РефератРеферат Учет расчетов с подотчетными лицами.
Работа добавлена на сайт bukvasha.net: 2015-10-28
Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
от 25%
Подписываем
договор
41 СОВРЕМЕННЫЕ МЕТОДЫ И СРЕДСТВА РАЗРАБОТКИ ПРИКЛАДНЫХ ПРОГРАММНЫХ СРЕДСТВ
С понятием модульного проектирования тесно связана реализация метода нисходящего проектирования. Последовательность логически взаимосвязанных фрагментов, оформленных как отдельная часть программы носит название модуля. Свойства программных модулей;
- на модуль можно ссылаться по имени, в том числе и из других модулей;
- по окончании работы модуль должен возвращать управление тому модулю, который его вызывал; модуль должен иметь один вход и выход;
- модуль должен иметь небольшой размер, обеспечивающий его обозримость.
При разработке сложных программ выделяют головной управляющий модуль и подчиненные ему модули, которые обеспечивают реализацию отдельных функций управления, функциональную обработку, и вспомогательные модули, обеспечивающие сервисное обслуживание пакета.
Преимущества модульного принципа разработки программ:
- емкую программу возможно разрабатывать одновременно нескольким исполнителям, что позволяет сократить сроки ее разработки;
- появляется возможность создавать библиотеки на ибо лее у потребляемых программ и использовать их;
- при необходимости сегментации упрощается процедура загрузки больших программ в оперативную память;
- возникает много естественных контрольных точек для наблюдения за осуществлением хода разработки программ, и для контроля за ходом исполнения программ;
- обеспечиваются более эффективное тестирование программ, проще осуществляются проектирование и последующая отладка.
Структурное программирование имеет своей целью стремление облегчить процесс разработки и отладки программных модулей, и процесс их последующего сопровождения и модификации.
Проблемно-ориентированные языки служат для описания процессов обработки информации в более узкой, специфической области; наиболее известные языки— РПГ, Лисп, АПЛ, GРSS.
Объектно-ориентированные языки программирования ориентированы на разработку программных приложений для широкого круга разно образных по сфере приложения задач, имеющих общность в реализуемых компонентах.
Интерпретации - это пооператорная трансляция и последующее выполнение оттранслированного оператораисходной программы. Два недостатка метода интерпретации:
1. интерпретирующая программа должна находиться в памяти ЭВМ в течение всего процесса выполнения исходной программы. Другими словами она должна занимать определенный объем памяти;
2. процесс трансляции одного и того же оператора повторяется столько раз, сколько раз должна исполняться эта команда в программе. Это означает резное снижение производительности работы программы.
Однако трансляторы-интерпретаторы достаточное распространенные, так как они поддерживают диалоговый режим.
Процессы трансляции и выполнения при компиляции разделены во времени; сначала исходная программа полностью переводится на машинный язык, а затем оттранслированная программа может многократно исполняться. Трансляция методом компиляции требует неоднократного "просмотра" транслируемой программы, т.е. трансляторы-компиляторы являются многопроходными. Трансляция методом компиляции называется объектным модулем, который представляет собой эквивалентную программу в машинных кодах. Обязательно, чтобы перед исполнением объектный модуль был обработан специальной программой операционной системы и преобразован загрузочный модуль.
Используют также трансляторы интерпретаторы-компиляторы, которые объединяют в себе достоинства обоих принципов трансляции.
Какими свойствами обладают программные модули:
1) появляется возможность создавать библиотеки на ибо лее у потребляемых программ и использовать их; = нет
2) на модуль можно ссылаться по имени, в том числе и из других модулей; = да
3) обеспечиваются более эффективное тестирование программ, проще осуществляются проектирование и последующая отладка; = нет
4) по окончании работы модуль должен возвращать управление тому модулю, который его вызывал; модуль должен иметь один вход и выход. = да
Преимущества модульного принципа разработки программ:
1) при необходимости сегментации упрощается процедура загрузки больших программ в оперативную память; = да
2) емкую программу возможно разрабатывать одновременно нескольким исполнителям, что позволяет сократить сроки ее разработки; =да
3) характеризуется удобством формы или объема информации с точки зрения данного потребителя. = нет
Интерпретация - это:
1) свойство, характеризующее невозможность несанкционированного использования или изменения информации; =нет
2) пооператорная трансляция и последующее выполнение оттранслированного оператора исходной программы; = да
3) зависимость явлений и предметов от структурных связей в материальных системах и внешних воздействий, от порождающих их причин и условий. = нет
Какие два недостатка имеет метод интерпретации
1) интерпретирующая программа должна находиться в памяти ЭВМ в течение всего процесса выполнения исходной программы. Другими словами она должна занимать определенный объем памяти; = да
2) при разработке сложных программ выделяют головной управляющий модуль и подчиненные ему модули, которые обеспечивают реализацию отдельных функций управления, функциональную обработку, и вспомогательные модули; = нет
3) процесс трансляции одного и того же оператора повторяется столько раз, сколько раз должна исполняться эта команда в программе. Это означает резное снижение производительности работы программы. = да
4) развить программно-инструментальных средств программирования экономических задач основывается на системах автоматизации программирования. =нет
Трансляция методом компиляции называется
1) объектным модулем, который представляет собой эквивалентную программу в машинных кодах; = да
2) модулем, который представляет собой форму программной связи; = нет
3) устройство для преобразования кодированного сообщения в исходное. = нет
42 СИСТЕМЫ И ЯЗЫКИ ПРОГРАММИРОВАНИЯ
К машинно-зависимым языкам программирования относятся машинно-ориентированные языки, основные конструктивные средства которых позволяют учитывать особенности архитектуры и принципов работы определенной ЭВМ. Другими словами они обладают теми же возможностями и требованиями к программистам, что и машинные языки, однако в отличие от последних требуют предварительной трансляции на машинный язык составленных с их помощью программ.
Такими видами языков программирования могут быть: автокоды, языки символического кодирования и ассемблеры,
Машинно-независимые языки не требуют от пользователя полного знания специфики ЭВМ. Они позволяют записывать программу в виде, допускающем ее реализацию на ЭВМ с различными типами машинных операций, привязка к которым возлагается на соответствующий транслятор.
Причиной бурного развития и применения высокоуровневых языков программирования стали быстрый рост производительности ЭВМ и хроническая нехватка программистских кадров.
Промежуточное место между машинно-независимыми и машинно-зависимыми языками занимает язык Си. Его создание стало результатом попытки объединения достоинств, присущих языкам обоих классов:
- в плане максимального использования возможностей конкретной вычислительной архитектуры; благодаря этому программы на языке Си компактны и работа ют эффективно;
- в плане максимального использования мощных выразительных возможностей современных языков вьсокого уровня.
Данный вид языков делится на процедурно-ориентированные и проблемно-ориентированные.
Процедурно-ориентированные языки эффективны для описания алгоритмов решения широкого класса задач; наиболее известные языки — Фортран, Кобол, Бейсик, Паскаль.
Развить программно-инструментальных средств программирования экономических задач основывается на системах автоматизации программирования, или системы программирования, которые обеспечивают возможность решения широкого круга задач непосредственно в среде операционной системы ЭВМ.
Специфика задач экономического управления:
• доминирование задач с относительно несложными вычислительными алгоритмами и потребностью формирования накопительных итогов;
• работу с большими массивами исходно и информации;
• требование предоставления большинства результатной информации в виде документов табличной формы.
САSЕ-технология представляет собой совокупность средств с истомного анализа, проектирования, разработки и сопровождения сложных программных систем. САSЕ-техиология обеспечивает разработчиков обширными возможностями дня различного рода моделирования. Согласованность взаимодействия всех специалистов, занятых в разработке ПО гарантируют централизованное хранение всей необходимой для проектирования информации и контроль за целостностью данных.
Проект ISDOS состоит из взаимосвязанных модулей, которые обеспечивают:
- ввод, контроль и кодирование спецификаций проектируемой системы;
- анализ правильности постановки задач и их согласованности;
- выявление ошибок и выдачу сообщений пользователям, а также устранение дублирования в исходной информации;
- преобразование постановок задач после проверки исходных да иных в машинные программы;
- выделение основных элементов информационной системы.
К машинно-зависимым языкам программирования относятся:
1) язык программирования Модула-2 = нет
2) языки декларативные, объектно–ориентированные и визуальные; = нет
3) машинно-ориентированные языки, основные конструктивные средства которых позволяют учитывать особенности архитектуры и принципов работы определенной ЭВМ. = да
Специфика задач экономического управления:
1) доминирование задач с относительно несложными вычислительными алгоритмами и потребностью формирования накопительных итогов; = да
2) доминирование задач с относительно сложными вычислительными алгоритмами; = нет
3) выделение основных элементов информационной системы; = нет
4) работу с большими массивами исходно и информации. = да
САSЕ-технология – это
1) формальная знаковая система, предназначенная для записи компьютерных программ; = нет
2) совокупность средств с истомного анализа, проектирования, разработки и сопровождения сложных программных систем; = да
Проект ISDOS состоит из взаимосвязанных модулей, которые обеспечивают:
1) ввод, контроль и кодирование спецификаций проектируемой системы; = да
2) анализ правильности постановки задач и их согласованности; = да
3) автокоды, языки символического кодирования и ассемблеры; = нет
4) выявление ошибок и выдачу сообщений пользователям, а также устранение дублирования в исходной информации; = да
5) доминирование задач с относительно сложными вычислительными алгоритмами. = нет
43 СИСТЕМА VВА
VВА, являясь подмножеством VВ, включает средства создания приложений VВ, его структуры данных и управляющие структуры, возможность создания пользовательских типов данных. Так же как и VВ, VВА — система визуального программирования, управляемого событиями. В нем присутствует возможность создания форм со стандартным набором элементов управления и написания процедур, которые обрабатывают события, возникающие при тех или иных действиях системы и конечного пользователя. Также он позволяет применять элементы АсtivеХ и автоматизации. VВА является полноценной системой программирования, но не обладает всеми возможностями последней версии VВ.
Особенностью программирования в среде VBA является тот факт, что в ней нельзя создавать проект независимо от этих приложений.
В связи с тем, что VВА — визуальная система, программист может создавать водимую часть приложения, которая является основой интерфейса "программа-пользователь". Благодаря нему осуществляется взаимодействие пользователя с программой. На принципах объектно-ориентированного подхода, реализованного в VВА применительно к приложениям, выполняемым под управлением Windows, разрабатывается программный интерфейс.
Характерным для этих приложений является факт того, что на экране в любой момент существует множество объектов (окон, кнопок, меню, текстовых и диалоговых окон, линеек прокрутки). В зависимости от алгоритма программы пользователь имеет определенную свободу выбора относительно использования этих объектов. Имеется в виду, что он может сделать щелчок по кнопке, перетащить объект, ввести данные в окно и т.п. Создавая программ у, программист, не должен ограничивать действия пользователя, он должен разрабатывать программу, которая правильно реагирует на любое действие пользователя, да же неправильное.
Ряд возможных событий определен для каждого объекта. Одни из событий возникают от действий пользователя: щелчок или двойной щелчок мыши, перетаскивание объекта, нажатие клавиши клавиатуры и т.п. бывает, что некоторые события происходят в результате свершения других событий: окно открывается или закрывается, зла мат управления становится активным или теряет активность.
Каждое событие проявляется в определенных действиях программы, а действия эти можно разделить на две группы.
- Действия первой группы—следствия свойств объекта, которые устанавливаются из некоторого стандартного перечня свойств, заданного системой программирования VВА и самой системой Windows. Например, свертывание окна после щелчка по кнопке Свернуть.
- Вторая группа действий на события определяется только программистом. Для каждого возможного события отклик обеспечивается созданием процедуры VBA. Теоретически можно создать процедуру для любого события, но практически программист заполняет кодом процедуры только для тех событий, которые в данной программе представляют интерес.
Объекты VBA функциональны, т.е. они действуют определенным образом и могут откликаться на определенные ситуации. Внешний вид объекта и поведение определяют его Свойства, а методы объекта определяют те функции, которые может выполнять данный объект.
Свойствами-участниками называют свойства, задающие вложенные объекты.
Объекты могу реагировать на события - инициируемые пользователем и генерируемые системой. События, инициируемые пользователем, возникают например, при нажатии клавиши, щелчка кнопками мыши. События, являющиеся следствием действий пользователя, возникают, когда пользователь щелкает в поле текста, чтобы приступить к редактированию. Поэтому любое действие пользователя может вызвать целый набор событий.
Свойствами-участниками называют
1) свойства, задающие функциональные объекты; = нет
2) свойства, которые определяют вложенные объекты; = нет
3) свойства, задающие вложенные объекты. = да
Что определяет свойства объекта?
1) Внутренний вид; = нет
2) Внешний вид и поведение; = да
3) активность. = нет
Объекты VBA
1) функциональны, т.е. они действуют определенным образом и могут откликаться на определенные ситуации; = да
2) нефункциональны, т.е. они не могут откликаться на определенные ситуации; = нет
VВА — это
1) система визуального программирования, управляемого событиями; = да
2) система логического программирования; = нет
3) экстремальное программирование. = нет
44 ЯЗЫК ПРОГРАММИРОВАНИЯ VВА
Алфавит и лексемы языка
Язык программирования VВА служит для написания кода программы. Он имеет свой алфавит, включающий:
- прописные и строчные буквы латинского алфавита (А, В„..,2,а, Ь,...,2);
- прописные и строчные буквы кириллицы (А—Я, а—я);
- цифры от О до Э;
- символ подчеркивания «_»;
- неотображаемые символы, используемые для отделения лексем друг от друга;
- специальные символы, участвующие в построении конструкций языка:
+ -*ЛЛ = ><0(). : {}'&©;
- составные символы, воспринимаемые как один символ:
<= >= <>.
Программный код VВА представляет собой последовательность лексических единиц (лексем), записанных в соответствии с принятыми синтаксическими правилами, которая реализует нужную семантическую конструкцию.
Лексема представляет собой единицу текста программы, которая имеет определенный смысл для компилятора и которая не может быть разбита в дальнейшем.
Идентификатор—последовательность бука, цифр и символов подчеркивания.
VВА накладывает на имена ограничения:
- имя должно начинаться с буквы;
- имя не должно содержать точки, пробела, разделительных символов, знаков операций, специальных символов;
- имя должно быть уникальным, оно не должно совпадать с зарезервированными словами VВА или с другими именами;
- длина имени не должна превышать 255 символов.
Соглашения по стилю составления имен:
- идентификатор должен понятно отражать назначение переменной, для понимания программы;
- в именах лучше использовать строчные буквы; а если имена состоят из нескольких названий, их нужно отделять друг от друга подчеркиванием или начинать новое слово с прописной буквы;
- имена констант должны составлять из прописных букв;
- название идентификатора нужно начинать со специального знака, который указывает на тип данных, связанный с этим идентификатором.
Объявление переменных. Переменные представляют собой объекты, предназначенные для хранения данных. Перед использованием переменных в программе нужно их объявлять (декларировать). Правильный выбор типа переменной необходим для эффективного использования памяти компьютера.
Строковые переменные бывают переменной и фиксированной длины.
Объекты, значения которых остаются постоянными и не могут быть изменены во время выполнения программы, называют константами; именованными и неименованными.
Перечни служат для декларации группы констант, объединенных общим именем, к тому же они могут быть объявлены только в разделе глобальных объявлений модуля или формы.
Декларация массивов. Различают два вида переменных — простыв переменные и переменные структурного вида. Массивы бывают одномерными и многомерными.
Операция присваивания. После декларации значение переменной может оказаться произвольным, а для присвоения переменной нужного значения, используется операция присваивания.
Математические операции применяются для записи формулы, которая представляет собой программный оператор, содержащий числа, переменные, операторы и ключевые слова.
Операции отношения результатом выполнения имеют любое значение, прием только два результирующих значения; истина и ложно.
Логические операции применяются в логических выражениях, это происходит при существовании нескольких условий выбора в операциях отношения.
Операции для работы со строками — операция конкатенации, позволяющая объединить значения двух или нескольких строковых переменных или строковых констант; а результат этой операции — более длинная строка, состав пенная из исходных строк.
VВА имеет свой алфавит, включающий:
1) прописные и строчные буквы латинского алфавита (А, В„..,2,а, Ь,...,2); = да
2) прописные и строчные буквы кириллицы (А—Я, а—я); = да
3) цифры от О до Э; = да
4) символ подчеркивания «_»; = да
5) все ответы правильные = да
Программный код VВА представляет собой
1) процесс и искусство создания компьютерных программ и/или программного обеспечения с помощью языков программирования; = нет
2) состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния; = нет
3) последовательность лексических единиц (лексем), записанных в соответствии с принятыми синтаксическими правилами, которая реализует нужную семантическую конструкцию. = да
Лексема представляет собой
1) состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность; = нет
2) операции отношения результатом выполнения, имеющая любое значение, прием только два результирующих значения; = нет
3) единицу текста программы, которая имеет определенный смысл для компилятора и которая не может быть разбита в дальнейшем = да
Массивы бывают
1) одномерными и многомерными; = да
2) переменными; = нет
3) элементными. = нет
45 СПОСОБЫ СВЯЗИ КОМПЬЮТЕРОВ И ВИДЫ СЕТЕЙ
Компьютерная сеть представляет собой совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации. Чтобы создать сеть входящих в нее компьютеров, они должны быть связаны каналами передачи информации (каналами связи), а на компьютерах должно быть установлено специальное программное обеспечение, организующее работу в сети, (программы управления сетью). Технология работы в сети зависит от способов организации каналов связи и программного обеспечения.
Простейшая компьютерная сеть образуется при соединении двух недалеко отстоящих друг от друга компьютеров (10—20 м) с помощью специального кабеля (нуль-модемом). Он подключается к последовательным или параллельным портам обоих компьютеров. Это временное соединение называют прямым компьютерным соединением (ПКС), которое может быть установлено, а затем снято любым конечным пользователем.
Локальная вычислительная сеть. Компьютеры, расположенные на небольшом расстоянии (50— 100м), между которыми необходимо организовать постоянный информационный обмен, стационарно соединяются специально предназначенными для этих целей кабелями. Такая сеть называется локальной вычислительной сетью (ЛВС).
Распределенная есть. Компьютеры значительно удалены друг от друга (расположенные в разных концах города или в разных городах), и между ними необходимо организовать постоянный обмен большими потоками информации. Соединяются компьютеры специальными постоянно действующими выделенными каналами, а такие сети называются распределенными. Региональная сеть организации, с которой создана специальная коммуникационная система обмена сообщениями называется корпоративной.
Глобальная есть называется сеть компьютеров, распределенных по поему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которых имеется большой объем информации, доступной на коммерческой основе всем желающим. Наиболее известным представителем таких сетей является Интернет,
Связь с помощью телефонной сети. Между удаленными ПК с помощью обычной телефонной сети через АТС временная связь может быть установлена с помощью модема (факс-модема), а такой способ связи называется связью по коммутируемому каналу.
Программные компоненты управления сетью. Компьютеры, объединенные в сеть, работают под управлением специальных программ управления сетью, В случае соединения двух ПК такие программы уместнее назвать программами управления. Сервером (хостом) называется компьютер сети, предоставляющий свои ресурсы, этот, кто их использует — клиент. Программы управления сетью состоят из двух частей:
- сетевая операционная система, установленная на сервере и управляющей его работой и работой всей сети;
- клиентская часть, расположенная на ПК-клиенте и обеспечивающая взаимодействие с сервером.
Виды взаимодействия и информационного обмена между ПК в сети бывают:
- удаленный доступ — при нем с ПК-клиента можно работать с лапками и файлами, размещенными на сервере, а также использовать для печати подключенный к серверу принтер. Доступ к информации на сервере осуществляется обычными средствами работы с файлами операционной системы, установленной на ПК-клиенте. В этом режиме нельзя запускать программы, размещенные на удаленном ПК;
- удаленное управление — при нем асе ресурсы удаленного ПК доступны с подключенного к нему компьютера-
клиента. Чаще всего этот режим используется для управления удаленным ПК, соединение с которым выполнено с помощью модема, а также для подключения с помощью модема к локальной сети офиса.
Компьютерная сеть – это
1) совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации; = да
2) сеть компьютеров, распределенных по поему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которых имеется большой объем информации, доступной на коммерческой основе всем желающим; = нет
3) компьютер сети, предоставляющий свои ресурсы. = нет
Локальная вычислительная сеть – это
1) компьютеры значительно удалены друг от друга (расположенные в разных концах города или в разных городах), и между ними необходимо организовать постоянный обмен большими потоками информации; = нет
2) компьютеры, расположенные на небольшом расстоянии (50— 100м), между которыми необходимо организовать постоянный информационный обмен, стационарно соединяются специально предназначенными для этих целей кабелями; = да
3) совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации; = нет
Распределенная сеть - это
1) компьютеры значительно удалены друг от друга (расположенные в разных концах города или в разных городах), и между ними необходимо организовать постоянный обмен большими потоками информации; = да
2) сеть компьютеров, распределенных по поему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которых имеется большой объем информации, доступной на коммерческой основе всем желающим; = нет
3) компьютеры, расположенные на небольшом расстоянии (50— 100м), между которыми необходимо организовать постоянный информационный обмен, стационарно соединяются специально предназначенными для этих целей кабелями; = нет
Корпоративной называется
1) компьютеры, расположенные на небольшом расстоянии (50— 100м), между которыми необходимо организовать постоянный информационный обмен, стационарно соединяются специально предназначенными для этих целей кабелями; = нет
2) региональная сеть организации, с которой создана специальная коммуникационная система обмена сообщениями; = да
3) сеть компьютеров, распределенных по поему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которых имеется большой объем информации, доступной на коммерческой основе всем желающим; = нет
Виды взаимодействия и информационного обмена между ПК в сети бывают:
1) удаленный доступ — при нем с ПК-клиента можно работать с лапками и файлами, размещенными на сервере, а также использовать для печати подключенный к серверу принтер; = да
2) удаленное управление — при нем асе ресурсы удаленного ПК доступны с подключенного к нему компьютера-
клиента; = да
3) сетевая операционная система, установленная на сервере и управляющей его работой и работой всей сети; = нет
4) клиентская часть, расположенная на ПК-клиенте и обеспечивающая взаимодействие с сервером. = нет
Сервером (хостом) называется
1) региональная сеть организации, с которой создана специальная коммуникационная система обмена сообщениями; = нет
2) компьютер сети, предоставляющий свои ресурсы, этот, кто их использует — клиент; = да
3) совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации; = нет
46 ВИДЫ ЛОКАЛЬНЫХ СЕТЕЙ.
Локальная сеть может соединять порядка нескольких сотен компьютеров, соединенных кабелями стационарно. Соединение компьютеров кабелями осуществляется различным способом, образуя различную топологию сети. Например, по типу звезда, шина, кольцо и т.д. Кабели подсоединяются к ПК через специальное устройство—сетевой картой или сетевым адаптером, которое вставляет в слот расширения на материнской плате компьютера.
Различают два совершенно разных способа соподчинения компьютеров в локальной сети:
- одноранговая сеть — сеть равноправных компыотеров — рабочих станций, каждый из которых имеет уникальное
имя (имя компьютера) и пароль для входа в компьютер в момент за грузки операционной системы, иерархические сети представляют собой сети, в которых имеется мощный компьютер (выделенный сервер), ресурсы которого предоставляются другим, соединенным с ним компьютерам (рабочим станциям). Как правило, ресурсы рабочих станций серверу недоступны. Данный вид сетей организуется при большом количестве рабочих станций. Они обеспечивают более высокое быстродействие и надежность работы сети, повышают конфиденциальность и надежность хранения информации и др.
Организация сетей возможна и более сложных видов:
- сочетание одноранговой и иерархической сети; в ней рабочие станции могут быть подключены к выделенному серверу по принципу иерархической сети, или объединены между собой в одноранговую сеть;
- иерархическая сеть с несколькими выделенными серверами;
- иерархическая сеть, в которой есть несколько уровней иерархии серверов. Здесь серверы нижнего уровня подключаются к серверам более высокого уровня.
Для локальных и распределенных сетей базовые сетевые возможности СОС позволяют:
- копировать файлы с одного ПК сети на другой;
- с одного компьютера сети обрабатывать данные, размещенные на другом ПК;
- запускать программу, размещенную в памяти одного компьютера, которая будет оперировать с данными, хранящимися на другом ПК;
- с любого ПК сети использовать устройства, размещенные на "чужом" ПК.
Важнейшие особенности информационных технологий:
- независимость процесса обработки информации от конкретного компьютера. Например, клиент может быть обслужен любым операционистом в банке, бухгалтерские проводки могут быть введены любым бухгалтером с любого компьютера и т.д.;
- исключение дублирования или разночтения одной и той же информации за счет ее хранения на одном из ПК сети и
обеспечения доступа к ней с других компьютеров;
- повышение надежности хранения информации в больших системах путем ее локализации на ПК с улучшенными техническими характеристиками;
- повышение конфиденциальности использования имеющейся в организации информации путем применения программных средств СОС. Они позволяют для каждого пользователя в сети установить дифференцированные права доступа к различным секторам информации;
- упрощение программного сопровождения информационной системы, защиты от вирусов, непрофессионального изменения неподготовленными пользователями системных настроек коллективно применяемых программ;
- возможность организации оперативного безбумажного обмена информацией между подразделениями и сотрудниками организации.
Преимущество сетей определяется внешними эффектами:
- экономия рабочего времени сотрудников при обмене информацией и подготовке совместных документов;
- упрощенние финансовых расчетов, способствующих ускорению оборота финансовых средств;
- создание новых видов услуг и др.
47 ОРГАНИЗАЦИЯ РАБОТЫ В ИЕРАРХИЧЕСКОЙ СЕТИ.
В иерархических сетях имеется один или несколько серверов. На них хранится информация, совместно используемая различными пользователями. В иерархических сетях различают серверы следующих типов.
Файловый сервер. На сервере находятся совместно обрабатываемые файлы и совместно используемые программы. На рабочих станциях находится только небольшая часть этих программ, требующая незначительных ресурсов. Программы, которые допускают такой режим работы, называются программами с возможностью инсталляции в сети.
Сервер баз данных. На сервере размещается база данных; например, Консультант Плюс, Гарант, Счета клиентов банка и др. База данных на сервере может пополняться с различных рабочих станций или выдавать информацию по запросам с рабочей станции, причем возможны три принципиально различающихся режима обработки запросов с рабочей станции или редактирования записей в базе данных;
- с сервера последовательно пересыпаются записи базы данных на рабочую станцию, где производится собственно фильтрация записей и отбор необходимых. При этом снижаются требования к серверу, но чрезвычайно увеличивается нагрузку на каналы сети, а требования к вычислительной мощности рабочих станций также возрастают;
- сервер отбирает не обходимые записи из базы данных и пересыпает их на рабочую станцию. При этом снижаются нагрузка на сеть и требования к рабочим станциям, хотя резко возрастают требования к вычислительной мощности сервера. Это наиболее эффективный способ реализуется специальными средствами работы с современными сетевыми базами да иных;
- при маломощном сервере, рабочих станциях и сети используется режим "слив-разлив". Он предназначен для ввода новых записей или для их редактирования при условии, что запись БД может изменяться не более одного раза в день.
Принт-сервер. К компьютеру малой мощности подключается достаточно производительный принтер, на котором может быть распечатана информация сразу с нескольких рабочих станций.
Почтовый сервер. На сервере хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему, причем пользователь может просмотреть в любое удобное для него время поступившую на его имя информацию или отправить через почтовый сервер свою.
Как правило, каждому пользователю на жестком диске сервера выделяются три области, имеющие виды:
- личная область пользователя; она доступна только ему со всеми правами, Например, создание в ней папок и
файлов, редактирование и исполнение файлов, их удаление. Другие пользователи не имеют доступа в "чужие личные области", не видят их средствами файловой системы, поскольку личные области используются для хранения конфиденциальной информации пользователя;
- общая область; к ней одновременно имеют доступ все пользователи сет и с правом чтения и записи. Область
эта предназначена для обмена информацией между различными пользователями сети или между рабочими
станциями. Чтобы осуществить это, информация из личной области пользователя или с локального диска рабочей станции записывается в общую область, откуда потом другой пользователь переписывает ее в свою личную область или на локальный диск другого ПК;
- область чтения; из нее пользователь может только читать информацию.
Для получения доступа к личной области на сервере, пользователь должен выполнить процедуру входа в сеть, или процедур у регистрации в сети. Процедура входа в сеть выполняется после включения или перезагрузки компьютера.
48 ОРГАНИЗАЦИЯ ОДНОРАНГОВЫХ СЕТЕЙ.
Программные компоненты, управляющие работой одноранговой сети. Установка программного обеспечения для одноранговой сети может быть выполнена самим пользователем. Программные компоненты управления этой сетью должны быть установлены дня организации прямого кабельною соединения между двумя ПК с помощью нуль-модемного кабеля. Одноранговые сети — это сети равноправных компьютеров (рабочих станций), а серверная часть ПО в них отсутствует. На каждой рабочей станции уста на вливается клиентское ПО, которое состоит из четырех компонентов;
- клиент; программа реализует общие функции управления взаимодействием рабочей станции с другими компьютерами в сети;
- службы; программа устанавливает вид доступа к ресурсам и обеспечивает преобразование конкретного локального ресурса в сетевой и обратно;
- протокол; программа управляет передачей информации в сети;
- сетевая плата; драйвер управляет работой сетевого адаптера, однако при организации прямого кабельного соединения между ПК этот компонент может отсутствовать;
При установке сетевых программных компонент, полезно иметь в виду следующее:
- для организации одноранговой сети (в качестве клиента) достаточно установить Клиент для сетей Microsoft, Одноранговые сети обеспечивают чтением редактирование разделяемых информационных ресурсов, запуск программы с "чужого компьютера". Здесь каждый пользователь может иметь собственный вид рабочего стола, набор пиктограмм на нем, собственные настройки для работы в Интернете и др.;
- в качестве Службы при организации одноранговых сетей Microsoft или прямого кабельного соединения необходимо выбрать Службу доступа к файлам и принтерам сетей Microsoft.;
- вид протокола зависит от типа установленного клиента и от вида сетевой платы, причем протокол часто автоматически уста на впивается при инсталляции;
- для сетевых карт класса РnР необходим программный компонент Сетевая плата. Она устанавливается автоматически при перезагрузке ПК, если драйверы для установленной сетевой карты имеются в составе драйверов
Общие принципы организации работы в одноранговой сети. Цепью — использование ресурсов различных компьютеров в сети. Под ресурсами рабочей станции в одноранговой сети понимается любой из элементов:
- устройства долговременной памяти, включая логические диски НЖМД, накопители и другие аналогичные устройства — информационные,
- папки, причем с вложенными папками более низкого уровня или баз них — информационные;
- подключенные к ПК устройства: принтеры, модемы и др. — технические.
Ресурс, доступный только с ПК, на котором он находится, называется локальным. Ресурс ПК, доступный с других компьютеров сет и. разделяемым или сетевым, а также общим, совместно используемым. Различаются разделяемые информационные ресурсы и разделяемые технические устройства. Понятия локального и разделяемого ресурса — динамические, это означает, что любой повальный ресурс может быть в любой момент преобразован в сетевой ресурс и обратно самим "хозяином" рабочей станции.
Использованию сетевого ресурса в одноранговых сетях предшествуют организационные мероприятия, которые включают:
- определение состава разделяемых ресурсов и выбор компьютеров, на которых они будут размещаться;
- определение круга пользователей, получающих к ним доступ;
- сообщение будущим потребителям этого ресурса имен ПК, на которых они созданы, сетевых имен ресурсов, прав и паролей доступа к ним;
- создание при необходимости группы и включение в нее всех ПК, которым будет разрешен доступ к данному ресурсу.
49 ПРЯМОЕ СОЕДИНЕНИЕ КОМПЬЮТЕРОВ.
Традиционная связь между двумя ПК устанавливается с помощью специально го нуль-модемного ка6епя. Этот кабель подсоединяется при выключенных ПК, причем для каждого вида соединения необходим свой вид кабеля.
При прямом соединении ПК возможны два типа их взаимодействия:
- прямой до ступ; при этом возможна только пересылка информации с одного ПК на другой;
- удаленное управление; при этом возможно выполнение программы, размещенной на другом ПК.
Прямой доступ. Здесь один из ПК назначается ведущим, а второй — ведомым. Управление работой компьютеров, связанных друг с другом, производится с ведущего ПК. Должны быть произведены подготовительные операции:
- установление программных компонент Клиент, Протокол. Службы,
- установление Службы доступа к файлам и принтерам сети Microsoft. На ПК, предоставляющем ресурсы, должен
быть помечен флаг Файлы этого компьютера можно сделать общими; должен быть обеспечен доступ На уровне ресурсов:
ресурсы ПК-сервера, которые участвуют в обмане, должны быть определены как разделяемые;
- с ПК-клиента необходимо подключиться к разделяемым информационным ресурсам.
Все действия по команде Прямое соединение управляются Мастером прямого соединений с помощью последовательных окон диалога Прямое соединение. В полях этих: окон указывается:
- какой из компьютеров ведомый, а какой ведущий;
- какой порт используется для связи;
- пароль входа.
В последнем окна Прямое соединение, при правильном задании параметров, |на ведущем ПК необходимо щелкнуть по кнопке Прием команд, а на ведомом — по кнопке Управление. Затем ведущий компьютер может использовать разделяемые ресурсы ведомого и всей локальной сети, если ведомый ПК был к ней подключен.
Удаленное управление. В этом режиме сервер становится как бы продолжением клиента. Общая схема синхронизации состоит на следующих шагав:
1) соединение стационарного и портативного компьютеров. Стационарный ПК должен быть ведущим, а папки, содержащие необходимые файлы, — разделяемыми;
2) копирование файлов со стационарного компьютера на портативном ПК в папку Портфель;
3) отсоединение портативного ПК от стационарного и последующее редактирование файлов в папке Портфель,
4) повторное соединение портативного ПК с тем стационарным компьютером, с которого были первоначально скопированы в папку Портфель исходные файлы. При этом портативный ПК должен быть ведомым, а папки с исходными файлами на стационарном компьютере—разделяемыми;
5) открытие папки Портфель и выполнение команды Портфель/Обновить. В случае, если исходные файлы не были изменены за истекший период, то все измененные файлы в папке Портфель будут автоматически скопированы на место исходных. Для файлов, которые были изменены на стационарном ПК, будет выдано предупреждение, после которого возможно любой из трех действий:
- обновление на портативном ПК;
- обновление на стационарном ПК;
- отмена какого-либо обновления.
Выделенные объекты по команде Портфели/Обновить можно синхронизировать не все, а только выделенную в папке Портфель группу файлов.
50 ВИДЫ СЕТЕЙ, ОСНОВАННЫХ НА ПРИМЕНЕНИИ МОДЕМА.
Модем представляет собой устройство, которое обеспечивает возможность обмена информацией между компьютерами с помощью телефонной сети. Чтобы осуществить это на время сеанса связи оба ПК с помощью модема должны быть подключены к телефонной линии.
Факсмодемы—это модемы со специальной схемой, которая позволяет обмениваться информацией не только между компьютерами, но и между компьютерами и факсимильными устройствами. Факс-модемы могут работать в двух режимах: режиме модема и режиме факсмодема, и при этом обмениваться факс-сообщениями. В обоих режимах отдельные элементы работы в ряде отношений схожи, возможности каждого режима и технология работы с ним и существенно различаются.
Применение модема позволяет осуществить следующие сетевые информационные технологии и информационные услуги.
Прямая связь является простейшим способом связи двух компьютеров и органиэации обмена информацией между ними без посредников и без дополнительной оплаты. Таким образом, при отсутствии системы почасовой оплаты за телефонные разговоры работа по модему в пределах местной телефонной сети не оплачивается. В случае если соединение по модему было установлено, с помощью сотовой или междугородней связи, то оплата производится по установленному для этого вида связи повременном у тарифу. Прямая связь устанавливается благодаря специальным коммутационным программам.
Установив соединения между ПК коммутационные программы сразу позволяют пересылать файлы между ними. В случае прямой коммутации можно передавать файлы произвольного типа или текстовую информацию, непосредственно набираемую на клавиатуре. Вид передаваемого и принимаемого документа при передаче сообщений может или совпадать, или различаться в зависимости от используемого способа передачи,
Связь с доской объявлений (ВВS). Здесь происходит соединение с компьютером плис локальной сетью, в которой имеются база данных и специальное программное обеспечение, реализующей язык запросов, осуществляется поиск в базе необходимой информацией копирование ее на ПК абонента. В предел ах местной телефонной сети услуги подобных информационных систем открыты для всех пользователей и бесплатны. Для работы с ВВS могут быть использованы коммутационные программы и специальной программное обеспечение, считываемое с самой ВВS после первого обращения к ней с помощью коммутационной программы. Помимо полирования файлов некоторые BВS, предоставляют дополнительные возможности—адресная переписка между ее абонентами или помещение сообщений, адресованных конкретной группе абонентов или всем абонентам ВВS.
Удаленный доступ — один из способов подключения к отдельному ПК или к локальной сети офиса. После этого подключения удаленный ПК становится полноправной рабочей станцией этой сети, а модем одновременно выполняет функции сетевой карты.
Подключение к глобальным сетям. Глобальные сети — сеть компьютеров, распределенных по всему миру, которые обеспечивают на коммерческой основе информационные и другие виды услуг всем желающим. Подключение к глобальной сети выполняется после соединения с компьютером или с локальной сетью по модему посредника — провайдера. Сайты—мощные информационные узлы, представляющие собой компьютеры или локальные сети провайдеров, связанные высокоскоростными каналами с узлами других провайдеров но всем мире и в совокупности образующие глобальную сеть. Наиболее известной глобальной сетью является Интернет. Провайдер предоставляет услуги на коммерческой основе, а для их получения необходимо предварительное заключение контракта с провайдером.
УСТАНОВКА И КОНФИГУРИРОВАНИЕ МОДЕМА.
Схема работы с модемом представляет собой однократно выполняемый этап его установки и операций, выполняемых при каждом сеансе связи. Установка модема подразумевает его физическое и программное подключение.
Физическое подключении. От вида модема зависит способ подключения, а модем может быть внутренним или внешним. Внутренний модем— плата, вставляемая в слот расширения на материнской плате. При его использовании создается дополнительный асинхронный (СОМ) порт, при настройке которого может потребоваться определенный профессионализм. В этом случае модем не транспортабелен. Достоинство внутреннего модема — дешевизна, и он не требует отдельного подключения к электрической сети, не занимает СОМ-порт и готов к работе сразу после включения компьютера.
Внешние модемы — автономное устройство, соединяющееся специальным кабелем с ПК через асинхронные порты. Это тип модема требует подключения и электросети, обычно через прилагаемый к нему преобразователь напряжения.
Внутренний и внешний модем при физическом подключении может сопрягаться с голосовым телефоном. Возможны следующие способы подключения;
- модем подключен к телефонной розетке, а телефон — к модему;
- телефон и модем одновременно подключены к телефонной розетке, каждый через свой разъем на ней.
Соединение с абонентом при обоих способах подключения возможно как с помощью телефона, так и с помощью модема. Активным (занимающим линию) будет только то устройство (модем или телефон), с которого первым начинают набирать телефонный номер. В коммутационных программах при первом способе подключения можно, переговоров по телефону и не разрывая связи, передать управление модему, а затем, положив телефонную трубку, начать сеанс модемной связи. Это очень удобный способ подключения в том случае, если необходимо предварительно позвонить абоненту, предупредить его о начале сеанса поговорить параметры связи. Однако второй способ сопряжения модема и телефона, а также наличие параллельного телефона или факсимильного аппарата ухудшают работу модема.
Программное подключении и конфигурация модема. Модем в Windows программно подключается к операционной системе как новое устройство, а такое подключение выполняется с помощью Мастера подключения нового устройства, вызываемого по команде Панель управления/Установками оборудования/Модем. Марка подключавшего модема указывается пользователем в окне списка модемом, распознаваемых ОС, или определяется автомататичеки. В случае постановлении драйвером модема его производителем, он устанавливается обычным образом: щелчком по кнопке Установить с диска или с помощью инсталляционной программы по команде Пуск/Выполнить. При необходимости после программного подключения модема в системе Windows может быть произведена настройка «го параметров путем выполнения следующей последовательности действий:
1) активизация пиктограммы Мой компьютер/Панель управления/Модемы;
2) выбор конкретного модема в открывшемся окне Модемы и щелчком по кнопке Свойства;
3) задание необходимых значений конфигурационных параметров работы модема в полях вкладок Общие и Установка связи.
Быстродействие по порту — характеристика, устанавливающая скорость обмена информацией между ПК и модемом, причем скорость по порту задается в поле Наибольшая скорость вкладки Общие окна Свойства модема. При необходимости ограничения скорости передачи на пинии, уменьшают скорость по порту, но параметры подключения во вкладке Подключение изменять не следует.
ОРГАНИЗАЦИЯ СОЕДИНЕНИЯ С УДАЛЕННЫМ ПК.
С помощью модема любой сеанс связи начинается с установления соединения с удаленным ПК. Установление такого соединения в Windows обеспечивается с помощью программы Удаленный доступ к сети, который автоматически устанавливается при инсталляции Windows, в случае если в момент инсталляции модем был физически подсоединен к ПК и включен. В окне программы Удаленный доступ к сети для каждого телефонного номера создается специальный элемент Соединение, в свойствах которого указываются номер телефона.
Создание пиктограммы Соединение, которая создается с помощью описанных ниже трех шагов, причем обязательным является только первый.
1. Создать новую пиктограмму Соединение. В окне программы Удаленное соединение щелкнуть по пиктограмме
Новое соединение, потом в последовательно возникающих окнах Мастера создания соединения указать название соединения и телефонный номер абонента. Поэтому создается пиктограмма с указанным именем, телефоном адресата и некоторым стандартным набором параметров, управляющих процессом соединения с абонементом. Данные параметры могут быть изменены с помощью действий следующего пункта.
2. Настроить параметры набора номера. Параметры данной группы определяются типом используемой телефонной линии, а также управляют технологией установления соединения. Чтобы изменить параметры,
необходимо дважды щелкнуть по пиктограмме нужного соединения, в открывшемся окне Установка связи щелкнуть по кнопке Параметры. В окно Параметры набора номера заносятся все необходимые изменения. Смысл большинства параметров:
- тип набора номера определяет используемую систему, на вызывающем аппарате, набора телефонных номеров, она может быть импульсной и тоновой. При создании нового соединения по умолчанию устанавливается тоновый режим, и поэтому в большинстве случаев его потребуется заменить на импульсный. Это целесообразно, если не приняты описанные ниже меры, и противном случае соединение устанавливаться не будет (это относится ко всем видам соединений, в том числе к соединениям с Интернетом);
- поле Место вызова позволяет иметь несколько наборов параметров номера для одного и того же соединения, чем удобно пользоваться, когда с портативного ПК приходится устанавливать связь из разных мест, различающихся способом вызова абонента. К примеру, в одном случае напрямую, а в другом—через коммутатор или водном случае с линии стеновым набором, а и другом — с импульсным При этом щелкают по кнопке Создать, после чего в попе Место вызова вводится имя, характеризующее соответствующий набор параметров. Затем следует установить необходимые значения параметров, задание которых заканчивается щелчком по кнопке Применить. Потом место вызова выбирается в процессе установления соединения,
3. Согласовать параметры связи с ПК-абонентом, которые устанавливают протоколы передачи данных абоненту и другие характеристики, необходимые дли соединения с уда ленным ПК. Важнейшие параметры задаются по вкладке Тип сервера, они особенно важны при установлении связи с Интернетом.
Соединение конкретным абонентом выполняется одним из следующих способов:
- двойным щелчком в окне программы Удаленный доступ по пиктограмме Соединение. К часто используемым соединениям для удобства доступа их пиктограммы могут быть вынесены на Рабочий стол;
- двойным щелчком по пиктограммам соединения, которые появляются в окнах коммутационных программ;
- заданием имени нужного соединения в специальных полях программ работы в Интернете, для обеспечения автоматического установления требуемого соединения.
РАБОТА С КОММУТАЦИОННЫМИ ПРОГРАММАМИ.
Коммутационными или терминальными называют программы, которые позволяют с помощью модема организовать обмен информацией между двумя удаленными "обычными ПК", и также работать с ВВS.
При Прямой коммутации возможно обмениваться текстовой информацией в интерактивном режиме, при котором текст, набираемый на клавиатуре одного ПК, немедленно воспроизводится на мониторе абонента. Такая коммутация может пересыпать файлы с одного ПК на другой. Для осуществления этого оба ПК с помощью модема должны быть подключены к телефонной линии, и на них должна Выть загружена программа НурегТerminal, затем один из ПК становится вызывающим, а другой — ожидающим. Друга ми словами, какой из ПК какие функции будет выполнять, определяется предварительной договоренностью между абонентами. По установлению соединения между ПК действия состоят из следующих шагов;
- на ожидающем ПК в окне НурегТerminal нужно дважды щелкнуть по пиктограмме НурегТerminal,а затем щелкнуть по кнопке Отмена. Откроется пустое окно Новое подключение, которое является рабочим окном НурегТerminal, а в меню этого окна следует выполнить команды Связь/Ждать звонка;
- после выполнения описанных выше действий на ожидающем ПК, на вызывающем ПК следует с окне НурегТerminal или дважды щелкнуть по пиктограмме принимающего ПК, или дважды щелкнуть по пиктограмме НурегТerminal, для создания пиктограммы необходимого Соединения. Далее начнется установление соединения вызывающего ПК с ожидающим.
Работа с ВBS. Подключение к ВBS происходит при помощи коммутационной программы. Управляющая программа при первом соединении с ВВS потребует указать имя, под которым зарегистрирован пользователь, а также пароль. Как пароль, так и имя назначает сам пользователь. Для получения адресованной пользователю почты при последующем соединении с BBS, необходимо в окне Соединение правильно указывать имя и пароль. После этого управляющая программа, подобно Мастерам в современных ОС, будет генерировать на мониторе последовательность меню. Например, элементы меню определяют следующие действия:
- возвращение к предыдущему меню;
- выбор тематики поиска файлов из приводимого перечня тем;
- просмотр списка файлов в выбранной области;
- просмотр содержимого текстовых файлов или архивов;
- задание списка файлов для их копирования на компьютер;
- пересыпка файлов на ВВS;
- просмотр почты и отправление почты конкретным адресатам;
- вызов системного оператора ВВ5 для обмена сообщениями в интерактивном режиме;
- выход из системы и окончание сеанса и др.
Удаленный доступ к отдельному компьютеру и к сети.
Используя модем, можно организовать удаленное управление с одного ведущего ПК другим, подчиненным компьютером. Тогда клавиатура ведущею ПК становится как бы клавиатурой подчиненного; для этого на подчиненном ПК должна быть инсталлирована программа Сервер удаленного доступа. Ее установка в первом случае должна быть затребована при инсталляции Windows, а во втором—выполнена позднее по команде Пуск/Настройка/Панель управления/Установи и удаление программ. Затем в группе Связь помечают флаг программы Сервер уда ленного доступа. После ее установки для разрешения управления данным компьютером с удаленного ПК следует на нем запустить программу Удаленный доступ и нее окне выполнить команду меню Соединения/Сервер удаленного доступа. После этого в открывающихся окнах следует установить протоколы и пароль доступа к ПК пользователи. В дальнейшем нужно создать Соединение для доступа к данному ПК, причем в его свойствах и параметрах необходимо указать все требуемые для соединения и доступа значения.
РАБОТА С ФАКС-МОДЕМОМ.
В режиме обмена информацией не только с другими ПК, но и между ПК, и факсимильным и устройствами позволяют работать современные модемы. Этим способом возможно, к примеру, переслать сообщение с ПК на факс-аппарат и обратно, Модем, который работает в этом режиме, называется факс-модемом. Работа с этим аппаратом осуществляется или с помощью специальных программ типа коммутационных или с помощью универсальные программы-органайзеры, Установить факса можно после инсталляции модема или при инсталляции про грамм работы с факсом, или при первом обращении к факсу. В группу Принтеры помещается пиктограмма факса, а сам факс, как и принтер, подсоединяется к специальному "логическому" порту. После установки факса к «логическому» порту можно обращаться и из других приложений как к принтеру. Одним из способов отправления на факс документа, созданного каким-либо приложением, является его распечатка по команде Печать. Следует помнить, что при этом в качестве принтера указывается инсталлированный факс. Изменение параметров работы факса и его настройка выполняются в окне Свойства для соответствующего факса в группе Принтеры.
Различают три способа отправления факсимильного сообщения:
1 ) из программы, в которой подготовлен документ— самый простой способ отправки сообщения— если в меню Файл программы, подготовившей документ, имеются команды Печать или Отправить. В качестве принтера устанавливается соответствующий факс и выдается команда печати;
2) с помощыо программ-органайзеров;
3) с помощью коммутационных программ, обладающих возможностью посылки факсимильных сообщений.
При отправке сообщения возникает окно, в котором следует заполнить заголовок сообщения, содержащий следующие поля:
- Кому — с одним или несколькими адресами получателей сообщения;
- Копия — с адресами получателей копий, причем е некоторых системах основные адресаты могут как извещаться, так и не ставиться в известность о наличии копий;
- Тема - краткая информация о содержании сообщения.
В целях упрощения задания адресов есть адресные книги, которые содержат список часта используемых адресов, а также формы сообщений, содержащие целиком заголовки раз личного типа.
Сообщение может содержать текст, непосредственно набираемый а специальном окне, и вложение, т.е. текстовой, графический и другие файлы или электронную таблицу. Сообщение может состоять только из вложения. Оно имеет такой вид, ее ли посылается непосредственно из прикладной программы по команде Печать или Отправить. От несанкционированного доступа сообщение может быть защищено различным образом: паролем, ключами, электронной подписыо и др.
Отправляя сообщения можно указать следующие опции:
- Срочность доставки - немедленно, в точно заданные дату и время, в указанный интервал времени по «дешевому
тарифу»;
- Наличие и Вид титульного листа, который отделяет одно сообщение от другого;
- Качество печати и размер бумаги;
- Необходимость подтверждения получения сообщения и Способ защиты;
- Необходимость сохранения сообщения.
Прием сообщений может выполняться автоматически и вручную. Модем и компьютер, принимающие сообщения, при автоматическом приеме должны быть включены, а коммуникационная про грамма за пущена в момент передачи сообщения (если в процессе обмана не участвует почтовый сервер). Сообщения факс при автоматическом приеме должен быть установлен о режим Получать факс автоматически, как задавался режим ожидающего ПК.
ВОЗМОЖНОСТИ СЕТИ ИНТЕРНЕТ
Интернет — это глобальная компьютерная сеть, которая охватывает весь мир и содержит огромный объем информации по любо и тем этике, доступной на коммерческой основе для всех желающих. С помощью сети Интернет, кроме получения информационных услуг, можно совершать покупки и коммерческие сделки, оплачивать счета, заказывать билеты на различные виды транспорта, бронировать места в гостиницах и прочее.
Каждая локальная сеть называется /злом или сайтом. Юридическое лицо, которое обеспечивает работу сайта, называют провайдером. Сайт состоит из нескольких компьютеров—серверов. Каждый сервер предназначен для хранения информации определенного типа неопределенном формате. Каждому сайту и серверу на сайте присущи уникальные имена, посредством которых они идентифицируются в сети Интернет.
Чтобы подключиться к Интернету, пользователю нужно заключить контракт на обслуживание с одним из провайдеров в его регионе. Любая работа в Интернете начинается с соединения с сайтом провайдера. Связь с провайдером организуется либо по коммутируемому телефонному каналу при помощи модема, либо при помощи постоянно действующего выделенного канала. В случае соединение с провайдером через коммутируемый телефонный канал, связь выполняется с помощью модема и средств удаленного доступа. Если же связь с провайдером организуется при помощи постоянно действующего выделенного канала, здесь — просто вызов соответствующей программы для работы в Интернете. Возможности, которые открываются перед пользователем, зависят от условий контракта, заключенного с провайдером,
Доступ информационным ресурсам. По ключевым словам во всей сети Интернет для каждой информационной системы существуют свои средства поиска необходимой информации. В Интернете имеются следующие информационные системы:
- World Wide Web (WWW) Всемирная информационная паутина. Информация в ней состоит из страниц (документов). С помощью WWW можно смотреть видеофильмы, слушать музыку, играть в компьютерные игры, обращаться к разнообразным информационным источникам.
- FTR - система (File Transfer Program). Эта система служит для пересылки файлов, доступных для работы только после копирования на собственный компьютер пользователя.
- Электронная почти (Е-mail). Каждый абонент имеет электронный адрес с "почтовым ящиком", представляющий некоторый аналог почтового адреса. С помощью электронной почты пользователь может пересылать, и получать текстовые сообщения и двоичные файлы произвольного вида.
- Новости (система телеконференций — Use Net Newsgroups): Эта служба включает в себя совокупность документов, которые сгруппированы по определенным темам.
- IRC и ICQ. Эти системы предоставляют возможность обмена информацией в режиме реального времени. Эти функции в системе Windows выполняет приложение МS NetMeeting. Оно позволяет создавать общие рисунки и добавлять текст совместно с другими пользователями на удаленных рабочих станциях.
Средства поиска, управления и контроля в Интернете;
- системы поиска в WWW. Предназначены для поиска информации организованной одним из перечисленных выше способов (WWW, FTR);
- Telnet. Это режим удаленного управления любым компьютером в сети, который используется для запуска на сервере или на любом компьютере а Интернете необходимой программы;
- служебная программа Ping. Эта программа предназначенная для проверки качества связи с сервером;
- программы Whois и Finger. Эти программ позволяют найти координаты пользователей сети или определить пользователей, работающих в настоящий момент на конкретном хосте.
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ РАБОТЫ В ИНТЕРНЕТЕ.
Программное обеспечение. Для возможности работы в Интернете существуют следующие программы:
- универсальные программы или программные комплексы. Они обеспечивают доступ к любой службе Интернета.
- специализированные программы. Как правило, эти программы предоставляют более широкие возможности при работе с конкретным сервисом Интернета.
Браузеры — это программы для работы с WWW. Как правило, они поставляются в виде комплекса программных средств, которые обеспечивают все возможности работы в Интернете.
Наиболее распространенными комплексы являются комплексы Netsape Communicator различных версий и Microsoft Internet Explorer (IE) версий 4.0 и 5.0. В терминологии Microsoft называют Обозревателем. Одно из важных достоинств IЕ является то, что одновременно с функциями браузера он выполняет и функции Проводника файловой системы локального компьютера. В этом случае работа с комплексом IЕ в качестве Проводника организована совершенно по тем же принципам, что и работа е качестве браузера. Здесь имеется ввиду, что работа осуществляется в там же окне, с тем же меню, инструментальными кнопками и инструментами. Следует отметить, что использование IЕ стирает различия между работой с файловой системой потального компьютера и работой с WWW. Вместе с этим, IЕ тесно интегрирован с программами MS Office, обеспечивая работу в Интернете непосредственно из этих программ. Такими программами MS Office могут быть Word, ЕхсеI, Access, Power Point и др.
Кроме собственно браузера для работы с WWW в комплекс IЕ входит программа Outlook Express (OE). Эта программа предназначена для работы с электронной почтой и телеконференциям и, благодаря комплексности IЕ, браузер и Outlook Express поставляются в виде единого инсталляционного пакета. Эти программы могут инсталлироваться одновременно, иметь общие настройки, вызываться друг из друга и обмениваться информацией.
В MS Office существует программа-органайзер МS Outlook (не входящая в комплекс IЕ), обеспечивающая в числа многих своих функций и возможность работы с электронной почтой и Новостями. Программа-органайзер МS Outlook может полностью заменить Outlook Ехргеss. Вместе с том, но рационально использовать МS Outlook как программу-органайзер. а только как средство работы в Интернете. Поэтому в этом случае лучше работать с Outlook Ехргеss.
Кроме названных программ, входящих в комплекс IЕ, существует множество программ различных фирм, которые предназначены для работы с электронной почтой и серверами РТП. Они в свою очередь должны приобретаться и устанавливаться отдельно от комплекса IE. Благодаря этим программам предоставляются дополнительные удобства.
Способы доступа в Интернет. Выход в Интернет осуществляется через провайдера. Связь с ним организуется одним из следующих способов;
- доступ в Интернет по коммутируемым линиям Dial-Up. В этом режиме главным ограничением является качество телефонной линии и модема;
- постоянное соединение с Интернетом по выделенной линии. Этот способ работы в Интернете наиболее совершенный, однако, самый дорогой. Он автоматически открывает доступ ко всем ресурсам Интернета.
Если заключить контракт с провайдером по коммутируемым телефонным линиям, должна быть предоставлена информация, которую в дальнейшем необходимо указать о качестве параметров в различных программах связи с провайдером. Эти программы пользуются при непосредственной работе в Интернете. При включении договора на Dial-Up -доступ провайдер должен становить для каждого абонента набор параметров.
АДРЕСАЦИЯ И В ИНТЕРНЕТЕ
Хостам называется компьютер, подключенный к Интернету. Для идентификации каждого хоста в сети имеются две системы адресов, которые всегда действуют совместно.
IP - адресаналогично телефонному номеру назначается провайдером и состоит из четырех байтов, разделенных точками и заканчивающихся точкой. Каждый компьютер в Интернете должен иметь уникальный IР-адрес.
Система доменных имен (Domain Naming System – DNS). DNS-имена назначаются провайдерам. Такое полное доменное имя как wip.smtp.dol.ru состоит из четырех разделенных точками простых доменов. Число простых доменов в полном доменном имени произвольное, а каждый простой домен характеризует некоторое множество Компьютеров. В свою очередь домены в имени вложены друг в друга. Полное доменное имя должно заканчиваться точкой.
Здесь домены имеют следующий смысл;
- ru — домен страны, в данном случае обозначает все тосты в России;
- dol — домен провайдера, в данном случае обозначает компьютеры локально и сети российской фирмы Demos;
- smtp — домен группы серверов Demos, который обслуживают систему электронной почты;
- win — имя конкретного компьютера из группы smtp.
Особое значение имеют имена доменов самого верхнего уровня, которые располагаются в полном имени справа. Они зафиксированы международной организацией InterNIC и строятся региональному или организационному признаку. Система адресации URL - применяется для указания способа организации информации на конкретном хосте и идентификации размещенного на нем информационного ресурса. Например, URL может иметь вид: http://home.microsoft.com/intl/ru/www_tour.html. Элементы этого адреса обозначают следующее:
- http://— префикс, указывающий тип протопопа, обозначает, что адрес относится к хосту, который является
WWW-сервером;
- home.microsoft.com — доменное имя хоста. Через двоеточие после доменного имени может следовать число, которое обозначает порт, через который будет производиться подключение к хосту;
- /intl/ru/ - подкаталог ru корневого каталога intl хоста;
- www_tour.html |— имя файла (расширение файла может состоять из любого числа символов).
Запоминать длинный URL-адрес не просто, поэтому во всех программных средствах работы в Интернете имеется инструмент Избранное. Современные средства работы в Интернете обеспечивают удобные средства создания, хранения и применения ссылок, и к таким средствам относятся:
- наличие специальной папки Избранное. Она имеется во всех программах работы WWW, в которой могут быть созданы вложенные тематические папки. Такими лапками могут быть, например, Банки, Социально-экономические показатели, Аналитические прогнозы;
- специально для наиболее популярных ссылок могут быть введены инструментальные кнопки в панелях инструментов программ работы в Интернете;
- ссылки или их ярлыки могут быть расположены непосредственно на Рабочем столе или в панели задач;
- ссылки из папки Набранное автоматически заносятся в элемент меню Избранное, которое возникает при щелчке по кнопке Пуск.
Адресация в электронной почте. Для идентификации адресата электронной почты применяется система E-mail-адресов, который не должен содержать пробелов.
Адресация в системе новостей осуществляется подобно адресации с помощью доменного имени. Каждая группа символов, разделенная точками, образует тему. Каждая тема в имени конференции, как и DNS, представляет некоторое множество статей.
РАБОТЫ В ИНТЕРНЕТЕ С КИРИЛЛИЧЕСКИМИ ТЕКСТАМИ. ПРОТОКОЛЫ.
Для кириллических текстов в системах DOS и Windows использовались различные системы кодировки. В случае DOS это были коды ASCII, соответствующие кодовой странице 866, а в системе Windows — кодировка, соответствующая кодовой странице 1251. Поэтому тексты, которые были подготовлены в текстовом редакторе, работающем под управлением DOS, напрямую в Windows прочитаны быть не могли и требовали перекодировки. Что же касается текстов, подготовленных редакторами Windows, то они выглядели абракадаброй при попытке их чтения в кодировке DOS. Чтобы устранить эту проблему, были созданы перекодировщики, встроенные в некоторые редакторы текстов и обеспечивающие перекодировку из DOS в Windows и обратно.
При работе с Интернетом проблема усугубилась. Это было связано с тем, что символы кириллицы кодировались третьим способом, с помощью кодовой таблицы KOI8. Она традиционно использовалась а компьютерах, работающих под управлением операционной системы Unix. Изначально серверы Интернета строились исключительно на основе Unix, поэтому и русскоязычные тексты кодировались только с помощью KOI8. Именно поэтому в Интернете русскоязычный текст выглядит абракадаброй, если воспроизводится в кодировке, отличной от той, в которой он был первоначально создан. Эта проблема устранима при работе в WWW с помощью размещенных на экране кнопок, позволяющих повторно вывести страницу документа в другой кодировке.
Проблемы с кириллическими текста ми остаются и при их сохранении. Это может быть при дальнейшей автономной (вне Интернета) работе с текстами.
Сохранение WWW-страниц возможно двумя способами:
1) сохранения в том же формате НТМI, в таком он существовал в Интернете. При этом просматривать и редактировать такой файл можно, во-первых, теми же программными средствами, которые обеспечивали его просмотр при работе непосредственно в Интернете, а во-вторых, другими Специальными редакторами, ориентированными' на работу с форматом НТМL;
2) сохранение документа в вице обычного текстового файла. Здесь сохраняется текстовая информация без элементов форматирования. Документ сохраняется в кодах ASCIL, если он был создан с помощью кодовых страниц 866 или 1251 (в DOS или Windows). Такой документ может быть прочитан и отредактирован как в DOS, так и в Windows, но при его перекодировки в момент загрузки в Word в качестве способа перекодировки следует указывать "Только текст", а не "Текст DOS".
Протоколы применяется для следующего:
- реализации е глобальной сети описанной системы адресации хостов,
- организации надежной передачи информации,
- преобразования и представления в соответствии со
способом ее организации.
Основной протокол, по которому работает Интернет,— эта протокол ТСР/IР, совмещающий протопопы передачи (ТСР) и идентификации хостов (IР), В действительности работа в Интернете при доступе к провайдеру c помощью модема по коммутируемой телефонной линии осуществляется посредством одной из двух модификаций протокола ТСР/IР: по протоколу SLIP или РРР (более современный протокол).
В случае, воли пользователь ограничивается только электронной почтой, не используя всех возможностей Интернета, он может работать по протоколу UUCP. Это несколько дешевле, невозможности пользователя при этом сужаются.
Дня ряда информационных служб кроме общесетевых протоколов Интернета существуют свои протоколы.
ВХОД В ИНТЕРНЕТ.
При любом виде работа в глобальных сетях начальным этапом является соединение с провайдером по модему. От способа подключения (Dial-Up, выделенный канал) зависят способ соединения с провайдером и вход в Интернет. Рассмотрим соединение в Dial-Up-режиме подключения с использованием протокола ТСР/IР, при этом имеется ввиду; что в окне Пуск/Настройка/Панель управления/Сеть/ Конфигурация протокол ТСР уже установлен.
Существует два способа подключения к провайдеру:
1) соединение устанавливается с помощью средства Удаленный доступ, а затем вызываются программы работы с Интернетом;
2) вызывается программа работы с Интернетом, например, Microsoft Internet Ехрlоrеr. Если отсутствует c ним связь.
В обоих случаях должно быть создано Соединение, с помощью которого будет организовываться связь с провайдером. В случае этого Соединения специальным образом должен быть настроен протокол связи ТСР/IР. Чтобы создать такое Соединение можно воспользоваться Мастером подключения к Интернету. Его ярлык обычно располагается на Рабочем столе, а Мастер подключения к Интернету может быть вызван также непосредственно из Internet Ехрlоrеr (IЕ). Поэтому, в версии 1Е5 для этого нужно выполнить команды меню Сервис/Свойства обозревателя/Подключением в открывшемся окне щелкнуть по кнопке Установить, а затем нужно следовать указаниям Мастера. После выполнения этих процедур будет не только осуществлено Соединение, но и настроен необходимым образом протокол ТСР/IР. Такую настройку полезно уметь делать и самому, для чего необходимо выполнить следующие действия.
1) создать обычное Соединение с номером телефона провайдера;
2) щелкнуть по созданному Соединению право и кнопкой мыши и выбрать из контекстного меню команду Свойства;
3) в открывшемся окне выбрать вкладку Тип Сервера, и задать в ней следующие параметры;
- выбрать тип сервера удаленно го доступа (обычно РРР);
- пометить флаг Сетевой протокол ТСР/IР, снять пометки всех друг их флагов в этом окне. При необходимости пометки
других флагов, следует это уточнить по инструкции провайдера;
- щелкнуть по кнопке Настройка ТСР/IР;
4) в открывшемся окне Настройка ТСРЛР пометить селекторы; Адреса IР в верхней части окна назначаются
сервером, а Адреса в центре окна вводятся вручную. В центре окна задаются также IР-адреса провайдера. В том же окне
обычно помечаются флаги Использовать сжатие заголовков IР и Использовать стандартный шлюз для удаленной сети.
Значение последних флагов следует уточнить у провайдера. При осуществлении работы такого соединения нужно, чтобы
в Панель управления/Сеть/Конфигурация во вкладке Привязка окна Свойство для Контроллера удаленного доступа был помечен флаг ТСР/IP.
В случае наличия у провайдера нескольких входных телефонов, для каждого из них создается отдельное соединение. Каждое соединение должно быть настроено пользователем указанным образом.
Для соединения с провайдером пароль может каждый раз указываться в процессе соединения или запоминаться постоянно, а указываться автоматически. В случае соединения с провайдером выдастся также сообщение, в котором указывается установленная скорость передачи, а если эта скорость не устраивает пользователя, соединение следует разорвать и повторить его вновь.
ВСЕМИРНАЯ ПАУТИНА, или WORLD WIDE WEB.
Возможности WWW. Благодаря обеспечиваются доступ почти ко всем ресурсам крупнейших библиотек мира, музейным коллекциям, музыкальным произведениям, периодическим изданиям, к законодательным и правительственным постановлениям, справочникам и оперативным подборкам на любую тему, аналитические обзоры. WWW становится посреднической системой, которая обеспечивает заключение контрактов, покупку товаров и расчеты по ним, бронирование билетов на транспорт, выбор и заказ экскурсионных маршрутов и другие услуги. Также проводится опрос общественного мнения, ведутся интерактивные диспуты с деятелями культуры, ведущими политиками и коммерсантами. Каждая солидная фирма имеет свою WWW-страницу, а создать собственную WWW-страницу может каждый пользователь Интернета.
Средства WWW обеспечивают взаимодействие между распределенными сетями, в том числе между сетями финансовых компаний.
Особенности WWW:
- гипертекстовая организация информационных элементов — страниц WWW;
- возможность включения страницы WWW современных мультимедийных средств, а также других средств по
художественному оформлению страниц, широких возможностей по размещению информации на экране;
- возможность передачи на сайт владельца различной информации;
- наличие бесплатного, хорошего и простого программного обеспечения, позволяющего непрофессиональному пользователю не только просматривать, но и самому создавать WWW-страницы;
- наличие хороших поисковых систем, которые позволяют достаточно быстро отыскивать необходимую информацию.
Наличие удобных средств за поминания адресов размещения необходимой информации, а также последующее быстрое
ее воспроизведение при необходимости;
- возможность быстрого перемещения назад — вперед по уже просмотренным страницам;
- наличие средств обеспечения надежности и конфиденциальности информационного обмена.
Поиск в WWW. Эффективная работа с WWW осуществляется при наличии систем поиска необходимой информации. Для какого вида ресурсов в Интернете имеются свои системы поиска, а сама работа поисковых систем в WWW основывается на поиске по ключевым словам. Для этого возможно указание различных масок или шаблонов и логических функций поиска, например:
- поиск документов, содержащих любое из заданных ключевых слов или фраз;
- поиск документов, содержащих несколько ключевых слов или фраз.
Все средства поиска по способу организации поиска и предоставляемым возможностям можно разделить на следующие; группы: каталога и специализированные базы данных, поисковые и металоисковые системы.
Каталоги WWW аналогичны систематизированным библиотечным ката логам. На первой странице каталога содержатся ссылки на крупные темы, например Культура и искусства. Медицина и здоровье, Общество и политика, Бизнес и экономика, Развлечения и др. При активизации нужной ссылки открывается страница, содержащая ссылки, детализирующие выбранную тему.
Поисковые машины (поисковые серверы, поисковые роботы). Средства поиска этой группы дает возможность пользователю по определенным правилам сформулировать требования к необходимой ему информации. Затем машина поиска автоматически просматривает документы на контролируемых ею сайтах и отбирает те, которые соответствуют сформулированным пользователем требованиям. В результате поиска может быть создана одна или несколько страниц, содержащих ссылки на релевантные запросу документы. Если очень много найденных документов, можно уточнить запрос и в соответствии с ним повторить поиск, но уже среди отобранных страниц.
ФАЙЛОВЫЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ FТР.
FТР — это хранилище файлов различного типа (электронных таблиц, программ, данных, графических, звуковых) хранящихся на FТР-серверах. FТР-серверы созданы почти всеми крупными компаниями. Обычный вид DNS-имени: ftp.<имя фирмы>.com. По степени доступности информация на FТР-серверах делится на три категории;
- свободно распространяемые файлы (Fгееsharе) при условии их некоммерческого использования;
- защищенная информация, к которой доступ разрешен специальному кругу зарегистрированных пользователей за
дополнительную плату;
- файлы со статусом Sharewarе. Пользователь может Бесплатно опробовать их в течение определенного времени,
по истечении которого для продолжения эксплуатации должен зарегистрироваться на сервере и оплатить стоимость файла.
При входе на FТР-сервер необходимо зарегистрироваться, указав свой идентификатор и пароль. При отсутствии специальной регистрации на сервере рекомендуется в качестве идентификатора указывать слово Anonymous, а в качестве пароля, свой Е-mail-адрес. При доступе к файлам категории Fгееsharе или Sharewarе подобная регистрация используется разработчиками сервера для учета и статистического анализа круга пользователей.
Информация на РТР-сервере организована в виде традиционных каталогов. Имена каталогов составляются произвольно. Файлы на FТР-серверах делятся на текстовые (в кодах ASCII) и двоичные (документы, подготовленные редакторами Windows). Файлы указанных групп пересылаются о сети различным способом. В программе копирования файлов должен быть указан тип пересылаемого файла или установлен режим Автоопределения. В после днем случае о одних программах считается, что только файлы с расширением ТХТ являются текстовыми, а в некоторых Программах предусмотрена возможность задать список расширений текстовых файлов. Пересыпка двоичного файла как текстового приведет к потере информации и искажению при пересылке. Если не известно, к какому виду относится файл, его следует пересылать как двоичный, но это увеличивает время пересылки. Файлов двоичного типа преобразую в «псевдотекстовые» для сокращения времени пересыпки. Для этого используют программы Uuecode.
Скопировать файл с FТР-сервера можно с помощью браузера, более удобно делать это с помощью специальных программ (WS_FTР или CuteFТР). Обе программы имеют два типа окон:
- некий аналог адресной книги, в которой формируются условные содержательные имена FТР-серверов, их URL, идентификационное имя и пароль пользователя на вход и другая общая для сервера информация;
- рабочего окна для непосредственной работы с сервером.
Для работы в указанных программах из адресной книги сначала выбирается нужный сервер, после чего с ним автоматически устанавливается соединение, затем открывается рабочее окно, состоящее из двух панелей. Одна из них соответствует ПК пользователя, а другая — серверу. Обе панели содержат дерево каталогов с файлами, Передвижение по дереву и активизация каталогов на обеих панелях производятся обычным образом. Выбранные файлы помечаются и копируются по соответствующей команде (щелчок по соответствующей кнопке) а текущий каталог локального ПК. В случае разрыва связи указанные программы позволяют продолжать пересылку файла с прерванного места.
Для поиска файла по а го имени или фрагменту имени служит поисковая система Archie, размещенная на многочисленных серверах. Постоянный обновляемый список Archie -серверов имеется.
ЭЛЕКТРОННАЯ ПОЧТА (E-mail).
Организация работы и протоколы. Электронная почта обеспечивает, быструю передачу сообщений и файлов конкретному адресату, и делает возможным доступ к любым другим ресурсам Интернета.
Существуют две группы протоколов, по которым работает электронная почта:
- протоколы SМТР и РОР (или РОРЗ), Протокол SМТР (Simple Mail Transfer Protocol) поддерживает передачу
сообщений между адресатами Интернета и позволяет группировать сообщения в адрес одного получателя, размножать копии Е-mail-сообщений для передачи в разные адреса. Протопоп РОР (Post Office Protokol) обеспечивает
конечному пользователю доступ к пришедшим к нему электронным сообщениям. При запросе пользователя на получение почты РОР-клиенты требуют ввести пароль, что повышает конфиденциальность переписки;
- протокол IМАР. Дает пользователю работать с письмами непосредственно на сервере провайдера и экономить время работы в Интернете.
Для отправления и получения сообщений по электронной почте используются специальные почтовые программы. Почтовые программы позволяют:
- составлять и передавать сообщения как в форме текстовых сообщений, так и в формате НТМL, добавлять непосредственно в текст сообщения в виде графики, анимации, звука;
- добавлять к сообщениям файлы любых видов (создавать вложения). Вложения изображаются в виде пиктограмм, размещенных в специальных областях электронного письма. Пиктограммы содержат названия вложенного файла него размер.
- дешифрировать сообщения, полученные в различных кириллических кодировках;
- управлять приоритетом отправления сообщений (срочное, обычное);
- для сокращения времени связи при просмотре полученной почты сначала выдавать только заголовки (краткое содержание) сообщения и пересыпать полностью только специально затребованные сообщения;
- автоматически проверять орфографию и грамматику сообщений перед отправкой;
- достаточно просто запоминать в адресной книге необходимые Е-mail-адреса авторов сообщений и в дальнейшем использовать эти адреса при отправлении сообщений.
Подготовка и отправление сообщений. При подготовке и отправлении сообщения на экране почтовой Программы заполняются следующие поля:
- поле Кому. В это поле подставляется Е-mail –адрес основного корреспондента;
- поле Копии. В это поле подставляются адреса корреспондентов, получающих копию сообщения.
- поле Скрытия копия. Назначение поля аналогично предыдущему, но даже если адреса в нем присутствуют, то основной корреспондент о наличии копий, направленных по этим адресам, не уведомляется.
- поле Тема. В это поле заносится краткое содержание сообщения. Текст выдается в виде заголовка сообщения при
просмотре адресатом поступившей почты;
- поле Сообщения. В этом поле набирается текст сообщения. Для набора сообщения в почтовых программах имеется текстовой редактор.
Присоединение файла производится по команде меню или с помощью инструментальной кнопки; при этом открывается обычное для Windows окно с деревом каталога для выбора присоединяемого файла. Подготовленное сообщение отправляется по команде Доставить почту. Сообщений при этом при этом попадает в специальную почтовую папку Исходящие. Посылка сообщения в сеть зависит от зада иной степени срочности. Срочное сообщение отправляется немедленно. В некоторых программах отправленные сообщения попадают в папку Отправленные, где затем их можно просмотреть или удалить средствами чтения почты. Если достатка сообщения по каким-либо причинам оказалась невозможной (из-за ошибки в адресе), отправитель автоматически извещается об этом. Извещение получают в форме электронного письма в папке.
ЧТЕНИЕ ПОЧТЫ
В режим Просмотр сообщения почтовая программа переходит по соответствующе и команде. В этом режиме на экране почтовой программы находятся:
- поле со списком основных почтовых папок Входящие, Исходящие, Отправленные, Удаленные, Новые сообщения всегда помещаются в папку Входящие, которая автоматически устанавливается при переходе в режим чтения
почты;
- окно, разделенное по вертикали или по горизонтали. В одной части окна — окне заголовков — находится список
сообщений, содержащихся в выбранной палке. Для каждого сообщения указываются автор, заголовок (тема), дата
отправки, а в некоторых программах дается пометка о том, было ли сообщение прочитано или нет, а также размер
сообщения в байтах. В нижней части окна — окне просмотра — выдается собственно содержание сообщения.
Содержимое обоих окон обновляется по команде Доставить почту. Список поступивших сообщений по желанию пользователя может быть рассортирован в алфавитном порядке, по дате, прочитано или нет.
Поступившие сообщения, в зависимости от настройки программы, могут сразу копироваться на компьютер или сохраняться на сервере. Чтобы посмотреть сообщение следует дважды щелкнуть по его заголовку. Если это сообщение имеет вложенный файл, то для его просмотра или запуска в IЕ следует дважды щелкнуть по его пиктограмме. Чтобы сохранить вложения следует выбрать в меню Файл команду сохранить вложения.
Почтовые программы содержат простые средства ответа автору выбранного сообщения: специальная команда меню или инструментальная кнопка, условно называемая Ответить отправителю. По этой команде автоматически открывается экран в режиме отправления сообщения, в котором в поле Кому будет занесен адрес затора сообщения, а в поле сообщения будет находиться текст сообщения, на которое посылается ответ. Перед отправкой сообщения следует добавить собственный текст и, возможно, адреса для направления копии. Аналогичные средства предусмотрены и для пересылки полученного сообщения по другому адресу.
Выбранное в списке сообщение может сохраняться в заданной пользователем почтовой па папке или в виде файла в указанном пользователем каталоге. Ненужные сообщения удаляются.
Самой большей популярностью пользуются бесплатные системы электронной почты, организуемые через WWW. В этих системах пользователь может сам получить адрес электронной почты и пароль, зарегистрировавшись на соответствующей странице, что позволяет иметь свой электронный адрес даже в случае, когда все они имеют единую учетную запись у провайдера. Кроме того, такой электронный адрес остается неизменным, даже при смене провайдера. Для обращения к такой системе электронной почты в IЕ на панель ссылок предназначена кнопка HotMail. Работать с электронным адресом, полученным в бесплатной почтовой системе, можно как с помощью самой системы, так и непосредственно обычных программ электронной почты. В этом случае для каждого электронного адреса отправителя сообщения в почтовой программе должна быть создана Учетная запись. Если на одном и том же компьютере почтовой программой используются владельцы разных электронных адресов, то в начале работы они должны настроить почтовую программу на свою учетную запись. Способы создания почтовых учетных записей и работы с ними описываются в инструкциях на почтовых WWW-страницах и в системе помощи к почтовым программам.
НОВОСТИ, ИЛИ КОНФЕРЕНЦИИ.
Организация работы.
Конференция - это совокупность текстовых сообщений, статей ее подписчиков. Помещение статьи о конференцию называется публикацией.
Для работы с новостями используется или программа Outlook Express или МS Outlook. Программы работы с конференциями обеспечивают:
- указание множества конференций, в работе которых намерен участвовать пользователь ПК. Эта операция
называется подпиской, а множество конференций, на которые осуществлена подписка — списком подписки. В любой список подписки может быть изменен;
- просмотр фамилий авторов и заголовков (тем) статей в любой конкретной конференции из списка подписки;
- просмотр содержимого статей. И если необходимо, сохранение их в файле в заданном каталоге ПК пользователя;
- публикацию своей собственной статьи в конкретной конференции;
- персональный ответ а втору какой-либо статьи на его Е-mail-адрес;
- публичный ответ автору конкретно и стать и, который будет фигурировать как статья конференции.
Указываются следующие параметры для работы с конференциями:
- DNS-имя сервера провайдера, на котором организуется хранение статей конференции. Этот сервер называется NNТР,
и его имя должно быть указана в контракте с провайдером;
- имя пользователя дли идентификации автора при просмотре заголовков статей;
- Е-mail-адрес пользователя для обеспечения возможности персональной адресации ответа на статью.
Для работы с конференциями в программах предусмотрены три вида окон:
- окно подписки на конференции;
- окно просмотра, в котором выводятся заголовки и содержание статей конференций;
- окно создания статей. В этом окне формируется публичный ответ на статью.
Каждое из окон вызывается соответствующей командой меню или щелчком по инструментальной кнопки.
В окне подписки может быть выведен или полный описок всех поддерживаемых NNТР-сервером групп конференций, или только список конференций, на которые произведена подписка. В любом из списков можно вывести подмножество конференций, названия которых содержат заданное сочетание символов. Чтобы внести конференцию в список подписки, достаточно дважды щелкнуть по имени конференции; чтобы исключить из списка нужно также дважды щелкнуть по ее имени в списке подписки.
Окно просмотра возникает при вызове программы Outlook Express, а из него вызываются другие окна. Это окно включает следующие элементы:
- раскрывающийся список с перечнем конференций из списка подписки, а также папок Исходящие, Входящие,
Отправленные, Удаленные;
- поле заголовков, в котором выведется список статей, содержащихся в выбранной в предыдущем пункте конференции или в папке. В списке могут быть выведены только исходные статьи. Предусмотрена возможность исключать из списка прочитанные статьи;
- поле содержания, в котором выводится содержание статьи, на заголовок. Статья может содержать присоединенные файлы.
Статью можно отправить в конференцию, а копию по электронной почте любому адресату.
Окно создания статей открывается при создании новой статьи, публичного или частного ответа автору. Работа с этим окном аналогична созданию и отправлению электронного письма. Статья может создаваться в любом из форматов: НТМL, Uuncode, МIМЕ. Если сообщение посылается в формате НТМL, оно будет представлено при чтении в том же формате, в противном случае сообщение будет выводиться как обычный текст с вложением файла. НТМL Получатель сможет просмотреть вложенный файл с полным форматированием в любом средстве просмотра WWW-страниц.
ЭЛЕКТРОННАЯ КОММЕРЦИЯ. Электронная коммерция представляет собой ускорение большинства бизнес-процессов за счет их проведения электронным образом. Начиная с середины 1990-х гг. во всем мире начала расти активность в области электронной торговли, появились многочисленные продавцы традиционных товаров. "Электронная коммерция" объединяет в себе множество различных технологий: ЕDI, электронная почта, Интернет, Ингра нет, Экстранет. Самая развитая информационная технология, на которой базируется электронная коммерция — протокол электронного обмена данными (ЕDI). ЕDI устраняет необходим ость обработки, почтовой пересылки и повторного ввода в компьютеры бумажных документов. Электронная коммерция в Интернете подразделяется на две категории: В2С — "компания-потребитель" и В2В — "компания-компания". Основная модель типа В2С (business-to-business) торговли представляет собой розничные Интернет-магазины, являющаяся развитой структурой удовлетворения потребительского спроса. Электронная коммерция типа В2С в рамках Интернета приобрела новое значение. Рынок В2В создали для организаций для поддержания взаимодействия между компаниями и их поставщиками, производителями и дистрибьюторами. Рынок В2В открывает большие возможности, по сравнению с сектором В2С-торговли. Основной моделью В2С являются розничные Интернет-магазины, которые технически можно рассматривать как совокупность электронной витрины и торговой системы. Для покупки какого-либо товара в Интернет-магазине, покупателю необходимо зайти в Сети на Web-сайт Интернет-магазина. Web-сайт—электронная витрина, на которой представлены каталог товаров, необходимые интерфейсные элементы для ввода регистрационной информации, формирования заказа, проведения платежей через Интернет и т.п. В Интернет-магазинах регистрация покупателя осуществляется при оформлении заказа или при входе в магазин. На Интернет-сервере располагается витрина электронного магазина, она представляет собой Web-сайт с активным содержанием. Ее основа — каталог товаров с ценами, содержащие полную информацию о каждом товаре. Функции электронной витрины: - предоставление интерфейса к базе данных продаваемых товаров; - работа с электронной "корзиной" покупателя;
- регистрация покупателей; - оформление заказов и выбор метода оплаты и доставки; - оn-line помощь покупателю; - сбор маркетинговой информации; - обеспечение безопасности личной информации покупателей; - автоматическая передача информации в торговую систему. Покупателю, выбравшему товар, следует заполнить специальную форму, в которой указывается способ оплаты и доставки товара. После оформления заказа вся собранная информация о покупателе поступает из электронной витрины в торговую систему Интернет-магазина. Наличие необходимого товара проверяется в торговой системе, в случае отсутствия товара в данный момент, магазин направляет запрос поставщику, а покупателю сообщается время задержки. Оплатив товар при передаче покупателю требуется подтверждение факта заказа, причем чаще всего с помощью электронной почты. Если покупатель в состоянии оплатить товар через Интернет, то в этом случае используется платежная система. Покупки, пользующиеся наибольшей популярностью в Интернет-магазинах: 1) программное обеспечение; 2) компьютеры и комплектующие; 3) туристическое обслуживание;
4) финансовые услуги; 5) книги, видеокассеты, диски и т.п.
СИСТЕМЫ ПЛАТЕЖЕЙ В ИНТЕРНЕТЕ Электронные системы платежей (е-payment) бывают кредитные, дебетовые и системы, которые работают с цифровыми наличными. Кредитные системы представляю собой аналог обычных платежных систем, используя кредитные карточки, с применением технологий Интернета, чтобы передать данные. Недостатками кредитных систем являются: 1. проверка кредитоспособности клиента, авторизация карточки, а это повышает издержки на проведение транзакции и делает платежную систему неприспособленной для микроплатежей; 2. нет анонимности, навязчивый сервис со стороны торговых структур; 3. ограниченное количество магазинов, которые принимают кредитные карточки; 4. покупателю необходимо открыть кредитный счет.
Что касается протокола SЕТ, то преимущества платежных систем, использующих этот протокол будут следующими: - в Интернет-магазинах продавцы защищены от двух действий: 1) покупок с помощью неавторизованной платежной карточки; 2) отказа уже заказанной покупки; - банки защищены от неавторизованных покупок; - клиенты не пострадают от: 1) кражи номера кредитки,
2) возможное заказа товара у несуществующих продавцов. Дебетовые системы — электронный аналог бумажных чеков, примерами этих систем в Интернете являются электронные системы NetCheque, NexChex. В системе NetCheque электронный вариант подписи — определенная комбинация цифр, которая подтверждает, что чек исходит от владельца счета. Чек перед оплатой подтверждается электронной подписью получателя платежа. Цифровые наличные бывают двух видов: 1. цифровые наличные, которые хранятся на смарт-картах, представляющие собой устройства, схожие на простую кредитную карточку Однако они содержат процессор, память и устройство ввода-вывода. Например, цифровые наличные
Mondex; 2. цифровые наличные, которые хранятся на жестком диске компьютера. Например, цифровые наличные Digi-cash, Netcash. Возможно со временем эти типы сольются в один. Следует отметить преимущества систем цифровых наличных: - данные системы соответствуют микро платежам;
- осуществляет анононимность покупателя,
Недостатками систем цифровых наличных могут быть: - необходимо предварительно купить купюры;
- нет возможности предоставления кредита.
Информация о сети Интернет передается в виде отдельных блоков, которые называют пакетами. В случае передачи длинного сообщения оно разбивается на несколько блоков, каждый из которых включает в себя адреса отправителя и получателя данных и некоторую служебную информацию. Каждый пакет данных передается по Интернету независимо от остальных, а по прибытии к пункту назначения из них формируется исходное сообщение. Несколько разновидностей адресов, используемых в Интернете: - IР-адрес является основным сетевым адресом, который присваивается каждому компьютеру при входе в сеты. Этот адрес обозначается как четыре десятичных числа, разделанных точками. Каждое значение в любой позиции может изменяться от 0 до 255. IР — адреса делятся на классы: 5. адреса класса А, использующиеся в больших сетях общего пользования; 6. адреса класса В, использующиеся в сетях среднего размера; 7. адреса класса С, использующиеся в сетях с небольшим числом компьютеров; 8. адреса класса D, предназначенные для обращения к группам компьютера; 9. адреса класса E; - доменный адрес, который имеет строгую иерархическую структуру. В этом адресе справа указывается домен верхнего уровня, он может быть 2-, 3-,4-х буквенным.ИНТЕРНЕТ-АУКЦИОНЫ. ИНТЕРНЕТ-БАНКИНГ Интернет-аукционы. Интернет-аукцион представляет собой электронную торговую витрину, через которую пользователь может продать любой товар. Владелец Интернет-аукциона получает комиссионные с каждой сделки, причем оборот Интернет-аукционов намного больше оборота всей остальной розничной Интернет-торговли. Крупнейшие мировые аукционные фирмы также переходят в Интернет. На Интернет-аукцион могут быть выставлены любые товары. Однако существуют определенные группы товаров, которые в наибольшей степени подходящие для аукционной торговли: 1) компыотеры и комплектующие, высокотехнологичные товары; 2) уцененные товары; 3) неходовые товары; 4) недавние лидеры продаж; 5) коллекционные товары. Классифицируются аукционы на основании их разделения по направлению роста или убывания ставок, которые в свою очередь могут увеличиваться от минимальной до максимальной и наоборот. То есть обычный аукцион не имеет зарезервированной или минимальной цены; товар продается покупателю за максимальную предложенную цену; Публичный аукцион: для всех участников и посетителей доступны текущая максимальная ставка и история ставок. Нет никаких ограничений для участников, кроме гарантии. Приватный аукцион представляет собой ставку, которая принимается в течение строго ограниченного времени, и участник имеет право только на одну ставку. Он не может узнать размер и количество ставок других участников. По окончании оговоренного периода определяется победитель. Тихий аукцион является разновидностью приватного аукциона. При этом участник не знает, кто сделал ставку, но может узнать текущую максимальную ставку. Аукцион с минимальной ценой представляет собой аукцион, где продавец выставляет товар и определяет минимальную стартовую продажную цену. В процессе торгов покупатели знают только размер минимальной цены. Аукцион с зарезервированной ценой имеет отличие от аукциона с минималъной ценой: участники аукциона знают установленную минимальную цену, но не знают ее величину. В том случае если в процессе торгов минимальная цена не достигнута, товар остается не проданным. Датский аукцион является аукционом, где начальная цена устанавливается преувеличенно высокой и в процессе торгов автоматически уменьшается, а уменьшение цены прекращается после того, как участник-покупатель останавливает аукцион. Интернет-банкинг. В основе его возникновениям развития лежат разновидности удаленного банкинга, которые использовались на более ранних этапах существования банковского дела. Посредством систем Интернет-банкинга клиент банка можно осуществлять следующие действия: 1) перевод денежных средств с одного своего счета на другой; 2) реализация безналичных платежей; 3) покупка и продажа безналичной валюты;
4) открытие и закрытие депозитных счетов; 5) определение графика расчетов; 6) оплата различных товаров и услуг; 7) контроль над всеми банковскими операция ми по своим счетам за любой промежуток времени. Преимущества, которые получает клиент банка при использовании систем Интернет-банкинга: 1) существенная экономия времени; 2) возможность 24 часа в сутки управлять своими финансовыми средствами и лучше их контролировать, и сразу реагировать на любые изменения ситуации на финансовых рынках; 3) отслеживание операций с пластиковыми картами, что способствует повышению контроля со стороны клиента за своими операциями. Недостатки систем Интернет-банкинга: 1) проблема обеспечения безопасности расчетов; 2) проблема сохранности средств на счетах клиентов.
ИНТЕРНЕТ-СТРАХОВАНИЕ. ИНТЕРНЕТ- БИРЖА Интернет-страхование. На сегодняшний день востребованной финансовой услугой, предоставляющейся через Интернет, является электронное страхование. Страхование—процесс установления и поддержания определенных отношений между страхователем и страховщиком, закрепленных договором. Страховщик разрабатывает различные варианты программ страхования, которые он затем предлагает страхователю, в случае выбора клиентом какого-либо варианта страхования, обе стороны заключают страховой договор. Страхователь с начала действия страхового договора должен выплачивать единовременные или регулярные денежные суммы в рамках заключенного договора. При наступлении страхового случая страховщик обязан выплатить страхователю денежную компенсацию, которая определена условиями страхового договора. Страховым полисом называется документ, удостоверяющий заключение страхового договора и содержащий обязательства страховщика. Интернет-страхование по сути — комплекс всех вышеперечисленных элементов отношений страховой компании и ее клиента, которые возникают в процессе продажи продукта страхования, его обслуживания)! выплаты страхового возмещения (при использовании Интернет-технологий). Услуги Интернет-страхования: 1) заполнение формы заявления на выбранную программу страховых услуг; 2)заказ и непосредственная оплата полиса страхования; 3) расчет величины страховой премии и определение условий ее выплаты; 4) осуществление периодических страховых выплат; 5) обслуживание договора страхования в период его действия. Преимущества использования страховыми компаниями Интернет-технологий: 1) снижение капитальных издержек при создании глобальной сети распространения услуг; 2) многократное уменьшение себестоимости предоставления услуг; 3) создание постоянной клиентской базы из наиболее активных потребителей. Интернет-биржа представляет собой площадку, через которую государство, юридические или физические лица ведут торговлю товарами, услугами, акциями и валютой. Система электронных торгов — центральный сервер и соединенные с ним локальные серверы. Через них обеспечивается доступ на торговые площадки участникам торговли. Достоинства Интернет-бирж: внешняя простота заключения сделок и низкие тарифы на услуги онлайн-брокеров. Инвестор может воспользоваться консультациями брокера или обойтись без них. Функции Интернет-биржи: 1) своевременное обеспечение необходимой информацией участников торгов; 2) организация торговли товарами между предприятиями; 3) автоматизация оплаты и доставки товара;
4)сокращение издержек. Выделяют следующие Интернет-биржы: нефтяные биржи, рынки сельскохозяйственной продукции, рынок драгоценных металлов, фондовые рынки, валютные рынки. Основные сегменты мирового финансового рынка — рынок драгоценных металлов, фондовые и валютные рынки, В качестве товара на фондовых рынках выступают акции различных компаний, В качестве товара на валютном рынке выступают валюты различных стран. Валютный рынок по сравнению с рынком ценных бумаг имеет ряд существенных преимуществ: 1) торги на валютном рынке можно начать с небольшим начальным капиталом; 2) на валютном рынке сделки осуществляются го принципу маржинальной торговли; 3) функционирование валютных бирж происходит круглосуточно. Трейдер — это физическое или юридическое лицо, осуществляющее сделки от своего имени и за свой счет, прибылью которого является разница между ценами покупки и продаж и товара, акции или валюты.ИНТЕРНЕТ-МАРКЕТИНГ. ИНТЕРНЕТ-РЕКЛАМА Интернат-маркетинг, Маркетинг представляет собой систему управления производственно-сбытовой деятельностью организации. Она направлена на получение приемлемой величины прибыли посредством учета и активного влияния на рыночные условии. При создании концепции маркетинга фирма должна учитывать принципиальные отличия Интернета от традиционных СМИ: - потребитель в Интернете является активной составляющей коммуникационной системы. Благодаря Интернету возможно осуществление взаимодействия поставщиков и потребителей. При этом потребители сами становятся поставщиками, в частности, поставщиками информации о своих потребностях; - уровень информированное потребителя о предмете, по которому он ищет информацию, намного выше, чем у человека, которого смотрит рекламу того же товара по телевизору; - существует возможность обмена информацией непосредственно с каждым потребителем; - заключение сделки достигается интерактивностыо самой среды Интернет. Основа любой маркетинговой компании в Интернете — корпоративный Web-сайт компании, вокруг которого выстраивается вся система маркетинга. Для привлечения посетителей на свой Web-сервер компания должна прорекламировать его посредством регистрации в поисковых машинах, Web-каталогах, ссылок на других Web-сайтах и др. Проведение маркетинговых мероприятий в Интернете обеспечивается за счет преимуществ электронной почты, именуемой e-mail-маркетингом: - электронная поста существует практически у всех пользователей Интернета; - возможность воздействия на целевую аудиторию; - современный почтовые клиенты поддерживают html-формат лисам. Преимущества Интернет-маркетинга перед традиционным маркетингом состоит в более низкой стоимости рекламной компании; в Интернете находится гораздо большая аудитория, чем у обычных СМИ; в возможности направления потока рекламы только на целевую аудиторию и оценка ее эффективности; в оперативном изменение основных акцентов рекламной компании. Недостатки Интернат-маркетинга: 1) неизвестные размеры рынка; 2)пассивность потребителей; 3) незнание потребителей. Интернет-реклама используется для информированности пользователей о Web-сайте какой-либо компании. Выделяют несколько основных носителей Интернат-рекламы, Баннер—это прямоугольное графическое изображение в форматах GIF или JPEG, являющееся самым распространенным носителем рекламы. Требования к баннерам, учитываемые Web-дизайнерами: - чем больше размер баннера, тем больше отклик на него; - анимированные баннеры могут донести рекламное сообщение более эффективно. Небольшая Web-страница, размещенная на странице Web-издателя называется мини-сайт. Мини-сайты обычно посвящены конкретной маркетинговой акции, товару или услуге. Информация рекламодателя является фрагментом одной или нескольких страниц Web-издателя. Размещение рекламы фирмы в Интернете может способствовать: 1) созданию благоприятного имиджа своей фирмы; 2) распространенному доступу к информации о своей фирме сотен миллионов пользователей сети Интернет; 3) сокращению своих издержек на рекламу; 4) обеспечению поддержки своим рекламным агентам; 5) реализации возможностей представления информации о товаре; 6) оперативному внесению изменений в прайс-лист, в информацию о компании или товарах, оперативному реагированию на рыночную ситуацию; 7) продаже своей продукции через сеть Интернет без открытия новых торговых точек. Два метода определения эффектности Интернет-рекламы: - анализ статистики сервера и количества обращений к рекламным страницам; - опрос потенциальной аудитории для выяснения степени ознакомленности с рекламируемой фирмой.
ЭКСПЕРТНЫЕ СИСТЕМЫ Предметная область является конкретной сферой человеческой деятельности, в которой могут применяться системы искусственного интеллекта (СИИ). Экспертной системой называется СИИ, которая создана для решения задаче конкретной проблемкой области. Эта система представляет собой программный продукт, позволяющий имитировать творческую деятельность или усилить интеллектуальные возможности пользователя при выборе решения задачи в конкретной предметной области. Это должно быть при использовании в основном эвристических знаний специалистов-экспертов и некоторых логических механизм вывода. Несколько областей применения экспортных систем: медицинская диагностика, прогнозирование, планирование, интерпретация, контроль и управление, диагностика не исправностей в механических и электрических устройствах, обучение. В отдельную группу можно выделить экспертные системы финансового планирования и экспертные системы в области торговли. Экспертные системы бывают: - интеллектуальные системы первого поколений. К ним относятся компьютерные системы, способные лишь повторить логически и вывод эксперта. Отличительные черты знаний: 1) знания системы в целом представлены только знаниями эксперта; 2) методы представления знаний позволяли описывать лишь статические предметные области; 3) модели представления знаний ориентированы на простые области. Функции, выполняющие экспертной системой: 1) проведение анализа нечисловых данных; 2) генерация новых и отбраковка ненужных гипотез; 3) оценивание достоверности фактов; 4) самостоятельное пополнение базы знаний;
5) контроль над непротиворечивостью имеющихся знаний; 6) выдача собственных заключений на основе прецедентов; 7)решение новых задач. - интеллектуальные системы второго поколений (партнерские)—усилители интеллектуальных способностей человека. Отличительные черты знаний: 1) возможны функция накопления и расширения базы знаний и дополнение предметной области; 2) экспертная система может решать задачи динамической базы данных предметной области. Компоненты, входящие в составе классической экспертной системы: 1) база знаний (БЗ); 2) база данных (БД); 3) механизм логического вывода (МПВ); 4) блок объяснения полученных решений; 5) блок обучения; 6) блок введения, пополнения и корректировки баз знаний.
База знаний содержит в основном не субъективные эвристические знания экспертов; к тому она единственная изменяемая часть экспертной системы, которая может пополняться и модифицироваться. Базы знаний бывают: - динамическая — способна со временем изменяться. Новые знания, которые добавляются в базу знаний, получены в результате применения механизма логического вывода. - статическая — используется в экспертных системах с монотонным выводом, в которых фаты, хранимые и базе знаний, являются статичными. База данных содержит количественные характеристики фактов из базы знаний. Знания в экспертных системах могут быть представлены с помощью типичных моделей представления знаний: 1. формальные модели, основанные на применении методов математической логики; 2. модель, которая основана на использовании правил; 3. модель, которая основана на использовании фреймов; 4. модель семантической сети, Знания здесь представлены в символьной форме, другими словами элементарными структурными единицами представления знаний являются тексты, списки и другие символьные структуры.ЗАЩИТА ИНФОРМАЦИИ — ЗАКОНОМЕРНОСТЬ РАЗВИТИЯ КОМПЬЮТЕРНЫХ СИСТЕМ Под защитой информации понимают использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации. Защита информации — значит: - обеспечить физическую целостность информации. Не допустить искажений или уничтожения элементов информации; - не допустить подмены элементов информации при сохранении ее целостности; - не допустить несанкционированно получения информации лицам или процессам, не имеющими на это
соответствующих полномочий; - быть уверенным в том, что передаваемые владельцем информационные ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. Процессы по нарушению надежности информации можно классифицировать на случайные и злоумышленные (преднамеренные). В первом случае источниками разрушительных, процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Во втором случае умышленные действия людей. Проблема защиты информации в системах электронной обработки да иных возникла практически одновременное их созданием в связи с конкретными фактами злоумышленных действий над информацией. Важным решением проблемы по обеспечению надежности информации подтверждается затратами на защитные мероприятия. Для построения надежной системы защиты требуются значительные материальные и финансовые затраты, необходимо перед построением системы защиты разрабатывать оптимизационную модель, позволяющую достичь максимального результата при заданном или минимальном расходовании ресурсов. Для расчета затрат, обеспечивающих требуемый уровень защищенности информации, необходимо знать: полный перечень угроз информации, потенциальную опасность для информации каждой из угроз, размеры затрат, необходимые для нейтрализации каждой из угроз. Следует напомнить, что если в первые десятилетия активного использования ПК основную опасность представляли хакеры, которые подключались к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушений надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет. Существует достаточно много способно несанкционированного доступа к информации: - просмотр; - копирование и подмена данных; - ввод ложных программ и сообщений в результате подключения к каналам связи; - чтение остатков информации на ее носителях; - прием сигналов электромагнитного излучения и волнового характера; - использование специальных программ.
Необходима разработка, создание и внедрение многоступенчатой непрерывной и управляемой архитектуры безопасности информации. Защищать необходимо не только информацию конфиденциального содержания. На объект защиты обычно воздействует некоторая совокупность дестабилизирующих факторов. При этом характер и уровень воздействия одних факторов могут совершенно не зависеть от характера и уровня других. Возможна ситуация, когда характер и уровень взаимодействия взаимозависимых факторов существенно зависят от влияния других, явно или скрыто усиливающих такие воздействия. Средства защиты могут быть как независимыми с точки зрения эффективности защиты, так и взаимозависимыми. Для обеспечения достаточно высокой безопасности данных надо найти компромисс между стоимостью защитных мероприятии, неудобствами при использовании мер защиты и важностью защищаемой информации. На основе тщательного анализа много численных взаимодействующих факторов можно принять разумное и эффективное решение о сбалансированности меры защиты от конкретных источников опасности.
ОБЪЕКТЫ И ЭЛЕМЕНТЫ ЗАЩИТЫ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОБРАБОТКИ ДАННЫХ Под объектом защиты понимается такой компонент системы, в котором находится подлежащая защите информация, а под элементом защиты — совокупность данных, которая может содержать подлежащие защите сведения. При функционировании компьютерных систем могут быть: - отказы и сбои аппаратуры; - системные и системотехнические ошибки; - программные ошибки; - ошибки человека при работе с ПК.
Несанкционированный доступ к информации может происходить во время технического обслуживания, компьютеров за счет прочтения информации на машинных и других носителях. Несанкционированное ознакомление с информацией подразделяется на пассивное и активное. В первом случае не происходит нарушения информационных ресурсов, и нарушитель лишь получает возможность раскрывать содержание сообщений. Во втором - случае нарушитель может выборочно изменить, уничтожить, переупорядочить и перенаправить сообщения, задержать и создать поддельные сообщения. Для обеспечения безопасности проводятся различные мероприятия, объединяемые понятием «система защиты информации». Под системой защиты информации понимают совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы. Организационно-административные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных. Цель организационно-административные средства защиты сводится к затруднению или исключению возможности реализации угроз безопасности. Наиболее типичные организационно-административные средства: - допуск к обработке и передача конфиденциальной информации только проверенных должностных лиц; - хранение носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц; - организации учета использований и уничтожения документов (носителей) с конфиденциальной информацией; - разграничение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями. Технические сродства защиты признаны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия как: - ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации - осуществление электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или от общей электросети через специальные сетевые фильтры; Программные средства и методы защиты активнее других применяются для защиты информации в персональных компьютерах и компьютерных сетях. Они реализуй такие функции защиты как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, предотвращен ив возможных разрушительных воздействий на ресурсы; криптографическая защита информации. Технологические средства защиты информации подразумевают комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них: - создание архивных копий носителей; - ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера; - автоматическая регистрация доступа пользователей к тем или иным ресурсам; - разработка специальных инструкций по выполнению всех технологических процедур и др. К правовым и морально-этическим мирам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защита информации.СРЕДСТВА ОПОЗНАНИЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ Идентификация — это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация—это установление подлинности, т.е. проварка, является пи объект (субъект) действительно тем, за кого он себя выдает. Конечной целью процедур идентификации и аутентификации объекта (субъекта) является допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки. Объектами идентификации и аутентификации могут 6ыть: люди (пользователи, операторы); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки); магнитные носители информации; информация на экране монитора. Наиболее распространенный метод аутентификации — присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль — это совокупность символов, определяющая объект (субъект). Пароль как средство обеспечения безопасности может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю. Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, а том числе: - не хранить пароли в вычислительной системе в незашифрованном виде; - не печатать и не отображать пароли в явном виде на терминале пользователя; - не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения,
номер домашнего или служебного телефона, название улицы); - не использовать реальные слова из энциклопедии; - выбирать длинные пароли; - использовать смесь символов верхнего и нижнего регистров клавиатуры; - использовать комбинации из двух простых слов, соединенных специальными символами (например, +,=,<); - придумывать новые слова (абсурдные или даже бредового содержания); - чаще менять пароль. Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя ни основе анализа его индивидуальных параметров; отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса. Наиболее широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах: пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой, которая считывается специальным считывающим устройством; пластиковые карты, содержащие встроенную микросхему; карты оптической памяти. Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации, идентификация и установление подлинности документов на основе электронной цифровой подписи. При передаче документов по каналам связи применяется факсимильная аппаратура, но в этом случае к получателю приходит не подлинник, а лишь копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа. Электронная цифровая подпись это способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению.
КРИПТОГРАФИЧЕСКИЙ МЕТОД ЗАЩИТЫ ИНФОРМАЦИИ Наиболее эффективным методом повышения безопасности является криптографическое преобразование. Резко повышает безопасность:
- передачи данных в компьютерных сетях;
- данных, хранящихся в удаленных устройствах памяти;
- информации при обмене между удаленными объектами.
Защита информации методом криптографического преобразования заключается в приседании ее к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ — это изменяемая часть криптографической системы, хранящаяся втайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.
Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст. Без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.
К методам криптографического преобразования применимы следующие требования;
- должен быть достаточно устойчивым к попыткам раскрытия исходного текста на основе зашифрованного;
- обмен ключа не должен быть труден для запоминания;
- затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;
- ошибки в шифровании не должны приводить к явной потере информации;
- длина зашифрованного текста не должна превышать длину исходного текста.
Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования, и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.
Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования. Один и тот же ключ используется и для шифрованния и для дешифрования.
Основными методами криптографического - преобразования считаются методы перестановки и замены. Суть метода перестановки заключается в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры.
Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.
Комбинация этих методов породила так называемый производный шифр, обладающий сильными криптографическими возможностями. Алгоритм метода реализуется как аппаратно, так и программно, но базовый алгоритм рассчитай на реализацию с помощью электронных устройств специального назначения, что обеспечивает высокую производительность и упрощенную организацию обработки информации. Налаженное в ряде стран Запада промышленное производство аппаратуры для криптографического шифрования позволяет резко повысить безопасность коммерческой информации при ее хранении и электронном обмене в компьютерных системах.
КОМПЬЮТЕРНЫЕ ВИРУСЫ.
Пой компьютерным вирусом понимают специально написанную программу, способную самопроизвольно присоединяться к другим программам (заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работа на компьютере.
К признакам появления вируса можно отнести:
- замедление работы компьютера;
- невозможность загрузки операционной системы;
- увеличение количества файлов на диске;
- изменение размеров файлов;
- периодическое появление на экране монитора неуместных сообщений;
- уменьшение объема свободной оперативной памяти;
- заметное возрастание времени доступа к жесткому диску;
- разрушение файловой структуры;
- загорание сигнальной лампочки дисковода, когда к нему нет обращения.
Основными путями заражения компьютеров вирусами являются съемные диски (дискеты и CD-RОМ) и компьютерные сети. Заражение жесткого диска компьютера может произойти при загрузке компьютера с дискеты, содержащей вирус.
От среды обитания вирусы классифицируются на загрузочные, файловые, системные, сетевые, файлово-загрузочные.
Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска.
Файловые вирусы внедряются в основном в исполняемые файлы с расширением .СОМ и .ЕХЕ.
Системные вирусы проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.
Сетевые вирусы обитают в компьютерных сетях; файлово-загрузочные (многофункциональные) поражают загрузочное секторы дисков и файлы прикладных программ.
По способу заражения среды обитания вирусы подразделяются на резидентные и на нерезидентные.
Резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают оперативную память ПК и являются активными ограниченное время.
Особенность построения вирусов оказывает влияние на их проявление и функциониронание.
Логическая бомба — это программа, которая встраивается в большой программный комплекс. Она является безвредной до наступления определенного события, посла которого реализуется ее логический механизм.
Программы-мутанты, самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала.
Вирусы-невидимки или стелс-вирусы, перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные конторы.
Макровирусы используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы).
По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяются безвредные, неопасные, опасные и разрушительные вирусы.
Безвредные вирусы не оказывают разрушительного влияния па работу ПК.
Неопасные вирусы не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты. Опасные вирусы нередко приводят к различным серьезным нарушениям в работе компьютера. Разрушительные вирусы приводят к стиранию информации, полному или частичному нарушению работы прикладных программ. Необходимо иметь в виду, что любой файл, способный к загрузке и выполнению кода программы, является потенциальным мостом, куда может внедриться вирус.
ТИПЫ АНТИВИРУСНЫХ ПРОГРАММ
Массовое распространенно компьютерных вирусов вызвало разработку антивирусных программ, позволяющих обнаруживать и уничтожать вирусы, «лечить» зараженные ресурсы.
В основе работы большинства антивирусных программ лежит принцип поиска сигнатуры вирусов. Вирусная сигнатура — это некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в компьютерной системе. Обычно в антивирусные программы входит периодически обновляемая база данных сигнатур вирусов. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных. Когда программа находит соответствие, она пытается вычистить обнаруженный вирус.
По методу работы антивирусные программы подразделяются на фильтры, ревизоры доктора, детекторы, вакцины и другие.
Программы-фильтры, или «сторожа», постоянно находятся в оперативно и памяти, являясь резидентными, и перехватывают все запросы к операционной системе на выполнение подозрительных действий, т.е. операций, используемых вирусами для своего размножения и порчи информационных и программных ресурсов в компьютере, в том числе для переформатирования жесткого диска. Такими действиями могут быть попытки изменения атрибутов файлов, коррекции исполняемых СОМ или ЕХЕ-файлов, записи в загрузочные секторы диска.
При каждом запросе на такое действие на экран компьютера выдается сообщение о том, какое действие затребовано и какая программа желает его выполнять. Пользователь в ответ на это должен либо разрешить выполнение действия, либо запретить его. Объем оперативной памяти уменьшается из-за необходимости постоянного нахождения в ней «сторожа». Это являются главными недостатками этих программ. К тому же программ-фильтры не «лечат» файлы или диски, для этого необходимо
использовать другие антивирусные программы. Примером программ-сторожей являются АVР, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.
Надежным средством защиты от вирусов считаются программы-ревизоры. Они запоминают исходное состояние программ, каталогов и системных областей диска, когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным. При выявлении несоответствий (по длине файла, дате модификации, коду циклического контроля файла) сообщение об этом выдается пользователю. Примером программ-ревизоров являются программа Adinf дополнение к ней в виде Adinf cure Module.
Программы-доктора не только обнаруживают, но и «печати зараженные программы или диски, «выкусывая» из зараженных программ тело вируса. Программы этого типа делятся на фаги и полифаги. Последние служат для обнаружения и уничтожения большого количества разнообразных вирусов. Наибольшее распространение в России имеют такие полифаги, как MS antivirus, Aidstest, Doktor Web, которые непрерывно обновляются дня борьбы с появляющимися новыми вирусами.
Программы-детекторы позволяют обнаруживать файлы, зараженные одним или несколькими известными разработчикам программ вирусами.
Программы-вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них, в настоящее время разработано большое количество антивирусных программ, которые получили широкое признание, и постоянно пополняются новыми средствами для борьбы с вирусами.
ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ
Программа-полифаг Doctor Web необходима для борьбы с полиморфными вирусами, которые появились сравнительно недавно.
В режиме эвристического анализа программа Doctor Web способна эффективно определять файлы, зараженные новыми, неизвестными вирусами. Применяя Doctor Web для контроля дискет и получаемых по сети файлов, можно почти наверняка избежать заражения.
Переход на использование операционной системы Windows NT породил проблемы с защитой от вирусов, создаваемых специально для этой среды. Кроме того, появилась новая разновидность инфекции—макровирусы, «вживляемые» в документы, подготавливаемые текстовым процессором Word и электронными таблицами Ехсе 1. Известными антивирусными программами являются AntiViral Toolkit Pro (AVP32), Norton AntiVirus for Windows, Thunder Byte Professional, McAfee Virus Scan. Эти программы работают в виде программ-сканеров и проводят антивирусный контроль оперативной памяти, пялок и дисков, содержат алгоритмы для распознавания новых типов вирусов, позволяют в процессе проверки лечить файлы и диски.
Программа AntiViral Toolkit Pro (AVP32) является 32-разрядным приложением, работающим в Windows NT, имеет удобный пользовательский интерфейс, систему помощи, гибкую систему настроек, выбираемых пользователем, распознает более 7 тыс. различных вирусов. AntiViral Toolkit Pro (AVP32) распознает (детектирует) и удаляет полиморфные вирусы, вирусы-мутанты и вирусы-невидимки, макровирусы, заражающие документ Word и таблицы Ехce 1, объекты Ассезз— «троянские кони».
Важная особенность этой программы состоит а возможности контроля псах файловых операций в системе в фоновом режиме и обнаружении вирусов до момента реального заражения системы, а также в возможности детектирования вирусов внутри архивов формата ZIP,ARJ,ZHA, RAR..
Интерфейс программы AllMicro AntiVirus прост и не требует от пользователя дополнительных знаний о продукте. Нужно нажать кнопку Пуск (Scan), после чего начинается проверка или сканирование оперативной памяти, загрузочных и системных секторов жесткого диска, а затем всех файлов, включая архивные и упакованные.
Программа Vscan 950 процессе начальной загрузки проверяет память компьютера, загрузочные секторы системного диска и все файлы в корневом каталоге. Две другие программы пакета (McAfree Vshield, Vscan) созданы как приложения Windows. Первая обеспечивает после загрузки Windows слежение за вновь подключенными дисками, контроль исполняемых программ и копируемых файлов, вторая программа служит для дополнительной проверки памяти, дисков «файлов. Пакет McAfree virusScan умеет находить макровирусые файлах MS Word.
При развитие локальных компьютерных сетей, электронной почты и сети Интернет и внедрение сетевой ОС windows NT разработчиками антивирусных программ разработаны проставляются на рынок такие программы, как Мail Checker которая служит для проверки входящей и исходящей электронной почты, Antiviral Toolkit Pro для Novell NetWare (AVPN) - обнаружения, лечения, удаления и перемещения в специальный к эта лог пораженных вирусом файлов. AVPN работает как антивирусный сканер и фильтр, постоянно контролируя хранящиеся на сервере файлы. Он имеет возможность удалять, перемещать и «лечить» зараженные объекты; проверять упакованные и архивные файлы; детектировать неизвестные вирусы с помощью эвристического механизма; проверять в режиме сканера уда пенные серверы; отключать зараженную станцию от сети. AVPN легко настраивается для сканирования файлов различных типов; имеет удобную схему пополнения антивирусной Вазы.
ЗАЩИТА ПРОГРАММНЫХ ПРОДУКТОВ
Программные продукты важные объекты защиты по ряду причин:
- они являются продуктом интеллектуального труда специалистов высокой квалификации, зачастую групп в несколько десятков или даже сотен человек.
- процесс проектирования этих продуктов связан с потреблением значительных материальных и трудовых ресурсов, основан на использовании дорогостоящего компьютерного оборудования и наукоемких технологий.
- восстановление нарушенного программного обеспечения требует значительных трудозатрат, а простой вычислительного оборудования чреват негативными результатами для организаций или физических лиц.
Защита программных продуктов имеет следующие цели:
- граничить несанкционированный доступ отдельных категорий пользователей к работе с ними;
- исключить преднамеренную порчу программ с целью нарушения нормального хода обработки данных;
- исключить преднамеренную модификацию программы с целью порчи репутации производителя программной продукции;
- исключить несанкционированное тиражирование (копирование) программ;
-исключить несанкционированное изучение содержания, структуры и механизма работы программы.
Программные продукты должны защищаться от несанкционированных воздействий различных объектов: человека, технических средств, специализированных, программ, окружающей среды.
Воздействовать на программный продукт человек может путем хищения или физического уничтожения документации на программу или самого машинного носителя, нарушения работоспособности программных средств.
Технические средства (аппаратура) путем подключения к компьютеру или к передающей среде могут произвести считывание, расшифровку про грамм, а также их физическое разрушение.
Могут быть проведены, с помощью специализированных программ, вирусное заражение программного продукта, его
несанкцированное копирование, недозволенное изучение его содержания.
Окружающая среда в силу аномальных явлений (повышенное электромагнитное излучение, пожар, наводнение) может привести к физическому разрушению программного продукта.
Самым простым и доступным способом защиты программных продуктов является ограничение доступа к ним путам:
- парольной защиты программ при их запуске;
- использования ключевой дискеты;
- использования специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.
Во избежание несанкционированного копирований программ специальные программные средства защиты должны:
- идентифицировать среду, из которой запускается программа;
- вести учет количества выполненных-санкционированных инсталляций или копирования;
- противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.
Дня программных продуктов эффективными защитными мерами являются:
- идентифицировать среду, из которой запускается программа;
- вести учет количества выполненных санкционированных инсталляций или копирования;
- противодействовать нестандартное форматирование запускающей дискеты;
- закрепление месторасположения программы на жестком диске;
- привязка к электронному ключу, вставляемому в порт ввода-вывода;
- привязка к номеру ВIОS.
Защита программных продуктов должна обязательно осуществляться и правовыми методами. В их число входят лицензионные соглашения и договоры, патентная защита, авторские права, технологическая и производственная секретность.
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДАННЫХ НА АВТОНОМНОМ КОМПЬЮТЕРЕ
Самыми типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Первая рекомендация пользователю состоит в резервировании данных.
Для магнитных дисков существует такой параметр, как среднее время между отказами, хотя этот параметр может выражаться в годах, резервное копирование нередко нелишне, При работе на ПК данные иногда не читаются из-за выхода из строй платы управления жестким диском. Заменив плату контроллера и перезагрузив ПК, можно вновь выполнять прерванную работу.
Создание резервных копий обеспечивает сохранность данных.
Использование метода резервного копирования как способа обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования.
В зависимости от важности информации иногда производится дубль-резервное копирование. Не следует также пренебрегать
тестированием резервных копий. В автономно работающем компьютере либо работающем в малой сети, где пользователи используют общие ресурсы файлового сервера, тоже нередко следует защищать данные.
К таким простым методам обеспечения безопасности относятся:
- атрибуты файлов и каталоги типа «скрытый», «только для чтения»;
- сохранение важных данных на гибких макетных дисках;
- размещение данных в защищенные паролем архивные файлы;
- включение э защитную программу регулярно и проверки на компьютерные вирусы.
Существуют три основных способа использования антивирусных программ. Первый способ заключается в поиске вируса при начальной загрузке, когда команда запуска антивирусной программы включается в АUTOEXEC.
Второй способ состоит в том, что бы пользователи запускал вирусную программу вручную, когда считает необходимым. Третий способ поиска вирусной инфекции заключаемся в визуальном просмотре каждого загружаемого файла.
Достаточно прагматичным способом обеспечения безопасности информации на автономном ПК является парольная защита. Посла включения ПК и запуска программы установки СМО8 пользователю предлагается дважды ввести какую-то информацию, которая становится паролем. В дальнейшем защита с использованием пароля на уровне СМОS блокирует компьютер целиком, если не введен правильный пароль.
Если нежелательно использовать пароль при начальной загрузке, то некоторые модели клавиатуры можно заблокировать с помощью физических ключей, поставляемых в комплекте с компьютером.
Возможность защиты отдельных файлов предусматривается при работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД) и при выполнении команды сохранения файлов (Сохранись как...). Если при этом нажать на кнопку Орtions (Параметры), то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом. Для восстановления первоначальной формы защищенных таким образом данных необходимо в вести тот же самый пароль. Пароль достаточно просто мамою забыть либо, записав его на Бумажном носителе, элементарно потерять. В этом случае пользователь автономного ПК может столкнуться с еще большими неприятностями, чем при работе без парольной защиты.
Способы защиты ПК, работающих автономно или в составе небольшой сети, дома или в офисе, достаточно разнообразные, Вырабатывал стратегию защиты информации на ПК, надо найти рациональный компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, налагаемыми системой защиты на работу с данными.
БЕЗОПАСНОСТЬ ДАННЫХ В ИНТЕРАКТИВНОЙ СРЕДЕ.
Интерактивный среды уязвимы с позиций безопасности данных. Примерами интерактивных сред являются любые системы с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет.
Термин электронная почта достаточно широк. Под ним понимается любой вид связи с использованием компьютеров и модемов.
Наиболее незащищенными местами в электронной почте являются пункт исходящей почты отправителя и почтовый ящик получателя. Каждый программный пакет электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, чем могут воспользоваться злоумышленники.
Электронная почта, обеспечивая пересылку сообщения, способна принести немалый вред получателю сообщений. Для устранения нежелательных последствий нужно использовать и другие приемы безопасности, в том числе:
- никогда не следует сразу запускать программы, полученные по электронной почте, особенно вложения. Следует сохранитъ файл на диске, проверить его антивирусной программой и только потом запускать;
- не сообщать свой пароль и личные данные, если отправитель предлагает адресату даже нечто очень заманчивое;
- стараться пользоваться проваренными, а также более новыми версиями почтовых программ.
Важной проблемой для пользователей Интернета стала проблема безопасности данных в самой сети.
Подключение пользователя к ресурсам сети Интернет осуществляется через провайдера. Для защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет используется система полномочий, или управление доступом. Каждый файл данных (или другие ресурсы компьютера) снабжается набором атрибутов, которые сообщают, что данный файл может просмотреть кто угодно; но изменять
его разрешается лишь владельцу. Другая ситуация состоите том, что никто, кроме владельца, не может просмотреть файл, хотим видны имена этих информационных ресурсов. Обычно пользователь хочет каким-то образом защитить свою информацию, по надо помнить, что системные администраторы могут преодолеть системы за щиты. В этом случае на помощь приходят разнообразные методы шифрования информации с использованием ключей, разработанных пользователем.
Одной из проблем работы в сети Интернет является ограничение доступа некоторых категорий пользователей к информационным ресурсам (детей и школьников). Обеспечить это можно с помощью специальных программных продуктов-брэндмауэров (NetNanny, Surf-Watch, Cyber Patron). Они базируются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, где содержится нежелательный для детей материал. Программы аналогичного вида, ведущие запись сеансов Интернета и отказывающие в доступе к определенным местам сети могут устанавливаться в офисных и других учреждениях, чтобы их работники не тратили время на личных интересах.
Интернет—система, где многочисленные пользователи имеют свои Web-серверы. содержащие рекламную или справочную информацию на Web-страницах. Конкуренты могут испортить содержание Web-страничек. Избежать неприятностей в таких ситуациях можно регулярно просматривая— Web-странички. В случае обнаружения порчи информации восстанавливать заранее заготовленными копиями файлов. Следует иметь в виду, что обеспечивать безопасность информации на серверах должны провайдеры, систематически просматривая протоколы событий и обновляя программное обеспечение, если в нем обнаруживаются проблемы в защите.
1. Реферат Дилеми російського націоналізму
2. Реферат Некоторые препятствия на пути передачи технологии из сектора высшего образования европейского со
3. Реферат Бизнес-план на примере туристического предприятия
4. Диплом на тему Семантическая избыточность и недостаточность в текстах драматургич
5. Доклад Средства массовой информации 3
6. Диплом Анализ туризма как фактора развития межкультурной коммуникации народов
7. Реферат на тему Rhetoric And La Times Essay Research Paper
8. Реферат на тему Lord Of Flies Essay Research Paper Why
9. Реферат на тему Ate Society Of Violence And Extravagance Essay
10. Диплом на тему Совершенствование системы материального стимулирования труда ООО Янаульское УТТ