих мест, счетчики единичных сигналов, устройства памяти и т. д. 2. Специализированные средства сбора и регистрации информации. К ним относятся самые разнообразные устройства, использующиеся в различных отраслях экономики. Конструкция и эксплуатационные характеристики этих устройств учитывают специфику и условия работы пользователей. К подобным устройствам относятся машинки для счета банкнот, средства безналичного денежного обращения с использованием пластиковых карт, электронные весы, электронные кассовые терминалы и др. Средства организации безналичного денежного обращения на основе кредитных карт (КК) позволяют оплачивать, не пользуясь наличными деньгами, различные товары и услуги (телефонные разговоры, проезд в метрополитене и др.). В настоящее время наиболее употребительны три вида КК: • с магнитными полосками; • с памятью на микросхемах; • содержащие микропроцессор, полупостоянную и оперативную память, схему защиты (так называемые интеллектуальные карты). Электронные весы получили наибольшее распространение в торговых организациях. С их помощью можно выполнять следующие операции: • взвешивания упаковки с товаром; • перемножение веса на цену; • печать этикетки со стоимостью упакованного товара; • передачу сообщений персональному компьютеру, который осуществляет учет движения товаров; • прием от компьютера сведений об изменении номенклатуры товаров и цен; • накопления данных о выполненных взвешиваниях и т. д. Такие весы могут использоваться как автономно, так и в составе системы учета движения товаров в магазине. Электронные кассовые терминалы позволяют выполнять следующие операции: • регистрацию продаж с определением общей стоимости проданных товаров; • прием данных с клавиатуры, с электронных весов, от сканера штрих-кодов, от считывателя магнитных карт; • корректировку регистрации с возвратом денег; • расчет промежуточных итогов, подсчет сдачи; • прием платы наличными деньгами или кредитными картами; • пересчет платы в другую валюту; • расчет налогов, скидок; • ведение денежных и операционных регистров; • запись итоговых показаний регистров в фискальную память со сроком хранения до 10 лет; • выдачу отчетов; • выдачу данных в канал связи и на машинный носитель. В памяти такого устройства могут храниться данные по 10 000 товарам. Один аппарат могут использовать до 99 кассиров. Первичные данные о продажах фиксируются на машинных носителях и могут быть использованы в системе управления магазином. 3. Технические устройства формирования документов Технические средства, используемые для составления и изготовления документов, делятся на два вида, представленных на рис. 3.7. увеличить изображение Рис. 3.7. Технические устройства формирования документов К рукописным устройствам составления документов относятся различные виды пишущих ручек. Выделяют следующие наиболее часто используемые виды пишущих ручек: • ручки перьевые; • ручки шариковые; • ручки с капиллярным пишущим стержнем (фломастеры); • ручки с пишущим узлом; • ручки с мягким стрежнем, пропитанным чернилами или специальной краской (маркеры). Кроме того, в настоящее время созданы ручки, которыми можно писать в полной темноте, поскольку в их корпус вмонтирована специальная электролампочка, работающая от миниатюрной батарейки, а также существуют ручки со встроенным фотоэлементом, воспроизводящим запись цифр и математических знаков, попадающих на микроскопическое вычислительное устройство, расположенное также в пере. По существующим стандартам при составлении документов допускается использование любого типа пишущих ручек синего или черного цвета. К машинописным средствам составления документов относятся: 1. Пишущие машинки. 2. Организационные автоматы. 3. Диктофонная техника. 4. Адресовальные машины. 5. Маркировальные - машины. 6. Штемпелевальные устройства. Пишущая машинка - это техническое устройство, предназначенное для составления и изготовления текстовых документов. По принципу действия пишущие машинки делятся на три основные вида: 1. Механические пишущие машинки Отличаются простотой и низкой стоимостью. В пишущих машинках этого класса каретка и другие механизмы приводятся в действие усилием главной пружины. К их достоинствам относится энергонезависимость, недостатком является неудобство в работе из-за определенных физических усилий, которые необходимо прикладывать при нажатии клавиш 2. Электрические пишущие машинки Являются энергозависимыми, в них все механизмы приводятся в действие электродвигателем. Достоинством этого класса машинок является легкость в работе, т. к. они требуют минимальных усилий при нажатии на клавиши, и возможность получения большого количества копий 3. Электронные пишущие машинки Это самый современный класс пишущих машинок. В них большинство механических деталей заменены интегральными микросхемами. Достоинством машинок этого класса является наличие внутренней и внешней памяти и возможность редактирования текста. Они также могут быть подключены к ПЕС для ввода-вывода необходимых данных и редактирования текстов с помощью более совершенных компьютерных редакторов Совершенствование электронных пишущих машинок приводит к уменьшению их размеров, увеличению емкости запоминающих устройств, возможности подключения к локальной вычислительной и телефонной сети, использованию многоцветной печати, внедрению многофункциональных систем подачи бумаги и речевого ввода информации. Организационный автомат - это агрегированный комплекс электромеханических и электронных устройств, предназначенных для автоматизации процесса составления, редактирования и изготовления текстовых и табличных документов. Они включают в себя быстродействующие печатающие устройства, различные запоминающие устройства, микропроцессоры или иные устройства управления и дисплеи. Функциональные возможности организационных автоматов шире, чем у электронных пишущих машинок. Они характеризуются большими объемами оперативной памяти, позволяющей хранить до 1000 страниц текста, высокой емкостью внешней памяти, возможностью более удобного редактирования, приближающегося к возможностям компьютерных редакторов. В настоящее время организационные автоматы практически вытеснены персональными компьютерами. Диктофон - это устройство для магнитофонной записи речи с целью воспроизведения ее как в обычном режиме, так и в режиме диктовки. В зависимости от назначения и области применения используются различные модели диктофонов, отличающиеся качеством и продолжительностью записи, типом и размерами звуконосителя, набором выполняемых функций, диапазоном воспроизводимых частот, возможностью записи от встроенного или внешнего микрофона, наличием дистанционного управления, внешними габаритами и весом. Обычно диктофоны классифицируют по типу звуконосителя. В этом случае выделяют три следующих основных вида: 1. Мини-кассетные диктофоны Звуконосителем является стандартная магнитофонная кассета. Современные модели имеют встроенный цифровой процессор для обработки звука, который позволяет при ускоренном или замедленном воспроизведении сохранить узнаваемость голоса, режим для повторения неразборчивых фрагментов и др. 2. Микрокассетные диктофоны Звуконосителем является миниатюрная магнитофонная кассета. Эти модели диктофонов могут работать с использованием как встроенного, так и выносного микрофонов, иметь сенсорное управление, жидкокристаллический дисплей. Многие современные модели диктофонов снабжены интерфейсом с ПК, что увеличивает скорость составления текстового документа 3. Цифровые диктофоны Звуконосителем является микрочип (встроенная микросхема) или мини-карта (подобие дискеты). Запись речи на мини-карту осуществляется с помощью специального устройства. Полученную запись также можно вводить в компьютер, прослушивать или пересылать по электронной почте. Цифровые диктофоны более легкие и компактные, поскольку в них отсутствует лента и лентопротяжный механизм, а совместимость с компьютером делает их ещё и более перспективными Диктофонную технику целесообразно применять в качестве промежуточного звена регистрации информации при создании машинописных документов. По статистике затраты труда на составление документа с промежуточной диктовкой текста на диктофон и последующей печатью с диктофона в 2-3 раза меньше, чем при рукописной подготовке и последующей печати с черновиков. Адресовальные машины - это специальные устройства, которые позволяют впечатывать постоянную информацию с помощью специальных пластинок или печатных форм (матриц). Материалом для матриц может служить металл, пластмасса, фольга. Матрицы из металла и пластмассы печатают на специальных штамповальных машинах. Адресовальные машины широко используются для впечатывания в документы локальных фрагментов текстов, чаще всего стандартных: адресов клиентов, заголовков счетов, заявлений, извещений, платежных документов. Адресовальная машина копирует на документы или на этикетки для последующей наклейки фрагмент текста, оперативно выбираемый из большого числа текстов, хранящихся либо в памяти машины, либо в виде печатных форм в картотеке штемпелей и шаблонов, часто вставленных для удобства ручного выбора в разноцветные стандартные рамки. В адресовальных машинах используются специальные формы для плоской, а иногда и высокой печати. Тексты для распечатки могут быть также получены из компьютера. Маркировальные (франкировальные) машины применяются для нанесения на отправляемую почтовую корреспонденцию наименования учреждения-отправителя и его адреса, стоимости оплаты почтового отправления, порядкового номера отправителя и даты отправления. При печати на счетчике маркировальной машины накапливаются суммы платежей, подлежащих исполнению. Штемпелевальные устройства (нумераторы) служат для печатания на документах коротких цифровых сообщений: номеров, индексов, даты - т. е. выполняют функцию регистратора документа. Смена номера производится автоматически после каждого нанесения. Надписи и номера производят выпуклыми металлическими или резиновыми знаками, которые смачиваются штемпельной краской от подушки. Для обеспечения достоверности информации при выполнении операции регистрации применяют несколько методов контроля, набор которых наиболее широко представлен при полуавтоматическом способе регистрации информации, где можно выделить следующие методы: • визуальный контроль на экране регистратора; • двойной ввод информации; • контроль идентификатора по списку; • контроль вводимой информации по формату; • контроль по сумме сообщений; • контрольные суммы по каждому сообщению. II. Технические средства передачи информации Поскольку первичная информация возникает на рабочих местах, удаленных от пунктов ее обработки, возникает проблема в организации системы передачи этой информации. Помимо первичной информации, в процессе управления организацией или ее филиалами возникает необходимость в передаче документов, являющихся результатом обработки данных на ЭВМ, а также в организации удаленного доступа к общим базам данных, к коммерческим базам данных глобальных вычислительных сетей или к данным, хранящимся на WEB-серверах. Операция передачи информации на расстояние осуществляется двумя способами: неэлектрическим (например, с помощью экспедиторов, курьеров), для которого характерны высокая надежность и низкая скорость передачи, и электрическим, требующим системы защиты от искажений и несанкционированного доступа. Средства передачи информации различными способами представлены на рис. 3.8. увеличить изображение Рис. 3.8. Средства передачи информации Передачу информации электрическим способом можно осуществлять с использованием следующих средств: • телеграфа общего пользования, для которого характерна низкая скорость передачи информации и низкая достоверность передачи; • абонентских телеграфных устройств; • специальной аппаратуры передачи данных компьютерных сетей. Основным средством передачи данных в ИТ в настоящее время служат компьютерные сети, подразделяемые на низкоскоростные, среднескоростные и высокоскоростные с использованием передачи данных по коммутируемым либо по специально выделенным каналам связи. По степени территориальной удаленности компьютерные сети классифицируются на локальные, распределенные и глобальные. Локальные сети ЭВМ связывают абонентов одной организации, расположенных в одном или нескольких близлежащих зданиях и удаленных друг от друга на расстояние не больше 10 км. Локальные сети обслуживают, как правило, до 80-90% потребности в передаче информации и только 10-20% требует своего обслуживания региональной или глобальной сетью. Локальные сети могут иметь любую структуру, но чаще всего компьютеры в локальной сети связаны единым высокоскоростным каналом передачи данных, который является собственностью организации. Региональные сети объединяют пользователей города, области, небольших стран и в качестве связи чаще всего используют телефонные линии. Расстояние между узлами сети составляют 10-1000 км. Глобальные сети объединяют пользователей, расположенных по всему миру, и часто используют спутниковые каналы связи, позволяющие соединить узлы сети связи и ЭВМ, находящиеся на расстоянии 10-15 тыс. км друг от друга. По способу установления соединений между абонентами сети делятся на несколько видов. Для обеспечения достоверности передачи информации применяют две группы методов контроля: Аппаратный, при котором контроль ведется на уровне символа с использованием помехозащитных кодов Информационный, организованный по принципу дублирования (двойной передаче сообщений) или по принципу информационной избыточности Выделяют следующие варианты распознавания ошибок, организованные по принципу дублирования информации: Метод решающей обратной связи Передача ведется в одном направлении два раза, ответ получается в форме "ДА - НЕТ" Метод информационной обратной связи Передача сообщения ведется в двух направлениях: "источник-потребитель", "потребитель-источник"; в "источнике", переданное и полученное сообщения сравниваются, что позволяет выявить ошибки передачи По принципу информационной избыточности используются два метода: • контроль по модулю (контроль фрагмента сообщения); • метод контрольных сумм. Содержание конкретных работ по проектированию технологических процессов получения первичной информации определяется составом и особенностями используемых методов и средств выполнения рабочих и контрольных операций, выполняемых с помощью определенных программно-технических средств. III. Средства хранения и поиска информации Каким бы образом ни передавалась информация, она не сразу поступает на обработку - сначала необходимо ее накопить, поэтому возникает потребность организации хранения данных. Потребность хранения данных вызвана также необходимостью обеспечения сохранности данных. К хранению информации предъявляют следующие требования: • надежность и долговечность хранения; • быстрый доступ к информации; • возможность обновления и накопления информации; • минимальное время поиска нужных данных; • простота обслуживания; • компактность хранилища. Для хранения информации используют в основном те же носители, что и для ее регистрации. В зависимости от длительности хранения информации различают средства кратковременного и долговременного хранения. К кратковременным средствам хранения информации относятся оперативная и буферная память ЭВМ. Роль долговременных средств хранения выполняют внешние запоминающие устройства и соответствующие им носители информации, а также различные виды документов. В зависимости от назначения и конструктивного выполнения технические средства хранения и поиска документов делятся на два вида, представленных на рис. 3.9. увеличить изображение Рис. 3.9. Средства хранения и поиска информации Простые средства хранения и поиска используются для хранения информации, зафиксированной на документационных носителях. К ним относятся папки, футляры, шкафы, картотеки. Папки обычно применяются для хранения документов стандартных форматов. Они имеют различные приспособления для укрепления документов и небольшое поле на лицевой стороне для указания наименования и краткого содержания папки. Футляры удобно использовать для хранения чертежей, схем и карт. Футляры изготовляют прозрачные и непрозрачные. Шкафы применяют для хранения папок, конвертов, футляров и др. По конструкции различают шкафы для горизонтального хранения документов, для подвесного вертикального хранения документов, секционные, с вращающимися полками. Шкафы для подвесного вертикального хранения документов по сравнению с шкафами для горизонтального хранения обеспечивают лучший обзор папок, что значительно сокращает время поиска документов. В секционных шкафах обычно хранят сброшюрованные материалы. Шкафы с вращающимися полками удобно использовать для документов, которые неоднократно используются для получения информации. Картотека - это массив информации, где каждый документ (карта) является единицей хранения и имеет свой постоянный адрес. Набор слов или составленная из них фраза определяет адрес документа и называется поисковым кодом документа. Для облегчения поиска в картотеках применяют разделители, таб-карты, рейтеры (индикаторы), надсечки, карты с краевой перфорацией. По конструктивному исполнению картотеки бывают следующих видов: Вертикальные картотеки Представляют собой шкаф с набором ящиков, в которых карты размещаются вертикально и фиксируются стержнем, который проходит через все карты. Для облегчения поиска информации используются признанные разделители Плоские картотеки В таких картотеках карты располагаются таким образом, чтобы каждая последующая карта выступала из-под предыдущей на 1-2 см. Выступающие поля используются для записи ключевых слов, облегчающих поиск информации Вращающиеся картотеки Имеют вертикальную или горизонтальную ось для фиксации карт, что обеспечивает их сохранность и удобство поиска. Такие картотеки используются для хранения постоянной информации Механические картотеки Имеют пульт управления с клавиатурой для набора адреса лотка карт. Подача лотков с картами производится специальными механизмами. Такие картотеки используют для хранения документов, коробок с магнитными лентами, дискетами и другими носителями информации Автоматизированные средства хранения и поиска информации включают различные информационно-поисковые системы (ИПС), ориентированные на поиск информации по ключевым словам или фразам. При использовании вычислительной техники средства хранения и поиска информации могут быть организованы как автоматизированные банки данных. АБД служит для централизованного хранения и коллективного использования информации пользователями путем подключения их к АБД посредством каналов связи. В качестве автоматизированного банка данных в широкомасштабных вычислительных сетях используются специализированные информационные центры. В локальных вычислительных сетях (ЛВС) в качестве АБД используются мощные серверы (специализированные ПЭВМ). IV. Средства обработки информации В информационных технологиях в качестве средств для автоматической обработки информации используются электронно-вычислительные машины (ЭВМ) различных классов и типов. Классификация основных видов ЭВМ представлена в табл. 3.2. Таблица 3.2. Классификация электронно-вычислительных машин Тип ЭВМ Характеристика ЭВМ Принцип действия Аналоговые вычислительные машины это вычислительные машины непрерывного действия, которые работают с информацией, представленной в аналоговой форме, т. е. в виде непрерывного ряда значений какой-либо физической величины (чаще всего электрического напряжения) Цифровые вычислительные машины это вычислительные машины дискретного действия, которые работают с информацией, представленной в дискретной (цифровой) форме Гибридные вычислительные машины это вычислительные машины комбинированного действия, которые работают с информацией, представленной ив цифровой, и в аналоговой формах Назначение Универсальные ЭВМ предназначены для решения самых различных задач, отличающихся сложностью алгоритмов и большим объемом обрабатываемой информации Проблемно-ориентированные ЭВМ служат для решения задач, связанных, как правило, с управлением технологическими объектами; регистрацией, накоплением и обработкой относительно небольших объемов данных, выполнением расчетов по относительно несложным алгоритмам Специализированные ЭВМ используются для решения узкого круга задач или реализации строго определенной группы функций Размеры и функциональные возможности СуперЭВМ это мощная высокопараллельная многопроцессорная электронно-вычислительная система Большие ЭВМ (мейнфреймы) это электронно-вычислительная машина с высокой производительностью, поддерживающая многопользовательский режим работы для решения специализированных задач Малые (мини) ЭВМ это электронно-вычислительные машины, как правило, использующиеся для управления технологическими процессами. Они могут иметь несколько процессоров и работать в многопользовательском режиме МикроЭВМ это электронно-вычислительные машины небольших габаритов, основой элементной базы которых явился изобретенный в 1969 г. микропроцессор, что являлось основной отличительной особенностью ЭВМ данного типа В настоящее время во всех классах и типах электронно-вычислительных машин используются микропроцессорные устройства. Однако класс микроЭВМ в настоящее время превалирует на рынке средств вычислительной техники и используется практически во всех отраслях человеческой деятельности. Как правило, микроЭВМ является основой технической базы построения автоматизированных информационных технологий. В свою очередь, микроЭВМ можно разделить на две основные группы: Многопользовательские - это мощные микроЭВМ, функционирующие в режиме разделения времени Однопользовательские - это микроЭВМ, удовлетворяющие требованиям общедоступности и универсальности применения К многопользовательским ЭВМ относятся, прежде всего, серверы, которые используются в вычислительных сетях. Серверы в сети часто специализируются и используются для выполнения различных обслуживающих функций: Сервер приложений (универсальный) это сервер, выделенный для обработки запросов от всех станций вычислительной сети, предоставляющий этим станциям доступ к общим системным ресурсам и распределяющий эти ресурсы Сервер баз данных (АБД) используется для создания и управления базами данных Файловый сервер используется для работы с файлами данных Архивационный сервер служит для резервного копирования информации в крупных много серверных сетях, такой сервер обычно выполняет ежедневное автоматическое архивирование со сжатием информации, поступающей от серверов и рабочих станций Почтовый сервер выделенная рабочая станция для организации электронной почты Сервер печати предназначен для эффективного использования сетевых принтеров Сервер телеконференций имеет систему автоматической обработки видеоизображений и организации работы в глобальной сети В качестве однопользовательских микроЭВМ в локальных вычислительных сетях автоматизированных информационных технологий используются персональные компьютеры различной архитектуры, которые могут выступать в качестве АРМ или рабочих станций. 3.4. Организация технологического процесса обработки информации Так как на отдельных операциях технологического процесса обработки информации могут быть использованы различные технические средства и в различных сочетаниях, на практике существует множество вариантов организации технологического процесса. Для повышения эффективности технологии обработки данных необходимо провести ее стандартизацию. Ориентация на стандартные технологические процессы приводит к улучшению качества обработки информации. Основными документами, регламентирующими технологический процесс обработки информации, являются технологические и инструкционные карты. Технологическая карта представляет собой набор последовательно выполняемых операций технологического процесса по каждой обрабатываемой задаче. На каждую операцию технологического процесса разрабатывается инструкционная карта, в которой указываются сведения об исходной информации, о конечных результатах и о порядке выполнения конкретной работы. Организация технологического процесса должна обеспечивать максимальную автоматизацию процессов обработки информации при использовании различных технических средств и высокую достоверность получения результатных данных при минимальных трудовых и стоимостных затратах. Состав операций и последовательность их выполнения зависят от характера решаемых задач и имеющихся технических средств. Характер задач, в основном, определяется объемами обрабатываемой информации, периодичностью решения, а также сложностью алгоритмов ее преобразования. При определении состава операций технологического процесса создается возможность выбора наиболее рационального способа обработки информации. В ряде случаев организация технологического процесса обработки информации базируется на единстве методологии обработки данных, что позволяет рассмотреть обобщенную схему технологического процесса при решении основных функциональных и управленческих задач в процессе функционирования предприятия или учреждения. Такой технологический процесс можно условно разделить на три укрупненных этапа (см. рис. 3.10), операции и содержание которых зависят от типа предприятия или учреждения, характера и объема решаемых задач, сроков и периодичности обработки информации, уровня программного обеспечения и т. д. увеличить изображение Рис. 3.10. Этапы технологического процесса обработки информации К основным этапам технологического процесса обработки информации относятся следующие этапы, представленные на рис. 3.10. Состав операций и процедур технологического процесса может быть различным в зависимости от требований к технологии обработки данных. Например, применение на промышленных предприятиях технических средств сбора данных позволяет организовать непосредственный ввод исходной информации в средства вычислительной техники для обработки и т. д. Тем не менее, общее деление технологического процесса на этапы и основные виды операций и процедур является достаточно стабильным для различных типов технологических процессов на экономических объектах. 1. На подготовительном этапе осуществляется: • сбор исходных данных (например, сбор информации в технологическом процессе промышленных предприятий); • регистрация информации, т. е. нанесение данных на носитель информации; • контроль правильности исходных данных; • ввод информации в персональный компьютер или передача данных в центр обработки. Информация собирается как внутри экономического объекта, так и поступает из других организаций и учреждений. В зависимости от этого строится система сбора данных, в разрезе которой должно быть соблюдено требование достоверности первичной информации, ее полноты и своевременности получения. Операции регистрации могут выполняться как ручным способом, так и автоматически. При ручном формировании документов, включая заполнение электронных форм, операции регистрации весьма трудоемки и дают наибольший процент ошибок в получаемых данных. Если же сбор и регистрация первичной информации выполняются автоматически, с помощью соответствующих технических средств (станки с числовым программным управлением, кассовые терминалы и пр.), то трудоемкость начального этапа резко понижается. Однако, несмотря на промышленный выпуск разнообразных средств сбора и регистрации информации, эти операции на предприятиях и в организациях наименее автоматизированы. Регистрация информации зачастую сопровождается копированием исходных данных (документов или файлов), что обусловлено следующими причинами: большим объемом потребителей первичных данных, необходимостью сохранности информации, контрольными функциями и т. д. Контрольные операции имеют своей целью обнаружение и недопущение ошибок в исходных данных. Контроль первичной информации может выполняться путем сопоставления проверяемых реквизитов с диапазоном заданных значений, на соответствие заданной разрядности реквизитов и т. д. Собранная и зарегистрированная информация направляется на обработку или в установленных случаях - на хранение. Передача информации обусловлена многоадресной потребностью в ней. Данные приходится передавать и в связи с тем, что источники информации удалены от средств их обработки. Информация передается путем перемещения документов, носителей или посредством передачи сигналов по каналам связи. Зарегистрированные на носителях данные могут передаваться человеком, пересылаться по почте, доставляться транспортом. В условиях организации технологического процесса обработки информации возможны все виды передач, но наибольшей оперативностью отличается дистанционная, при которой пересылаются не носители, а данные в форме сигналов. Ввод информации в средства вычислительной техники может выполняться различными способами в зависимости от используемых технических средств. В случае сбора информации непосредственно в технологическом потоке промышленного предприятия данные автоматически по каналам связи вводятся в электронно-вычислительную машину для последующей обработки. В случае работы с документальной информацией ввод информации совмещается с операцией регистрации данных на электронную форму документа и выполняется непосредственно с клавиатуры персонального компьютера. Первичная информация может также вводиться и с машинных носителей, если она заранее собрана и зарегистрирована в соответствующем для ввода виде. 2. Основной этап обеспечивает непосредственную обработку информации в средствах вычислительной техники, а также при необходимости хранение и поиск первичных и результатных данных. Основной этап занимает ведущее место среди остальных информационных этапов технологического процесса как по значимости, так и по объему. Обработка данных выполняется в электронно-вычислительных машинах различных типов и классов, включая персональные компьютеры, серверы, мэйнфреймы и т. д. , по специальной соответствующей программе и включает арифметические и логические действия над данными, а также автоматическое управление выполнением этих действий. Хранение информации вызвано следующими факторами: • многократным использованием условно-постоянной справочной информации; • необходимостью накопления первичных данных; • разрывом во времени между возникновением информации и ее обработкой; • потребностью в накоплении данных для их последующей обработки и т. д. Хранение информации осуществляется в форме документов, на машинных носителях, путем организации автоматизированных банков данных в виде файлов или баз данных. Файлы организуются в информационные массивы, в которых данные располагаются в соответствии с группировочными признаками. Хранение информации может быть кратковременным и длительным, организованным в центре обработки или на автоматизированных рабочих местах специалистов. Кратковременному хранению подлежат переменные данные за текущий период, а также в отдельных случаях результатные данные. Условно-постоянная информация (например, нормативы, справочные данные, финансовая информация и т. д.) хранится длительное время и по мере необходимости корректируется. Для каждого вида информации устанавливается срок хранения, используются специальные картотеки и организуются специализированные архивы. Поиск информации - это выборка данных из отдельных массивов или баз данных, включая поиск, подлежащей корректировке или замене информации. Операция поиска выполняется на основе поискового предписания, составленного на требуемые данные с использованием информационно-поисковых языков. 3. На заключительном этапе осуществляется контроль правильности результатных данных, их вывод и передача потребителю для их использования. Использование информации завершает технологический процесс обработки информации. Результатная информация необходима для разных потребителей. В случае, когда она используется руководителями организации, то на ее основе разрабатывается и принимается оптимальное управленческое решение, которое реализуется работниками управления без использования технических средств, на основе результатных данных, полученных в процессе функционирования информационной технологии. Обработанная информация может и непосредственно поступать на технические устройства. Последнее направление характерно для автоматизированных систем управления технологическими процессами промышленных предприятий. Взаимосвязь операций технологического этапа на разных этапах представлена на рис. 3.11. увеличить изображение Рис. 3.11. Взаимосвязь операций технологического процесса 3.5. Графическое изображение технологического процесса Технологический процесс может оформляться в виде графической схемы, на которой наглядно представляется последовательность операций. При проектировании схемы технологического процесса необходимо графически выделить эти последовательно выполняемые операции, которые изображаются на основном (осевом) направлении схемы. На этом же направлении размещаются логические блоки, указывающие на разветвление процесса. Кроме технологических операций, на схеме справа или слева от них отображаются носители информации: • первичные документы, • машинные носители (магнитные ленты, магнитные диски, оптические диски и т. д.) • машинограммы, полученные в результате обработки. Для оформления технологического процесса используется три вида документов: • схема данных; • схема работы системы; • схема взаимодействия программ. Схема данных предназначена для отображения этапов технологического процесса обработки данных, включая операции, выполняемые неавтоматизированным способом. Она состоит из следующих компонентов: • символов данных; • символов процесса, который следует выполнить над данными; • линий и специальных символов. Схема данных начинается и заканчивается символами данных, которые предшествуют и следуют за символами процесса. Схема работы системы предназначена для отображения управления операциями и потоком данных в системе. Она состоит из следующих компонентов: • символов данных; • символов процесса, указывающих на операции, которые следует выполнить над данными; • линий, указывающих потоки данных между процессами и (или) носителями данных и специальных символов. Схема взаимодействия программ отображает путь активации программ и взаимодействие с соответствующими данными. Каждая программа в схеме показывается только один раз. Схема взаимодействия программ состоит из: • символов данных, указывающих на наличие данных; • символов процесса, указывающих на операции, которые следует выполнить над данными; • линий, отображающих поток между процессами и данными, и специальных символов. Описание основных символов, используемых для изображения технологического процесса обработки информации, приведено в табл. 3.3. Таблица 3.3. Основные символы-схемы изображения технологического процесса увеличить изображение Все символы схемы технологического процесса обработки информации должны иметь лаконичные и ясные пояснения: • в символах операций проставляются их названия; • в символах машинных носителей - сокращенные наименования и идентификаторы соответствующих массивов или файлов; • в символах информации, выводимой на печать или экран, - наименования ведомостей, машинограмм или их идентификаторы. В технологических процессах с использованием ЭВМ подготовительный этап в большинстве случаев заканчивается операциями ввода данных и их контроля на ЭВМ, которые отождествляются с одной операцией и изображаются одним символом. В результате выполнения этой операции массив, созданный на машинном носителе, оказывается подготовленным для дальнейшего использования в решении задачи. Основной этап обработки информации в режиме пакетной обработки на схеме технологического процесса следует, как правило, ограничивать двумя операциями: • обработкой на ЭВМ по алгоритму; • печатью выходных документов или отображением на экране. При этом указанные операции рекомендуется изображать символами с полосой и идентификатором, отсылающим к схеме внутримашинной обработки данных. Это обусловлено тем, что подробно технология внутримашинной обработки на ЭВМ представляется схемой взаимосвязи программных модулей и информационных массивов. Выделение операции "Печать выходных документов" объясняется тем, что в технологии необходимо предусмотреть возможность повторной распечатки документов в случаях наличия ошибки печати в выходном документе. На заключительном этапе в условиях может осуществляться визуальный контроль выходного документа, его оформление и копирование. Под визуальным контролем понимается проверка четкости печати, проверка отсутствия печатной строки на сгибах бумаги и др. Оформление сводится к визированию выходного документа (проставлению даты, подписей и т. д.). В случае необходимости получения выходных документов в нескольких экземплярах предусматривается операция копирования. При решении многих экономических задач (бухгалтерского учета, статистической отчетности и др.) оперативная информация подготавливается на машинных носителях в течение всего отчетного периода по мере ее сбора и поступления, а задача решается только по окончании отчетного периода. Поэтому в отчетном периоде подготовительный этап повторяется многократно, а основной и заключительный - один раз после полного накопления информации. В связи с этим в схеме технологического процесса рекомендуется использовать символ "граница цикла" перед началом и по окончании подготовительного этапа. Пример схемы технологического процесса обработки учетных данных представлен на рис. 3.12. увеличить изображение Рис. 3.12. Схема технологического процесса обработки учетных данных Пример схемы работы системы приведен на рис. 3.13. увеличить изображение Рис. 3.13. Пример схемы работы системы Пример схемы взаимодействия программ представлен на рис. 3.14. увеличить изображение Рис. 3.14. Пример схемы взаимодействия программ Лекция 4: Информационные технологии конечного пользователя Вступление Деятельность специалистов в настоящее время ориентирована на использование развитых информационных технологий. Организация и реализация функций специалистов на предприятиях и в организациях требует радикального изменения как самой технологии, так и технических средств обработки информации. Информационные технологии все более превращаются из систем автоматической переработки входной информации в средства накопления, анализа, оценки и выработки наиболее эффективных экономических решений. В этих условиях наиболее важно ориентировать современные информационные технологии на конечного пользователя-специалиста. Разработать рациональные организационные формы использования средств вычислительной техники на рабочих местах в организациях, учреждениях и на предприятиях. При этом любая форма организации технических и программных средств должна строиться в соответствии с принципами, представленными на рис. 4.1. Рис. 4.1. Принципы построения организационных форм обработки данных 1. Принцип системности предполагает, что организационная форма использования вычислительной техники является системой, структура которой определяется ее функциональным назначением. 2. Принцип гибкости (открытости) означает приспосабливаемость системы к возможным перестройкам, благодаря модульности построения всех подсистем и стандартизации всех элементов. 3. Принцип устойчивости заключается в том, что система организации вычислительной техники должна выполнять основные функции независимо от воздействия на нее внутренних и внешних факторов. Это значит, что неполадки в отдельных ее частях должны быть легко устранимы, а работоспособность системы - быстро восстанавливаема. 4. Принцип эффективности организационной формы использования вычислительной техники на предприятиях предполагает улучшение экономических показателей управляемого объекта, которое достигается за счет повышения качества управления. Тенденция к усилению децентрализации управления и решения функциональных задач на местах специалистов влечет за собой распределенную обработку информации с децентрализацией применения средств вычислительной техники и совершенствования автоматизированных рабочих мест (АРМ) специалистов с использованием соответствующего пользовательского интерфейса. При этом кроме автоматизации конкретных функций специалиста важна и организация электронного офиса, который позволяет автоматизировать офисную деятельность и организовать информационную связь между специалистами. 4.1. Автоматизированное рабочее место В современных информационных технологиях широко используются автоматизированные рабочие места (АРМ). Создание автоматизированных рабочих мест предполагает, что основные операции по накоплению, хранению и переработке информации возлагаются на вычислительную технику, специалист же выполняет определенную часть ручных операций и операций, требующих творческого подхода при подготовке управленческих решений. Вычислительная техника при этом работает в тесном взаимодействии с пользователем, который контролирует ее действия, меняет значения отдельных параметров в ходе решения задачи, а также вводит исходные данные для решения задач и функций управления. На практике для каждой группы работников управления такие функции регламентируются должностными инструкциями, положениями, законодательными актами и др. Создание АРМ обеспечивает: • доступ к современной электронной технике небольших предприятий, что было невозможно в условиях централизованной обработки информации; • простоту, удобство и дружественность по отношению к пользователю; • компактность размещения, высокую надежность, сравнительно простое техническое обслуживание и невысокие требования к условиям эксплуатации; • информационно-справочное обслуживание пользователя; • развитый диалог с пользователем и предоставление ему сервисных услуг; • максимальное использование ресурсов системы; • возможность ведения локальных и распределенных баз данных; • наличие документации по эксплуатации и сопровождению; • совместимость с другими системами. Автоматизированные рабочие места можно классифицировать по нескольким признакам, представленным на рис. 4.2. увеличить изображение Рис. 4.2. Виды автоматизированных рабочих мест По технической базе, на основе которой строится АРМ, выделяют следующие виды автоматизированных рабочих мест: • АРМ, построенные на базе больших универсальных ЭВМ. Они обеспечивают специалистам организационно-экономического управления возможность работать с большими базами данных при технической и программной поддержке, осуществляемой силами профессионалов в области вычислительной техники - работников собственного информационно-вычислительного средства. Недостатками таких АРМ являются: ◦ необходимость иметь в организации специальное подразделение по техническому и программному обеспечению вычислительных средств; ◦ недостаточная гибкость программных средств; ◦ жесткие требования технических средств к операционной системе; ◦ высокая стоимость машинных ресурсов; ◦ слабая ориентация вычислительной системы на пользователя-непрограммиста и др. • АРМ, построенные на базе малых ЭВМ. Они несколько снижают стоимостные затраты на организацию и эксплуатацию АРМ, но сохраняют большинство недостатков, присущих АРМ, построенным на базе больших ЭВМ. • АРМ, созданные на базе персональных компьютеров. Это наиболее простой и распространенный вариант автоматизированного рабочего места в современных информационных технологиях. В этом случае АРМ рассматривается как система, в которой пользователь сам непосредственно выполняет все функциональные обязанности по преобразованию информации. АРМ, построенные на базе персональных компьютеров, имеют следующие преимущества: ◦ сравнительно низкая стоимость; ◦ невысокая потребляемая мощность; ◦ относительная простота обслуживания; ◦ использование простых языков общения с ПК; ◦ возможность подключения к ЛВС (локальной вычислительной сети) и к широкомасштабной вычислительной сети; ◦ возможность пользования информационными ресурсами из АБД; ◦ повышение оперативности и качества информации; ◦ освобождение персонала от рутинных работ; ◦ сокращение численности служащих и т. д. По специализации можно выделить следующие виды автоматизированных рабочих мест: • АРМ руководителя предназначено для выполнения функций оперативного управления и функций принятия решений. Автоматизированное рабочее место руководителя позволяет: ◦ принимать решения с максимальной адаптацией к конкретным ситуациям; ◦ получать отчеты требуемой формы по всей информации, находящейся в автоматизированной корпоративной базе; ◦ обеспечить руководителю или его непосредственным помощникам оперативность и скорость поиска нужной информации; ◦ обеспечить оперативную связь с другими источниками информации в пределах организационной структуры и с внешней средой и т. д. • АРМ специалиста предоставляет пользователю возможность проводить аналитическую работу, максимально используя всю необходимую информацию. Автоматизированное рабочее место специалиста реализует следующие функции: ◦ работа с персональными базами данных и базами данных организации; ◦ обеспечение коммуникационного диалога с дополнительными источниками информации; ◦ моделирование анализируемых процессов с учетом накопленного опыта; ◦ многофункциональность и гибкость системы. • АРМ технического работника позволяет автоматизировать выполняемую пользователем ежедневную рутинную работу: ◦ ввод информации; ◦ ведение картотек и архивов; ◦ обработка входящей и исходящей документации; ◦ контроль ежедневного личного плана руководителя и т. д. Функционирование любого типа АРМ требует различных видов обеспечения, представленных на рис. 4.3. Рис. 4.3. Виды обеспечения автоматизированных рабочих мест 1. Техническое обеспечение АРМ - это обоснованный выбор комплекса технических средств для оснащения рабочего места специалиста. Основу технического обеспечения АРМ составляют персональные компьютеры различных мощностей и типов с широким набором периферийных устройств. Если ПК используется в качестве АРМ небольшой ЛВС, на котором централизованно хранится вся информация, необходимая для работы специалиста, объем обрабатываемой информации невелик. Скорость работы при этом определяется не быстродействием ПК, а скоростью диалога пользователя и компьютера. В данном случае вполне приемлемо использование ПК с относительно невысоким быстродействием и необходимым объемом оперативной памяти. В случае, если ПК используется для регулярной подготовки объемных документов, решения сложных функциональных задач, требующих большой информационной поддержки, необходима установка мощных ПК с высоким быстродействием и большим объемом памяти. 2. Информационное обеспечение АРМ - это информационные базы данных, используемые на рабочем месте пользователя. Информационная база АРМ должна удовлетворять следующим требованиям: • представлять полную, достоверную и своевременную информацию для решения профессиональных задач пользователя с минимальными затратами на ее получение, накопление, поиск, обработку и передачу; • способствовать осуществлению диалога пользователя с ПК, предусмотрев для этого необходимые средства и методы; • сохранять адекватность содержания внешней (документной) и внутренней (на магнитных носителях прямого доступа) форм хранения информации в разрезе тех объектов, с которыми работает исполнитель; • обеспечивать простоту доступа к любой информации, защиту от несанкционированного доступа к тем или иным данным и высокую производительность в работе с данными; • информационная база должна быть минимально избыточна и одновременно удобна для архивирования данных. АРМ для разных категорий работников отличаются видами предоставления данных (для руководителей, управленцев среднего звена, специалистов нижнего звена): Руководителям верхнего звена управления для выработки стратегических решений по управлению организацией необходима информация, отражающая текущее состояние дел в организации и внешней среды Руководителям среднего звена управления должна предоставляться информация, необходимая для принятия индивидуальных или групповых решений тактического плана, которые имеют важное значение на определенном временном интервале (месяц, квартал, год) Специалисты нижнего звена управления должны быть обеспечены данными для выполнения текущих рутинных операций по решению различных функциональных задач экономического объекта Пользователи АРМ могут быть разделены на две группы в зависимости от периода получения данных: Пользователи, которым данные нужны в процессе их обработки и формирования (динамическое потребление) Пользователи, которым нужны законченные сведения о состоянии объекта (статическое потребление) В связи с этим для пользователей АРМ первой группы обеспечивается интерактивный режим работы с информационными базами, для пользователей второй группы он необязателен. 3. Математическое обеспечение АРМ представляет собой совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач. Математическое обеспечение включает средства моделирования процессов управления, методы и средства решения типовых задач управления, методы оптимизации исследуемых управленческих и производственных процессов и принятия решений (методы многокритериальной оптимизации, математического программирования, математической статистики, теории массового обслуживания и т. д.). Техническая документация по математическому обеспечению содержит описание задач, задания по алгоритмизации, экономико-математические модели задач, текстовые и контрольные примеры их решения. Математическое обеспечение служит основой для разработки комплекса программных средств, в связи с чем его качество должно быть высоким и оно непременно должно согласовываться с потенциальным пользователем АРМ. 4. Программное обеспечение АРМ определяет его интеллектуальные возможности, профессиональную направленность, широту и полноту осуществления функций, возможности применения различных технических устройств (блоков). Программное обеспечение АРМ должно выполнять следующие функции, представленные на рис. 4.4. Рис. 4.4. Функции программного обеспечения АРМ Программное обеспечение АРМ делится на два вида: Общее программное обеспечение Специальное программное обеспечение Основные элементы общего программного обеспечения обычно поставляются вместе с персональной ЭВМ. К ним относятся: • операционные системы и операционные оболочки; • программные средства ведения баз данных; • программные средства организации диалога; • программы, расширяющие возможности операционных систем. Главное предназначение этой части программного обеспечения - управление работой процессора, организация интерфейса между пользователем и ПЭВМ, организация доступа к памяти, периферийным устройствам и сети, управление файлами, запуск прикладных программ и управление процессом их выполнения, трансляция и выполнение программ, подготовленных на алгоритмических языках. Специальное программное обеспечение АРМ обычно состоит из уникальных программ и функциональных пакетов прикладных программ и определяет вид, содержание и конкретную специализацию АРМ. Специальное программное обеспечение создается на основе инструментальных программных средств диалоговых систем, ориентированных на решение конкретного класса задач со схожими функционально-технологическими особенностями обработки информации. Основными приложениями пакетов прикладных программ, входящих в состав специального программного обеспечения АРМ, являются обработка текстов, табличная обработка данных, управление базами данных, машинная и деловая графика, организация человеко-машинного диалога, поддержка коммуникаций и работа в сетях. Эффективными в АРМ являются многофункциональные интегрированные пакеты, реализующие несколько функций переработки информации, например, табличную, графическую, управление базами данных, текстовую обработку в рамках одной программной среды. Классификация программного обеспечения АРМ представлена на рис. 4.5. увеличить изображение Рис. 4.5. Классификация программного обеспечения АРМ 5. Лингвистическое обеспечение АРМ включает языки общения с пользователем, языки запросов, информационно-поисковые языки, языки-посредники в сетях. Языковые средства АРМ необходимы для однозначного смыслового соответствия действий пользователя и аппаратной части ПК. Основу языков лингвистического обеспечения АРМ составляют заранее определяемые термины, а также описания способов, с помощью которых могут устанавливаться новые термины, заменяться или дополняться существующие. Возможности языка во многом определяют также списки правил, на основе которых пользователь может строить формальные конструкции, соответствующие реализации информационной потребности. Например, в одних АРМ данные и конструкции представляются в виде таблиц, в других - в виде операторов специального вида. 6. Технологическое обеспечение АРМ представляет собой некоторую четко установленную совокупность проектных решений, определяющих последовательность операций, процедур, этапов в соответствующей сфере деятельности пользователя. Технологическое обеспечение АРМ должно предусматривать выполнение следующих операций: • ввод информации с документов при помощи клавиатуры (с визуальным контролем по экрану дисплея); • ввод данных в ПЭВМ с магнитных носителей с других АРМ; • прием данных в виде сообщений по каналам связи с других АРМ в условиях функционирования локальных вычислительных сетей; • редактирование данных и манипулирование ими; • накопление и хранение данных; • поиск, обновление и защита данных; • вывод на экран, печать, магнитный носитель результатной информации, а также различных справочных и инструктивных сообщений пользователю; • формирование и передача данных на другие АРМ в виде файлов на магнитных носителях или по каналам связи в вычислительных сетях; • получение оперативных справок по запросам. 7. Организационное обеспечение включает комплекс документов, регламентирующих деятельность специалистов при использовании ПЭВМ или терминала на их рабочем месте. При этом возникает необходимость: • определить функции и задачи каждого специалиста; • регламентировать взаимодействие работников; • обеспечить персонал инструктивными материалами на всех технологических операциях автоматизированной обработки информации. 8. Методическое обеспечение АРМ состоит из методических указаний, рекомендаций и положений по внедрению, эксплуатации и оценке эффективности их функционирования. Оно включает в себя также организованную машинным способом справочную информацию об АРМ в целом и отдельных его функциях, средства обучения работе на АРМ, демонстрационные и рекламные примеры. 9. Эргономическое обеспечение АРМ представляет собой комплекс мероприятий, выполнение которых должно создавать максимально комфортные условия для использования АРМ специалистами, быстрейшего освоения технологии и качественной работы на АРМ. Комфортные условия предполагают выбор специальной мебели для размещения технической базы АРМ, организацию картотек для хранения документации и магнитных носителей. 10. Правовое обеспечение АРМ включает систему нормативно-правовых документов, которые должны четко определять права и обязанности специалистов в условиях функционирования АРМ, а также комплекс документов, регламентирующих порядок хранения и защиты информации, правила ревизии данных, обеспечение юридической подлинности совершаемых на АРМ операций и т. д. 4.2. Электронный офис Электронный офис организуется на предприятиях, в организациях или учреждениях в управленческих структурах. Основными функциями электронного офиса являются: • автоматизация рутинных работ с документами; • организация электронного документооборота. Для реализации перечисленных выше функций в электронном офисе выполняется ряд стандартных типовых процедур обработки документов, представленных на рис. 4.6. увеличить изображение Рис. 4.6. Процедуры обработки документов в электронном офисе В состав электронного офиса входят аппаратные и программные средства реализации типовых офисных процедур обработки информации: Программные средства электронного офиса - это пакеты прикладных программ, которые позволяют автоматизировать основные процедуры обработки информации в процессе управления. Программные средства электронного офиса делятся на три группы, представленные на рис. 4.7. увеличить изображение Рис. 4.7. Программные средства электронного офиса 1. Программы, предназначенные для создания и редактирования документов. Основой функционирования любого офиса является документ. В электронном офисе циркулируют документы, содержащие данные разных типов (текстовую информацию, табличные данные, графические изображения и т. д.). Офисные программы для создания и редактирования документов различных типов, как правило, интегрируют в единый пакет, который позволяет работать с одним документом, включая в него различные виды данных. Существуют и самостоятельные программные продукты, ориентированные на выполнение только одного вида работ: разработку электронных таблиц, редактирование текстов, электронную верстку документов и т. д. Для формирования и обработки каждого типа данных необходимо использовать специальные пакеты прикладных программ, ориентированных на работу с документационной информацией. Характеристика основных программ, предназначенных для формирования и редактирования документов в электронном офисе, представлена в табл. 4.1. Таблица 4.1. Характеристика основных пакетов программ для формирования и редактирования документов Наименование программы Назначение программы Текстовые редакторы Программы, предназначенные для работы с текстовыми документами. Они предоставляют пользователю следующие возможности: • набор текста; • редактирование текста; • автоматическая проверка правописания; • создание в тексте различных таблиц, графиков, диаграмм; • формирование перекрестных ссылок в документе и т. д. Настольные издательские системы Программы, позволяющие осуществлять электронную верстку широкого спектра основных типов документов. Предусмотренные в пакетах данного типа средства позволяют: • компоновать (верстать) текст, используя эталонные страницы; • осуществлять полиграфическое оформление текста; • обрабатывать графические изображения; • обеспечивать вывод документов полиграфического качества и т. п. Табличные процессоры Пакеты программ, предназначенные для обработки табличным образом организованных данных. Пользователь имеет возможность: • осуществлять разнообразные вычисления; • строить графики; • управлять форматом ввода-вывода данных; • компоновать данные; • проводить аналитические исследования и т. п. Графические редакторы Пакеты, предназначенные для обработки графической информации. Они позволяют: • создавать графические иллюстраций с использованием графических элементов (дуги, окружности, эллипса, ломаных и многоугольников и т. д.); • манипулировать объектами посредством их разбиения или объединения, копирования, штриховки и т. д.; • обрабатывать и редактировать изображения посредством изменения оттенков цветов, насыщенности, контрастности и т. п. Системы управления базами данных (СУБД) Программы, предназначенные для создания, ведения и редактирования баз данных. Они предоставляют возможности: • создавать, хранить и извлекать данные, представленные в определенной форме; • формировать запросы и отчеты на основании различных критериев отбора записей. Пакеты демонстрационной графики Программы, предоставляющие средства для: • подготовки презентаций лекций и выступлений; • подготовки иллюстративного материала; • визуального отображения основных тезисов текстовых докладов и отчетов и т. д. Пакеты программ мультимедиа Пакеты предназначены для обработки аудио- и видеоинформации. Они позволяют: • управлять сценарием аудиозаписи и видеофильма; • создавать группы объектов, включаемых в аудиозапись или фильм; • манипулировать и генерировать анимационные изображения и т. д. Программы распознавания символов Программы предназначены для перевода бумажных документов в электронную форму путем сканирования и распознавания текста. Программы перевода с одного иностранного языка на другой Программы обеспечивают разные режимы перевода текстов с одного иностранного языка на другой с использованием общих и специализированных словарей. 2. Организаторы работ - это пакеты программ, предназначенные для автоматизации процедур планирования использования различных ресурсов (времени, денег, материалов) как отдельного человека, так и всей фирмы или ее структурных подразделений. Выделяют две разновидности пакетов данного класса: Программы управления проектами предназначены для сетевого планирования и управления проектами. Эти программные средства позволяют быстро спланировать проект любой величины и сложности, эффективно распределить людские, финансовые и материальные ресурсы, составить оптимальный график работ и проконтролировать его исполнение. Программы организации деятельности человека выполняют функции электронных секретарей и предназначены для эффективного управления деловыми контактами. В них предусмотрены следующие основные функции: • формирование графика деловой активности с автоматическим контролем со стороны программы; • ведение электронной картотеки, полностью настраиваемой под конкретные нужды пользователя; • обеспечение безопасности и конфиденциальности данных; • автоматический набор телефонных номеров (с автодозвоном) и занесение даты и времени звонка в соответствующую карточку; • работа с электронной почтой и факсом и т. д. 3. Программы организации электронного документооборота позволяют решать следующие задачи: • обеспечение более эффективного управления за счет автоматического контроля выполнения, прозрачности деятельности всей организации на всех уровнях; • поддержка эффективного накопления, управления и доступа к информации и знаниям, обеспечение кадровой гибкости за счет большей формализации деятельности каждого сотрудника и возможности хранения всей предыстории его деятельности; • оптимизация бизнес-процессов и автоматизация механизма их выполнения и контроля; • исключение бумажных документов из внутреннего оборота предприятия; • исключение необходимости или существенное упрощение и удешевление хранения бумажных документов за счет наличия оперативного электронного архива. Существуют следующие виды систем электронного документооборота: Системы с развитыми средствами хранения и поиска информации К таким программным продуктам относятся электронные архивы. Электронный архив - это частный случай системы документооборота, ориентированный на эффективное хранение и поиск информации Системы, ориентированные на поддержку управления организацией Эти системы активно используются в государственных структурах управления, в офисах крупных компаний, которые отличаются развитой иерархией, имеют определенные правила и процедуры движения документов. При этом сотрудники коллективно создают документы, готовят и принимают решения, исполняют или контролируют их исполнение Системы, ориентированные на поддержку совместной работы Задача этих систем - обеспечить совместную работу людей в организации, даже если они разделены территориально, и сохранить результаты этой работы. Они предоставляют сервисы хранения и публикации документов, поиска информации, обсуждения, средства назначения встреч (как реальных, так и виртуальных) Аппаратные средства электронного офиса - это устройства, обеспечивающие техническую реализацию офисных процедур обработки данных. Они подразделяются на основные и дополнительные ( рис. 4.8). 1. Основными техническими средствами электронного офиса являются один или несколько ПК, объединенных в вычислительную сеть и имеющих широкий набор периферийных устройств, таких, как устройства вывода информации на печать (принтеры), устройства автоматического ввода информации (сканеры, дигитайзеры) и др. (см. рис. 4.8). увеличить изображение Рис. 4.8. Аппаратные средства электронного офиса 2. Дополнительные аппаратные средства электронного офиса служат для реализации операций копирования, размножения, оформления и уничтожения документов. В офисной деятельности часто возникает необходимость в получении копий с разработанных документов. Для этих целей применяют два способа, при реализации которых используют различные средства, представленные на рис. 4.9. увеличить изображение Рис. 4.9. Получение копий с разработанных документов Копирование. В процессе копирования производится отображение оригинала на поверхности материала копии. Для получения нескольких копий процесс повторяют. Средства копирования позволяют за непродолжительное время получить несколько десятков копий документов. Существуют различные способы и средства копирования документов. Наиболее распространенными в настоящее время являются: • средства электрофотографического копирования; • средства микрофильмирования. К средствам электрофотографического копирования относятся копировальные аппараты. В основу ксерокопирования положен сухой способ нанесения красящего порошка и термическом закреплении его на любом воспринимающем краситель материале, заряженном положительно - бумаге, кальке, металлической фольге и т. д. Современные копировальные аппараты позволяют: • автоматически и с высокой скоростью копировать необходимое количество оригиналов разного формата на бумагу такого же формата; • копировать оригиналы с уменьшением или увеличением формата; • производить двустороннее копирование; • сортировать, брошюровать и делать обложки на документы при выходе из аппарата и т. д. Средства микрофильмирования служат для переноса информации на фотопленку. Микрофильмирование представляет собой обычный фотографический процесс с большой кратностью уменьшения. Изображение переносится на микропленку или микрофишу. Просмотр кадров можно выполнить на специальных читальных аппаратах. Микрофильмирование позволяет: • сократить объем и площадь хранения информационных материалов на 90-95% по сравнению с объемом и площадью хранения оригиналов; • снизить стоимость изготовления копий; • организовать автоматизированный поиск необходимых документов и т. д. Средства размножения документов (средства оперативной полиграфии) позволяют получать за короткий срок сотни и тысячи копий документов. В процессе размножения документов с оригинала изготавливают печатную форму, с которой печатают тираж. Среди средств оперативной полиграфии в настоящее время распространение получают специальные устройства - ризографы, в основу которых положен принцип трафаретной печати. Процесс размножения на ризографе идет в два этапа: подготовка рабочей матрицы и печать. Оба этапа копирования проходят без участия пользователя внутри компактного устройства. Использование ризографа позволяет получать многоцветные изображения высокого качества. В условиях функционирования электронного офиса большое внимание уделяется оформлению документов. При оформлении документы подвергаются обработке, которая выполняется при помощи следующих средств, представленных в табл. 4.2. Таблица 4.2. Технические средства обработки документов Технические средства Назначение технических средств Фальцевальные машины Используются для механизированного сгибания документов перед упаковкой их в конверты или после размножения для сгибания и складывания копий в тетради Листоподборочные машины Служат для механизации операций формирования документов в пачки Оборудование для сортировки документов Используется при распределении корреспонденции по получателям (исполнителям). При сортировке документы раскладываются по отдельным ячейкам сортировального устройства Оборудование для скрепления документов Позволяет механически скрепить листы бумаги Средства для нанесения защитных покрытий на документы Позволяют защитить документы от воздействия внешней среды при высокой интенсивности их использования. Наиболее широкое распространение в настоящее время получили устройства - ламинаторы Оборудование для уничтожения документов Перерабатывает листы в бумажные полоски, крошку (сухой способ) или формирует из них брикеты, предварительно подвергнув их увлажнению (мокрый способ) 4.3. Пользовательский интерфейс и его виды В информационных технологиях конечного пользователя важное значение имеет пользовательский интерфейс - совокупность элементов, позволяющих пользователю управлять работой программы или вычислительной системы и получать требуемые результаты. Фактически, пользовательский интерфейс - это канал, по которому осуществляется взаимодействие пользователя и программы. Пользовательский интерфейс реализует работу человека на персональном компьютере посредством элементов взаимодействия. Элемент взаимодействия - это элемент пользовательского интерфейса, с помощью которого пользователь непосредственно взаимодействует с программой или вычислительной системой. Различают активные и пассивные элементы взаимодействия, представленные на рис. 4.10. увеличить изображение Рис. 4.10. Элементы пользовательского интерфейса Пассивный элемент взаимодействия - это элемент пользовательского интерфейса, через который пользователь не имеет прямого доступа к системным или программным ресурсам, т. е. не может управлять или изменять эти ресурсы напрямую и непосредственно. К пассивным элементам взаимодействия относятся информационные сообщения, подсказки и т. д. Активный элемент взаимодействия - это элемент пользовательского интерфейса, через который пользователь имеет прямой доступ к системным и программным ресурсам с возможностью непосредственного управления и изменения их. К активным элементам взаимодействия относятся команды управления системными настройками и программными ресурсами, средства конфигурации системы, команды работы с файловыми системами. Развитие пользовательских интерфейсов происходило по двум направлениям: Развитие концепций логического представления данных Развитие средств взаимодействия с пользователем 1. Развитие концепций логического представления данных. Различают два основных уровня представления данных в ЭВМ: Физический уровень представления данных Это фактическое размещение данных в компьютере, т.е. способ записи данных в устройствах ЭВМ. Физический уровень представления данных зависит от развития аппаратного обеспечения ЭВМ и не имеет отношения к пользовательскому интерфейсу Логический уровень представления данных Это логическая форма записи данных, представленных на физическом уровне, т.е. это данные, представленные в форме, доступной для обработки программным обеспечением разных уровней - от операционной системы до прикладных программ Классификация уровней представления данных приведена на рис. 4.11. увеличить изображение Рис. 4.11. Уровни представления данных в ЭВМ Развитие уровней логического представления данных прошло несколько этапов, представленных на рис. 4.12. Рис. 4.12. Развитие уровней логического представления данных 1-й этап. От битов к байтам. Бит - фундаментальная единица информации в логической модели представления данных, однако технологически удобнее обрабатывать совокупности битов - байты. Представление информации в виде байтов стало первым шагом в развитии логического уровня представления данных. 2-й этап. От байтов к блокам (сегментам). Следующим шагом стало объединение байтов в блоки, что дало возможность обращаться и обрабатывать большие совокупности данных (блоки) как единое целое. 3-й этап. От блоков к файлам. Файл - совокупность битов (байтов, блоков), имеющих собственное имя. Появление файлов стало следующей вехой в эволюции моделей представления данных. Теперь файл стал высшей формой логического представления данных, с которой работают пользователи и программное обеспечение. 4-й этап. От файлов к объектам. Переход от файлов к объектам сделан лишь на формальном уровне. Фактически объекты - те же файлы или их совокупности, однако совокупности файлов - есть наиболее близкий к будущему метод организации данных, когда файлы останутся "видны" лишь операционной системе, как в свое время байты остались "видны" лишь процессору. Развитие средств взаимодействия с пользователем также прошло несколько этапов, представленных на рис. 4.13. Рис. 4.13. Развитие средств взаимодействия пользователя 1-й этап. Первым шагом в развитии средств взаимодействия пользователя и ЭВМ стало создание таких устройств, как монитор и клавиатура, которые позволяли вводить информацию и отображать результаты выполнения программ. 2-й этап. Средства позиционного ввода (манипуляторы типа "мышь") стали революционным прорывом в построении пользовательских интерфейсов, т. к. стало возможным организовать взаимодействие пользователей и ЭВМ не с помощью команд, которые необходимо вводить вручную в командную строку, а с помощью выбора объектов, которые обозначают данные команды. 3-й этап. Появление цветных мониторов и мультимедиа привело к созданию более эргономичных графических пользовательских интерфейсов и позволило применять более широкий спектр средств передачи информации: от однотонных звуков бипера, графических статических и подвижных изображений к полноценному качественному видео и аудио. 4-й этап. Световое перо позволило создать компьютеры планшетного карманного типа и соответствующие им графические пользовательские интерфейсы, ориентированные на работу с рукописным вводом. 5-й этап. Виртуальная реальность - следующий этап развития пользовательских интерфейсов. Взаимодействие пользователя и ЭВМ осуществляется с помощью различных сенсоров, таких, как, например, шлем и перчатки, которые связывают его движения и впечатления и аудиовизуальные эффекты. Будущие исследования в области виртуальной реальности направлены на увеличение чувства реальности наблюдаемого. Согласно общепринятой классификации, существующие на практике интерфейсы можно разделить на следующие виды: • командный интерфейс; • графический интерфейс; • SILK-интерфейс. 1. Командный интерфейс. Одним из основных и наиболее старых является интерфейс командной строки. Командный (командно-строчный) интерфейс получил наибольшее развитие во времена расцвета больших многопользовательских систем с алфавитно-цифровыми дисплеями. Он характеризуется тем, что пользователь осуществляет взаимодействие с ЭВМ посредством командной строки, в которую вводятся команды определенного формата, а затем передаются к исполнению. Командный интерфейс повышает эффективность работы профессиональных пользователей, и он до сих пор используется в некоторых приложениях (консольных приложениях). Использование командного интерфейса обусловлено тем, что клавиатура является непревзойденным по скорости средством ввода информации. Конкуренцию клавиатуре в перспективе может составить только голосовой способ ввода. 2. Графический интерфейс пользователя является обязательным компонентом большинства современных программных продуктов, ориентированных на работу конечного пользователя. Основными достоинствами графического интерфейса являются наглядность и интуитивная понятность для пользователя, а также общность интерфейса программ, написанных специально для функционирования в графической среде. Пользователь, научившись работать с одной программой, легко может начать работать и со всеми остальными. Примером графического интерфейса является оконный WIMP-интерфейс (Windows, Icons, Menus, Point-and-click - окна, пиктограммы, меню, "укажи и щелкни"). Интерфейс WIMP возник тогда, когда пользователями ПК стали люди, не обладавшие навыками алгоритмического мышления, т. к. общение с помощью командного интерфейса - это то же программирование, и этому надо было специально учиться. Наиболее часто графический интерфейс реализуется в интерактивном режиме работы пользователя и строится в виде системы спускающихся меню с использованием в качестве средства манипуляции мыши и клавиатуры. Работа пользователя осуществляется с экранными формами, содержащими объекты управления, панели инструментов с пиктограммами режимов и команд обработки. К числу типовых объектов управления графического интерфейса относятся объекты, представленные в табл. 4.3. Таблица 4.3. Основные объекты управления графического интерфейса Название объекта Описание объекта Метка Постоянный текст, не подлежащий изменению при работе пользователя с экранной формой, например, названия полей в экранной форме Текстовое окно Поле для ввода информации произвольного вида Командная кнопка Объект, который обеспечивает передачу управляющего воздействия, например кнопки ОК, Отменить, Сохранить в диалоговых формах Кнопка-переключатель Элемент для альтернативного выбора одной команды из группы однотипных команд Помечаемая кнопка Элемент, позволяющий выбрать несколько команд из группы однотипных Окно-список Элемент, который содержит список альтернативных значений для выбора Комбинированное окно Элемент, который объединяет возможности окна-списка и текстового окна, т.е. дает возможность ввести данные с клавиатуры или выбрать из списка Линейка горизонтальной прокрутки Элемент, позволяющий произвести быстрое перемещение внутри длинного списка или текста по горизонтали Линейка вертикальной прокрутки Элемент, позволяющий произвести быстрое перемещение внутри длинного списка или текста по вертикали Графический интерфейс позволяет поддерживать пользователю различные виды диалога, который в данном случае представляет собой обмен информационными сообщениями между участниками процесса, когда прием, обработка и выдача сообщений происходят в реальном масштабе времени. Выделяют следующие типы диалога: Жесткий Это такой вид диалога, при котором роли участников диалога заданы жестко, например, режим работы "вопрос - ответ" с указанием того, кому из партнеров принадлежит инициатива Гибкий В этом виде диалога задается множество предписанных вариантов диалога, представляемых пользователю в виде меню, как правило, иерархической структуры, из которого он выбирает направление решения задачи Свободный Это диалог, который позволяет участникам общения обмениваться информацией произвольным образом Наиболее распространенными видами организации диалога являются: • меню; • шаблон; • команда; • естественный язык. Реализация диалога в виде меню возможна через вывод на экран видеотерминала определенных функций системы. Пользователь выбирает на экране монитора нужную ему операцию и передает ее к исполнению. Шаблон - это режим взаимодействия конечного пользователя и ПК, на каждом шаге которого система воспринимает только ограниченное по формату входное сообщение пользователя. Варианты ответа пользователя ограничиваются форматами, предъявляемыми ему на экране монитора. Диалог вида "команда" инициируется пользователем. При этом выполняется одна из допустимых на данном шаге диалога команд пользователя. Их перечень отсутствует на экране, но легко вызывается на экран с помощью специальной директивы или функциональной клавиши. Естественный язык - это тип диалога, при котором запрос и ответ со стороны пользователя ведется на языке, близком к естественному. Пользователь свободно формулирует задачу, но с набором установленных программной средой слов, фраз и синтаксиса языка. Система может уточнять формулировку пользователя. Разновидностью этого вида диалога является речевое общение с системой - SILK-интерфейс. 3. SILK-интерфейс (Speech, Image, Language, Knowledge - речь, образ, язык, знание). В настоящее время SILK-интерфейс существует лишь как "голосовой" (если не считать биометрических интерфейсов, применяющихся не для управления компьютером, а лишь для идентификации пользователя). Это очень перспективное направление по той причине, что вводить информацию с голоса - самый быстрый и удобный способ. Но его практические реализации пока не стали доминирующими, т. к. качество распознавания устной речи пока далеко от идеала. Пользовательские интерфейсы строятся с соблюдением принципов, представленных на рис. 4.14. Рис. 4.14. Принципы построения пользовательских интерфейсов 1. Принцип структуризации. Пользовательский интерфейс должен быть целесообразно структурирован. Родственные его части должны быть связаны, а независимые - разделены; похожие элементы должны выглядеть похоже, а непохожие - различаться. 2. Принцип простоты. Наиболее распространенные операции должны выполняться максимально просто. При этом должны быть ясные ссылки на более сложные процедуры. 3. Принцип видимости. Все функции и данные, необходимые для выполнения определенной задачи, должны быть видны, когда пользователь пытается ее выполнить. 4. Принцип обратной связи. Пользователь должен получать сообщения о действиях системы и о важных событиях внутри нее. Сообщения должны быть краткими, однозначными и написанными на языке, понятном пользователю. 5. Принцип толерантности. Интерфейс должен быть гибким и терпимым к ошибкам пользователя. Ущерб от ошибок должен снижаться за счет возможности отмены и повтора действий и за счет разумной интерпретации любых разумных действий и данных. 6. Принцип повторного использования. Интерфейс должен многократно использовать внутренние и внешние компоненты, достигая тем самым унифицированности. Существует три основных критерия качества пользовательского интерфейса: • скорость работы пользователей; • количество человеческих ошибок; • скорость обучения. 1. Скорость работы пользователя. Согласно Дональду Норману, взаимодействие пользователя с системой (не только компьютерной) состоит из семи шагов: 1. Формирование цели действий. 2. Определение общей направленности действий. 3. Определение конкретных действий. 4. Выполнение действий. 5. Восприятие нового состояния системы. 6. Интерпретация состояния системы. 7. Оценка результата. Таким образом, процесс размышления занимает почти все время, в течение которого пользователь работает с компьютером, т. к. шесть из семи этапов полностью заняты умственной деятельностью. Соответственно, повышение скорости этих размышлений приводит к существенному улучшению скорости работы. Существенно повысить скорость собственно мышления пользователей невозможно, но качественный пользовательский интерфейс должен уменьшить влияние факторов, усложняющих (и, соответственно, замедляющих) процесс мышления. 2. Количество человеческих ошибок. Пользовательский интерфейс должен содержать элементы, которые позволят уменьшить количество допускаемых ошибок. К этим элементам относятся: • плавное обучение пользователей в процессе работы; • снижение требований к бдительности; • повышение разборчивости и заметности индикаторов. Кроме того, пользовательский интерфейс должен содержать средства, позволяющие снизить чувствительность системы к ошибкам. К ним относятся: • блокировка потенциально опасных действий пользователя до получения подтверждения правильности действия; • проверка системой всех действий пользователя перед их принятием; • самостоятельный выбор системой необходимых команд или параметров, когда от пользователя требуется только проверка. 3. Скорость обучения. Пользовательский интерфейс должен содержать средства, позволяющие пользователю в максимально короткие сроки научиться работать с программой или системой. К таким средствам относятся различного вида справочные системы, подсказки, информационные сообщения. Лекция 5: Технологии открытых систем 5.1. Основные понятия открытых систем Одним из основных направлений информационных технологий, определяющим эффективность функционирования экономических объектов, выступает технология открытых систем. Идеологию открытых систем реализуют в своих последних разработках все ведущие фирмы-поставщики средств вычислительной техники, передачи информации и программного обеспечения. Их результативность на рынке информационных технологий и систем определяется согласованной научно-технической политикой и реализацией стандартов открытых систем. Открытыми системами могут являться как конечные, так и промежуточные системы, к которым предъявляются следующие требования: • возможность переноса прикладных программ, разработанных должным образом с минимальными изменениями, на широкий диапазон систем; • совместную работу с другими прикладными системами на локальных и удаленных платформах; • взаимодействие с пользователями в стиле, облегчающем переход от системы к системе. Открытые системы обладают следующими свойствами, представленными на рис. 5.1. увеличить изображение Рис. 5.1. Свойства открытых систем 1. Переносимость прикладного программного обеспечения и повторная применимость программного обеспечения. Под переносимостью приложений понимается перенос всего соответствующего данному приложению программного обеспечения на другие платформы. Под повторной применимостью программного обеспечения понимается перенос в новые приложения некоторой части работающих программ, что также имеет большое практическое значение и непосредственно относится к целям открытости систем. 2. Переносимость данных означает возможность переноса на новые прикладные платформы данных, хранящихся во внешней памяти существующих систем информационных технологий. Переносимость данных обеспечивается применением в открытых системах стандартов, строго регламентирующих форматы и способы представления данных. 3. Функциональная совместимость (интероперабельность) прикладного программного обеспечения - это возможность обмена данными между различными прикладными программами, в том числе между программами, реализуемыми на разнородных прикладных платформах, а также возможность совместного использования данных. 4. Функциональная совместимость (интероперабельность) управления и безопасности - это унификация и целостность средств административного управления и управления информационной безопасностью, т. е. для обеспечения интеграции систем их средства административного управления и средства защиты должны строиться в соответствии с международными стандартами. 5. Переносимость пользователей - это обеспечение возможности для пользователей информационных технологий избежать необходимости переобучения при взаимодействии с системами, реализованными на основе различных платформ. 6. Расширяемость - это способность системы эволюционировать с учетом изменений стандартов, технологий и пользовательских требований. 7. Масштабируемость - свойство системы, позволяющее ей эффективно работать в широком диапазоне параметров, определяющих технические и ресурсные характеристики системы (примерами таких характеристик могут служить: число процессоров, число узлов сети, максимальное число обслуживаемых пользователей). 8. Прозрачность реализаций - это способ построения системы, при котором все особенности ее реализации скрываются за стандартными интерфейсами, что и обеспечивает свойство прозрачности реализаций информационных технологий для конечных пользователей систем. 9. Поддержка пользовательских требований - это точная спецификация пользовательских требований, определенных в виде наборов сервисов, предоставляемых открытыми системами приложениям пользователей. Однако открытая система необязательно должна быть полностью доступна другим открытым системам. Это ограничение может быть вызвано необходимостью защиты информации в компьютерах и средствах коммуникаций и обеспечивается путем физического отделения или путем использования технических возможностей. Сущность технологии открытых систем состоит в обеспечении возможности переносимости прикладных программ между различными платформами и взаимодействия систем друг с другом. Эта возможность достигается за счет использования международных стандартов на все программные и аппаратные интерфейсы между компонентами систем. Стандарты стремятся занять центральное место в направлении развития открытых систем и в индустрии информационных технологий. Более 250 подкомитетов в официальных организациях по стандартизации и унификации работают над стандартами в области информационных технологий. Более 1000 стандартов или уже принято этими организациями, или находятся в процессе разработки. При этом различают стандарты де-факто и де-юре, представленные на рис. 5.2. Рис. 5.2. Виды стандартов информационных технологий Стандарт де-факто означает, что продукт или система какого-то конкретного производителя захватили значительную часть рынка и другие производители стремятся эмулировать, копировать или использовать их с тем, чтобы также расширить свой сектор рынка. Стандарт де-юре создается официально аккредитованными организациями по разработке стандартов. Он разрабатывается по правилам достижения соглашения в открытом обсуждении, в котором может принять участие любой желающий. При создании промышленных стандартов ни одна из групп не может действовать независимо. Если одна какая-нибудь из групп производителей создает стандарт, в котором не нуждаются пользователи, она потерпит неудачу. То же самое можно сказать и про обратный случай, когда пользователи создадут стандарт, с которым производители не смогут или не захотят согласиться, - попытка создания такого стандарта также будет безуспешной. Технология открытых систем пользуется успехом потому, что обеспечивает преимущества для разного рода специалистов, связанных с областью информационных технологий. Для пользователя открытые системы обеспечивают: • новые возможности сохранения сделанных вложений благодаря свойствам эволюции, постепенного развития функций систем, замены отдельных компонентов без перестройки всей системы; • освобождение от зависимости от одного поставщика аппаратных или программных средств, возможность выбора продуктов из предложенных на рынке при условии соблюдения поставщиком соответствующих стандартов открытых систем; • дружественность среды, в которой работает пользователь, мобильность персонала в процессе эволюции системы; • возможность использования информационный ресурсов, имеющихся в других системах (организациях) Проектировщик информационных систем получает: • возможность использования разных аппаратных платформ; • возможность совместного использования прикладных программ, реализованных в разных операционных системах; • развитые средства инструментальных сред, поддерживающих проектирование; • возможности использования готовых программных продуктов и информационных ресурсов Разработчики общесистемных программных средств имеют: • новые возможности разделения труда, благодаря повторному использованию программ; • развитые инструментальные среды и системы программирования; • возможности модульной организации программных комплексов, благодаря стандартизации программных интерфейсов Модульная организация программных комплексов, благодаря стандартизации программных интерфейсов, позволяет пересмотреть традиционно сложившееся дублирование функций в разных программных продуктах, из-за чего системы, интегрирующие эти продукты, непомерно разрастаются по объему, теряют эффективность. Известно, что в той же области обработки данных и текстов многие продукты, предлагаемые на рынке (текстовые редакторы, настольные издательские системы, электронные таблицы, системы управления базами данных) по ряду функций дублируют друг друга, а иногда и подменяют функции операционных систем. Кроме того, замечено, что в каждой новой версии этих продуктов размеры их увеличиваются на 15%. В распределенных системах, содержащих несколько рабочих мест на персональных компьютерах и серверах в локальной сети, избыточность программных кодов из-за дублирования возрастает многократно. Идеология и стандарты открытых систем позволяют по-новому взглянуть на распределение функций между программными компонентами систем и тем самым значительно повысить эффективность. 5.2. История развития технологии открытых систем Потребность в применении открытых систем возникла еще на заре использования вычислительной техники. Она была обусловлена несколькими причинами: 1. Для решения все более широкого диапазона задач создавались программы, которые требовали создания разнообразных аппаратных платформ, исполняющих эти программы. В свою очередь, внедрение неоднородных систем и желание разделять между такими системами информацию привели к необходимости обеспечить возможность их совместной работы. 2. Разработчики программных приложений были заинтересованы в сокращении расходов и времени переноса своих приложений на различные платформы, а для этого требовалась совместимость между разными аппаратными платформами. 3. Производители аппаратных платформ были заинтересованы в создании таких систем, которые способны выполнять широкий диапазон существующих прикладных программных приложений, а для этого также необходимо было разработать стандарты их совместимости. Необходимость решения этих проблем постепенно привела к созданию концепции открытых систем. История развития технологии открытых систем насчитывает несколько этапов, представленных в табл. 5.1. Таблица 5.1. Этапы развития технологии открытых систем Этап Описание этапа Характеристика этапа 1-й этап Создание IBM 360 • Появилась программная совместимость между моделями одного семейства; • Появилась возможность объединения нескольких машин в одну вычислительную систему 2-й этап Разработка стандартов языков программирования • Стандартизованные языки программирования обеспечили переносимость программ между различными аппаратными платформами 3-й этап Создание супермини-ЭВМ VAX • ЭВМ этого семейства стали стандартной платформой для разработки систем проектирования, систем сбора и обработки данных и т. д. 4-й этап Разработка модели взаимосвязи открытых систем • Международная организация стандартизации разработала общие принципы взаимосвязи открытых систем 5-й этап Появление операционной системы MS-DOS • Было разработано огромное количество прикладных программ для персональных компьютеров, работавших под управлением операционной системы MS-DOS и совместимых с ней систем 6-й этап Появление процессора с архитектурой RISC • Появилась аппаратная база для реализации эффективной переносимости программ, написанных на языках высокого уровня, для процессоров разных производителей 7-й этап Внедрение операционной системы UNIX • Операционная система UNIX обеспечивает высокую переносимость создаваемых для работы в ней прикладных программ в другие системы 1-й этап начинается с того момента, когда возникла проблема переносимости программ и данных между компьютерами с различной архитектурой. Одним из первых шагов в этом направлении явилось создание в 1964 г. шести моделей семейства IBM 360, ставших первыми компьютерами третьего поколения. Модели имели единую систему команд и отличались друг от друга объемом оперативной памяти и производительностью. При создании моделей семейства использовался ряд новых принципов, что делало машины универсальными и позволяло с одинаковой эффективностью применять их как для решения задач в различных областях науки и техники, так и для обработки данных в сфере управления и бизнеса. Наиболее важными нововведениями ЭВМ этого семейства являются: • программная совместимость всех моделей семейства; • возможность подключения большого количества внешних устройств и стандартного сопряжения этих устройств с процессором через аппаратуру каналов связи (имелась возможность объединить несколько машин в одну вычислительную систему для решения разного вида задач). 2-й этап. Частичное решение проблемы мобильности для программ и программистов обеспечили ранние стандарты языков программирования, например, ФОРТРАНа и КОБОЛа. Языки позволяли создавать переносимые программы, хотя зачастую и ограничивали функциональные возможности. Мобильность обеспечивалась также и за счет того, что эти стандарты были приняты многими производителями различных платформ. Когда языки приобретали статус стандарта, их разработкой и сопровождением начинали заниматься национальные и международные организации по стандартизации. Достижение этого уровня мобильности было первым примером истинных возможностей открытых систем. 3-й этап в развитии технологии открытых систем - это вторая половина 70-х гг. ХХ в. Он связан с областью интерактивной обработки и увеличением объема продуктов, для которых требуется переносимость, например пакеты для инженерной графики, системы автоматизированного проектирования (САПР), системы управления базами данных (СУБД). В это время фирма DIGITAL начала выпуск супермини-ЭВМ VAX. ЭВМ этой серии имели 32-разрядную архитектуру, а программисты получили возможность прямо использовать адресное пространство значительного объема, что практически снимало все ограничения на размеры решаемых задач. Машины этого типа надолго стали стандартной платформой для систем проектирования, сбора и обработки данных, обслуживания эксперимента и т. п. 4-й этап относится к концу 70-х годов и связан с развитием сетевых технологий. В это время компьютерные сети, использующие протоколы INTERNET, начали широко применяться для объединения систем военных и академических организаций США. Параллельно компания IBM разработала и стала применять собственную сетевую архитектуру. Когда сетевая обработка стала реальностью, пользователи начали обращать внимание на совместимость и возможность интеграции как на необходимые атрибуты открытых систем. Международная организация стандартизации ISO в 1977-78 годах развернула интенсивные работы по созданию стандартов взаимосвязи в сетях открытых систем. В ходе этих работ была создана семиуровневая модель взаимосвязи открытых систем OSI - Open Systems Interconnection Basic Reference Model. Модель взаимосвязи открытых систем описывает общие принципы взаимосвязи открытых систем и используется в качестве основы для разработки стандартов ISO. Тогда же впервые было введено определение открытой информационной системы. В это же время были сделаны первые системы, которые обеспечивали организацию использования распределенных ресурсов в системе. Реализованная фирмой DIGITAL EQUIPMENT система обеспечила объединение нескольких десятков супермини-ЭВМ VAX с помощью специальной высоко скоростной линии связи и локальной сети Ethernet. В этой системе появилась возможность решать задачи разделения ресурсов (памяти, процессоров, баз данных и т. п.). 5-й этап (первая половина 80-х гг.) характеризуется массовым распространением персональных компьютеров с операционной системой MS-DOS корпорации Microsoft. Низкая цена и широкое распространение создали огромный рынок для данной операционной системы и прикладных программ, написанных для нее. Многие прикладные программы, выполняющиеся в MS-DOS, могут выполняться и на любой другой совместимой системе. Но эта совместимость ограничена архитектурой с 16-разрядной адресацией, графикой низкого разрешения и невозможностью исполнять более одного задания одновременно. Для среды MS-DOS характерен также риск быстрого распространения вирусов, поскольку система слабо защищена на программном и аппаратном уровнях. 6-й этап связан с созданием первого RISC-процессора в 1982 г. Это событие не вызвало в то время больших откликов, однако оно в значительной степени определило развитие открытых систем до конца десятилетия и играет решающую роль и сегодня. Во-первых, RISC-архитектура обеспечила существенное повышение производительности микропроцессоров, а во-вторых, предоставила аппаратную базу для реализации эффективной переносимости программ для процессоров разных производителей. Характерная для архитектуры RISC-элементарность набора команд позволяет приблизить эффективность программ, написанных на языках высокого уровня, к эффективности программ в машинном коде и автоматизировать процесс настройки программ для их оптимизации. В результате стало возможным обеспечить на уровне языков высокого уровня эффективную мобильность программ. 7-й этап в развитии технологии открытых систем связан с внедрением операционной системы UNIX. Хотя OC UNIX была разработана до создания MS-DOS, она не могла эффективно использоваться, так как требовала значительных аппаратных ресурсов. С появлением мощных RISC-микропроцессоров UNIX проявила себя как наиболее перспективная открытая операционная среда. Исторически эта операционная система оказалась самым жизненным вариантом для создания общей базы переносимости. Она удовлетворяет большинству требований, предъявляемых к открытым системам. Прикладные программы, создаваемые для работы в UNIX, при определенных условиях могут иметь весьма высокую переносимость как в другие UNIX-подобные системы, так и в системы, удовлетворяющие стандартам на разработанные интерфейсы. В настоящее время в стадии исследований и разработки находится ряд систем, специально проектируемых, исходя из требований, предъявляемых разнородной распределенной сетевой средой. Некоторые из них могут со временем стать хорошей системной платформой в среде открытых систем. В рамках развития технологии открытых систем работы ведутся не только в направлении разработки операционных систем, значительные усилия предпринимаются для создания стандартов на интерфейсы для объединения существующих систем, прикладных программ и пользователей. Это направление основано на разработке новых международных промышленных стандартов и введении новых компонент в единое модульное операционное окружение. Международные стандарты должны быть реализованы для каждого системного компонента сети, включая каждую операционную систему и прикладные пакеты. До тех пор, пока компоненты удовлетворяют таким стандартам, они соответствуют целям открытых систем. 5.3. Эталонная модель взаимодействия открытых систем Перемещение информации между компьютерами различной конфигурации является чрезвычайно сложной задачей. В начале 1980-х гг. Международная организация стандартизации (ISO) и Международный консультативный комитет по телеграфии и телефонии (МККТТ) признали необходимость в создания модели сети, которая могла бы помочь поставщикам создавать реализации взаимодействующих сетей. Предпосылками разработки моделей взаимодействия открытых систем явились: • необходимость эталонной системы, которая поможет обеспечить взаимодействие сетевых средств, предлагаемых различными разработчиками; • необходимость теоретически обоснованной сетевой модели, решающей задачу перемещения информации между компьютерами различных систем; • разбиение общей задачи перемещения информации на более мелкие подзадачи, что позволило бы разработчикам сетевых приложений сконцентрироваться на решении конкретных прикладных задач. В 1984 г. Международная организация стандартизации разработала эталонную модель сети под названием "Взаимодействие открытых систем" (OSI - Open System Interconnection). Взаимодействие двух приложений посредством сети является довольно сложной задачей, которая включает в себя: 1. Поиск приложения, с которым будет производиться обмен информацией. 2. Установление и поддержание связи. 3. Обработка потерь и помех при обмене. Если бы реализация всех необходимых составляющих для обмена информацией лежала бы только на приложениях, то создание последних было бы крайне сложной задачей. Кроме того, возникла бы проблема согласования транспортных средств для приложений, выпущенных различными разработчиками. Модель взаимодействия открытых систем разделяет задачу сетевого обмена на семь более мелких задач, что упрощает решение. Каждая из подзадач сформулирована таким образом, чтобы для её решения требовался минимум внешней информации. Каждый уровень модели взаимодействия открытых систем соответствует своей подзадаче, а значит, каждый уровень модели в достаточной степени автономен. Функционально уровни взаимодействуют на строго иерархической основе: каждый уровень обеспечивает сервис для вышестоящего уровня, запрашивая, в свою очередь, сервис у нижестоящего уровня. К основным принципам разработки сетевых уровней, соответствующих модели взаимодействия открытых систем, относятся: 1. Каждый уровень должен выполнять строго определенную функцию. 2. Набор функций, выполняемых сетевым уровнем, приводится в соответствие с общепринятыми международными стандартами. 3. Границы уровня выбираются таким образом, чтобы минимизировать проходящий через них поток данных. 4. Количество сетевых уровней должно быть достаточно большим, чтобы не размещать различные функции на одном и том же уровне и в то же время не усложнять модель, делая её необъятной. Роль семиуровневой эталонной модели взаимодействия открытых систем, ее протоколов и услуг и их практическое использование в построении информационно-вычислительных сетей с течением времени постоянно менялись. В 70-е и в начале 80-х гг. ХХ в. - в период создания и становления эталонной модели, наибольшее применение в проектах различных сетей находили достаточно зрелые к тому времени и практически апробированные протоколы фирм IBM, DEC, Xerox др. С появлением в 1984 г.у первого стандарта по эталонной модели и, особенно, с последующим наполнением этой модели конкретными протоколами практическая привлекательность модели взаимодействия открытых систем как единого комплекса стандартов, реализующих взаимную совместимость оборудования и программ различных поставщиков, начала сильно возрастать. Свидетельство тому - появление в начале 90-х гг. правительственных профилей взаимодействия открытых систем (GOSIP - Government Open Systems Interconnection Profile) почти во всех развитых странах мира, принятых и стандартизованных на государственном уровне, а также попытки объединения GOSIP различных стран в единую Промышленно-правительственную спецификацию открытых систем. Однако произошедший в 90-е гг. быстрый рост сети Internet с ее более простыми протоколами, широкими возможностями доступа, богатством информационных ресурсов, с одной стороны, и такое же быстрое развитие новых сетевых высокоскоростных технологий, с другой стороны, потеснили протоколы взаимодействия открытых систем в их практическом использовании. Этому способствовал и слишком медленный процесс разработки и принятия стандартов взаимодействия открытых систем, обусловленный практикой всеобъемлющего их согласования со многими участвующими странами мира. Процесс стандартизации взаимодействия открытых систем никогда не был тесно привязан к какой-либо конкретной рабочей среде. Справочная модель взаимодействия открытых систем описывает, каким образом информация проделывает путь через среду сети от одной прикладной программы до другой. Большинство устройств сети реализует все семь уровней. Однако в режиме потока информации некоторые реализации сети могут пропускать один или более уровней. Два самых низших уровня модели взаимодействия открытых систем реализуются аппаратным и программным обеспечением; остальные пять высших уровней, как правило, реализуются программным обеспечением. Технология передачи информации в модель взаимодействия открытых систем Процесс передачи данных из прикладной программы одной системы в прикладную программу другой системы, при условии, что обе системы удовлетворяют стандартам эталонной модели взаимодействия открытых систем и имеют семиуровневую структуру, представлен на рис. 5.3. Рис. 5.3. Взаимодействие открытых систем на базе эталонной модели 1-й этап. Прикладная программа, которая является источником информации, передает данные верхнему уровню системы, в среде которой она реализована. На этом уровне происходит обработка полученных данных, смысл которой заключается в том, что к информации добавляется заголовок, содержащий служебную информацию, необходимую для адресации сообщения и выполнения контрольных функций. Управляющая информация в форме кодированного заголовка помещается перед фактическими данными, которые должны быть переданы. Этот информационный блок передается в следующий смежный нижестоящий уровень системы. 2-й этап. Каждый уровень системы, принимая информацию от верхнего уровня, добавляет к ней свои данные, которые необходимы для функционирования этого уровня. При прохождении очередного уровня сверху вниз данные получают новый заголовок. Кроме того, по мере продвижения через уровни информация кодируется, постепенно преобразовываясь в сигналы, которые можно передавать по каналам связи. 3-й этап. Нижний уровень системы заголовка к сообщению не добавляет, его функции состоят в передаче информации, представленной в виде последовательности электрических сигналов, по каналу связи. 4-й этап. На принимающей стороне информация проходит снизу вверх, и на каждом уровне соответствующий заголовок сообщения отделяется, поэтому уровень на принимающей стороне получает данные точно в том виде, в котором они были отправлены соответствующим уровнем на противоположной стороне. Полученный заголовок прочитывается, после чего происходит обработка информации в соответствии с командами, содержащимися в этом заголовке. 5-й этап. Верхний уровень принимающей системы передает данные прикладной программе, с которой производится обмен информацией, при этом информационный блок содержит только оригинальный текст, поскольку все заголовки к этому моменту уже отделены от сообщения. Следует отметить, что концепция заголовка и собственно данных относительна и зависит от перспективы того уровня, который в данный момент анализирует информационный блок. Не все уровни нуждаются в присоединении заголовков, некоторые просто выполняют трансформацию фактических данных, которые они получают, чтобы сделать их более или менее читаемыми для смежных с ними уровней. Обработка сообщения уровнями модели взаимодействия открытых систем представлена на рис. 5.4. Рис. 5.4. Технология обработки сообщения уровнями модели взаимодействия открытых систем Модель взаимодействия открытых систем описывает только системные средства взаимодействия, не касаясь приложений конечных пользователей. Приложения реализуют свои собственные протоколы взаимодействия, обращаясь к системным средствам. Следует иметь в виду, что приложение может взять на себя функции некоторых верхних уровней модели, в таком случае, при необходимости межсетевого обмена оно обращается напрямую к системным средствам, выполняющим функции оставшихся нижних уровней модели взаимодействия открытых систем. К заслугам эталонной модели взаимодействия открытых систем можно отнести следующие: 1. Концепция уровневой архитектуры взаимодействия открытых систем, заложенные в ней принципы автоматического согласования параметров различных уровней, принципы построения профилей и функциональных стандартов, протоколы отдельных уровней стали эталоном при решении подобных вопросов во многих других сетевых архитектурах. 2. Многие из разработанных протоколов модели, которые непосредственно не получили широкого практического применения, послужили прямой основой для создания аналогичных протоколов других сетевых архитектур, в том числе в сети Internet. 3. Многие стандарты, разработанные для эталонной модели взаимодействия открытых систем, например, стандарты по кодам, механическим параметрам соединителей на физическом уровне, языкам программирования и др., реализованы во множестве изделий различных фирм. Однако, несмотря на все достоинства эталонной модели, ей присущи и определенные недостатки: 1. Изобилие стандартов взаимодействия открытых систем. 2. Сложность протоколов взаимодействия открытых систем и, как следствие, сравнительно высокая стоимость устройств, реализующих эти протоколы. 3. Медленный процесс разработки стандартов. 4. Слабое внедрение реальных коммерческих изделий и действующих систем. Следует также иметь в виду, что комплект протоколов Internet довольно прочно укоренился еще до того, как был разработан достаточно работоспособный комплект протоколов взаимодействия открытых систем, и если даже некоторые протоколы эталонной модели превзошли затем по своим функциональным возможностям и гибкости соответствующие протоколы Internet, всю установленную базу Internet заменять было поздно. К тому же концепция эталонной модели, разработанная до того, как укоренился Internet, не предусмотрела четкого плана перехода на другие технологии и сосуществования с ними. В этом отношении можно констатировать, что возлагавшиеся на модель взаимодействия открытых систем надежды как на единую универсальную экономичную архитектуру в полной мере не оправдались. 5.4. Характеристика уровней модели взаимодействия открытых систем Эталонная модель взаимодействия открытых систем состоит из семи уровней, представленных на рис. 5.5. Рис. 5.5. Уровни эталонной модели взаимодействия открытых систем Функции всех уровней модели взаимодействия открытых систем могут быть отнесены к одной из двух групп: Функции, зависящие от конкретной технической реализации сети Функции, ориентированные на работу с приложениями Три нижних уровня - физический, канальный и иногда сетевой - являются сетезависимыми, т. е. протоколы этих уровней тесно связаны с технической реализацией сети, с используемым коммуникационным оборудованием, т. е. переход на другое оборудование сети означает полную смену протоколов физического и канального уровня во всех узлах сети. Три верхних уровня - сеансовый, уровень представления и прикладной - ориентированы на приложения и мало зависят от технических особенностей построения сети и являются сетенезависимыми. На протоколы этих уровней не влияют никакие изменения в топологии сети, замена оборудования или переход на другую сетевую технологию. Транспортный и сетевой уровни являются промежуточными, они скрывают все детали функционирования нижних уровней от верхних уровней. Это позволяет разрабатывать приложения, не зависящие от технических средств, непосредственно занимающихся транспортировкой сообщений. Назначение и основные функции уровней модели взаимодействия открытых систем приведены в табл. 5.2. Таблица 5.2. Назначение и основные функции уровней эталонной модели взаимодействия открытых систем Уровень модели Назначение уровня Основные функции уровня Физический Установление, поддержка и разъединение физического канала • Определение характеристик физической среды передачи данных • Определение характеристик электрических сигналов • Передача последовательностей битов Канальный Управление доступом к передающей среде и управление передачей данных • Прием пакетов, поступающих с сетевого уровня • Подготовка пакетов к передаче • Организация начала передачи информации • Передача информации по каналу • Проверка получаемой информации и исправление ошибок • Перевод канала в пассивное состояние Сетевой Прокладка оптимальных маршрутов для передачи пакетов данных через топологию подсетей связи • Обеспечение независимости передачи данных от используемых средств передачи • Управление скоростью передачи блоков данных • Выбор маршрута передачи и коммутация (ретрансляция) данных • Обнаружение и исправление ошибок передачи данных Транспортный Обеспечение надежного, последовательного обмена данными между пользователями с использованием сетевого уровня • Деление длинных сообщений, поступающих от верхних уровней, на пакеты данных • Управление темпом обмена • Формирование первоначальных сообщений из набора пакетов, полученных через нижние уровни • Определение качества сервиса, которое требуется обеспечить посредством сетевого уровня, включая обнаружение и устранение ошибок Сеансовый Управление диалогом и предоставление средства синхронизации • Выбор режима передачи между прикладными процессами • Управление очередностью передачи данных и их приоритетом • Определение точки синхронизации • Осуществление повторной установки сеансового соединения в заранее определенное состояние по запросу представительного уровня • Восстановление сеанса Представительный Обеспечение независимости прикладных объектов от использования конкретного синтаксиса (кодирования) передаваемой информации • Запрос установления сеанса • Выбор правил кодирования информации • Согласование и повторное согласование правил кодирования информации • Шифрование и дешифрование данных для обеспечения секретности обмена данными для всех прикладных служб • Запрос завершения сеанса Прикладной Обеспечение доступа прикладных процессов к среде передачи информации для обеспечения их взаимодействия при решении общей задачи • Идентификация партнеров, предполагающих взаимодействовать • Установление полномочий для передачи • Согласование механизма секретности • Передача прикладных данных • Согласование ответственности за обнаружение ошибок и процедур управления целостностью данных • Идентификация ограничений по синтаксису данных (множество символов, структуры данных) Физический уровень - базовый уровень в иерархии протоколов модели взаимодействия открытых систем. Назначение физического уровня состоит в обеспечении механических, электрических, функциональных и процедурных средств для установления, поддержания и разъединения физических соединений с целью передачи последовательностей битов между объектами сети. Функции физического уровня: • установление и разъединение физических соединений между объектами компьютерной сети; • определение характеристик физической среды передачи данных, таких как полоса пропускания, помехозащищенность и др.; • определение характеристик электрических сигналов, таких, как уровень напряжения или тока передаваемого сигнала, тип кодирования, скорость передачи сигналов; • передача последовательностей битов в синхронном или асинхронном режиме. В свою очередь, физический уровень предоставляет канальному уровню следующие услуги: • физические соединения; • идентификацию физических каналов передачи данных; • организацию передачи последовательностей битов; • оповещение о неисправности физического уровня; • определение параметров качества предоставляемых услуг. Физический уровень получает пакеты данных от вышележащего канального уровня, преобразует их в оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока и обеспечивает перенос потока двоичных сигналов, в виде которых представляются передаваемые данные, через физическую среду, соединяющую объекты компьютерной сети. В качестве физической среды, как правило, используется сеть коммутируемых каналов связи, соединяющих корреспондирующие пары объектов сети. При передаче данных по аналоговым каналам связи последовательность бит на входе канала преобразуется в устройствах модуляции/демодуляции - модемах в аналоговые сигналы, параметры которых согласованы с параметрами физической среды. Принимаемые на выходе аналогового канала сигналы обратно преобразуются в последовательность бит. В случае использования цифровых каналов связи преобразование последовательностей битов в аналоговые сигналы не производится. При этом вместо модемов используют линейные контроллеры, обеспечивающие сопряжение оборудования обработки данных с физическим каналом. Физический уровень наименее противоречивый, его функции реализованы только аппаратными средствами, причем на аппаратуру разработаны и широко используются международные стандарты. Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются оконечными активными сетевыми устройствами - сетевой картой и модемом. Канальный уровень обеспечивает надежную передачу массивов данных между сетевыми открытыми системами, непосредственно связанными некоторой физической средой передачи данных. Назначение канального уровня заключается в управлении доступом к передающей среде и в управлении передачей данных. Функции канального уровня: • прием пакетов, поступающих с сетевого уровня; • подготовка пакетов к передаче; • генерация стартового сигнала и организация начала передачи информации; • передача информации по каналу; • проверка получаемой информации и исправление ошибок; • отключение канала при его неисправности и восстановление передачи после ремонта; • генерация сигнала окончания передачи и перевод канала в пассивное состояние. Так как на физическом уровне пересылаются просто сигналы, то при этом не учитывается, что в некоторых сетях, в которых линии связи используются попеременно несколькими парами взаимодействующих компьютеров, физическая среда передачи может быть занята. Поэтому одной из задач канального уровня является проверка доступности среды передачи. Другой его задачей является реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами. Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность битов в начало и конец каждого кадра, чтобы отметить его, а также вычисляет контрольную сумму, суммируя все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка. Канальный уровень предназначен для выполнения следующих требований сетевого уровня: Независимость от используемой среды передачи Сетевой уровень освобождается от всех проблем, связанных с тем, какого типа и качества каналы используются для передачи информации, какова конфигурация устанавливаемого соединения, а также какие режимы передачи по данному соединению задействуются Независимость от кода передаваемых данных Канальный уровень должен предоставлять возможность передачи данных и управляющей информации верхних уровней по соединению независимо от того, в каком первичном коде они представлены Надежный обмен данными При использовании канального уровня вероятность появления в передаваемых пользователем данных вставок, потерь и искажений достаточно малы. Кроме того, возможно и требование сохранения порядка следования передаваемых по соединению данных Различают три вида протоколов канальных уровней, представленных на рис. 5.6. Рис. 5.6. Виды протоколов канального уровня Протокол с остановками и ожиданием характеризуется тем, что одновременно может передаваться только один кадр, после чего принимающая сторона ждет подтверждения. Если поступит отрицательное подтверждение или произойдет просрочка времени ожидания ответа, кадр передается повторно. Пакет сбрасывается из накопителя передающей стороны лишь после получения положительного подтверждения. Этот протокол подходит для полудуплексных каналов связи. При использовании протокола с непрерывной передачей кадры передаются непрерывно без ожидания подтверждения. При получении отрицательного подтверждения или истечении установленного времени ожидания неподтвержденный кадр и все последующие кадры передаются вновь. Этот протокол более производительный и предполагает использование дуплексной связи. В случае использования протокола с выборочной передачей повторная передача требуется только для кадра, о котором поступило отрицательное подтверждение или для которого истекло установленное время ожидания ответа. Однако на принимающей стороне требуется накопитель с перестроениями, так как в этом случае кадры могут повторно передаваться и приниматься не по порядку. Из-за увеличения стоимости реализации протокол выборочного повторения не нашел широкого распространения. В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции канального уровня реализуются совместными усилиями сетевых адаптеров и их драйверов. Сетевой уровень служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей. Назначение сетевого уровня заключается в установлении, поддержании и разъединении сетевых соединений между объектами транспортного уровня и прокладке оптимальных маршрутов для передачи пакетов данных через топологию подсетей связи. Функции сетевого уровня: • установление сетевого соединения для передачи данных объектов транспортного уровня в форме блоков данных; • предоставление сетевых адресов, используемых для идентификации транспортных объектов; • обеспечение независимости передачи данных от используемых средств передачи; • предварительное согласование параметров качества обслуживания между пользователем-передатчиком и поставщиком сетевой службы. • управление скоростью передачи блоков данных сетевого уровня со стороны приемника информации; • сквозная передача, т. е. доставка блоков данных сетевого уровня в абонентских системах, причем все функции по выбору маршрута передачи и коммутации (ретрансляции) осуществляются на сетевом уровне; • передача последовательности отдельных срочных блоков данных сетевого уровня. Эти срочные блоки данных имеют ограниченную длину, и их передача через точки доступа к службе осуществляется по правилам, отличным от правил передачи нормальных данных; • обнаружение и исправление ошибок передачи данных; • повторная установка соединения. • разъединение сетевого соединения либо пользователями сетевого уровня, либо поставщиками сетевой службы. Одной из важных задач сетевого уровня является маршрутизация. Протоколы маршрутизации выбирают оптимальные маршруты через последовательность соединенных между собой подсетей. Протоколы канального уровня локальных сетей обеспечивают доставку данных между любыми узлами только в сети с соответствующей типовой топологией, например звездообразной, шинной и т. д. Это жесткое ограничение не позволяет строить сети с развитой структурой, например, сети, объединяющие несколько сетей предприятия в единую сеть, или высоконадежные сети, в которых существуют избыточные связи между узлами. Можно было бы усложнять протоколы канального уровня для поддержания петлевидных избыточных связей, но принцип разделения обязанностей между уровнями приводит к другому решению. Чтобы, с одной стороны, сохранить простоту процедур передачи данных для типовых топологий, а с другой - допустить использование произвольных топологий, вводится дополнительный сетевой уровень. На сетевом уровне сам термин "сеть" наделяют специфическим значением. В данном случае под "сетью" понимается совокупность компьютеров, соединенных между собой в соответствии с одной из стандартных типовых топологий, использующих для передачи данных один из протоколов канального уровня, определенный для этой топологии. Внутри сети доставка данных обеспечивается соответствующим канальным уровнем, а вот доставкой данных между сетями занимается сетевой уровень, который и поддерживает возможность правильного выбора маршрута передачи сообщения даже в том случае, когда структура связей между составляющими сетями имеет характер, отличный от принятого в протоколах канального уровня. Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество транзитных передач между сетями, каждый раз выбирая подходящий маршрут. Проблема выбора наилучшего пути называется маршрутизацией, и ее решение является одной из главных задач сетевого уровня. Эта проблема осложняется тем, что самый короткий путь не всегда самый лучший. Часто критерием при выборе маршрута является время передачи данных по этому маршруту; оно зависит от пропускной способности каналов связи и интенсивности трафика, которая может изменяться с течением времени. Некоторые алгоритмы маршрутизации пытаются приспособиться к изменению нагрузки, в то время как другие принимают решения на основе средних показателей за длительное время. Выбор маршрута может осуществляться и по другим критериям, например надежности передачи. Сетевой уровень решает также задачи согласования разных технологий, упрощения адресации в крупных сетях и создания надежных и гибких барьеров на пути нежелательного трафика между сетями. На сетевом уровне определяются два вида протоколов: Сетевые протоколы реализуют продвижение пакетов через сеть. Именно эти протоколы обычно имеют в виду, когда говорят о протоколах сетевого уровня Протоколы обмена маршрутной информацией (протоколы маршрутизации) - с помощью них маршрутизаторы собирают информацию о топологии межсетевых соединений Протоколы сетевого уровня реализуются программными модулями операционной системы, а также программными и аппаратными средствами маршрутизаторов. Транспортный уровень обеспечивает приложениям или верхним уровням модели - прикладному и сеансовому - передачу данных с той степенью надежности, которая им требуется. Назначение транспортного уровня: обеспечение надежного, последовательного обмена данными между пользователями с использованием сетевого уровня и управление потоком данных, чтобы гарантировать правильный прием блоков данных. Функции транспортного уровня: • установление транспортного соединения между пользователями; • отображение транспортного адреса на сетевой; • передача блоков данных без ограничения их длины и содержимого; • деление длинных сообщений, поступающих от верхних уровней, на пакеты данных; • управление темпом обмена; • формирование первоначальных сообщений из набора пакетов, полученных через нижние уровни; • определение качества сервиса, которое требуется обеспечить посредством сетевого уровня, включая обнаружение и устранение ошибок; • разъединение транспортного соединения. Транспортный уровень оптимизирует использование имеющейся сетевой службы для обеспечения требуемых сеансовыми объектами характеристик передачи с минимальной стоимостью. На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Хотя некоторые приложения имеют собственные средства обработки ошибок, существуют и такие, которые предпочитают сразу иметь дело с надежным соединением. Модель взаимодействия открытых систем определяет пять классов сервиса, предоставляемых транспортным уровнем. Эти виды сервиса отличаются качеством предоставляемых услуг: • срочностью; • возможностью восстановления прерванной связи; • наличием средств объединения нескольких соединений между различными прикладными протоколами через общий транспортный протокол; • способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов. Выбор класса сервиса транспортного уровня определяется, с одной стороны, тем, в какой степени задача обеспечения надежности решается самими приложениями и протоколами более высоких, чем транспортный, уровней, а с другой стороны, этот выбор зависит от того, насколько надежной является система транспортировки данных в сети, обеспечиваемая уровнями, расположенными ниже транспортного - сетевым, канальным и физическим. Так, например, если качество каналов передачи связи очень высокое и вероятность возникновения ошибок, не обнаруженных протоколами более низких уровней, невелика, то разумно воспользоваться одним из облегченных сервисов транспортного уровня, не обремененных многочисленными проверками и другими приемами повышения надежности. Если же транспортные средства нижних уровней изначально очень ненадежны, то целесообразно обратиться к наиболее развитому сервису транспортного уровня, который работает, используя максимум средств для обнаружения и устранения ошибок, - с помощью предварительного установления логического соединения, контроля доставки сообщений по контрольным суммам и циклической нумерации пакетов, установления тайм-аутов доставки и т. п. Функционирование транспортного уровня разбивается на три фазы: 1. Фаза установления соединения. 2. Фаза передачи данных. 3. Фаза разъединения соединения. В фазе установления соединения выполняется: • выбор сетевого соединения, наиболее удовлетворяющего требованиям сеансового объекта с учетом стоимости и качества обслуживания; • решение о целесообразности объединения или расщепления транспортного соединения с целью оптимизации использования сетевых соединений; • выбор оптимального размера транспортного блока данных протокола; • выбор функций, которые будут задействованы в фазе передачи данных; • отображение транспортных адресов в сетевые. В фазе передачи данных осуществляется доведение транспортных блоков данных службы до сеансовых объектов-получателей по транспортному соединению передачей транспортных блоков данных протокола. При этом могут быть задействованы следующие функции, использование каждой из которых согласуется в фазе установления соединения: • упорядочение; • управление потоком; • обнаружение ошибок; • исправление ошибок; • передача срочных данных; • разграничение транспортных блоков данных службы; • идентификация транспортных соединений. В фазе разъединения соединения выполняются следующие функции: • оповещение о причине разъединения; • идентификация разъединяемого транспортного соединения передачи данных. Фазы функционирования транспортного уровня и выполняемые функции представлены на рис. 5.7. увеличить изображение Рис. 5.7. Фазы транспортного уровня Все протоколы, начиная с транспортного уровня и выше, реализуются программными средствами конечных узлов сети - компонентами их сетевых операционных систем. Протоколы нижних четырех уровней обобщенно называют сетевым транспортом, или транспортной подсистемой, т. к. они полностью решают задачу транспортировки сообщений с заданным уровнем качества в составных сетях с произвольной топологией и различными технологиями. Остальные три верхних уровня решают задачи предоставления прикладных сервисов на основании имеющейся транспортной подсистемы. Сеансовый уровень устанавливает, управляет и завершает сеансы взаимодействия между прикладными задачами. Назначение сеансового уровня - обеспечивать управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент, а также предоставлять средства синхронизации. Функции сеансового уровня: • формирование сквозного канала связи между взаимодействующими прикладными программами; • установление и расторжение сеансовых соединений; • выбор режима передачи между прикладными процессами; • управление очередностью передачи данных и их приоритетом; • обмен нормальными данными; • обмен срочными данными; • неделимая служба; • управление взаимодействием (маркеры); • синхронизация сеанса (контрольные точки); • восстановление сеанса. Одна из задач сеансового уровня - преобразование имен в сетевые адреса, так что прикладные программы могут использовать имена для связи с устройствами. Неделимая служба - услуга сеансового уровня, посредством которой сеансовые блоки данных службы, посланные по сеансовому соединению, не предоставляются представительному объекту-получателю до тех пор, пока это явно не разрешено представительным объектом-отправителем. Управление взаимодействием - услуга сеансового уровня, позволяющая взаимодействующим представительным объектам явно управлять очередностью выполнения некоторых управляющих функций. Выделяют следующие виды взаимодействия объектов: Двустороннее одновременное (дуплексное) взаимодействие Режим взаимодействия, при котором оба взаимодействующих представительных объекта имеют право одновременно передавать и принимать данные Двустороннее поочередное (полудуплексное) взаимодействие Режим взаимодействия, при котором взаимодействующие представительные объекты поочередно получают право передавать данные Одностороннее (симплексное) взаимодействие Режим взаимодействия, при котором один из представительных объектов только передает данные, а другой - только принимает Синхронизация сеансового соединения - услуга сеансового уровня, позволяющая представительным объектам определять и идентифицировать точки синхронизации, осуществлять повторную установку сеансового соединения в заранее определенное состояние и согласовывать точку повторной синхронизации. На сеансовом уровне обеспечиваются средства, необходимые для организации и синхронизации диалога между взаимодействующими представительными объектами и для управления информационным обменом между ними. Для этого на сеансовом уровне устанавливаются сеансовые соединения между двумя представительными объектами и поддерживается взаимодействие по обмену данными. Сеансовые соединения устанавливаются по запросу представительного объекта, передаваемому в сеансовой точке доступа к службе, и разъединяются либо представительными, либо сеансовыми объектами. В установленном сеансовом соединении поддерживается диалог между представительными объектами даже при возможных потерях данных на транспортном уровне. В каждый момент времени между сеансовыми и транспортными соединениями существует взаимно однозначное соответствие. Передача срочных сеансовых блоков данных службы обычно производится с использованием передачи срочных транспортных данных. В случае возникновения отказов в транспортном соединении сеансовый уровень может выполнять функции, необходимые для повторного установления транспортного соединения с целью поддержки продолжающего существовать сеансового соединения. Сеансовые объекты оповещают (с использованием услуги оповещения об особых состояниях) представительные объекты о том, что служба была прервана, и восстанавливают службу только по указанию представительного объекта. Это позволяет представительным объектам провести повторную синхронизацию и продолжить функционирование с некоторого согласованного состояния. Разъединение сеансового соединения в нормальных условиях производится без потерь данных по запросу представительных объектов. Сеансовый уровень также содержит функции для преждевременного разъединения сеансового соединения с возможными потерями данных. Сеансовые протоколы могут осуществлять некоторые функции по управлению уровнем, такие, как активация и контроль ошибок. На практике немногие приложения используют сеансовый уровень, и он редко реализуется в виде отдельных протоколов, обычно функции этого уровня объединяют с функциями прикладного уровня и реализуют в одном протоколе. Представительный уровень (уровень представления данных) отвечает за то, чтобы информация, посылаемая из прикладного уровня одной системы, была читаемой для прикладного уровня другой системы. Назначение представительного уровня - обеспечение независимости прикладных взаимодействующих объектов от использования конкретного синтаксиса (кодирования) передаваемой информации. Функции представительного уровня: • запрос установления сеанса; • выбор синтаксиса; • согласование и повторное согласование синтаксиса; • преобразование синтаксиса; • передача данных; • запрос завершения сеанса. Представительный уровень имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например кодов ASCII и EBCDIC. На этом уровне может выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных служб. При необходимости представительный уровень осуществляет трансляцию между множеством форматов представления информации путем использования общего формата представления информации. На представительном уровне обеспечивается общее представление данных, используемых между прикладными объектами. Таким образом обеспечивается независимость прикладных объектов от используемого синтаксиса (т. е. правил кодирования передаваемой информации). Синтаксическая независимость может быть достигнута двумя способами: 1. Представительный уровень обеспечивает общие синтаксические элементы, используемые прикладными объектами; 2. Прикладные объекты могут использовать любой синтаксис, а на представительном уровне в этом случае осуществляется преобразование между различными формами синтаксиса и общим синтаксисом, необходимым для связи между прикладными объектами. Это преобразование выполняется в открытой системе прозрачно для других открытых систем и поэтому не оказывает влияния на стандартизацию протоколов представительного уровня. В среде взаимодействия открытых систем не существует единого синтаксиса передачи данных. Используемый в представительном соединении синтаксис передачи согласовывается между взаимодействующими представительными объектами. Для представительного объекта необходимо определить как синтаксис соответствующего прикладного объекта, так и согласованный синтаксис передачи. Для протокола представительного уровня необходимо задать только синтаксис передачи. Для удовлетворения требований прикладных объектов на представительном уровне может использоваться любой синтаксис передачи, подходящий для этой цели. Для достижения других целей (например, уменьшения объема данных, включающего снижение стоимости передачи) может производиться преобразование синтаксиса. Прикладной уровень является границей между процессами сети и прикладными (пользовательскими) процессами. Назначение прикладного уровня - обеспечить доступ прикладных процессов к среде передачи информации для обеспечения их взаимодействия при решении общей задачи. Функции прикладного уровня: • идентификация партнеров, предполагающих взаимодействовать (например, с помощью имен, адресов, описаний); • определение текущей готовности партнеров, предполагающих взаимодействовать; • установление полномочий для передачи; • согласование механизма секретности; • аутентификация партнеров, предполагающих взаимодействовать; • определение методологии назначения цен, достаточности ресурсов, приемлемого качества обслуживания (например, времени ответа, подходящего уровня ошибок); • синхронизация взаимодействующих приложений; • выбор дисциплины диалога, включающей процедуры инициализации и завершения; • передача прикладных данных; • согласование ответственности за обнаружение ошибок и процедур управления целостностью данных; • идентификация ограничений по синтаксису данных (множество символов, структуры данных). Прикладной уровень - это самый близкий к пользователю уровень модели взаимодействия открытых систем. Он отличается от других уровней тем, что не обеспечивает услуг ни одному из других уровней модели; однако он обеспечивает им прикладные процессы, лежащие за пределами масштаба модели взаимодействия открытых систем. Примерами таких прикладных процессов могут служить программы обработки крупномасштабных таблиц, программы обработки слов, программы банковских терминалов и т. д. Прикладной уровень содержит все функции, отсутствующие на более низких уровнях, но необходимые для взаимодействия открытых систем. Когда предполагается взаимодействие конкретных экземпляров прикладных процессов, процесс-инициатор вызывает экземпляр прикладного объекта своей открытой системы. Затем устанавливается ответственность этого экземпляра прикладного объекта за установление соединения с экземпляром прикладного объекта открытой системы-получателя. Этот процесс осуществляется путем вызова экземпляров объектов на нижних уровнях. После установления соединения между прикладными объектами прикладные процессы могут взаимодействовать. Прикладной объект состоит из элемента пользователя и элемента прикладной службы. Выделяются два типа элементов прикладной службы: Общие элементы - элементы, которые предоставляют возможности, необходимые множеству приложений Специальные элементы - элементы, которые предоставляют возможности, требуемые для обеспечения дополнительных услуг конкретным приложениям (например, передача файлов, банковские операции и т. д.) Прикладной уровень определяет сетевые прикладные программы, которые обслуживают файлы. Многие сетевые программы-утилиты являются частью прикладного уровня. Лекция 6: Информационные технологии в локальных и корпоративных сетях 6.1. Понятие компьютерных сетей Современные информационные технологии продолжают возникшую в конце 70-х гг. тенденцию к развитию распределенной обработки данных. Начальным этапом развития таких методов обработки информации явились многомашинные системы, которые представляли собой совокупность вычислительных машин различной производительности, объединенных в систему с помощью каналов связи. Высшей стадией распределенных технологий обработки данных являются компьютерные сети различных уровней - локальные, корпоративные, глобальные. В общем виде компьютерная сеть представляет собой систему взаимосвязанных и распределенных компьютеров, ориентированных на коллективное использование ресурсов сети, в качестве которых используются аппаратные, программные и информационные ресурсы: Информационные ресурсы сети представляют собой базы данных общего и индивидуального применения, ориентированные на решаемые в сети задачи. Аппаратные ресурсы сети составляют компьютеры различных типов, средства территориальных систем связи, аппаратура связи и согласования работы сетей одного и того же уровня или различных уровней. Программные ресурсы сети представляют собой комплекс программ для планирования, организации и осуществления коллективного доступа пользователей к общесетевым ресурсам, автоматизации процессов обработки информации, динамического распределения и перераспределения общесетевых ресурсов с целью повышения оперативности и надежности удовлетворения запросов пользователей. Назначение компьютерных сетей: • обеспечить надежный и быстрый доступ пользователей к ресурсам сети и организовать коллективную эксплуатацию этих ресурсов; • обеспечить возможность оперативного перемещения информации на любые расстояния с целью своевременного получения данных для принятия управленческих решений. Компьютерные сети позволяют автоматизировать управление отдельными организациями, предприятиями, регионами. Возможность концентрации в компьютерных сетях больших объемов информации, общедоступность этих данных, а также программных и аппаратных средств обработки и высокая надежность функционирования - все это позволяет улучшить информационное обслуживание пользователей и резко повысить эффективность применения средств вычислительной техники. Использование компьютерных сетей предоставляет следующие возможности: 1. Организовать параллельную обработку данных несколькими ПК. 2. Создавать распределенные базы данных, размещаемые в памяти различных компьютеров. 3. Специализировать отдельные компьютеры для эффективного решения определенных классов задач. 4. Автоматизировать обмен информацией и программами между отдельными компьютерами и пользователями сети. 5. Резервировать вычислительные мощности и средства передачи данных на случай выхода из строя отдельных ресурсов сети с целью быстрого восстановления нормальной работы сети. 6. Перераспределять вычислительные мощности между пользователями сети в зависимости от изменения потребностей и сложности решаемых задач. 7. Сочетать работу в различных режимах: диалоговом, пакетном, режиме "запрос-ответ", режиме сбора, передачи и обмена информацией. Таким образом, можно отметить, что особенностью использования компьютерных сетей является не только приближение аппаратных средств непосредственно к местам возникновения и использования информации, но и разделение функций обработки и управления на отдельные составляющие с целью их эффективного распределения между несколькими компьютерами, а также обеспечение надежного доступа пользователей к вычислительным и информационным ресурсам и организация коллективной эксплуатации этих ресурсов. Как показывает практика, за счет расширения возможностей обработки данных, лучшей загрузки ресурсов и повышения надежности функционирования системы в целом стоимость обработки информации в компьютерных сетях не менее, чем в полтора раза ниже по сравнению с обработкой аналогичных данных на автономных (локальных) компьютерах. Компьютерные сети можно классифицировать по разным признакам, представленным на рис. 6.1. увеличить изображение Рис. 6.1. Классификация компьютерных сетей Характеристика различных видов компьютерных сетей представлена в табл. 6.1. Таблица 6.1. Характеристика компьютерных сетей Вид компьютерной сети Характеристика По территориальной рассредоточенности Глобальные Объединяют пользователей, расположенных по всему миру. Взаимодействие абонентов осуществляется посредством спутниковый каналов связи и телефонных линий Региональные Объединяют пользователей города, области, небольших стран и в качестве каналов связи чаще всего используют телефонные линии Локальные Связывают абонентов одной организации, расположенных в одном или нескольких близлежащих зданиях. Для связи абонентов используется единый высокоскоростной канал передачи данных По типу ПК, входящих в сеть Гомогенные Сети, состоящие из программно совместимых компьютеров Гетерогенные Сети, в состав которых входят программно несовместимые компьютеры По типу организации передачи данных С коммутацией каналов Характеризуются установлением прямой связи с абонентом на некоторое время в пределах общей очереди. Основным недостатком такой связи является ожидание соединения в общей очереди. Положительным качеством такой передачи является тот факт, что передача не может быть осуществлена вне очереди (произвольно), что повышает достоверность передачи информации в целом С коммутацией сообщений Характеризуются наличием узлов коммутации, которые получают сообщение, запоминают его и, в случае освобождения канала связи с абонентом по определенному адресу, передают это сообщение. Положительной стороной такой передачи является минимальное время ожидания, отрицательной - то, что сеть получается более дорогой (необходимо разработать специальное программное обеспечение узла коммутации), а при передаче большого объема информации (1 млн. байт) канал может быть занят несколько часов С коммутацией пакетов Позволяют длинное сообщение на передающем пункте разбивать на пакеты сообщений. Информация передается пакетами. Положительная сторона такого способа передачи - сокращается время ожидания передачи, отрицательная - необходимость иметь программное обеспечение, позволяющее разбивать на передающем пункте сообщение на пакеты с заголовком, адресом и контрольным числом, а на принимающем пункте - сборку сообщения по идентификатору По режиму передачи данных Широковещательные Характеризуются тем, что в каждый момент времени на передачу данных может работать только одна рабочая станция, а все остальные станции в это время работают на прием Последовательные Характеризуются тем, что передача данных производится последовательно от одной станции к соседней, причем на разных участках сети могут использоваться различные виды физической передающей среды По характеру реализуемых функций Вычислительные Предназначены для решения задач управления на основе вычислительной обработки исходной информации Информационные Предназначены для получения справочных данных по запросу пользователей Смешанные Реализуют вычислительные и информационные функции По способу управления С централизованным управлением Компьютерная сеть, в которой все функции управления и координации выполняемых сетевых операций сосредоточены в одном или нескольких управляющих компьютерах С децентрализованным управлением Компьютерная сеть, в которой каждый узел сети имеет полный набор программных средств для координации выполняемых сетевых операций Смешанные Компьютерные сети, в которых в определенном сочетании реализованы принципы централизованного и децентрализованного управления, например, задачи с высшим приоритетом решаются под централизованным управлением, а остальные задачи - под децентрализованным 6.2. Понятие локальных вычислительных сетей Локальная вычислительная сеть (ЛВС) представляет совокупность компьютеров, расположенных на ограниченной территории и объединенных каналами связи для обмена информацией и распределенной обработки данных. Организация ЛВС позволяет решать следующие задачи: • Обмен информацией между абонентами сети, что позволяет сократить бумажный документооборот и перейти к электронному документообороту. • Обеспечение распределенной обработки данных, связанное с объединением АРМ всех специалистов данной организации в сеть. Несмотря на существенные различия в характере и объеме расчетов, проводимых на АРМ специалистами различного профиля, используемая при этом информация в рамках одной организации находится в единой базе данных, поэтому объединение таких АРМ в сеть является целесообразным и эффективным решением. • Поддержка принятия управленческих решений, предоставляющая руководителям и управленческому персоналу организации достоверную и оперативную информацию, необходимую для оценки ситуации и принятия правильных решений. • Организация собственных информационных систем, содержащих автоматизированные банки данных. • Коллективное использование ресурсов, таких как высокоскоростные печатающие устройства, запоминающие устройства большой емкости, мощные средства обработки информации, прикладные программные системы, базы данных, базы знаний. При этом эффективность функционирования локальной вычислительной сети характеризуется: Производительностью Производительность ЛВС оценивается: • временем реакции на запросы клиентов ЛВС, • пропускной способностью, равной количеству данных, передаваемых за единицу времени, • задержкой передачи пакета данных устройствами сети Надежностью Для оценки надежности ЛВС вводятся такие характеристики, как коэффициент готовности и устойчивости к отказам, т. е. способность работать при отказе части устройств. Сюда же относят и безопасность, т.е. способность ЛВС защищать данные от несанкционированного доступа к ним Расширяемостью Расширяемость характеризует возможность добавления новых элементов и узлов в ЛВС Управляемостью Управляемость — это возможность контролировать состояние узлов ЛВС, выявлять и разрешать проблемы, возникающие при работе сети, анализировать и планировать работу ЛВС Совместимостью Совместимость — это возможность компоновки ЛВС на основе разнородных программных продуктов ЛВС включает следующие основные компоненты, представленные на рис. 6.2. Рис. 6.2. Основные компоненты локальной вычислительной сети 1. Рабочая станция - это персональный компьютер, подключенный к сети, через который пользователь получает доступ к сетевым ресурсам. Рабочая станция функционирует как в сетевом, так и в локальном режиме и обеспечивает пользователя всем необходимым инструментарием для решения прикладных задач. 2. Сервер - это компьютер, выполняющий функции управления сетевыми ресурсами общего доступа: осуществляет хранение данных, управляет базами данных, выполняет удаленную обработку заданий, обеспечивает печать заданий и др. Выделяют следующие виды серверов, представленных в таблице 6.2. Таблица 6.2. Виды серверов и их назначение Вид сервера Назначение Универсальный сервер Предназначен для выполнения несложного набора различных задач обработки данных в локальной сети Сервер базы данных Выполняет обработку запросов, направляемых базе данных Прокси-сервер (Proxy-сервер) Обеспечивает подключение рабочих станций локальной сети к глобальной сети Internet Web-сервер Предназначен для работы с web-ресурсами глобальной сети Internet Файловый сервер Обеспечивает функционирование распределенных ресурсов, включая файлы и программное обеспечение Сервер приложений Предназначен для выполнения прикладных процессов. С одной стороны, взаимодействует с клиентами, получая задания, а с другой стороны, работает с базами данных, подбирая данные, необходимые для обработки Сервер удаленного доступа Обеспечивает сотрудникам, работающим дома торговым агентам, служащим филиалов, лицам, находящимся в командировках, возможность работы с данными сети Телефонный сервер Предназначен для организации в локальной сети службы телефонии. Этот сервер выполняет функции речевой почты, автоматического распределения вызовов, учет стоимости телефонных разговоров, интерфейса с внешней телефонной сетью. Наряду с телефонией сервер может также передавать изображения и сообщения факсимильной связи Почтовый сервер Предоставляет сервис в ответ на запросы, присланные по электронной почте Терминальный сервер Объединяет группу терминалов и упрощает переключения при их перемещении Коммуникационный сервер Выполняет функции терминального сервера, но при этом также осуществляет и маршрутизацию данных Видеосервер Снабжает пользователей видеоматериалами, обучающими программами, видеоиграми, обеспечивает электронный маркетинг. Имеет высокую производительность и большую память Факс-сервер Обеспечивает передачу и прием сообщений в стандартах факсимильной связи Сервер защиты данных Содержит широкий набор средств обеспечения безопасности данных и, в первую очередь, идентификации паролей 3. Сетевой адаптер (сетевая карта) относится к периферийным устройствам персонального компьютера, непосредственно взаимодействующим со средой передачи данных, которая прямо или через другое коммуникационное оборудование связывает его с другими компьютерами. Сетевые адаптеры вместе с сетевым программным обеспечением способны распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических помех, коллизий или плохой работы оборудования. Сетевые адаптеры выполняют семь основных операций при приеме или передаче сообщений, представленных в табл. 6.3. Таблица 6.3. Основные операции, выполняемые сетевыми адаптерами Наименование операции Характеристика операции Прием и передача данных Данные передаются из ОЗУ ПК в адаптер или из адаптера в память ПК через программируемый канал ввода/вывода, канал прямого доступа или разделяемую память Буферизация Для согласования скорости обработки различными компонентами ЛВС используются буферы. Буфер позволяет адаптеру осуществлять доступ ко всему пакету данных Формирование пакета данных Сетевой адаптер делит данные на блоки в режиме передачи и оформляет в виде кадра определенного формата или соединяет их в режиме приема данных. Кадр включает несколько служебных полей, среди которых имеется адрес компьютера назначения и контрольная сумма кадра, по которой сетевой адаптер станции назначения делает вывод о корректности доставленной по сети информации Доступ к каналу связи Сетевой адаптер использует набор правил, обеспечивающих доступ к среде передачи и позволяющих выявить конфликтные ситуации и контроль состояния сети Идентификация адреса Сетевой адаптер идентифицирует свой адрес в принимаемом пакете. Физический адрес адаптера может определяться установкой переключателей, храниться в специальном регистре или ПЗУ адаптера Кодирование и декодирование данных Сетевой адаптер формирует электрические сигналы, используемые для представления данных в процессе передачи их по каналам связи Передача и прием импульсов В режиме передачи сетевой адаптер передает закодированные электрические импульсы данных в канал связи, а при приеме направляет импульсы на декодирование 4. Повторители и концентраторы. Основная функция повторителя (repeater), как это следует из его названия, - повторение сигналов, поступающих на его порт. Повторитель улучшает электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличивать общую длину кабеля между самыми удаленными в сети узлами. Многопортовый повторитель часто называют концентратором (concentrator) или хабом (hub), что отражает тот факт, что данное устройство реализует не только функцию повторения сигналов, но и концентрирует в одном центральном устройстве функции объединения компьютеров в сеть. Практически во всех современных сетевых стандартах концентратор является необходимым элементом сети, соединяющим отдельные компьютеры в сеть. Концентратор может выполнять следующие дополнительные функции: • объединение сегментов сети с различными физическими средами в единый логический сегмент; • автосегментация портов - автоматическое отключение порта при его некорректном поведении (повреждение кабеля, интенсивная генерация пакетов ошибочной длины и т. п.); • поддержка между концентраторами резервных связей, которые используются при отказе основных; • защита передаваемых по сети данных от несанкционированного доступа (например, путем искажения поля данных в кадрах, повторяемых на портах, не содержащих компьютера с адресом назначения) и др. 5. Мосты и коммутаторы делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов (отрезков кабеля) с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту моста или коммутатора. При поступлении кадра на какой-либо из портов мост или коммутатор повторяет этот кадр, но не на всех портах, как это делает концентратор, а только на том порту, к которому подключен сегмент, содержащий компьютер-адресат. Основное отличие мостов и коммутаторов состоит в том, что мост обрабатывает кадры последовательно (один за другим), а коммутатор - параллельно (одновременно между всеми парами своих портов). 6. Маршрутизаторы обмениваются информацией об изменениях структуры сетей, трафике и их состоянии. Благодаря этому выбирается оптимальный маршрут следования блока данных в разных сетях от абонентской системы-отправителя к системе-получателю. Маршрутизаторы обеспечивают также соединение административно независимых коммуникационных сетей. 7. Шлюз является наиболее сложной ретрансляционной системой, обеспечивающей взаимодействие сетей с различными наборами протоколов всех семи уровней модели открытых систем. Шлюзы оперируют на верхних уровнях модели OSI (сеансовом, представительском и прикладном) и представляют наиболее развитый метод подсоединения сетевых сегментов и компьютерных сетей. Необходимость в сетевых шлюзах возникает при объединении двух систем, имеющих различную архитектуру, т. к. в этом случае требуется полностью переводить весь поток данных, проходящих между двумя системами. В качестве шлюза обычно используется выделенный компьютер, на котором запущено программное обеспечение шлюза и производятся преобразования, позволяющие взаимодействовать нескольким системам в сети. 8. Каналы связи позволяют быстро и надежно передавать информацию между различными устройствами локальной вычислительной сети. Выделяют следующие виды каналов связи, представленные на рис. 6.3. увеличить изображение Рис. 6.3. Каналы связи, используемые в ЛВС Кабельные технологии организации каналов связи Витая пара состоит из 8 изолированных проводов, свитых по два между собой. Скручивание проводов уменьшает влияние внешних электромагнитных полей на передаваемые сигналы. Витые пары имеют различные характеристики, определяемые размерами, изоляцией и шагом скручивания. Невысокая стоимость и небольшая масса этого вида передающей среды делает ее достаточно популярной для ЛВС. Основные недостатки витой пары - плохая помехозащищенность, низкая скорость передачи информации, простота несанкционированного подключения, ограничения на количество станций в сети. Технологические усовершенствования позволяют повысить скорость передачи и помехозащищенность (экранированная витая пара), но при этом возрастает стоимость этого типа передающей среды. Коаксиальный кабель представляет собой многожильный кабель с хорошей изоляцией. По сравнению с витой парой он обладает высокой механической прочностью, помехозащищенностью и более высокой скоростью передачи информации. Для промышленного использования выпускаются два типа коаксиальных кабелей: толстый и тонкий. Толстый кабель более прочен и передает сигналы нужной амплитуды на большее расстояние, чем тонкий. В то же время тонкий кабель значительно дешевле. В современных ЛВС коаксиальный кабель получил значительное распространение. Оптоволоконный кабель состоит из световодов, выполненных из кварцевого стекла толщиной в несколько микрон, помещенных в изоляционное покрытие. Имеет высокую скорость передачи информации. Он не подвержен действию электромагнитных полей, полностью пожаро- и взрывобезопасен, практически не имеет излучения. Последнее свойство позволяет использовать его в сетях, требующих повышенной секретности информации. По сравнению с предыдущими типами передающей среды он имеет следующие недостатки: высокая стоимость, сложность технологии сращивания кабеля, необходимость иметь дополнительное оборудование (конверторы) для преобразования световых сигналов в электрические и т. д. Беспроводные технологии организации каналов связи Радиосвязь в ЛВС используется достаточно редко из-за экранированности зданий, ограничений юридического характера и низкой скорости передачи информации. Основное достоинство радиоканала - отсутствие кабеля, за счет чего возможно обслуживать мобильные рабочие станции. Передача данных в микроволновом диапазоне использует высокие частоты и применяется как на коротких, так и на больших расстояниях. Главное ограничение заключается в том, чтобы передатчик и приемник были в зоне прямой видимости. Используется в местах, где использование проводных технологий затруднено. Инфракрасные технологии функционируют на очень высоких частотах, приближающихся к частотам видимого света. Они могут быть использованы для установления двусторонней или широковещательной передачи на близких расстояниях. При инфракрасной связи обычно используют светодиоды для передачи инфракрасных волн приемнику. Инфракрасная передача ограничена малым расстоянием в прямой зоне видимости. 9. Сетевая операционная система наряду с аппаратной частью играет важную роль в организации локальной вычислительной сети. Сетевая операционная система необходима для управления потоками сообщений между рабочими станциями и сервером. Она является прикладной платформой, предоставляет разнообразные виды сетевых служб и поддерживает работу прикладных процессов, реализуемых в сетях. Сетевая операционная система обеспечивает выполнение основных функций сети. К ним относятся: • адресация объектов сети; • функционирование сетевых служб; • обеспечение безопасности данных; • управление сетью. В сетевой операционной системе можно выделить несколько частей, представленных на рис. 6.4. увеличить изображение Рис. 6.4. Структура сетевой операционной системы 1. Средства управления локальными ресурсами компьютера: функции распределения оперативной памяти между процессами, планирования и диспетчеризации процессов, управления процессорами, управления периферийными устройствами и другие функции управления ресурсами локальных операционных систем. 2. Средства предоставления собственных ресурсов и услуг в общее пользование - серверная часть операционной системы. Эти средства обеспечивают, например, блокировку файлов и записей, ведение справочников имен сетевых ресурсов; обработку запросов удаленного доступа к собственной файловой системе и базе данных; управление очередями запросов удаленных пользователей к своим периферийным устройствам. 3. Средства запроса доступа к удаленным ресурсам и услугам - клиентская часть операционной системы. Эта часть выполняет распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей. Клиентская часть также осуществляет прием ответов от серверов и преобразование их в локальный формат, так что для приложения выполнение локальных и удаленных запросов неразличимо. 4. Коммуникационные средства операционной системы, с помощью которых происходит обмен сообщениями в сети. Эта часть обеспечивает адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т. п. , т. е. является средством транспортировки сообщений. Одной из характеристик ЛВС является топология (или архитектура) сети. Чаще всего в ЛВС используется одна из трех топологий: • шинная; • кольцевая; • звездообразная. Большинство других топологий являются производными от перечисленных. К ним относятся: древовидная, иерархическая, полносвязная, гибридная. Топология усредняет схему соединений рабочих станций. Так, и эллипс, и замкнутая кривая, и замкнутая линия относятся к кольцевой топологии, а незамкнутая ломаная линия - к шинной. Шинная топология основана на использовании кабеля, к которому подключены рабочие станции. Кабель шины зачастую прокладывается в фальшпотолках здания. Для повышения надежности вместе с основным кабелем прокладывают и запасной, на который переключаются станции в случае неисправности основного ( рис. 6.5). Рис. 6.5. Схема построения шинной топологии ЛВС Кольцевая топология характеризуется тем, что рабочие станции последовательно соединяются друг с другом, образуя замкнутую линию. Выход одного узла сети соединяется со входом другого ( рис. 6.6). Рис. 6.6. Схема построения кольцевой топологии ЛВС Звездообразная топология основывается на концепции центрального узла (сервера или пассивного соединителя), к которому подключаются рабочие станции сети ( рис. 6.7). Рис. 6.7. Схема построения звездообразной топологии ЛВС Древовидная топология представляет собой более развитый вариант шинной топологии. Дерево образуют путем соединения нескольких шин, его используют, чтобы соединить сетью несколько этажей в здании или несколько зданий, расположенных на одной территории ( рис. 6.9). Рис. 6.8. Схема построения древовидной топологии ЛВС Полносвязная топология является наиболее сложной и дорогой. Она характеризуется тем, что каждый узел сети связан со всеми другими рабочими станциями. Эта топология применяется достаточно редко, в основном там, где требуется высокая надежность и скорость передачи информации ( рис. 6.9). Рис. 6.9. Схема построения полносвязной топологии ЛВС На практике чаще встречаются гибридные топологии ЛВС, которые приспособлены к требованиям конкретного заказчика и сочетающие фрагменты шинной, звездообразной или других топологий. Пример гибридной топологии представлен на рис. 6.10. Рис. 6.10. Пример схема построения гибридной топологии ЛВС Одним из важнейших вопросов, решаемых при организации локальной вычислительной сети, является не только выбор топологии сети и способа соединения персональных компьютеров в единый вычислительный комплекс, но и организация метода доступа к информации в локальной вычислительной сети. Самыми распространенными методами доступа в ЛВС являются: • метод доступа Ethernet; • метод доступа Token ring; • метод доступа Arcnet. Метод доступа Ethernet является самым распространенным в ЛВС. Свое название он получил от первой ЛВС, разработанной фирмой Xerox в 1972 г. Впоследствии вокруг проекта Ethernet объединились фирмы DEC, Intel и Xerox. В 1982 г. эта сеть была принята в качестве стандарта. Метод доступа Ethernet характеризуется тем, что отправляемое сообщение одной станцией распространяется по шине в обе стороны и принимается одновременно всеми узлами, подключенными к общему кабелю. Но поскольку сообщение имеет адрес станции, для которой предназначена информация, она распознает данные и принимает их. Остальные станции сообщение игнорируют. Это метод множественного доступа. При этом методе доступа узел, прежде чем послать данные по каналу связи, прослушивает его, и только убедившись, что канал свободен, посылает пакет с сообщением. Если канал занят, узел повторяет попытку передать пакет через случайный промежуток времени. Несмотря на предварительное прослушивание канала, в сети могут возникать конфликты, заключающиеся в одновременной передаче пакетов двумя узлами. Они связаны тем, что имеется временная задержка сигнала при прохождении его по каналу: сигнал послан, но не дошел до узла, прослушивающего канал, вследствие чего узел счел канал свободным и начал передачу. Метод доступа Arcnet используется в основном в ЛВС, имеющей центральный узел (компьютер или пассивный соединитель), к которому через концентратор подключены все ПК сети. Все сообщения в сети проходят через центральный узел, при этом коллизий (столкновений) сообщений не происходит. Метод доступа Arcnet является наиболее быстродействующим, поскольку передача данных между рабочими станциями проходит через центральный узел по отдельным линиям, используемым только этими рабочими станциями. Метод доступа Token Ring характеризуется тем, что сообщения циркулируют по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из сети запрос. Сообщение последовательно передается от одной станции к другой. Каждый промежуточный узел между передатчиком и приемником ретранслирует посланное сообщение. Принимающий ПК распознает и получает только адресованное ему сообщение. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять по каналам связи одно за другим. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций в сети. Для того, чтобы кольцо при выходе одного узла продолжало функционировать, организуется обратный путь передачи информации или производится переключение на запасное кольцо. 6.3. Распределенная обработка данных. Технология "клиент-сервер" Организация ЛВС на предприятии дает возможность распределить ресурсы ПК по отдельным функциональным сферам деятельности и изменить технологию обработки данных в направлении децентрализации. Распределенная обработка данных имеет следующие преимущества: • возможность увеличения числа удаленных взаимодействующих пользователей, выполняющих функции сбора, обработки, хранения и передачи информации; • снятие пиковых нагрузок с централизованной базы путем распределения обработки и хранения локальных баз на разных персональных компьютерах; • обеспечение доступа пользователей к вычислительным ресурсам ЛВС; • обеспечение обмена данными между удаленными пользователями. При распределенной обработке производится работа с базой данных, т. е. представление данных, их обработка. При этом работа с базой на логическом уровне осуществляется на компьютере клиента, а поддержание базы в актуальном состоянии - на сервере. Выделяют локальные и распределенные базы данных: Локальная база данных - это база данных, которая полностью располагается на одном ПК. Это может быть компьютер пользователя или сервер Распределенная база данных характеризуется тем, что может размещаться на нескольких ПК, чаще всего в роли таких ПК выступают серверы В настоящее время созданы базы данных по всем направлениям человеческой деятельности: экономической, финансовой, кредитной, статистической, научно-технической, маркетинга, патентной информации, электронной документации и т. д. Создание распределенных баз данных было вызвано двумя тенденциями обработки данных, с одной стороны - интеграцией, а с другой - децентрализацией. Интеграция обработки информации подразумевает централизованное управление и ведение баз данных. Децентрализация обработки информации обеспечивает хранение данных в местах их возникновения или обработки, при этом скорость обработки повышается, стоимость снижается, увеличивается степень надежности системы. Доступ пользователей к распределенной базе данных (РБД) и администрирование осуществляется с помощью системы управления распределенной базой данных, которая обеспечивает выполнение следующих функций: • автоматическое определение компьютера, хранящего требуемые в запросе данные; • декомпозицию распределенных запросов на частные подзапросы к базе данных отдельных ПК; • планирование обработки запросов; • передачу частных подзапросов и их исполнение на удаленных персональных компьютерах; • прием результатов выполнения частных подзапросов; • поддержание в согласованном состоянии копий дублированных данных на различных ПК сети; • управление параллельным доступом пользователей к РБД; • обеспечение целостности РБД. Распределенная обработка данных реализуется с помощью технологии "клиент-сервер". Эта технология предполагает, что каждый из компьютеров сети имеет свое назначение и выполняет свою определенную роль. Одни компьютеры в сети владеют и распоряжаются информационно-вычислительными ресурсами (процессоры, файловая система, почтовая служба, служба печати, база данных), другие имеют возможность обращаться к этим службам, пользуясь их услугами. Рассматриваемая технология определяет два типа компонентов: серверы и клиенты. Сервер - это объект, предоставляющий сервис другим объектам сети по их запросам. Сервис - это процесс обслуживания клиентов. Сервер работает по заданиям клиентов и управляет выполнением их заданий. После выполнения каждого задания сервер посылает полученные результаты клиенту, пославшему это задание. Сервисная функция в архитектуре "клиент-сервер" описывается комплексом прикладных программ, в соответствии с которым выполняются разнообразные прикладные процессы. Клиенты - это рабочие станции, которые используют ресурсы сервера и предоставляют удобные интерфейсы пользователя. Интерфейсы пользователя - это процедуры взаимодействия пользователя с системой или сетью. Клиент является инициатором и использует электронную почту или другие сервисы сервера. В этом процессе клиент запрашивает вид обслуживания, устанавливает сеанс, получает нужные ему результаты и сообщает об окончании работы. Один из основных принципов технологии "клиент-сервер" заключается в разделении функций стандартного интерактивного приложения на три группы, имеющие различную природу: Первая группа Это функции ввода и отображения данных Вторая группа Это прикладные операции обработки данных, характерные для решения задач данной предметной области (например, для банковской системы - открытие счета, перевод денег с одного счета на другой и т. д.) Третья группа Это операции хранения и управления информационно-вычислительными ресурсами (базами данных, файловыми системами и т. д.) В соответствии с этой классификацией в любом приложении выделяются следующие логические компоненты: • компонент представления, реализующий функции первой группы; • прикладной компонент, поддерживающий функции второй группы; • компонент доступа к информационным ресурсам, поддерживающий функции третьей группы. Выделяют четыре модели реализации технологии "клиент-сервер", представленные на рис. 6.11. Рис. 6.11. Модели реализации технологии «клиент-сервер» Модель файлового сервера представляет наиболее простой случай распределенной обработки данных. Один из компьютеров в сети считается файловым сервером и предоставляет другим компьютерам услуги по обработке файлов. Файловый сервер играет роль компонента доступа к информационным ресурсам (т. е. к файлам). На других ПК в сети функционирует приложения, в которых совмещены компонент представления и прикладной компонент. Использование файловых серверов предполагает, что вся обработка данных выполняется на рабочей станции, а сервер лишь выполняет функции накопителя данных и средств доступа ( рис. 6.12). увеличить изображение Рис. 6.12. Модель файлового сервера К недостаткам технологии данной модели относят низкий сетевой трафик (передача множества файлов, необходимых приложению), небольшое количество операций манипуляции с данными (файлами), отсутствие адекватных средств безопасности доступа к данным (защита только на уровне файловой системы) и т. д. Модель доступа к удаленным данным существенно отличается от модели файлового сервера методом доступа к информационным ресурсам. В этой модели компонент представления и прикладной компонент также совмещены и выполняются на компьютере-клиенте. Доступ к информационным ресурсам обеспечивается операторами специального языка (SQL, если речь идет о базах данных) или вызовами функций специальной библиотеки. Запросы к информационным ресурсам направляются по сети серверу базы данных, который обрабатывает и выполняет их, возвращая клиенту не файлы, а необходимые для обработки блоки данных, которые удовлетворяют запросу клиента ( рис. 6.13). увеличить изображение Рис. 6.13. Модель доступа к удаленным данным Основное достоинство модели доступа к удаленным данным заключается в унификации интерфейса "клиент-сервер" в виде языка SQL и широком выборе средств разработки приложений. К недостаткам можно отнести существенную загрузку сети при взаимодействии клиента и сервера посредством SQL-запросов и невозможность администрирования приложений, т. к. в одной программе совмещаются различные по своей природе функции (представления данных и прикладного компонента). Модель сервера баз данных основана на механизме хранимых процедур. Процедуры хранятся в словаре базы данных, разделяются между несколькими клиентами и выполняются на том же компьютере, где функционирует SQL-сервер. В этой модели компонент представления выполняется на компьютере-клиенте, в то время как прикладной компонент оформлен как набор хранимых процедур и функционирует на компьютере-сервере базы данных. Там же выполняется компонент доступа к данным, т. е. ядро СУБД ( рис. 6.14). увеличить изображение Рис. 6.14. Модель сервера без данных Достоинства модели сервера баз данных: • возможность централизованного администрирования прикладных функций; • снижение трафика (вместо SQL-запросов по сети направляются вызовы хранимых процедур); • экономия ресурсов компьютера за счет использования единожды созданного плана выполнения процедуры. Основной недостаток модели сервера баз данных является ограниченность средств написания хранимых процедур, представляющих собой разнообразные процедурные расширения SQL. Сфера их использования ограничена конкретной СУБД из-за отсутствия возможности отладки и тестирования разнообразных хранимых процедур. Модель сервера приложений позволяет помещать прикладные программы на отдельные серверы приложений. Программа, выполняемая на компьютере-клиенте, решает задачу ввода и отображения данных, т. е. реализует операции первой группы. Прикладной компонент реализован как группа процессов, выполняющих прикладные функции, и называется сервером приложения. Доступ к информационным ресурсам, необходимым для решения прикладных задач, обеспечивается так же, как в модели доступа к удаленным данным, т. е. прикладные программы обращаются к серверу базы данных с помощью SQL-запросов ( рис. 6.15). увеличить изображение Рис. 6.15. Модель сервера приложений Технологии "клиент-сервер" имеют следующие преимущества: • позволяют организовывать сети с большим количеством рабочих станций; • обеспечивают централизованное управление учетными записями пользователей, безопасностью и доступом, что упрощает сетевое администрирование; • предоставляют эффективный доступ к сетевым ресурсам. Наряду с преимуществами технология "клиент-сервер" имеет и ряд недостатков: • неисправность сервера может сделать сеть неработоспособной, что влечет как минимум потерю сетевых ресурсов; • требует квалифицированного персонала для администрирования; • имеет более высокую стоимость сетей и сетевого оборудования. 6.4. Информационные хранилища Применение технологии "клиент-сервер" не дает желаемого результата для анализа данных и построения систем поддержки и принятия решений. Это связано с тем, что базы данных, которые являются основой технологии "клиент-сервер", ориентированы на автоматизацию рутинных операций: выписки счетов, оформления договоров, проверки состояния склада и т. д. , и предназначены, в основном, для линейного персонала. Для менеджеров и аналитиков требуются системы, которые бы позволяли: • анализировать информацию во временном аспекте; • формировать произвольные запросы к системе; • обрабатывать большие объемы данных; • интегрировать данные из различных регистрирующих систем. Решением данной проблемы стала реализация технологии информационных хранилищ (складов данных). Основное назначение информационного хранилища - информационная поддержка принятия решений, а не оперативная обработка данных. Технология информационного хранилища обеспечивает сбор данных из существующих внутренних баз предприятия и внешних источников, формирование, хранение и эксплуатацию информации как единой, хранение аналитических данных в форме, удобной для анализа и принятия управленческих решений. Внутренние базы - локальные базы функциональных подсистем предприятия: • базы бухгалтерского учета; • базы финансового учета; • базы кадрового учета и т. д. Внешние базы - базы, содержащие сведения других предприятий и организаций: • базы предприятий-конкурентов; • базы правительственных и законодательных органов и др. Основные отличия локальной базы данных от информационного хранилища представлены в табл. 6.4. Таблица 6.4. Отличия базы данных от информационного хранилища Элемент отличия База данных Информационное хранилище Данные, содержащиеся в системе Оперативные данные организации Внутренние данные организации, внешние данные других источников Модели данных Поддерживается одна модель данных Поддерживается большое количество моделей данных Выполняемые запросы Запросы по оперативным данным предприятия, отражающим ситуацию на настоящий момент времени Оперативные и ретроспективные запросы, содержащие данные предприятия и внешних организаций как на настоящий момент времени, так и за предыдущие периоды Принцип, положенный в основу технологии информационного хранилища, заключается в том, что все необходимые для анализа данные извлекаются из нескольких локальных баз, преобразуются посредством статистических методов в аналитические данные, которые помещаются в один источник данных - информационное хранилище. В процессе перемещения данных из локальной базы данных в информационное хранилище выполняются следующие преобразования: • очищение данных - устранение ненужной для анализа информации (адреса, почтовые индексы, идентификаторы записей и т. д.); • агрегирование данных - вычисление суммарных, средних, минимальных, максимальных и других статистических показателей; • преобразование в единый формат - производится в том случае, если одинаковые по наименованию данные, взятые из разных внешних и внутренних источников, имеют разный формат представления (например, даты). • согласование во времени - приведение данных в соответствие к одному моменту времени (например, к единому курсу рубля на текущий момент). Технология помещения данных в информационное хранилище представлена на рис. 6.16. Рис. 6.16. Технология помещения данных в информационное хранилище Данные, содержащиеся в информационном хранилище, обладают следующими свойствами: 1. Предметная ориентация Данные организованы в соответствии со способом их представления в предметных приложениях 2. Целостность Данные объединены едиными наименованиями, единицами измерения и т. д. 3. Отсутствие временной привязки В отличие от локальных баз данных в информационном хранилище содержатся данные, накопленные за большой интервал времени (года и десятилетия) 4. Согласованность во времени Данные приведены к единому моменту времени 5. Неизменяемость Данные в информационных хранилищах не обновляются и не изменяются, они считываются из различных источников и доступны только для чтения Существует три вида информационных хранилищ: • витрины данных; • информационные хранилища двухуровневой архитектуры; • информационные хранилища трехуровневой архитектуры. Витрины данных - это небольшие хранилища с упрощенной архитектурой. Витрины данных строятся без создания центрального хранилища, при этом информация поступает из локальных баз данных и ограничена конкретной предметной областью, поэтому в разных витринах данных информация может дублироваться. При построении витрин используются основные принципы построения хранилищ данных, поэтому их можно считать хранилищами данных в миниатюре. Принцип построения витрины данных приведен на рис. 6.17. увеличить изображение Рис. 6.17. Принцип построения витрины данных Информационные хранилища двухуровневой архитектуры характеризуются тем, что данные концентрируются в одном источнике, к которому все пользователи имеют доступ. Таким образом, обеспечивается возможность формирования ретроспективных запросов, анализа тенденций, поддержки принятия решений. Принцип построения информационного хранилища двухуровневой архитектуры приведен на рис. 6.18. Рис. 6.18. Принцип построения информационного хранилища двухуровневой архитектуры Информационные хранилища трехуровневой архитектуры имеют структуру, представленную на рис. 6.19. увеличить изображение Рис. 6.19. Принцип построения информационного хранилищ трехуровневой архитектуры На первом уровне располагаются разнообразные источники данных - локальные базы данных, справочные системы, внешние источники (данные информационных агентств, макроэкономические показатели). Второй уровень содержит центральное хранилище, куда стекается информация от всех источников с первого уровня, и, возможно, оперативный склад данных, который не содержит исторических данных и выполняет две основные функции: • источник аналитической информации для оперативного управления; • подготовка данных для последующей загрузки в центральное хранилище. Под подготовкой данных понимают их преобразование и проведение определенных проверок. Наличие оперативного склада данных необходимо при различном регламенте поступления информации из источников. Третий уровень представляет собой набор предметно-ориентированных витрин данных, источником информации для которых является центральное хранилище данных. Именно с витринами данных и работает большинство конечных пользователей. 6.5. Геоинформационные системы Возможность принятия руководством предприятия, района, города, региона единственно верного решения и эффективность интеллектуального труда работников повышается наибольшими темпами в том случае, когда удается собрать воедино и быстро проанализировать большие объемы разнообразной информации, не увеличивая в той же пропорции инвестиции и численность персонала. Для эффективного управления имеющимися ресурсами, планирования развития и оперативного управления всеми сферами жизни необходима автоматизированная система сбора, хранения и анализа информации, пригодная для выработки верных управленческих решений. Такую роль выполняют географические информационные системы (геоинформационные системы, ГИС), интегрирующие разнородную информацию в единый информационно-аналитический комплекс на основе географических и пространственных данных. Географические данные - это данные, которые описывают любую часть поверхности земли или объекты, находящиеся на этой поверхности. Они показывают объекты с точки размещения их на поверхности Земли, т. е. представляют собой "географически привязанную" карту местности. Пространственные данные - это данные о местоположении, расположении объектов или распространении явлений. Они представляются в определенной системе координат, в словесном или числовом описании. Примеры географических и пространственных данных приведены на рис. 6.20. Рис. 6.20. Примеры географических и пространственных данных В основе любой геоинформационной системы лежит информация о каком-либо участке земной поверхности: стране, городе или континенте. База данных организуется в виде набора слоев информации. Основной слой содержит географические данные (топографическую основу). На него накладывается другой слой, несущий информацию об объектах, находящихся на данной территории: коммуникации, промышленные объекты, коммунальное хозяйство, землепользование и др. Следующие слои детализируют и конкретизируют данные о перечисленных объектах, пока не будет дана полная информация о каждом объекте или явлении. В процессе создания и наложения слоев друг на друга между ними устанавливаются необходимые связи, что позволяет выполнять пространственные операции с объектами посредством моделирования и интеллектуальной обработки данных. Пример построения базы данных геоинформационной системы приведен на рис. 6.21. Рис. 6.21. Пример построения базы данных ГИС Особенности геоинформационных систем: 1. Основой интеграции данных в ГИС является географическая информация, однако большинство задач, решаемых в геоинформационных системах, далеки от географических. 2. Основой интеграции технологий в ГИС являются технологии автоматизированного проектирования, но решаемые задачи далеки от проектных. 3. По определению ГИС относится к системам хранения информации, но по своему функциональному назначению геоинформационные системы можно отнести к классу систем обработки данных и управления. Для работы геоинформационных систем требуются мощные аппаратные средства: • запоминающие устройства большой емкости; • системы отображения; • оборудование высокоскоростных сетей. Программное ядро географической информационной системы состоит из ряда компонентов. Они обеспечивают: • ввод пространственных данных; • хранение данных в многослойных базах данных; • реализацию сложных запросов; • пространственный анализ; • просмотр введенной ранее и структурированной по правилам доступа информации; • преобразование растровых изображений в векторную форму; • моделирование процессов распространения загрязнения, геологических и других явлений; • анализ рельефа местности и др. Выделяют следующие основные возможности, предоставляемые геоинформационными системами, представленные на рис. 6.22. Рис. 6.22. Основные возможности, предоставляемые геоинформационными системами 1. Формирование пространственных запросов и анализ данных. ГИС помогает сократить время получения ответов на запросы клиентов; выявлять территории, подходящие для требуемых мероприятий; выявлять взаимосвязи между различными параметрами (например, почвами, климатом и урожайностью сельхозкультур); выявлять места разрывов электросетей. Пример. Риэлторы используют ГИС для поиска, к примеру, всех домов на определенной территории, имеющих шиферные крыши, три комнаты и 10-метровые кухни, а затем выдачи более подробного описания этих строений. Запрос может быть уточнен введением дополнительных параметров, например стоимостных. Можно получить список всех домов, находящихся на определенном расстоянии от определенной магистрали, лесопаркового массива или места работы. 2. Улучшение интеграции внутри организации. Одно из основных преимуществ ГИС заключается в новых возможностях улучшения управления организацией и ее ресурсами на основе географического объединения имеющихся данных и возможности их совместного использования и согласованной модификации разными подразделениями. Возможность совместного использования и постоянно наращиваемая и исправляемая разными структурными подразделениями база данных позволяет повысить эффективность работы как каждого подразделения, так и организации в целом. Пример. Компания, занимающаяся инженерными коммуникациями, может четко спланировать ремонтные или профилактические работы, начиная с получения полной информации и отображения на экране компьютера (или на бумажных копиях) соответствующих участков, например водопровода, и заканчивая автоматическим определением жителей, на которых эти работы повлияют, и уведомлением их о сроках предполагаемого отключения или перебоев с водоснабжением. 3. Помощь в принятии обоснованных решений. ГИС - это не инструмент для выдачи решений, а средство, помогающее ускорить и повысить эффективность процедуры принятия решений, обеспечивающее ответы на запросы и функции анализа пространственных данных, представления результатов анализа в наглядном и удобном для восприятия виде. Пример. ГИС помогает в решении таких задач, как предоставление разнообразной информации по запросам органов планирования, разрешение территориальных конфликтов, выбор оптимальных (с разных точек зрения и по разным критериям) мест для размещения объектов и т. д. Требуемая для принятия решений информация может быть представлена в лаконичной картографической форме с дополнительными текстовыми пояснениями, графиками и диаграммами. Наличие доступной для восприятия и обобщения информации позволяет ответственным работникам сосредоточить свои усилия на поиске решения, не тратя значительного времени на сбор и осмысливание доступных разнородных данных. Можно достаточно быстро рассмотреть несколько вариантов решения и выбрать наиболее эффектный и эффективный. 4. Создание карт. Процесс создания карт в ГИС намного более прост и гибок, чем в традиционных методах ручного или автоматического картографирования. Он начинается с создания базы данных. В качестве источника получения исходных данных можно пользоваться и оцифровкой обычных бумажных карт. Основанные на ГИС картографические базы данных могут быть непрерывными (без деления на отдельные листы и регионы) и не связанными с конкретным масштабом. Пример. Можно создавать карты (в электронном виде или как твердые копии) на любую территорию, любого масштаба, с нужной нагрузкой, с ее выделением и отображением требуемыми символами. В любое время база данных может пополняться новыми данными (например, из других баз данных), а имеющиеся в ней данные можно корректировать по мере необходимости. В крупных организациях созданная топографическая база данных может использоваться в качестве основы другими отделами и подразделениями, при этом возможно быстрое копирование данных и их пересылка по локальным и глобальным сетям. 6.6. Технология групповой работы. Корпоративные системы Любая организация - это совокупность взаимодействующих элементов (подразделений), каждый из которых может иметь свою структуру. Элементы связаны между собой функционально, т. е. они выполняют отдельные виды работ в рамках единого бизнес-процесса, а также информационно, обмениваясь документами, факсами, письменными и устными распоряжениями. Кроме того, эти элементы взаимодействуют с внешними системами, причем их взаимодействие может быть как информационным, так и функциональным. Для организации коллективной работы сотрудников разных подразделений организации были разработаны технологии обеспечения групповой работы. Они объединяют средства индивидуального и группового планирования заданий, предметных и офисных приложений, электронной почты, электронного документооборота, автоматизации деловых процессов, календарного планирования, что обеспечивает оптимальное использование человеческих, временных и информационных ресурсов организации. Функции технологии обеспечения групповой работы реализуются посредством следующих программных модулей, представленных на рис. 6.23. Рис. 6.23. Функции технологии обеспечения групповой работы Универсальный почтовый ящик - собирает, фильтрует, сортирует, накапливает в иерархических папках все поступающие сообщения электронной почты, включая мультимедийные. Электронная почта - обеспечивает обмен сообщениями между сотрудниками независимо от их размещения в одном или нескольких зданиях. Персональный календарь - средство индивидуального планирования. Позволяет отслеживать личные и плановые встречи, собрания, другие производственные мероприятия. Средства группового планирования - обеспечивают планирование встреч, собраний, событий для пользователей, групп и ресурсов, позволяют изменить расписание персональных календарей других сотрудников. Руководитель может просмотреть на экране календари нескольких сотрудников и внести в них изменения. Управление заданиями - позволяет выдать или откорректировать производственное задание сотрудникам, при этом в персональные календари будут внесены даты и приоритеты исполнения. Последовательная маршрутизация - дает возможность послать задание или сообщение конкретной группе сотрудников для поочередного прочтения и выполнения. Первый сотрудник, получив сообщение, выполняет его и возвращает с отметкой о выполнении. Вслед за этим сообщение автоматически маршрутизируется следующему списку сотрудников. Управление деловыми процессами - позволяет создавать базу карт деловых процессов, обеспечивать маршрутизацию электронных документов, управлять и контролировать простые деловые процессы, визуально представлять деловые процессы и т. д. Объектами в системе групповой работы являются: Пользователь Это любой сотрудник, который владеет почтовым ящиком, инструментами индивидуального и группового планирования, электронной почтой, средствами электронного документооборота Группа Это пользователи отдела или подразделения. Они являются объектами для группового планирования, управления заданиями, последовательной маршрутизации Ресурс Это конференц-зал, видеомагнитофон, офисное и другое оборудование, которое может совместно использоваться пользователями и группами Псевдоним Это системное имя какого-либо объекта Системы групповой работы используются на небольших предприятиях. Для управления крупными предприятиями требуется создание корпоративной информационной системы. Назначение корпоративной информационной системы - обеспечить решение внутренних задач управления: • бухгалтерский учет; • финансовое планирование и финансовый анализ; • расчеты с поставщиками и покупателями; • анализ рынка; • управление кадрами и т. д. Корпоративная информационная система строится на основе корпоративной сети. Корпоративную сеть можно представить в виде сложной системы, состоящей из нескольких взаимодействующих слоев, представленных на рис. 6.24. Рис. 6.24. Структура корпоративной сети 1. ПК, объединенные каналами связи, являются центрами хранения и обработки информации. 2. Транспортная подсистема обеспечивает надежную передачу пакетов информации между ПК. 3. Сетевые операционные системы организуют работу приложений в ПК и предоставляют ресурсы ПК в общее пользование. 4. Системы управления базами данных обеспечивают хранение корпоративной информации в упорядоченном виде и производят над информацией основные базовые операции поиска. 5. Системные сервисы предоставляют конечным пользователям корпоративную информацию в форме, удобной для принятия решений, а также выполняют некоторые общие для всех предприятий процедуры обработки информации. К этим сервисам относятся системы электронной почты, системы коллективной работы и др. 6. Специальные программные средства выполняют задачи, специфические для данного предприятия или предприятий данного типа. Примерами таких средств являются: система автоматизации банковской деятельности, организации бухгалтерского учета, автоматизированного проектирования, управления технологическими процессами и т. д. Корпоративная сеть соединяет сети всех подразделений предприятия, даже находящихся на значительных расстояниях. Корпоративные сети используют глобальные связи для соединения локальных сетей или отдельных компьютеров. Пользователям корпоративных сетей требуются все те приложения и услуги, которые имеются в локальных сетях отделов и подразделений, и некоторые дополнительные приложения и услуги, например доступ к приложениям мейнфреймов и мини-компьютеров и к глобальным связям. Наряду с базовыми сервисами, связанными с разделением файлов и принтеров, сетевая операционная система, которая разрабатывается для корпоративных сетей, должна поддерживать более широкий набор сервисов, в который обычно входят почтовая служба, средства коллективной работы, поддержка удаленных пользователей, факс-сервис, обработка голосовых сообщений, организация видеоконференций и др. Операционные системы, разработанные для корпоративных сетей, имеют следующие особенности: • Поддержка приложений. В корпоративных сетях выполняются сложные приложения, требующие для выполнения большой вычислительной мощности. Приложения будут выполняться более эффективно, если их наиболее сложные в вычислительном отношении части перенести на специально предназначенный для этого мощный компьютер - сервер приложений. • Справочная служба. Корпоративная ОС должна хранить информацию обо всех пользователях и ресурсах. Главный справочник домена хранит информацию о пользователях, которая используется при организации их логического входа в сеть. Данные о тех же пользователях могут содержаться и в другом справочнике, используемом электронной почтой. Могут существовать базы, которые поддерживают разрешение низкоуровневых адресов. Наличие единой справочной службы для сетевой операционной системы - один из важнейших признаков ее корпоративности. • Безопасность. Особую важность для ОС корпоративной сети приобретают вопросы безопасности данных. Для защиты данных в корпоративных сетях наряду с различными аппаратными средствами используются средства защиты, предоставляемые операционной системой: избирательные или мандатные права доступа, сложные процедуры аутентификации пользователей, программная шифрация. Информационные технологии [+] Записаться | Вам нравится? Нравится 42 студентам | Поделиться | Поддержать курс | Скачать электронную книгу Лекция 6: Информационные технологии в локальных и корпоративных сетях A | версия для печати < Лекция 5 || Лекция 6: 12345678 || Лекция 7 > 6.7. Технологии видеоконференций К технологиям групповой работы в корпоративных сетях относится технология видеоконференции. История развития видеоконференций начинается в 1947 г., когда НИИ телевидения СССР создал первый в мире видеотелефон. Однако в то время технология видеоконференций не получила широкого распространения по психологическим причинам, т. е. никто не хотел показывать свое лицо во время телефонного разговора. Появление технологий Internet оживило потребность в средствах одновременного общения нескольких удаленных пользователей, т. к. оказалось, что трем собеседникам трудно поддерживать разговор, не видя друг друга. В сентябре 1995 г. американские космонавты впервые провели из космоса видеоконференцию в режиме реального времени. В настоящее время сфера применения технологий видеоконференции постоянно расширяется. Если раньше главными пользователями были юридические фирмы, предприятия здравоохранения, издательской деятельности, дизайна, то сегодня трудно назвать отрасль, где не применяются технологии видеоконференции. Видеоконференция ускоряет деловой процесс, повышает эффективность использования времени и ресурсов, расширяет и повышает качество обслуживания участков, т. к. разрозненные данные, хранимые в локальных базах, могут обрабатываться совместно участниками конференции. Американские исследования показали, что при телефонном разговоре в среднем можно передать 11% необходимого объема информации, при использовании телефонной связи в совокупности с факсимильной - до 24%, посредством видеоконференций - до 60%. Деловое общение посредством радио- и телевизионных каналов может проводиться даже тогда, когда участники находятся в корпоративных штаб-квартирах, отелях, удаленных подразделениях фирмы и т. д. Сообщение, мгновенно передаваемое посредством организации видеоконференции, может предназначаться для занятых специалистов или для средств массовой информации, потребителей, инвесторов и т. д. Подготовка и проведение видеоконференции имеют свои специфические особенности, к которым относятся: выбор места передачи. Это может быть, прежде всего, студия телевизионного вещания. Однако отдаленное место - вне студии - может усилить чувство подлинности происходящего; визуальные средства. В живом телеканале необходимо обеспечить визуальный эффект. Демонстрация реальных объектов - производственного оборудования, использование презентационного материала делает деловое общение более интересным; интерактивность. Телеконференция должна позволять участникам задавать вопросы. Двусторонняя связь создает эффект непосредственности, вовлекает аудиторию в дискуссию и повышает действенность телеконференции. Видеосвязь, которая организуется в процессе проведения видеоконференции, называется точечной. Спутниковые телеконференции используют спутник для передачи видео- и аудиосигналов, поступающих в наземные передающие станции из студии-источника (см. рис. 6.25). Схема организации видеоконференции Рис. 6.25. Схема организации видеоконференции Спутник передает сигнал на спутниковые принимающие станции, откуда сигнал поступает на телеэкран (или монитор) получателя. Точек приема сигнала может быть много - прием ограничен только наличием спутниковых принимающих станций. Качество принимаемого сигнала не зависит, как в эфирном телевидении, от местонахождения телезрителя. Обратная аудиосвязь может осуществляться по наземным телефонным линиям. Главное назначение видеоконференций - передать людям, расположенным в различных местах, в одно и то же время одно и то же сообщение. Технику видеоконференций, или спутниковых телемостов, используют в деловом общении различные организации для проведения масштабных и престижных мероприятий. Это дешевле, чем сбор и организация пребывания множества участников в одном городе. Губернатор штата Оклахома Д. Валтерс одним из первых в середине 1990-х гг. ввел видеоконференции в США для улучшения работы администрации штата и создал крупнейшую в стране телемедицинскую систему. Еще в 1995 г. в университете Джорджа Вашингтона в столице США велись занятия по курсам информационных технологий в режиме видеоконференции. В настоящее время видеоконференции получили широкое развитие в западных странах. Например, председатель AT&T использовал видеоконференцию для обсуждения специальной корпоративной программы раннего ухода на пенсию со 100 тысячами менеджеров в 250 подразделениях компаний в США. Канцлер Калифорнийского госуниверситета с помощью видеоконференции поддерживал информированность администрации, преподавателей, сотрудников и студентов о бюджетном кризисе университета, вызванном ослаблением экономики штата Калифорнии в начале 1990-х гг. 275 офисов - производственных и сферы продаж Ford Motor Company получают одностороннюю видеоинформацию из штаб-квартиры в штате Мичиган. 25 североамериканских подразделений компании имеют возможность двусторонней видеосвязи. Основные подразделения General Motors в США связаны спутниковой видеоконференцсвязью для обеспечения обмена информацией в области дизайна, исследований и производства. Крупнейшая корпоративная спутниковая телесистема Federal Express включает более тысячи точек приема в США, Канаде, Великобритании и Европе. Для аудиосвязи территориально удаленных аудиторий могут использоваться также аудиоконференции. Методы IP-телефонии позволяют передавать аудиосигнал через каналы корпоративной сети, посылать абонентам голосовые сообщения. Для этого локальные вычислительные сети организаций дополняются специальным оборудованием и объединяются через Internet. Транснациональные корпорации, имеющие штаб-квартиры, представительства, филиалы и производства в разных странах мира нуждаются в средствах транснациональной корпоративной связи. Такие компании, как Nestle (представительства в 50-ти странах), Microsoft (в 25 странах), SAP (в 30 странах), пользуются услугами глобальной сети Internet, предоставляющей услуги голосового сервиса, доступ в Internet и передачи данных. Технология организации и проведения видеоконференции состоит из следующих этапов, представленных на рис. 6.26. Технология проведения видеоконференции Рис. 6.26. Технология проведения видеоконференции 1-й этап. Организатор видеоконференции совместно с провайдером (оператором телекоммуникационных сетей) определяет дату, продолжительность сеанса и список участников. Каждому участнику выдается код пользователя и пароль доступа. 2-й этап. В назначенное время участники встречи звонят провайдеру. Их проверяют на право участия в конференции и подсоединяют к сети участников. 3-й этап. Начинается сеанс связи. Участникам видеоконференции доступны средства совместной работы с документами посредством текстовых и графических редакторов и других программных средств. Участники видят себя и говорящего. Алгоритм переключения и показа другого оратора зависит от способа управления сеансом. При вызове с голосовым управлением абонент видит себя в "локальном" окне, а в удаленном - "говорящего". Как только последний перестает говорить, "удаленное" окно переключается на нового оратора. Если одновременно начинают говорить несколько человек, то выбирается тот, кто говорит громче. Могут быть и другие алгоритмы выбора очередного оратора. 4-й этап. По окончании сеанса прямое включение прерывается и освобождаются ресурсы сети. Число участников конференции зависит от возможностей провайдера и возможностей приложения, реализующего видеоконференцию. Лекция 7: Информационные технологии в глобальных сетях A | 7.1. История развития глобальной сети Internet Сетевые информационные технологии представляют собой актуальное и перспективное направление развития информационных технологий. Они обеспечивают пользователю доступ к территориально распределенным информационным и вычислительным ресурсам с помощью специальных средств связи. Их цель не только обеспечение обмена информацией между отдельными пользователями информационно-вычислительных систем, но и предоставление возможности совместного использования распределенных информационных ресурсов общества, получения справочной, документальной и другой информации из различного рода специализированных информационных фондов с помощью специальных телекоммуникационных средств связи. История развития сетевых информационных технологий тесно связана с историей возникновения и развития глобальной сети Internet. Ранние эксперименты по передаче и приему информационных сообщений с помощью ЭВМ начались еще в 50-е гг. ХХ в. и имели лабораторный характер. В США решение о создании глобальной сети национального масштаба было принято в 1958 г. Оно стало реакцией на запуск в СССР первого искусственного спутника Земли. Поводом для создания глобальной сети, связывающей отдельные ЭВМ, стала разработка Пентагоном глобальной системы раннего оповещения о пусках ракет NORAD (North American Aerospace Defence Command). Станции системы NORAD протянулись через север Канады, от Аляски до Гренландии, а подземный командный центр расположился вблизи города Колорадо-Спринг в недрах горы Шайенн. Центр управления был введен в действие в 1964 г., и с этого времени можно говорить о работе первой глобальной ведомственной сети. Огромным недостатком этой сети была недостаточная устойчивость, связанная с тем, что при неисправности какого-либо из узлов полностью выходил из строя и весь сектор, находившийся за ним, а при выходе из строя центра управления вся сеть прекращала функционирование. Во времена ядерного противостояния сверхдержав этот недостаток был очень существенным. В 1962 г. министерство обороны США поручило Агентству исследований передовых оборонных проектов DARPA (Defence Advanced Research Project Agency) разработать проект по организации взаимодействия и передачи сообщений между удаленными ЭВМ. Основным принципом, положенным в основу организации сети, была надежность. Даже в условиях ядерного повреждения, когда любой сегмент сети может внезапно исчезнуть, процесс передачи информации должен продолжать функционировать. Полигоном для испытаний новых принципов сетевой архитектуры стали крупнейшие университеты и научные центры США, между которыми были проложены линии компьютерной связи, поддерживающие соединение между компьютером - источником информации и компьютером - приемником информации. Созданная на основе этих принципов сеть получила название ARPANET. Ее внедрение состоялось в 1969 г. и именно поэтому 3 сентября 1969 г. считается днем рождения глобальной компьютерной сети. В 70-е гг. ХХ в. сеть ARPANET медленно развивалась, в основном за счет подключения региональных сетей, построенных по принципу ARPANET, но на более низком уровне. Главной задачей ARPANET стала координация групп коллективов, работающих над едиными научно-техническими проектами, а приоритетным назначением стал обмен электронной почтой и файлами с научной и проектно-конструкторской документацией. Второй датой рождения Internet принято считать 1983 г. ХХ в. Именно в это время произошли крупные изменения в программном обеспечении компьютерной связи. Проблема надежности глобальной сети была решена внедрением протокола TCP/IP, лежащего в основе передачи сообщений в глобальной сети до сегодняшнего дня. Функции протокола TCP/IP представлены на рис. 7.1. Транспортный протокол TCP (Transmission Control Protocol - протокол контроля передачи) разбивает сообщение на пакеты, собирает принимаемое сообщение из пакетов, следит за целостностью передаваемого пакета и контролирует доставку всех пакетов сообщения Межсетевой протокол IP (Internet Protocol) гарантирует, что коммуникационный узел определит наилучший маршрут доставки пакета с сообщением увеличить изображение Рис. 7.1. Функции протокола TCP/IP Решив эту задачу, DARPA прекратило свое участие в проекте и передало управление сетью Национальному научному фонду (NSF - National Science Foundation), который в США выполняет роль академии наук. Так, в 1983 г. образовалась глобальная сеть NSFNET. В середине 80-х гг. к ней стали активно подключаться академические и научные сети других стран. Во второй половине 80-х гг. ХХ в. произошло деление всемирной сети на домены по принципу принадлежности. Домен gov финансировался на средства правительства, домен sci - на средства научных кругов, домен edu - на средства системы образования, а домен com - не финансировался никем, т. е. его узлы должны были развиваться за счет собственных ресурсов. Национальные сети других государств стали рассматриваться как отдельные домены. До 1995 г., когда сеть Internet контролировалась организацией NSF, она имела строго иерархическую структуру: • на первом, верхнем уровне этой структуры находилась высокоскоростная магистраль; • к высокоскоростной магистрали подключались отдельные сети второго уровня, которые являются региональными поставщиками услуг доступа к Internet; • к сетям второго уровня подключались сети третьего, локального, уровня - сети предприятий, научных и учебных заведений. Иерархическая структура, которую имела сеть Internet, представлена на рис. 7.2. увеличить изображение Рис. 7.2. Иерархическая структура сети Internet С развитием Internet многие компании и пользователи пришли к выводу, что эта сеть является недорогим средством проведения различных деловых операций и распространения информации. Это положило начало превращению Internet в коммерческую сеть. При этом она значительно увеличилась и связи перестали представлять трехуровневую иерархическую структуру. В 1995 г. Национальный научный фонд США утратил контроль за развитием сети и отошел от ее руководства, но перед своим отходом создал 3 мощных коммуникационных центра: в Нью-Йорке, Чикаго и Сан-Франциско. Затем были образованы центры на Восточном и Западном побережье США и много других федеральных и коммерческих центров. Между ними были установлены договорные отношения о передаче информации и поддержании высокоскоростной связи. Совокупность коммуникационных центров образует подсеть связи, поддерживаемую рядом мощных компаний. Сейчас Internet представляет собой совокупность взаимосвязанных коммуникационных центров, к которым подключаются региональные поставщики сетевых услуг и через которые осуществляется их взаимодействие. Структура сети Internet на современном этапе представлена на рис. 7.3. Рис. 7.3. Структура сети Internet Сеть Internet включает следующие компоненты: 1. Хост-компьютеры. 2. Локальные сети и персональные компьютеры. 3. Каналы связи Хост-компьютер - это локальный или сетевой компьютер, непосредственно подключенный к Internet. В его функции входит: • хранение и предоставление доступа к информации; • управление передачей сообщений. Локальные сети и персональные компьютеры подключаются к хост-компьютеру и таким образом получают доступ в Internet. Каждый компьютер, подключенный к сети, имеет свой уникальный адрес. Каналы связи обеспечивают взаимодействие между хост-компьютерами. В качестве каналов связи используются высокоскоростные телефонные линии или спутниковые каналы. Сеть Internet предоставляет пользователю различные виды услуг, которые условно можно разделить на две категории ( рис. 7.4): • обмен информацией между абонентами сети; • использование баз данных сети. увеличить изображение Рис. 7.4. Услуги Internet Интерактивное общение (chat) - возможность обмена информацией в режиме реального времени, т. е. текст, набираемый пользователем, немедленно воспроизводится на экране одного или нескольких абонентов. Удаленный доступ (telnet) - возможность устанавливать связь с удаленным компьютером и использовать его ресурсы, если к ним разрешен доступ. Чаще всего доступны для такой работы хост-компьютеры, содержащие библиотечные каталоги и электронные доски объявлений. Передача файлов (FTP) - возможность обмена отдельными файлами и целыми программами посредством протокола FTP (File Transfer Protocol - протокол передачи файлов). Протокол обеспечивает способ перемещения файлов между двумя компьютерами, и пользователь получает доступ к различным файлам, хранящимся на FTP-серверах. Служба Gopher - распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам. Вся информация на Gopher-сервере хранится в виде дерева данных (или иерархической системы меню). Работа с системой Gopher напоминает просмотр оглавления, при этом пользователю предлагается пройти сквозь ряд вложенных меню и выбрать нужную тему. Однако наиболее распространенными услугами Internet являются электронная почта, телеконференции и служба WWW. 7.2. Электронная почта Одной из самых распространенных сетевых информационных технологий глобальных сетей является организация передачи сообщения в электронном виде. Такой процесс передачи сообщения получил название электронной почты (e-mail - сокращенное название "electronic mail" - электронная почта). Электронная почта представляет собой массовое средство электронных коммуникаций, которая характеризуется высокой скоростью и надежностью доставки корреспонденции, относительно низкой стоимостью услуг. Электронная почта позволяет выполнять следующие функции, представленные на рис. 7.5. увеличить изображение Рис. 7.5. Функции электронной почты Прием сообщений и автономный просмотр Это основная функция всех почтовых программ. При подключении к хост-компьютеру (почтовому серверу) производится автоматическое копирование всех поступивших сообщений на персональный компьютер клиента, после чего их можно читать в автономном режиме, т. е. отключившись от сети. Пересылка оперативных сообщений Такие сообщения оперативно подготавливаются в специальной коммуникационной программе и сразу пересылаются адресату. Отправка заранее подготовленных файлов с текстовой информацией Для реализации передачи заранее подготовленных файлов почтовая программа может иметь встроенный текстовый редактор или электронное послание готовится в специализированной программе для подготовки текстов, которые затем пересылаются адресату. Организация функционирования адресной книги Адресная книга - это средство управления базой данных, обычно встроенное в почтовую программу, которое позволяет вести учет контактов. Контактами называются записи адресной книги, соответствующие регулярным корреспондентам и содержащие данные о людях и их адресах электронной почты. Стандартными функциями работы с адресной книгой являются: • автоматизированное создание контакта на основании данных, взятых из заголовка поступившего сообщения; • автоматизированное создание шаблона сообщения после выбора нужного контакта; • упорядочение списка контактов путем группировки и сортировки. Пересылка графических факсимильных копий документов Эта функция может быть выполнена за счет сканирования оригинала сообщения и передачи сформированного файла, что значительно удешевляет процесс передачи электронного документа, который затем распечатывается у адресата. Оповещение пользователя о получении новой корреспонденции Эти функции обычно реализуются настроенной дополнительной системой, предназначенной для контроля состояния учетных записей на хост-компьютерах. Различают сетевые и автономные средства оповещения: Сетевые средства работают во время сеансов связи с Internet и занимаются периодической проверкой учетных записей Автономные средства оповещения работают по заданному расписанию, при этом они могут самостоятельно устанавливать соединения с хост-компьютером и после проверки учетных записей разрывать его Наиболее развитые средства оповещения могут анализировать заголовки поступивших сообщений и переадресовывать сообщения на другой адрес электронной почты (тот, где в данный момент находится адресат) или на иные средства связи (обычный или сотовый телефон, пейджер и т. д.). Некоторые программы при этом способны воспроизвести принятый текст голосом. В качестве сигнала оповещения может использоваться звуковой или визуальный сигнал. Большинство средств оповещения могут сигнализировать о поступлении почты запуском заданной программы, а некоторое и достаточно экзотическими средствами, например, миганием индикаторов клавиатуры и т. д. Выполнение фильтрации сообщений Выражается в удалении из памяти персонального компьютера нежелательных сообщений, на которые укажет пользователь. Фильтрацию используют для борьбы с негативным явлением, которое называется "спам". Существуют разные подходы к квалификации спама. В частности, первое обращение, как правило, спамом не считается - это нередко используют рекламные службы электронной торговли, но немотивированные повторные обращения уже являются нарушением правил пользования электронной почтой и могут быть обжалованы. Поддержка "черного" и "белого" списков Средства фильтрации могут работать с заранее заготовленными списками почтовых адресов. Как правило, списки делят на "черные" и "белые". "Черным" называется список адресов электронной почты, сообщения от которых автоматически блокируются и уничтожаются непосредственно на почтовом сервере без передачи пользователю. "Белый список" используют, чтобы пропускать избранные сообщения в тех случаях, когда почтовая программа пользователя настроена на блокирование всех поступающих сообщений. Следует отметить, что "черный" список может быть распределенным. Так, например, сегодня в Internet есть службы, ведущие учет известных спаммеров и рекламных служб, нарушающих этикет электронной почты. Почтовая программа может автоматически сличать адреса отправителей входящих сообщений с данными этих сетевых служб и блокировать поступающую корреспонденцию на основании их рекомендаций. Упорядочение сообщений Упорядочение входящих и исходящих сообщений производится путем сортировки и группировки документов по тематическим папкам. Так, например, в папке "Входящие" отображаются только принятые сообщения, в папке "Отправленные" указываются отправленные письма, а в папке "Исходящие" - сообщения, подготовленные для отправки, но пока еще не отправленные по каким-либо причинам. Многие почтовые программы предоставляют специальную папку "Черновики" для хранения сообщений, не готовых для отправки. Сортировка электронной почты используется для упорядочения сообщений внутри папок. Обычный порядок сортировки - по дате, но его можно и изменить, если почтовая программа имеет соответствующие функции. Автоматическая подготовка шаблонов документов для их отправки При подготовке ответных сообщений почтовая программа использует данные, взятые из заголовка исходного сообщения. Это позволяет упростить заполнение адреса получателя. Удобной является функция цитирования исходного сообщения. Она позволяет использовать при подготовке ответа избранные фрагменты исходного сообщения и выделить их особым образом, сделав отличающимися от текста ответа. Пересылка сообщения с вложенными файлами По своей природе электронная почта предназначена для пересылки чисто почтовых сообщений, преимущественно исполненных в определенном формате. Произвольные файлы, как правило, выполняются в другом формате, что требует их дополнительного специального преобразования. Механизм преобразования произвольных файлов получил название "почтовых вложений". Подготовив сообщение электронной почты, отправитель указывает местоположение файла, который должен быть присоединен. При этом почтовая программа делает соответствующую запись в заголовке сообщения, где указывает имя файла и использованный метод кодирования. При приеме сообщения почтовая программа позволяет извлечь почтовое вложение и сохранить его в заданном месте в виде автономного файла. Поддержка множественных идентификационных записей Если с почтовой программой работают несколько человек, то некоторые программы позволяют каждому пользователю создать собственную идентификационную запись и, тем самым, получить собственный комплект папок. Предполагается, что при подключении к почтовому серверу происходит загрузка только тех сообщений электронной почты, которые адресованы владельцу текущей идентификационной записи. При смене пользователя происходит смена идентификационной записи, и тогда возможно копирование других поступивших сообщений. Из соображений безопасности операция смены идентификационной записи может сопровождаться запросом пароля. Поддержка множественных учетных записей Если пользователь имеет несколько "почтовых ящиков", открытых на разных почтовых серверах, то некоторые почтовые программы позволяют выбрать текущую запись и легко переключаться между ними. Управление "почтовым ящиком" В тех случаях, когда ежедневный объем поступающих сообщений значителен, можно использовать почтовые программы, обладающие функциями предварительно просмотра заголовков до загрузки сообщений с почтового сервера. Это позволяет отказаться от записи незатребованной корреспонденции, избежать приема нежелательных файлов почтовых вложений, удалить сообщения, имеющие незаполненные строки заголовка. Все операции отбора и удаления выполняются непосредственно на почтовом сервере, что снижает нагрузку на каналы связи и уменьшает расходы на их эксплуатацию. Слежение и контроль за исполнением работ Для организаций, получающих по электронной почте большой поток обращения от граждан или других организаций, важным фактором является эффективный контроль за движением и исполнением входящих документов. В очень крупных организациях, обрабатывающих тысячи обращений в год, для этой цели используют специальные системы управления делопроизводством. В малых и средних организациях во многих случаях удается ограничиться почтовой программой, имеющей расширенные функции для контроля за движением входящих сообщений по рабочим местам исполнителей. Резервирование и архивация сообщений В тех случаях, когда характер электронной почты, проходящей через организацию, отличается особо важной документальной ценностью, используют средства для работы с электронной почтой, обладающие функциями автоматического резервирования и архивации. Это достигается встраиванием в почтовую программу специальной системы резервирования данных в сжатом формате, а также средствами работы по расписанию. Наличие этих функций значительно повышает надежность и устойчивость почтовой программы. Так, например, в случае ее выхода из строя открывается возможность полного восстановления всей переписки, включая данные адресной книги. Автоматическая генерация ответа и переадресации Автоматическая генерация ответа на поступившее почтовое сообщение позволяет соблюсти этикет электронной почты и оперативно ответить на поступившее сообщение, даже находясь в длительном отсутствии. Обычно на все поступающие сообщения генерируется стандартный ответ с изложением причин временного отсутствия. Если при этом использовать описания выше функции фильтрации, то можно классифицировать входящие сообщения по имени отправителя или теме сообщения и генерировать разные автоответы на разные обращения. Пользователи, которые много времени проводят в разъездах, наряду с функцией автоответа пользуются также функцией автоматической переадресации. Экспортно-импортные функции Форматы, в которых разные почтовые программы сохраняют сообщения электронной почты, могут различаться. Различаются и структуры папок, и форматы данных внутренних адресных книг. Наиболее мощные программы для работы с электронной почтой позволяют экспортировать данные в форматы других программ или, наоборот, импортировать их. Подготовка и передача сообщения с использованием электронной почты организуется за счет активизации почтовой программы, позволяющей передать уже созданный документ или для оперативной подготовки текста, подлежащего пересылке. Сообщение состоит из заголовка и непосредственного тела сообщения. У почтового сообщения следующая структура: • заголовок, который записывается в определенных строках окна для передачи сообщения. В состав заголовка входят: электронные адреса получателя и отправителя, тема сообщения, дата отправки и т. д. ; • тело сообщения: текст, подлежащий пересылке; • электронная подпись (signature - может отсутствовать. При подготовке сообщений электронной почты используют так называемые эмотиконы и аббревиатуры. Аббревиатуры и эмотиконы используются в электронных сообщениях для упрощения клавиатурного ввода. Как правило, их использование ограничено личной перепиской. В служебной переписке их использование нежелательно. Эмотиконы создаются с использованием клавиатурных комбинаций символов. В Internet эмоции называют "смайликами" (smiles). Рассматривать их следует, мысленно повернув изображение на 90° по часовой стрелке: :-) - улыбка; :-/ - ирония; :-( - печаль, грусть; :-с - несчастье; :-D - смех :-о - удивление; - - получение пользователем всех статей, необходимых для изучения выбранной темы. По способу просмотра информационных статей различают: • последовательную навигацию - просмотр информации в порядке расположения ее в гипертекстовом документе, т. е. в естественном порядке; • иерархическую навигацию - просмотр информационных статей, характеризующих общие понятия по выбранной теме, затем переход к информационным статьям, детализирующим общие понятия и т. д. ; • произвольную навигацию - произвольное перемещение по ссылкам гипертекстового документа, порядок которого определяется личным опытом, интересами и настроением пользователя. Переход пользователя от одной информационной статьи к другой может быть постоянным или временным. Постоянный переход. Пользователь имеет возможность ознакомиться с новым информационным фрагментом, а затем выбрать следующую информационную статью для перехода без возврата к первоначальному фрагменту Временный переход. Пользователь имеет возможность ознакомиться с примечанием, пояснением, толкованием термина, а затем обязательно должен вернуться к первоначальному информационному фрагменту Гипертекстовые технологии реализуют следующие сервисные инструменты пользователя, представленные в табл. 7.1. Таблица 7.1. Сервисные инструменты гипертекстовых технологий Название инструмента Описание возможностей Откат Возврат к ранее рассмотренным фрагментам. Возможны два варианта реализации этого инструмента: • быстрый переход к последнему в цепочке просмотренных фрагменту; • предоставление пользователю заголовков всех просмотренных им фрагментов с возможностью выбора того уровня, к просмотру которого необходимо вернуться Список всех фрагментов гипертекстового документа Список организован в виде иерархической системы, на верхнем уровне которой содержатся только общие формулировки тем фрагментов, а при снижении от уровня к уровню в существующей иерархии достигается все большая детализация и конкретизация Поисковый механизм Позволяет искать в сети гипертекстового издания фрагменты (статьи), содержащие необходимую информацию по ключевым словам и (или) атрибутам фрагментов. В качестве атрибутов могут выступать, например, название, имя автора, стоимость фрагмента, дата его последней модификации и т. п. Книжная закладка Предоставляет пользователю возможность отмечать интересующий его информационный фрагмент Записная книжка Обеспечивает пользователю реализацию функции сохранения произвольных комментариев к просмотренным фрагментам и возможность их последующего изменения Средства сохранения состояния системы Возможность продолжения работы с гипертекстовым документом после вынужденного или запланированного перерыва, начиная с того места, на котором работа с изданием была прервана 7.5. Применение гипертекстовых технологий в глобальных сетях Областью самого массового применения гипертекстовых технологий является сетевая служба World Wide Web (WWW - всемирная паутина) глобальной сети Internet. Служба WWW предоставляет набор услуг Internet, позволяющий просмотреть любые данные, хранящиеся на компьютерах этой сети через систему связывающих их гиперссылок. Можно выделить четыре составляющих элемента сетевой службы WWW, представленных на рис. 7.15. увеличить изображение Рис. 7.15. Структурные элементы службы WWW Язык гипертекстовой разметки HTML (HyperText Markup Language) является стандартным языком, предназначенным для создания гипертекстовых документов в среде WWW. Он был предложен Тимом Бернерсом-Ли в 1989 г. в качестве одного из компонентов технологии разработки распределенной гипертекстовой системы World Wide Web. Основная идея языка HTML заключается в следующем: текст документа дополняется информацией, задающей макетную и логическую структуры документа, таким образом, структура HTML-документа включает два функциональных элемента: Собственно текст, т.е. данные, составляющие содержимое документа Тэги (markup tags), называемые также флагами разметки, - специальные конструкции языка HTML, используемые для разметки документа и управляющие его отображением Тэги языка HTML управляют форматированием текста и определяют, в каком виде будет представлен текст, какие его компоненты будут исполнять роль гипертекстовых ссылок, какие графические или мультимедийные объекты должны быть включены в документ. Графическая и звуковая информации, включаемые в HTML-документ, хранятся в отдельных файлах. По своему значению тэги близки к понятию "скобок". В большинстве случаев они используются парами. Пара состоит из открывающего (start tag) и закрывающего (end tag) тэгов. Идентификаторы тэгов заключаются в треугольные скобки, имя закрывающего тэга отличается от имени открывающего лишь тем, что перед ним ставится наклонная черта: <имя тэга> - открывающий тэг; - закрывающий тэг. Например, тэги и соответственно открывают и закрывают сам HTML-документ, а текст, стоящий между тэгами и , будет выделен полужирным шрифтом. Пример фрагмента HTML-документа приведен в табл. 7.2. Таблица 7.2. Пример разметки HTML-документа Текст фрагмента Разметка фрагмента в формате HTML-документа Описание разметки Глобальная вычислительная сеть Internet предоставляет следующие услуги: • электронная почта; • телеконференции; • служба WWW

— начало абзаца; Глобальная вычислительная сеть Internet предоставляет следующие услуги:

    и — начало и конец текста, который должен выделяться полужирным шрифтом; электронная почта;
      — начало ненумерованного списка; телеконференции;
    • и — начало и конец элемента списка;
    • служба WWW. — конец списка;
    — конец абзаца

    Существует два способа создания гипертекстовых документов: • создание документа с помощью HTML-редактора. Этот способ позволяет создавать документы для WWW без знания языка HTML. HTML-редакторы автоматизируют создание гипертекстовых документов и избавляют разработчика от рутинной работы. Однако их возможности ограничены, они сильно увеличивают размер получаемого файла и не всегда полученный с их помощью результат соответствует ожиданиям. • создание и разметка документа при помощи обычного текстового редактора. При этом способе разработчик вручную вставляется в текст команды языка HTML. Для просмотра HTML-документов существуют специальные программы, которые называются браузеры. Они интерпретируют тэги разметки документа и располагают текст и графику на экране соответствующим образом. Для записи гипертекстовых ссылок в системе WWW была разработана специальная форма, которая называется универсальный способ адресации ресурсов в сети URL (Uniform Resource Locator). Указатель ресурса URL - это адрес в системе WWW, при помощи которого однозначно определяется каждый документ. Он используется для записи гиперссылок и для обеспечения доступа к распределенным ресурсам сети Internet. Синтаксис URL имеет такой вид: схема://хост/путь, где: • схема - это протокол, используемый для соединения с данным хост-компьютером; • хост - это имя хост-компьютера, с которым необходимо установить соединение; • путь - полное имя документа, затребованного с данного сервера. Например, в указателе ресурса http://www.dlib.org/dlib.html http - означает название протокола для соединения с компьютером; www.dlib.org - имя компьютера; dlib.html - имя файла на этом компьютере. Неформально этот URL может интерпретироваться следующим образом: "Используя HTTP-протокол, соединиться с компьютером www.dlib.org и получить файл dlib.html". В настоящее время активно используются следующие схемы (протоколы) адресации ресурсов в Internet, приведенные в табл. 7.3: Протокол передачи гипертекста HTTP (HyperText Transfer Protocol) используется для обмена данными в системе WWW. Он обеспечивает передачу гипертекстовой информации с учетом ее специфики. Этот протокол предоставляет пользователю возможность в процессе взаимодействия с сервером получить новый адрес сетевого ресурса, запросить встроенную графику, принять и передать параметры и т. п. Управление в HTTP реализовано с помощью встроенных команд. Таблица 7.3. Схемы адресации ресурсов в Internet Схема доступа (протокол) Описание file Имя файла в компьютере ftp Протокол передачи файлов gopher Протокол службы Gopher http Протокол передачи гипертекста mailto Адрес электронной почты news Новости телеконференции USENET telnet Сеанс удаленного доступа telnet Каждый запрос клиента и ответ сервера WWW состоит из трех частей: • строка запроса (ответа); • раздел заголовка; • тело запроса. Структура запроса клиента и ответа сервера приведена на рис. 7.16. Рис. 7.16. Структура запроса клиента и ответа сервера Запрос клиента: • Cтрока запроса включает HTTP-команду, называемую методом, адрес документа и номер версии протокола HTTP. Например, строка запроса GET /index.html HTTP/1.0 обозначает, что для запроса используется метод GET, которым с помощью версии 1.0 протокола HTTP запрашивается документ index.html. Метод - это HTTP-команда, с которой начинается первая строка запроса клиента. Метод сообщает серверу о цели запроса. Для HTTP определены три основных метода: GET, HEAD и POST. Характеристика основных методов запроса клиента приведена в табл. 7.4. Таблица 7.4. Характеристика методов запроса клиента Название метода Характеристика метода Метод GET Метод GET запрашивает информацию, расположенную на сервере по указанному адресу URL. GET — наиболее распространенный метод поиска информации с помощью браузеров. Результат запроса GET может представлять собой: • файл; • результат выполнения программы; • выходную информацию аппаратного устройства и т. д. Метод HEAD Метод HEAD запрашивает только информацию заголовка о файле или ресурсе. Этот метод используется, когда клиент хочет найти информацию о документе, не получая его. Например, клиент может затребовать следующую информацию: • время изменения документа; • размер документа; • тип документа; • тип сервера и т. д. Метод POST Метод POST позволяет посылать на сервер данные в запросе клиента. Эти данные направляются в программу обработки данных, к которой сервер имеет доступ. Метод POST может использоваться во многих приложениях. Например, его можно применять для передачи входных данных для: • сетевых служб (таких как телеконференции); • программ с интерфейсом в виде командной строки; • аннотирования документов на сервере; • выполнения операций в базах данных Раздел заголовка запроса является необязательным и может содержать информацию о конфигурации клиента и данные о форматах документов, которые он может принимать. Завершается раздел заголовка пустой строкой. Тело запроса содержит дополнительные данные, которые используются программами обработки на WWW-сервере. Тело запроса также не является обязательным. Ответ сервера. Cтрока ответа включает версию протокола HTTP, которой данный сервер пользуется для передачи ответа, код состояния и описание. Код состояния - это трехразрядное число, обозначающее результат обработки сервером запроса клиента. Описание, следующее за кодом состояния, представляет собой просто понятный для человека текст, поясняющий код состояния. Например, строка состояния НТТР/1.0 200 OK обозначает, что сервер для ответа использует версию HTTP 1.0. Код состояния 200 означает, что запрос клиента был успешным и затребованные данные будут переданы после заголовков. Раздел заголовка ответа содержит данные о самом сервере и затребованном документе. Завершает заголовок пустая строка. Если запрос клиента успешен, то в теле ответа посылаются затребованные данные. Если запрос клиента удовлетворить нельзя, то передаются дополнительные данные в виде понятного для пользователя разъяснения причин, по которым сервер не смог выполнить данный запрос. Универсальный интерфейс шлюзов CGI (Common Gateway Interface) был специально разработан для расширения возможностей WWW-технологии за счет подключения всевозможного внешнего программного обеспечения. Основное ее назначение - это обеспечение единообразного потока данных между сервером и прикладной программой, которая запускается сервером. CGI - это компонент программного обеспечения Web-сервера, который может взаимодействовать с другими программами, работающими на этом сервере. С помощью CGI Web-сервер может вызвать внешнюю программу и передать в нее пользовательские данные (например, информацию о том, с какой хост-машины пользователь установил соединение, или данные, введенные пользователем в HTML-форму). Эта программа затем обрабатывает полученные данные, а сервер передает результаты ее работы обратно в WWW-браузер. 7.6 Технологии мультимедиа Мультимедиа (от англ. multi - много, media - среда) - комбинированное представление информации в разных формах (текст, звук, видео и т. д.). Технология мультимедиа - интерактивная технология, обеспечивающая работу с неподвижными изображениями, видеоизображением, анимацией, текстом и звуковым рядом. Развитием гипертекстовых технологий в глобальных сетях стало появление гипермедийных документов, которые наряду с текстовой информацией содержат информацию, представленную в мультимедийной форме. Мультимедиаинфоpмация содержит не только традиционные статистические элементы: текст, графику, но и динамические: видео-, аудио- и анимационные последовательности. Типы данных мультимедиаинформации представлены на рис. 7.17. увеличить изображение Рис. 7.17. Типы данных мультимедиаинформации Человек воспринимает 95% поступающей к нему извне информации визуально в виде изображения, т. е. "графически". Такое представление информации по своей природе более наглядно и легче воспринимаемое, чем чисто текстовое. Различают векторную и pастpовую графику. Векторная графика - это метод создания изображений в виде совокупности линий. Каждая линия рисунка представляется отрезками прямых (векторов) и сопрягающимися с ними отрезками стандартных геометрических кривых. Для определения формы и расположения отрезка используются математические описания. Растровая графика - метод создания изображения в виде растра - набора разноцветных точек (пикселей), упорядоченных в строки и столбцы. В памяти компьютера такие изображения хранятся в виде битовых последовательностей, которые описывают цвет отдельных пикселей. При этом на каждый пиксель приходится конкретное число бит, определяющих ту или иную характеристику цвета. Однако в силу относительно невысокой пропускной способности существующих каналов связи, прохождение графических файлов по ним требует значительного времени. Это заставляет применять технологии сжатия данных, представляющих собой методы хранения одного и того же объема информации путем использовании меньшего количества бит. Оптимизация (сжатие) - это представление графической информации более эффективным способом. Сетевая графика представлена преимущественно двумя форматами файлов - GIF и JPEG. Оба этих формата являются компрессионными, т. е. данные в них уже находятся в сжатом виде. Сжатие, тем не менее, представляет собой предмет выбора оптимального решения. Каждый из этих форматов имеет ряд настраиваемых параметров, позволяющих управлять соотношением качество-размер файла, таким образом, за счет сознательного снижения качества изображения, зачастую практически не влияющего на восприятие, добиваться уменьшения объема графического файла, иногда в значительной степени. Формат GIF (Graphics Interchange Format - формат обмена изображениями) - один из старейших форматов записи изображений. Он был разработан в 1978 г. Формат GIF рассчитан на табличное кодирование изображений с применением 256-цветной палитры, при котором одним байтом записывают одно значение некоторого произвольного цвета. Для уменьшения объема полученные данные в процессе записи сжимаются по определенным алгоритмам. Этот формат используют для представления малоцветных изображений, имеющих большие области одинакового цвета. Формат JPEG (Joint Photographic Experts Group - объединенная экспертная группа по записи изображений) является международным стандартом. Этот формат предназначен для эффективной записи полноцветных графических изображений. Он использует наличие необязательных данных в графических изображениях, например, для случайного просмотра человеческим глазом не требуется высокого разрешения для цветовой информации в изображении. Поэтому данные, представляющие высокое цветовое разрешение, могут быть исключены. Особенностью формата JPEG является использование схемы "кодирование с потерями", т. е. при воспроизведении данных, записанных со сжатием в формате JPEG, полученная последовательность неточно соответствует данным, имевшимся перед записью. Запись и кодирование видеоизображений основано на представлении видеоряда в виде последовательности кадров и кодировании каждого из них как отдельного изображения с последующей записью последовательности кадров. Одним из наиболее распространенных методов кодирования видеоизображений является метод MPEG (Moving Picture Experts Group - Экспертная группа по записи видеоизображений). Базовым объектом кодирования в стандарте MPEG является кадр телевизионного изображения. Поскольку большинство кадров имеют сравнительно небольшие отличия друг от друга, то, записав полностью один кадр, можно при записи последующего кадра записывать не все изображение, а только его отличия от предыдущего. В общей последовательности видеоряда выделяют опорные и промежуточные кадры. Опорные кадры являются начальными кадрами новых сцен, а промежуточные соответствуют одной сцене и имеют много общего с опорными кадрами. Кодирование видеоряда начинается с записи опорного кадра. Сначала изображение разбивается на блоки фиксированного размера, которые кодируются и сжимаются с использованием специальных алгоритмов. Следующий кадр тоже разбивается на аналогичные блоки, которые сравниваются с блоками опорного кадра, а затем записываются только отличия от предыдущего кадра. Существуют несколько разновидностей формата записи MPEG: MPEG-1, MPEG-2, MPEG-4, которые отличаются друг от друга качеством записи и степенью сжатия. Звуковые сигналы характеризуются двумя величинами: частотой (высота звука) и амплитудой (громкость звука). Основным стандартным форматом записи звука является формат WAV, введенный в действие компаниями IBM и Microsoft. Cуществуют и другие форматы звуковых файлов, введенные другими корпорациями, однако выборки данных при звукозаписи имеют огромные размеры. Для передачи звука и музыки по медленным каналам связи, таким как телефонные соединения, используемые для доступа к Internet, используют специальный формат записи МР3 (MPEG-1 layer 3). В его основу положены особенности человеческого слухового восприятия, выражающиеся в том, что далеко не вся информация, которая содержится в звуковом сигнале, является полезной и необходимой - большинство слушателей ее не воспринимают. Поэтому определенная часть данных может быть сочтена избыточной. Эта "лишняя" информация удаляется без особого вреда для субъективного восприятия. При этом стандарт позволяет в заданных пределах менять параметры кодирования - получать меньшую степень сжатия при лучшем качестве или, наоборот, идти на потери в восприятии ради более высокого коэффициента компрессии. Технологию мультимедиа составляют две основные компоненты - аппаратная и программная, представленные на рис. 7.18. увеличить изображение Рис. 7.18. Компоненты мультимедиатехнологий Аппаратные средства мультимедиа включают аналого-цифровые и цифроаналоговые преобразователи для перевода аналоговых аудио- и видеосигналов в цифровой эквивалент и обратно, видеопроцессоры для преобразования обычных телевизионных сигналов к виду, воспроизводимому электронно-лучевой трубкой дисплея, декодеры для взаимного преобразования телевизионных стандартов, специальные интегральные схемы для сжатия данных в файлы допустимых размеров и т. д. Все оборудование, отвечающее за преобразование звуковых сигналов, объединяют в звуковые карты, а за преобразование видеосигналов - в видеокарты. Звуковая карта - это плата, микросхема, позволяющая записывать и воспроизводить звуки, синтезировать музыку, управлять внешней акустической аппаратурой, подключенной к компьютеру. Видеокарта - это плата, микросхема, согласующая обмен графической информацией между центральным процессором и дисплеем и управляющая выводом информации на экран. Кроме того, существуют узкоспециальные аппаратные средства, выполняющие отдельные функции: TV-тюнеры для преобразования телевизионных сигналов; графические акселераторы (ускорители), в том числе для поддержки трёхмерной графики; акустические системы с наушниками или динамиками и др. Программные средства мультимедиа включают: • мультимедийные приложения - энциклопедии, интерактивные курсы обучения по всевозможным предметам, игры и развлечения, работа с Internet, тренажеры, средства торговой рекламы, электронные презентации, информационные киоски, установленные в общественных местах и предоставляющие различную информацию и др. • средства создания мультимедийных приложений - редакторы видеоизображений; профессиональные графические редакторы; средства для записи, создания и редактирования звуковой информации, позволяющие подготавливать звуковые файлы для включения в программы, изменять амплитуду сигнала, накладывать или убирать фон, вырезать или вставлять блоки данных на каком-то временном отрезке; программы для манипуляции с сегментами изображений, изменения цвета, палитры; программы для реализации гипертекстов и др. Лекция 8: Организация защиты информации в информационных технологиях 8.1. Угрозы безопасности информации, их виды Автоматизированные информационные технологии позволили перейти на новый уровень в проблеме обработки и передачи информации. В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности процессов обработки и передачи данных на предприятиях и в организациях. Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты данных в информационных технологиях. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономических объектах делают информацию гораздо более уязвимой. Информация, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие: • увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации; • сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности; • расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы; • усложнение режимов работы технических средств вычислительных систем; • автоматизация коммуникационного обмена информацией, в том числе на большие расстояния. Публикации в зарубежной печати последних лет показывают, что возможности злоупотребления информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. Уже в 1974-1975 гг. в правительственных кругах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ, которые нанесли ущерб в размере 32 млн долл. Важность решения проблемы по обеспечению защиты информации подтверждается затратами на защитные мероприятия. По опубликованным данным объем продаж средств физического контроля и регулирования в автоматизированных технологиях обработки информации в США в 1985 г. составлял более 570 млн долл; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышленными фирмами, правительственными учреждениями и учебными заведениями было истрачено почти 1,7 млрд марок на обеспечение безопасности своих компьютеров. Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается новая современная технология - технология защиты информации в ИТ и в сетях передачи данных. Технология защиты информации в ИТ включает в себя решение следующих проблем: • обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации; • предотвращение подмены (модификации) элементов информации при сохранении ее целостности; • предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; • использование передаваемых данных только в соответствии с обговоренными сторонами условиями. Несмотря на предпринимаемые дорогостоящие меры, функционирование автоматизированных информационных технологий на различных предприятиях и в организациях выявило наличие слабых мест в защите информации. Для того, чтобы принятые меры оказались эффективными, необходимо определить: • что такое угроза безопасности информации; • выявить каналы утечки данных и пути несанкционированного доступа к защищаемой информации; • определить потенциального нарушителя; • построить эффективную систему защиты данных в информационных технологиях. Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные. Источником случайных (непреднамеренных) угроз могут быть: • отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения; • помехи в каналах и на линиях связи от воздействия внешней среды; • форсмажорные ситуации (пожар, выход из строя электропитания и т. д.); • схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств; • алгоритмические и программные ошибки; • неумышленные действия пользователей, приводящие к частичному или полному отказу технологии или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. д.); • неправомерное включение оборудования или изменение режимов работы устройств и программ; • неумышленная порча носителей информации; • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в информационной технологии (форматирование или реструктуризация носителей информации, удаление данных и т. д.); • нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях информации и т. д.); • заражение компьютерными вирусами; • неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной; • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. д.); • проектирование архитектуры технологии, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности информационной технологии и безопасности информации; • вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.); • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта; • пересылка данных по ошибочному адресу абонента или устройства; • ввод ошибочных данных; • неумышленное повреждение каналов связи и т. д. Меры защиты от таких угроз носят в основном организационный характер. Злоумышленные или преднамеренные угрозы - результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации. Умышленные угрозы, в свою очередь, делятся на следующие виды: Пассивные угрозы направлены на несанкционированное использование информационный ресурсов, не оказывая при этом влияния на функционирование ИТ Активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информации в информационных технологиях и т. д. Умышленные угрозы подразделяются также на следующие виды: 1. Внутренние возникают внутри управляемой организации. Они чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономическом объекте, который провоцирует специалистов выполнять какие-либо правонарушения по отношению к информационным ресурсам 2. Внешние направлены на информационную технологию извне. Такие угрозы могут возникать из-за злонамеренных действий конкурентов, экономических условий и других причин (например, стихийных бедствий) По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. Практика функционирования информационных технологий показывает, что в настоящее время существует большое количество угроз безопасности информации. К основным угрозам безопасности информации и нормального функционирования информационной технологии относятся большое количество различных угроз, которые могут иметь локальный характер или интегрированный, т. е. совмещаться, комбинироваться или совпадать по своим действиям с другими видами угроз безопасности. В целом можно выделить следующие умышленные угрозы безопасности данных в информационных технологиях (включая активные, пассивные, внутренние и внешние), представленные на рис. 8.1. увеличить изображение Рис. 8.1. Основные угрозы безопасности в информационных технологиях 1. Раскрытие конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Раскрытие конфиденциальной информации может быть следствием: • разглашения конфиденциальной информации; • утечки информации по различным, главным образом техническим, каналам (по визуально-оптическим, акустическим, электромагнитным и др.); • несанкционированного доступа к конфиденциальной информации различными способами. Иногда выделяют разглашение информации ее владельцем или обладателем путем умышленных или неосторожных действий должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям. 2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями несанкционированного доступа к информации являются: • перехват электронных излучений; • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей; • применение подслушивающих устройств (закладок); • дистанционное фотографирование; • перехват акустических излучений и восстановление текста принтера; • чтение остаточной информации в памяти системы после выполнения санкционированных запросов; • копирование носителей информации с преодолением мер защиты; • маскировка под зарегистрированного пользователя ("маскарад"); • использование недостатков языков программирования и операционных систем; • маскировка под запросы системы; • использование программных ловушек; • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации; • злоумышленный вывод из строя механизмов защиты; • расшифровка специальными программами зашифрованной информации; • информационные инфекции. Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки - это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации - канал несанкционированного доступа. Возможные пути утечки информации при обработке и передаче данных в автоматизированной информационной технологии представлены на рис. 8.2. увеличить изображение Рис. 8.2. Возможные пути утечки информации при обработке и передаче данных в информационной технологии Однако есть и достаточно примитивные пути несанкционированного доступа: • хищение носителей информации и документальных отходов; • инициативное сотрудничество; • склонение к сотрудничеству со стороны взломщика; • выпытывание; • подслушивание; • наблюдение и другие пути. Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует информационная технология, так и для ее пользователей. 3. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений. 4. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам. 5. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб. 6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия. 7. Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции. Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы - максимальный. Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности, при небрежном пользовании привилегиями. Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений. Большинство из перечисленных технических путей утечки информации поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. 8. "Взлом системы" - умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт, например, путем перебора возможных паролей. Следует отметить, что основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т. е. исключить достаточно большой перебор) с последующей блокировкой персонального компьютера (рабочей станции) и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т. д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия. Реализация угроз безопасности информации в информационных технологиях приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом: • стоимость компенсации, возмещение другого косвенно утраченного имущества; • стоимость ремонтно-восстановительных работ; • расходы на анализ, исследование причин и величины ущерба; • дополнительные расходы на восстановление информации, связанные с восстановлением работы и контролем данных и т. д. Потери могут выражаться в ущемлении интересов экономического объекта, финансовых издержках или в потере клиентуры. Специалистам информационных технологий следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей предприятий и организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться: • недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения; • использование неаттестованных технических средств обработки конфиденциальной информации; • слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами; • текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну; • организационные недоработки, в результате которых виновниками утечки информации являются люди - сотрудники информационных технологий. Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, т. к. эффективной защиты против них разработать не удалось. Этот вид угроз может быть непосредственно связан с понятием "атака", который в настоящее время широко используется нарушителями против информационных технологий различных экономических объектов. Например, атакой является применение любой из вредоносных программ. Среди атак на информационные технологии часто выделяют "маскарад" и "взлом системы", которые могут быть результатом реализации разнообразных угроз (или комплекса угроз). В этой связи важно определить характеристику человека, который может реализовать угрозы безопасности информации в информационных технологиях. Субъекты, совершившие противоправные действия по отношению к информации в информационных технологиях, называются нарушителями. Нарушителями в информационных технологиях экономического объекта являются, прежде всего, пользователи и работники ИТ, имеющие доступ к информации. По данным некоторых исследований, 81,7% нарушений совершается служащими организации, имеющими доступ к информационным технологиям, и только 17,3% - лицами со стороны (в том числе 1% приходится на случайных лиц). Для определения потенциального нарушителя следует определить: 1. Предполагаемую категорию лиц, к которым может принадлежать нарушитель. 2. Мотивы действий нарушителей (цели, которые нарушители преследуют). 3. Квалификацию нарушителей и их техническую оснащенность (методы и средства, используемые для совершения нарушений). 1. Предполагаемая категория лиц. По отношению к информационной технологии нарушители могут быть внутренними (из числа персонала информационной технологии) или внешними (посторонние лица). Внутренними нарушителями могут быть лица из следующих категорий персонала: • специалисты (пользователи) информационной технологии; • сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение; • персонал, обслуживающий технические средства (инженерные работники информационной технологии); • другие сотрудники, имеющие санкционированный доступ к ресурсам информационной технологии (в том числе подсобные рабочие, уборщицы, электрики, сантехники и т. д.); • сотрудники службы безопасности информационной технологии; • руководители различного уровня управления. Доступ к ресурсам информационной технологии других посторонних лиц, не принадлежащих к указанным категориям, может быть ограничен организационно-режимными мерами. Однако следует также учитывать следующие категории посторонних лиц: • посетители (лица, приглашенные по какому-либо поводу); • клиенты (представители сторонних организаций или граждане, с которыми работают специалисты организации); • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности экономического объекта (энерго-, водо-, теплоснабжения и т. д.); • представители конкурирующих организаций, иностранных спецслужб, лиц, действующих по их заданию и т. д. ; • лица, случайно или умышленно нарушившие пропускной режим (даже без цели нарушения безопасности ИТ); • любые лица за пределами контролируемой территории. 2. Мотивы действий нарушителей. Можно выделить три основных мотива нарушений: Безответственность Пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям. В большинстве случаев такие действия являются следствием некомпетентности или небрежности Самоутверждение Специалист ИТ или пользователь хочет самоутвердиться в своих глазах или в глазах коллег, выполнив какие-либо действия, связанные с функционированием информационной технологии, доказывая свою высокую компетентность Корыстный интерес В этом случае пользователь будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в ИТ. Даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно 3. Квалификация нарушителей и их уровень технической оснащенности. По уровню квалификации всех нарушителей можно классифицировать по четырем классификационным признакам: 1. По уровню знаний об информационной технологии различают нарушителей: ◦ знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами; ◦ обладающих высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания; ◦ обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий; ◦ знающих структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. 2. По уровню возможностей нарушителями могут быть: ◦ применяющие агентурные методы получения сведений; ◦ применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии); ◦ использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные машинные носители информации, которые могут быть скрытно пронесены через посты охраны; ◦ применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств, внедрение программных "закладок" и т. д.). 3. По времени действия различают нарушителей действующих: ◦ в процессе функционирования информационной технологии (во время работы компонентов системы); ◦ в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д. ; ◦ как в процессе функционирования информационной технологии, так и в нерабочее время. 4. По месту действия нарушители могут быть: ◦ имеющие доступ в зону управления средствами обеспечения безопасности ИТ; ◦ имеющие доступ в зону данных; ◦ действующие с автоматизированных рабочих мест (рабочих станций); ◦ действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии; ◦ действующие с контролируемой территории без доступа в здания и сооружения; ◦ не имеющие доступа на контролируемую территорию организации. Определение конкретных значений характеристик потенциальных нарушителей в значительной степени субъективно. Поэтому все выше указанные характеристики рассматриваются в комплексе с учетом тщательной проверки каждой. 8.2. Система защиты данных в информационных технологиях На современном этапе существуют следующие предпосылки сложившейся кризисной ситуации обеспечения безопасности информационных технологий: • современные ПК за последние годы приобрели большую вычислительную мощность, но одновременно с этим стали гораздо проще в эксплуатации; • прогресс в области аппаратных средств сочетается с еще более бурным развитием ПО; • развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и широкого распространения виртуальных машин и интерпретаторов; • несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа "объект", "субъект" и реальными категориями современных информационных технологий; • необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем процессов потребовали разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантии обеспечения защиты. Вследствие совокупного действия всех перечисленных факторов перед разработчиками современных информационных технологий, предназначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения: • обеспечение безопасности новых типов информационных ресурсов; • организация доверенного взаимодействия сторон (взаимной идентификации / аутентификации) в информационном пространстве; • защита от автоматических средств нападения; • интеграция в качестве обязательного элемента защиты информации в процессе автоматизации ее обработки. Таким образом, организация информационной технологии требует решения проблем по защите информации, составляющей коммерческую или государственную тайну, а также безопасности самой информационной технологии. Современные автоматизированные информационные технологии обладают следующими основными признаками: 1. Наличие информации различной степени конфиденциальности; 2. Необходимость криптографической защиты информации различной степени конфиденциальности при передаче данных между различными подразделениями или уровнями управления; 3. Иерархичность полномочий субъектов доступа и программ к АРМ специалистов, каналам связи, информационным ресурсам, необходимость оперативного изменения этих полномочий; 4. Организация обработки информации в интерактивном (диалоговом) режиме, в режиме разделения времени между пользователями и в режиме реального времени; 5. Обязательное управление потоками информации как в локальных вычислительных сетях, так и при передаче данных на большие расстояния; 6. Необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать; 7. Обязательное обеспечение целостности программного обеспечения и информации в автоматизированных информационных технологиях; 8. Наличие средств восстановления системы защиты информации; 9. Обязательный учет магнитных носителей информации; 10. Наличие физической охраны средств вычислительной техники и магнитных носителей. В этих условиях проблема создания системы защиты информации в информационных технологиях включает в себя две взаимодополняющие задачи: 1. Разработка системы защиты информации (ее синтез). 2. Оценка разработанной системы защиты информации путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам. Вторая задача является задачей классификации, которая в настоящее время решается практически исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения. Создание базовой системы защиты информации в организациях и на предприятиях основывается на следующих принципах, представленных на рис. 8.3. Рис. 8.3. Основные принципы создания базовой системы защиты информации в информационных технологиях 1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Он означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты. 2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. Специалистам экономического объекта предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации. 3. Полнота контроля и регистрация попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации. 4. Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок специалистов экономического объекта и обслуживающего персонала. 5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты. 6. "Прозрачность" системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта. 7. Экономическая целесообразность использования системы защиты. Она выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации. В процессе организации системы защиты информации в информационных технологиях решаются следующие вопросы: • устанавливается наличие конфиденциальной информации, оценивается уровень конфиденциальности и объемы такой информации; • определяются режимы обработки информации (интерактивный, реального времени и т. д.), состав комплекса технических средств, общесистемные программные средства и т. д. ; • анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации; • определяется степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности; • вводятся мероприятия по обеспечению режима секретности на стадии разработки системы. Важным организационным мероприятием по обеспечению безопасности информации является охрана объекта, на котором расположена защищаемая автоматизированная информационная технология (территория здания, помещения, хранилища информационных ресурсов). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к автоматизированным информационным технологиям и каналам связи. Функционирование системы защиты информации от несанкционированного доступа предусматривает: • учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей; • ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа); • оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации; • контроль соответствия общесистемной программной среды эталону; • приемку и карантин включаемых в информационные технологии новых программных средств; • контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта; • сигнализацию в случаях возникновения опасных событий и т. д. • • Информационные технологии • [+] • Записаться • | Вам нравится? Нравится 42 студентам • | Поделиться | Поддержать курс • | Скачать электронную книгу • Лекция 8: Организация защиты информации в информационных технологиях • A • | версия для печати • < Лекция 7 || Лекция 8: 12345678 • 8.3. Методы и средства обеспечения безопасности информации • • Методы и средства обеспечения безопасности информации в автоматизированных информационных технологиях представлены на рис. 8.4. К ним относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение. • Методы и средства обеспечения безопасности информации в информационных технологиях • • увеличить изображение • Рис. 8.4. Методы и средства обеспечения безопасности информации в информационных технологиях • • Методы защиты информации представляют собой основу механизмов защиты. • • Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.). • • Управление доступом - метод защиты информации с помощью использования всех ресурсов информационной технологии. Управление доступом включает следующие функции защиты: • • идентификация специалистов, персонала и ресурсов информационной технологии (присвоение каждому объекту персонального идентификатора); • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; • проверка полномочий (соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрация (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий. • • Маскировка - метод защиты информации путем ее криптографического закрытия. Этот метод сейчас широко применяется как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным. • • Регламентация - метод защиты информации, создающий по регламенту в информационных технологиях такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. • • Принуждение - метод защиты, когда специалисты и персонал информационной технологии вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. • • Побуждение - метод защиты, побуждающий специалистов и персонал автоматизированной информационной технологии не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. • • Рассмотренные методы обеспечения безопасности в информационных технологиях реализуются на практике за счет применения различных средств защиты. • • Все средства защиты информации делятся на следующие виды: • Формальные средства защиты - это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре непосредственного участия человека Неформальные средства защиты - это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность • • К основным формальным средствам защиты, которые используются в информационных технологиях для создания механизмов защиты, относятся следующие: • • Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Все технические средства делятся на следующие виды: • Аппаратные, представляющие собой устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу Физические, представляющие собой автономные устройства и системы, создающие физические препятствия для злоумышленников (замки, решетки, охранная сигнализация и т. д.) • • Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. • • К основным неформальным средствам защиты относятся: • • Организационные средства. Представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации в информационных технологиях. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство и оборудование помещений экономического объекта, проектирование информационной технологии, монтаж и наладка оборудования, испытания, эксплуатация и т. д.). • • Морально-этические средства. Реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к утечке информации и нарушению секретности. • • Законодательные средства определяются законодательными актами страны, в которых регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил. • • • • • • • • • Лекция 8: • Организация защиты информации в информационных технологиях • 8.3. Методы и средства обеспечения безопасности информации • Методы и средства обеспечения безопасности информации в автоматизированных информационных технологиях представлены на рис. 8.4. К ним относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение. • • • увеличить изображение • Рис. 8.4. Методы и средства обеспечения безопасности информации в информационных технологиях • Методы защиты информации представляют собой основу механизмов защиты. • Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.). • Управление доступом - метод защиты информации с помощью использования всех ресурсов информационной технологии. Управление доступом включает следующие функции защиты: • идентификация специалистов, персонала и ресурсов информационной технологии (присвоение каждому объекту персонального идентификатора); • опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; • проверка полномочий (соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрация (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий. • Маскировка - метод защиты информации путем ее криптографического закрытия. Этот метод сейчас широко применяется как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным. • Регламентация - метод защиты информации, создающий по регламенту в информационных технологиях такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. • Принуждение - метод защиты, когда специалисты и персонал информационной технологии вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. • Побуждение - метод защиты, побуждающий специалистов и персонал автоматизированной информационной технологии не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. • Рассмотренные методы обеспечения безопасности в информационных технологиях реализуются на практике за счет применения различных средств защиты. • Все средства защиты информации делятся на следующие виды: • Формальные средства защиты - это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре непосредственного участия человека Неформальные средства защиты - это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность • К основным формальным средствам защиты, которые используются в информационных технологиях для создания механизмов защиты, относятся следующие: • Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Все технические средства делятся на следующие виды: • Аппаратные, представляющие собой устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу Физические, представляющие собой автономные устройства и системы, создающие физические препятствия для злоумышленников (замки, решетки, охранная сигнализация и т. д.) • Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. • К основным неформальным средствам защиты относятся: • Организационные средства. Представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации в информационных технологиях. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство и оборудование помещений экономического объекта, проектирование информационной технологии, монтаж и наладка оборудования, испытания, эксплуатация и т. д.). • Морально-этические средства. Реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к утечке информации и нарушению секретности. • Законодательные средства определяются законодательными актами страны, в которых регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил. • • • 8.4. Механизмы безопасности информации, их виды • • Для реализации средств безопасности в информационных технологиях от несанкционированных воздействий, оказываемых на вычислительную технику и каналы связи (прочтение информации в сетевых пакетах, изменение содержания полей данных в сетевых пакетах, подмена отправителя/получателя), наибольшее распространение получили криптографические средства защиты. • • Механизм криптографической защиты на сетевом уровне корпоративной вычислительной сети строится на сертифицированных ФАПСИ (Федеральное агентство правительственной связи и информации) - аппаратно-программных комплексах, которые обеспечивают защиту информации. • • Сущность криптографии заключается в следующем. • • Готовое к передаче сообщение (данные, речь или графическое сообщение того или иного документа) обычно называется открытым, исходным или незащищенным текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено заинтересованным лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст. • • Метод преобразования в криптографической системе определяется используемым специальным алгоритмом. Работа такого алгоритма определяется уникальным числом или битовой последовательностью, обычно называемой шифрующим ключом. • • Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схема генератора ключа может представлять собой либо набор инструкций, команд, либо часть или узел аппаратуры (hardware), либо компьютерную программу (software), либо все эти модули одновременно. Однако в любом случае процесс шифрования / дешифрования единственным образом определяется выбранным специальным ключом. Таким образом, чтобы обмен зашифрованными сообщениями в информационных технологиях проходил успешно, отправителю и получателю необходимо знать правильную ключевую установку и хранить ее в тайне. • • Следовательно, стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети так, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом случае криптографические системы также помогают решить проблему аутентификации принятой информации, т. к. подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом. • • В то же время истинный получатель, приняв сообщение, закрытое известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации. • • В информационных технологиях используются различные типы шифрования: • Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования Асимметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ • • Наряду с шифрованием в информационных технологиях используются следующие механизмы безопасности, представленные на рис. 8.5: • Механизм безопасности в информационных технологиях • Рис. 8.5. Механизм безопасности в информационных технологиях • • Механизм цифровой (электронной) подписи в информационных технологиях основывается на алгоритмах ассиметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя. • • Механизмы контроля доступа осуществляют проверку полномочий объектов информационной технологии (программ и пользователей) на доступ к ресурсам сети. В основе контроля доступа к данным лежит система разграничения доступа специалистов информационной технологии к защищаемой информации. • • Реализация систем разграничения доступа представляет собой программу, которая ложится всем своим телом на операционную систему и должна закрыть при этом все входы в операционную систему, как стандартные, так и всевозможные нестандартные. Запуск системы разграничения доступа осуществляется на стадии загрузки операционной системы, после чего вход в систему и доступ к ресурсам возможен только через систему разграничения доступа. Кроме этого, система разграничения доступа содержит ряд автономных утилит, которые позволяют настраивать систему и управлять процессом разграничения доступа. • • Система разграничения доступа контролирует действия субъектов доступа по отношению к объектам доступа и, на основании правил разграничения доступа, может разрешать и запрещать требуемые действия. • • Для успешного функционирования системы разграничения доступа в информационных технологиях решаются следующие задачи: • невозможность обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели; • • гарантированная идентификация специалиста информационной технологии, осуществляющего доступ к данным (аутентификация пользователя). • • Система регистрации и учета информации является одним из эффективных методов увеличения безопасности в информационных технологиях. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно. • • В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых специалистами ИТ, а также учет всех защищаемых носителей информации с помощью их маркировки, с регистрацией их выдачи и приема. • • Механизмы обеспечения целостности информации применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но не достаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока данных, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. • • Механизмы аутентификации подразделяются на одностороннюю и взаимную аутентификацию. При использовании односторонней аутентификации в ИТ один из взаимодействующих объектов проверяет подлинность другого. Во втором случае - проверка является взаимной. • • Механизмы подстановки трафика или подстановки текста используются для реализации службы засекречивания потока данных. Они основываются на генерации объектами ИТ фиктивных блоков, их шифровании и организации передачи по каналам связи. Тем самым нейтрализуется возможность получения информации об информационной технологии и обслуживаемых ее пользователей посредством наблюдения за внешними характеристиками потоков информации, циркулирующих по каналам связи. • • Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным), физически ненадежным каналам. • • Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.ности за нарушения этих правил. 8.5. Основные меры и способы защиты информации в информационных технологиях В практической деятельности в информационных технологиях применение мер и способов защиты информации включает следующие самостоятельные направления, представленные на рис. 8.6. Меры и способы защиты, используемые в информационных технологиях увеличить изображение Рис. 8.6. Меры и способы защиты, используемые в информационных технологиях Для каждого направления определены основные цели и задачи. 1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач - защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации. Требования по защите информации от несанкционированного доступа в информационных технологиях направлены на достижение трех основных свойств защищаемой информации: 1. Конфиденциальность Засекреченная информация должна быть доступна только тому, кому она предназначена 2. Целостность Информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений 3. Готовность Информация и соответствующие информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость В части технической реализации защита от несанкционированного доступа в информационных технологиях сводится к задаче разграничения функциональных полномочий и доступа к данным с целью не только использования информационных ресурсов, но и их модификации. 2. Защита информации в каналах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов между различными уровнями управления экономическим объектом или внешними органами. Данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов. 3. Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных), должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей (цифровых подписей). На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты ИТ экономического объекта. 4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в вычислительной технике от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории экономического объекта. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи. В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпионажа, которые могут быть внедрены туда с целью регистрации или записи информативных излучений персонального компьютера, а также речевых и других несущих уязвимую информацию сигналов. 5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверок по обращениям к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочего персонального компьютера по его уникальным характеристикам и т. д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на "чужих" ПК. Общим свойством средств защиты программ и баз данных в ИТ от несанкционированного копирования является ограниченная стойкость такой защиты, т. к. в конечном случае исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительских свойств средств защиты до минимума, т. к. основная цель их применения - максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации. 8.6. Понятие и виды вредоносных программ Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем, появились в начале 80-х гг. Название "компьютерные вирусы" произошло, вероятно, по причине сходства с биологическим прототипом, с точки зрения возможности самостоятельного размножения. В новую компьютерную область были перенесены и некоторые другие медико-биологические термины, например такие, как мутация, штамм, вакцина и др. Сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, например, после определенного числа запусков разрушают хранящуюся в системе информацию, но при этом не обладают характерной для вирусов способностью к самовоспроизведению, появились значительно раньше. По аналогии с персонажем известного древнегреческого мифа такие программы получили название "троянских коней". Кроме таких программ в настоящее время выделяют целый ряд разновидностей вредоносных программ и компьютерных вирусов, которые являются существенной угрозой безопасности информации в информационных технологиях. Выделяют следующие классы вредоносных программ, включая компьютерные вирусы, представленные на рис. 8.7. Рис. 8.7. Основные виды вредоносных программ 1. Люк. Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие "люков". Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам: ◦ их могли забыть убрать; ◦ оставили для дальнейшей отладки; ◦ оставили для обеспечения поддержки готовой программы; ◦ оставили для реализации тайного доступа к данной программе после ее установки. Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), т. к. обнаружение люков - результат случайного и трудоемкого поиска. Защита от люков одна - не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков. 2. Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово). Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п. Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы. 3. Троянский конь - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправданна - и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно. Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками. Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. А радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ. 4. Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса - вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя - принятие мер предосторожности против несанкционированного доступа к сети. 5. Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к рабочей станции информационной технологии на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей - необходимое условие надежной защиты. 6. Бактерии (bacteria). Этот термин вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети. 7. Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т. е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области персонального компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере. 8.7. Виды компьютерных вирусов, их классификация Первые сообщения о возможности создания компьютерных вирусов относятся к 1984 г., когда сотрудник Лехайского университета Фред Коэн сделал сообщение на эту тему на седьмой национальной конференции США по компьютерной безопасности. Он же является автором первой серьезной работы, посвященной математическим исследованиям жизненного цикла и механизмов размножения компьютерных вирусов. В то же время это выступление не нашло отклика у специалистов по безопасности, которые не придали сообщению большого значения. Однако уже в 1985 г. стали появляться сообщения о реальных фактах проявления компьютерных вирусов. Промышленная ассоциация по компьютерным вирусам только за 1988 г. зафиксировала почти 90 тысяч вирусных атак на персональные компьютеры США. Количество инцидентов, связанных с вирусами, вероятно, превосходит опубликованные цифры, поскольку большинство фирм умалчивает о вирусных атаках. Причины молчания: такая информация может повредить репутации фирмы и привлечь внимание хакеров. С 1987 г. были зафиксированы факты появления компьютерных вирусов и в нашей стране. Масштабы реальных проявлений "вирусных эпидемий" в настоящее время оцениваются сотнями тысяч случаев "заражения" ПК. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для персональных компьютеров, входящих в состав локальных вычислительных сетей. Способ функционирования большинства вирусов - это такое изменение системных файлов ПК, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера. Некоторые вирусы инфицируют файлы загрузки системы, другие специализируются на различных программных файлах. Всякий раз, когда пользователь копирует файлы на машинный носитель информации или посылает инфицированные файлы по сети, переданная копия вируса пытается установить себя на новый диск. Некоторые вирусы разрабатываются так, чтобы они появлялись, когда происходит некоторое событие вызова: например, пятница 13-е, 26 апреля, другая дата, определенное число перезагрузок зараженного или какого-то конкретного приложения, процент заполнения винчестера и т. д. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто не замечает, что его ПК заражен и не успевает принять соответствующих адекватных мер. Для анализа действия компьютерных вирусов введено понятие жизненного цикла вируса, который включает четыре основных этапа, представленных на рис. 8.8. Рис. 8.8. Этапы жизненного цикла компьютерного вируса Для реализации каждого из этапов цикла жизни вируса в его структуру включают несколько взаимосвязанных элементов: • часть вируса, ответственная за внедрение и инкубационный период; • часть вируса, осуществляющая его копирования и добавление к другим файлам (программам); • часть вируса, в которой реализуется проверка условия активизации его деятельности; • часть вируса, содержащая алгоритм деструктивных действий; • часть вируса, реализующая алгоритм саморазрушения. Следует отметить, что часто названные части вируса хранятся отдельно друг от друга, что затрудняет борьбу с ними. Объекты воздействия компьютерных вирусов можно условно разделить на две группы: 1. С целью продления своего существования вирусы поражают другие программы, причем не все, а те, которые наиболее часто используются и / или имеют высокий приоритет в информационной технологии (следует отметить, что сами программы, в которых находятся вирусы, с точки зрения реализуемых ими функций, как правило, не портятся). 2. Деструктивными целями вирусы воздействуют чаще всего на данные, реже - на программы. К способам проявления компьютерных вирусов можно отнести: • замедление работы персонального компьютера, в том числе его зависание и прекращение работы; • изменение данных в соответствующих файлах; • невозможность загрузки операционной системы; • прекращение работы или неправильная работа ранее успешно функционирующей программы пользователя; • увеличение количества файлов на диске; • изменение размеров файлов; • нарушение работоспособности операционной системы, что требует ее периодической перезагрузки; • периодическое появление на экране монитора неуместных сообщений; • появление звуковых эффектов; • уменьшение объема свободной оперативной памяти; • заметное возрастание времени доступа к винчестеру; • изменение даты и времени создания файлов; • разрушение файловой структуры (исчезновение файлов, искажение каталогов); • загорание сигнальной лампочки дисковода, когда к нему нет обращения пользователя; • форматирование диска без команды пользователя и т. д. Следует отметить, что способы проявления необязательно вызываются компьютерными вирусами. Они могут быть следствием некоторых других причин, поэтому вычислительные средства ИТ следует периодически комплексно диагностировать. В настоящее время существует огромное количество вирусов, которые можно классифицировать по признакам, представленным на рис. 8.9. увеличить изображение Рис. 8.9. Классификация компьютерных вирусов 1. По виду среды обитания вирусы классифицируются на следующие виды: ◦ загрузочные внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска; ◦ файловые внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ; ◦ системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов; ◦ сетевые вирусы обитают в компьютерных сетях; ◦ файлово-загрузочные (многофункциональные) поражают загрузочные секторы дисков и файлы прикладных программ. 2. По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяются: ◦ безвредные вирусы, не оказывающие разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения; ◦ неопасные вирусы не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д. ; ◦ опасные вирусы нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии; ◦ разрушительные приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр. 3. По способу заражения среды обитания вирусы подразделяются на следующие группы: ◦ резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера. ◦ нерезидентные вирусы не заражают оперативную память персонального компьютера и являются активными ограниченное время. 4. Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Выделяют следующие виды таких вирусов: ◦ репликаторные, благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала; ◦ мутирующие со временем видоизменяются и самопроизводятся. При этом, самовоспризводясь, воссоздают копии, которые явно отличаются от оригинала; ◦ стэлс-вирусы (невидимые) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы; ◦ макровирусы используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы и т. д.). 8.8. Защита от компьютерных вирусов Имеющиеся в настоящее время средства противодействия компьютерным вирусам достаточны для того, чтобы предотвратить серьезный ущерб от их воздействия. Однако это возможно только при внимательном отношении к данной проблеме. За последнее время большинство вирусных эпидемий возникало в среде малоквалифицированных пользователей. Для противодействия компьютерным вирусам и другим типам вредоносных программ в ИТ применяется комплекс мер и средств защиты, среди которых можно выделить следующие виды, представленные на рис. 8.10. Рис. 8.10. Меры и средства защиты от компьютерных вирусов 1. Юридические меры защиты от компьютерных вирусов. Для успешной борьбы с распространением вирусов и других типов вредоносных программ в нашей стране необходимо совершенствовать отечественное законодательство в этой области. 2. Административные и организационные меры защиты от компьютерных вирусов на современном этапе являются более действенными. Они заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений. В подразделениях предприятий и организаций, связанных с эксплуатацией (использованием) программного обеспечения, применяются более жесткие административные и организационные меры по сравнению с подразделениями, занятыми разработкой приложений и прикладных программных продуктов для ИТ. Это чаще всего оказывается возможным, т. к. в эксплуатирующих подразделениях предприятий и организаций собственная разработка программного обеспечения не производится и все новые программы они получают от разработчиков или вышестоящих организаций через специальные подразделения, адаптирующие программные средства к реальным условиям экономического объекта. С другой стороны, наличие вируса, "троянского коня" или другой вредоносной программы в ИТ зачастую приводит к гораздо более тяжелым последствиям, т. к. они имеют дело с реальной экономической, производственной или иной информацией. Для подразделений, занятых разработкой специальных вспомогательных программ, по сравнению с эксплуатирующими, административные и организационные меры должны быть более мягкими. Платой за чрезмерное администрирование является существенное снижение темпов и качества разработки программных продуктов. Возможны четыре способа проникновения вируса или другого типа вредоносной программы в эксплуатируемую систему: ◦ вирус или другая вредоносная программа поступает вместе с программным обеспечением, предназначенным для последующего использования в работе; ◦ вирус или другой тип вредоносной программы поступает в систему при приеме сообщений по сети; ◦ вирус или другая вредоносная программа приносятся персоналом с программами, не относящимися к эксплуатируемой системе; ◦ вирус или другой тип вредоносной программы преднамеренно создаются обслуживающим персоналом. Источник вируса легко выявляется, если в эксплуатируемой ИТ производится разграничение доступа пользователей к привилегированным функциям и оборудованию, присутствуют надежные средства регистрации процесса всего технологического цикла, включая регистрацию внутримашинных процессов. Особенно важными являются меры разграничения доступа в вычислительных сетях. 3. Программно-аппаратные меры защиты основаны на использовании программных антивирусных средств и специальных аппаратных средств (специальных плат), с помощью которых производится контроль зараженности вычислительной системы, контроль доступа, шифрование данных и регистрация попыток обращения к данным. Наиболее часто в ИТ используются два метода защиты от вирусов с помощью использования специального программного обеспечения: 1. Применение "иммуностойких" программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления). 2. Применение специальных антивирусных программных средств, осуществляющих: ◦ постоянный контроль возникновения отклонений в деятельности прикладных программ; ◦ периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения); ◦ входной контроль новых программ и файлов перед их использованием (по характерным признакам наличия в их теле вирусных образований); ◦ удаление вирусов и по возможности восстановление пораженных файлов. В настоящее время на рынке программных продуктов имеется довольно большое число специальных антивирусных программ. В основе работы большинства их лежит принцип поиска сигнатуры вирусов. Обычно в антивирусные программы входит периодически обновляемая база данных сигнатур вирусов. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных. Когда программа находит соответствие, она пытается убрать обнаруженный вирус. По методу работы антивирусные программы подразделяются на следующие основные виды, представленные на рис. 8.11. Рис. 8.11. Программные антивирусные средства 1. Вирус-фильтр (сторож) - это резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждения на их выполнение. В качестве проверяемых действий выступают: ◦ обновление программных файлов и системной области диска; ◦ форматирование диска; ◦ резидентное размещение программы в оперативной памяти и т. д. Пользователь в ответ на это должен либо разрешить выполнение действия, либо запретить его. Подобная часто повторяющаяся "назойливость", раздражающая пользователя, и то, что объем оперативной памяти уменьшается из-за необходимости постоянного нахождения в ней вирус-фильтра, являются главными недостатками этих программ. К тому же эти программы не лечат файлы или диски, для этого необходимо использовать другие антивирусные программы. Однако вирус-фильтры позволяют обеспечить определенный уровень защиты персонального компьютера от деструктивных действий вирусов. 2. Детектор (сканер) - это специальные программы, предназначенные для просмотра всех возможных мест нахождения вирусов (файлы, операционная система, внутренняя память и т. д.) и сигнализирующие об их наличии. 3. Дезинфектор (доктор) - это программа, осуществляющая удаление вируса из программного файла или памяти ПК. Если это возможно, то дезинфектор восстанавливает нормальное функционирование ПК. Однако ряд вирусов искажает систему так, что ее исходное состояние дезинфектор восстановить не может. 4. Программы-вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них. 5. Полидетектор-дезинфектор - это интегрированные программы, позволяющие выявить вирусы в персональном компьютере, обезвредить их и по возможности восстановить пораженные файлы и программы. В некоторых случаях программы этого семейства позволяют блокировать зараженный файл от открытия и перезаписи. Однако, несмотря на все меры антивирусной защиты, стопроцентной гарантии от вирусов в настоящее время не существует. Поэтому в целях защиты информационной технологии от компьютерных вирусов необходимо соблюдать следующие правила: Правило первое. Следует осторожно относиться к программам и документам, полученным из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ, базу данных и прочее, необходимо в обязательном порядке проверить их на наличие вирусов. Правило второе. Для уменьшения риска заразить файл на сервере локальной вычислительной сети следует активно использовать стандартные возможности защиты сетей: • ограничение прав пользователей; • установку атрибутов "только для чтения" или "только на запуск" для выполняемых файлов; • скрытие (закрытие) важных разделов диска и директорий. В локальных вычислительных сетях следует использовать специализированные антивирусные средства, проверяющие все файлы, к которым идет обращение. Если это по каким-либо причинам невозможно, необходимо регулярно проверять сервер обычными антивирусными средствами. Необходимо также перед тем, как запустить новое программное обеспечение, проверить его на тестовом персональном компьютере, не подключенном к общей сети. Правило третье. Следует приобретать дистрибутивные копии программных продуктов у официальных поставщиков. При этом значительно снижается вероятность заражения. Правило четвертое. Следует хранить дистрибутивные копии программного обеспечения (в том числе копии операционной системы), причем копии желательно хранить на защищенных от записи машинных носителях. Следует пользоваться только хорошо зарекомендовавшими себя источниками программного обеспечения. Правило пятое. Не следует запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно следует проверять их одним или несколькими антивирусными средствами. Правило шестое. Необходимо пользоваться утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах. Следует периодически сравнивать информацию, хранящуюся в подобной базе данных, с информацией, записанной на винчестере. Любое несоответствие может служить сигналом о появлении вируса. Правило седьмое. Следует периодически сохранять на внешнем носителе файлы, с которыми ведется работа. Для эффективности защиты информации от компьютерных вирусов необходимо использовать комплекс всех известных способов и средств, выполняя мероприятия непрерывно. Практическое задание Разработайте и приведите графическое изображение схемы технологического процесса обработки информации на одном из ниже перечисленных экономических объектов: • торговой организации; • образовательного учреждения; • филиала банка; • налоговой инспекции; • страховой организации; • производственного предприятия; • бухгалтерии учреждения. Практическое задание Задание 1 Отправьте по электронной почте данные по производственной задаче: сведения о заказах фирмы ОАО "Винчестер", представленные в таблице. Сведения о заказах фирмы ОАО "Винчестер" Месяц Наименование товара Объемы заказа, шт. Количество заказов Январь ПК 75 10 Февраль Ноутбук 80 12 Март ПК 62 8 Апрель ПК 52 9 Май ПК 48 10 Июнь ПК 20 5 Июль ПК 10 6 Август Ноутбук 15 7 Сентябрь Ноутбук 95 15 Октябрь ПК 82 10 Ноябрь ПК 100 20 Декабрь ПК 110 21 Задание 2 С помощью электронной почты отправьте информацию, представленную в графическом виде (гистограмма, диаграмма или график), используя данные задания 1.
«Введение в информационные технологии» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Тебе могут подойти лекции

Смотреть все 462 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot