Вопрос 1.    Понятие и классификация информационных технологий

 

 

1. Информационная технология — это процесс, включающий сово­купность способов сбора, хранения, обработки и передачи инфор­мации на основе применения средств вычислительной техники.

"Цель информационной технологии — производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия".

Каждая информационная технология реализуется в рамках конкретной информационной системы.

Информационная система — система, предназначенная для хра­нения, поиска, обработки и выдачи информации по запросам пользователей.

Комплекс автоматизированной информационной системы (сис­темы, которая основана на использовании средств вычисли­тельной техники и программного обеспечения) включает:

•  вычислительное и коммутационное оборудование;

•  программное обеспечение;

•  лингвистические средства;

•  информационные ресурсы;

•  системный персонал.

Инструментариями информационной технологии могут быть:

•  текстовый процессор;

•  электронные таблицы;

•  системы управления базами данных;

•  издательские системы;

•  электронные записные книжки;

•  электронные календари;                                                             

•  информационные системы функционального  назначения  (финансовые, бухгалтерские, маркетинговые и пр.);                       

•  экспертные системы и т. д.                                                       

2. В настоящее время широкое применение находят следующие виды информационных технологий:                                             

• информационная технология обработки данных;                        

• информационная технология автоматизированного офиса;        

•  информационная технология обработки текстовых данных;

  информационная технология обработки графических и таблич­ных данных;

•  сетевые информационные технологии;

•  информационные технологии экспертных систем и др.

Новые информационные технологии базируются на использо­вании  персональных  компьютеров.  Любая  информационная технология состоит из этапов, действий, операций.            

В рамках информационной технологии реализуются следующие этапы обработки информации:                                             

  сбор и регистрация информации;                                                   

•  машинное кодирование информации;                                             

•  хранение информации;                                                                     

•  обработка информации с использованием современных вычислительных методов математического моделирования, статистических и других методов;

•  выдача информации заказчикам; 

анализ полученной информации;

•  использование информации для принятия решения и др.              

Информационные технологии принято классифицировать по:

типу обрабатываемой информации (например, данные обрабатываются с помощью систем управления базами данных, а знания — с помощью экспертных систем);                                      

•  типу пользовательского  интерфейса  (командный,   WIMP-интерфейс, то есть содержащий базы программ и меню действий, и SILK-интерфейс, использующий речевые команды и смыcловые семантические связи);         

степени взаимодействия между собой (например дискетное и се­тевое взаимодействие).

Обработка информации с использованием информационных технологий может производиться как централизованно, так и де­централизованно.

 

Вопрос 2.    Итология - наука об информационных технологиях

 

1.  В последнее десятилетие (1990-е гг.) произошло становление новой науки — науки об информационных технологиях (ИТ-науки) или итологии.

Предметом итологии являются:

•  информационные технологии (ИТ);                                                   

•  процессы, связанные с созданием ИТ;

•  процессы, связанные с применением ИТ.

2.  Основными методами итологии являются:

•  архитектурная спецификация — создание эталонных моделей важнейших разделов ИТ;

•  фундаментальная  спецификация  —  представление   ИТ-систем, которое может наблюдаться на интерфейсах (границах) этих систем;

таксономия - классификация профилей ИТ, обеспечивающая уникальность идентификации в пространстве ИТ;

• разнообразные методы формализации и алгоритмизации знаний;

методы конструирования прикладных информационных техноло­гий (парадигмы, языки программирования, базовые открытые технологии, функциональное профилирование ИТ и т. п.);

иные методы.

3. Итология играет роль:

методологического базиса формализации, анализа и синтеза знаний;       

•  инструмента, продвигающего интеллектуальные способности конструктивные возможности человека.

4. Структура итологических знаний имеет многоуровневую огранизаиию:

•  архитектурные спецификации (эталонные модели);

•  базовые спецификации, определяющие индивидуальные функции или наборы функций, вошедшие в состав эталонных моделей;

•  локальные профили (в частности, OSI-профили);

•  OSE-профили (специализация поведения открытых систем);   

•  полные OSE-профили (профили платформ, систем);                

•  профили прикладных технологий;

•  стратегические профили.

Построение OSE-спецификаций осуществляется с помощью аппарата профилей на основе базовых или стандартных спецификаций.

5. Особенностью информационных технологий является их строгая стандартизация во всем мире.                                              

Организационная структура, поддерживающая процесс стан­дартизации ИТ, включает три основные группы организаций:

•  международные организации, входящие в структуру ООН:

•    ISO (International Organization for Standardization — Между­народная организация по стандартизации);

•    IEC (International Electro technical Commission —  Междуна­родная электротехническая комиссия);

•    ITU-T    (International    Telecommunication    Union-Telecom­munications Международный союз по телекоммуникации -телекоммуникация). До 1993 г. эта организация имела другое название   —   CCITT   (International   Telegraph   and   Telephone Consultative  Committee — Международный консультативным комитет по телефонии и телеграфии, или МККТТ);                

•  промышленные, профессиональные или административные организации:                                                                                            •  IEEE (Institute of Electrical and Electronic Engineers — Институт инженеров по электротехнике и электронике);                 

• Internet и IAB (Internet Activities Board — Совет управления деятельностью Internet);                                                          

Regional WOS (Workshops on Open Systems - Рабочие группы по открытым системам);                                                     

промышленные консорциумы.

•  ЕСМА (European Computer Manufacturer’s Association — Евро­пейская ассоциация производителей вычислительных машин);

•  OMG (Object Management Group — Группа управления объек­тами);

• Х/Open (Организована группой поставщиков компьютерной

техники);

•  NMF  (Network  Management  Forum —  Форум управления

сетями);

OSF (Open Software Foundation — Основание открытого про­граммного обеспечения).

В 1987 г. ISO и IEC объединили свою деятельность в области стандартизации ИТ, создав единый орган JTC1 (Joint Technical Committee 1 — Объединенный технический комитет 1), пред­назначенный для формирования всеобъемлющей системы ба­зовых стандартов в области ИТ и их расширений для конкрет­ных сфер деятельности.

Работа над стандартами ИТ в JTC1 тематически распределена по подкомитетам (SubcommitteesSC).

6. ITU-Tодна из ключевых международных организаций в облас­ти стандартизации информтехнологий. Она несет ответствен­ность за разработку и согласование рекомендаций, которые обеспечивают интероперабельность (возможность совместного использования информации и ресурсов компонентами распре­деленной системы) телекоммуникационного сервиса в глобаль­ном масштабе, в частности, сервиса, связанного с передачей данных, интегрированного телекоммуникационного сервиса для голоса и данных; сервиса передачи сообщений и справоч­ной службы (стандартов OSI1 и ODP).

Тесное сотрудничество осуществляется между JTC1 и ITU-T. Основной формой сотрудничества является соглашение об об­щем тексте для стандартов ISO/IEC (то есть JTC1) и реко­мендаций и ITU-T/CCITT, относящихся к одним и тем же ас­пектам в областях OSI и ODP.

 

Вопрос 3.    Проблемы использования информационных технологий

 

1.Для информационных технологий естественным является то, что они устаревают и заменяются новыми.                                

В связи с этим при внедрении новой информационной техно­логии необходимо учитывать, что информационные продукты  имеют чрезвычайно высокую скорость сменяемости новыми  видами или версиями. Периоды сменяемости колеблются от , нескольких месяцев до одного года. Поэтому для эффективного использования информационных технологий их необходимо регулярно модернизировать.

2. Различают следующие виды обработки информации:

•  централизованная;                                                                        

•  децентрализованная.

Централизованная обработка информации на ЭВМ вычислитель­ных центров была первой исторически сложившейся техноло­гией. Создавались крупные вычислительные центры коллек­тивного пользования, оснащенные большими ЭВМ, которые позволяли обрабатывать большие массивы входной информа­ции и получать на этой основе различные виды информацион­ной продукции, которая затем передавалась пользователям. Достоинства методологии централизованной технологиивозможность обращения пользователя к большим массивам инфор­мации в виде баз данных и к информационной продукции ши­рокой номенклатуры;                                                                     

•  сравнительная легкость внедрения методологических решений по развитию и совершенствованию информационной техноло­гии благодаря их централизованному принятию. Недостатки методологии централизованной технологии:

•  ограниченная ответственность персонала, который не способ­ствует оперативному получению информации пользователем,

тем самым препятствуя правильности выработки управленче­ских решений;-

•  ограничение возможностей пользователя в процессе получения и использования информации.

Децентрализованная обработка информации связана с появле­нием персональных компьютеров и развитием средств теле­коммуникаций. Она дает пользователю широкие возможности в работе с информацией и не ограничивает его инициатив. Достоинствами методологии децентрализованной обработки инфор­мации являются:

•  гибкость структуры,  обеспечивающей  простор  инициативам пользователей;

•  усиление ответственности низшего звена сотрудников;

•  уменьшение потребности в пользовании центральным компьюте­ром и соответственно контроле со стороны вычислительного

центра;

•  более полная реализации творческого потенциала пользователя благодаря использованию средств компьютерной связи.

Но эта методология имеет и недостатки:

•  сложность стандартизации из-за большого числа уникальных разработок;

•  психологическое неприятие пользователями рекомендуемых вы­числительным центром стандартов и готовых программных продуктов;

 неравномерность развития уровня информационной технологии на локальных местах, что в первую очередь определяется уров­нем квалификации конкретного работника.

 

Вопрос 4.    Новая информационная технология

 

1. Информационная технология является наиболее важной со­ставляющей процесса использования информационных ресур­сов общества.

Появление новых технических средств обработки информации приводило к эволюции информационных технологий.         

Внедрение персонального компьютера в информационную сферу и применение телекоммуникационных средств связи опреде­лили новый этап развития информационной технологии и, как следствие, изменение ее названия за счет присоединения одно­го из синонимов: "новая", "компьютерная" или "современная". Прилагательное "новая" подчеркивает новаторский, а не эволю­ционный характер этой технологии. Она существенно изменяет содержание различных видов деятельности в организациях. В понятие новой информационной технологии (НИТ) включены так­же коммуникационные технологии, которые обеспечивают пе­редачу разными средствами, а именно — телефон, телеграф, телекоммуникации, факс и др.

Прилагательное "компьютерная" подчеркивает, что основным техническим средством ее реализации является компьютер.

2. Выделяются три основных принципа новой (компьютерной) ин­формационной технологии:

•  интерактивный (диалоговый) режим работы с компьютером;

•  интегрированность с другими программными продуктами;

•  гибкость процесса изменения как данных, так и постановок задач. Поскольку информационная технология постоянно находится в обновлении, то в термине "НИТ' постепенно перестает упот­ребляться слово "новая".

 

Вопрос 5.    Информационная технология обработки данных

 

1. Информационная технология обработки данных предназначена для решения хорошо структурированных задач, по которым имеются необходимые входные данные и известны алгоритмы и другие стандартные процедуры их обработки. Она применяется на уровне операционной деятельности персонала невысокой ква­лификации. Целью технологии является автоматизация некото­рых постоянно повторяющихся операций управленческого труда.

На_ уровне операционной деятельности при использовании данной технологии решаются следующие задачи:

обработка данных об операциях, производимых фирмой;

• создание периодических контрольных отчетов о состоянии дел

в фирме;

•получение ответов на всевозможные текущие запросы и оформ­ление их в виде бумажных документов или отчетов.

 Особенностями применения данной технологии являются:

• решение только хорошо структурированных задач, для которых можно разработать алгоритм;

выполнение стандартных процедур обработки;

•выполнение основного объема работ в автоматическом режиме с минимальным участием человека;

• использование детализированных данных;

акцент на хронологию событий.

2. Основные компоненты информационной технологии обработки данных.

сбор данных (по мере производства фирмой продукции или ус­луги каждое ее действие сопровождается соответствующими записями данных);

обработка данных (для создания информации, отражающей дея­тельность фирмы, используются следующие типовые операции: классификация или группировка; сортировка для упорядочи­вания последовательности записей, вычисления; укрупнение или агрегирование для уменьшения количества данных);

хранение данных (многие данные на уровне операционной дея­тельности необходимо сохранять для последующего использо­вания либо здесь же, либо на другом уровне; для их хранения создаются базы данных);

создание отчетов и документов (в информационной технологии обработки данных необходимо создавать документы для руко­водства и работников фирмы, а также для внешних партнеров).     

 

Вопрос 6.    Технологии текстового поиска

 

 

1. Текст является одной из основных форм обмена информацией в обществе. Поэтому текстовые сообщения преобладают в информационных системах.

Наиболее распространенными системами технологии обработки текста являются системы текстового поиска. Их задача заключается в том, чтобы находить в заданных коллекциях на естественном языке такие документы, которые, удовлетворяю информационным потребностям пользователей. Технологии текстового поиска имеют дело с информацией Это могут быть статьи из газет и журналов, технические руководства, отчеты, книги, письма, законодательные акты и пр.

Основной единицей информации в системах текстового поиск, является документ — объем информации, обладающий законченным содержанием и какого-либо рода уникальным иденти­фикатором.

Системы текстового поиска оперируют электронными докумен­тами — документами, хранимыми в памяти компьютеров  доступными для автоматизированной обработки. Компьютер­ная обработка и анализ текстовых документов возможны лишь в случае если программно доступны отдельные элементы текстового документа. Поэтому недостаточно просканировать бумажный текстовый документ и хранить полученное его факсимиле в памяти компьютера в виде какого-то графического файла. Необходимо иметь документ в оцифрованном виде — формате, когда каждый компонент текста программно доступен. Пред­ставление текстового документа в оцифрованном виде создается с помощью:

•  ввода содержания документа с клавиатуры с использованием ка­кого-либо текстового редактора:

•  сканирования его с бумажного носителя и использования про­граммы распознавания оптических символов;

•  генерации текста программным путем распознавателями голоса и другими способами.

2. Современные технологии текстового поиска охватывают большой спектр проблем:

•  теория информационного поиска;

•  методы удовлетворения потребностей пользователей в:

•   сборе информации;

•   организации информации;

•   хранении информации;

•    поиске информации;

•   распространении информации;

•  обеспечение интерфейсов между пользователем и средствами управления ресурсами неструктурированной или слабоструктури­рованной информации, поддерживаемой в компьютерной среде. Значительное место в технологиях текстового поиска занимает обработка естественного языка. Под ней понимается компью­терное решение задач, связанных с пониманием, анализом, выполнением различных операций над текстами на естественном языке, а также с их генерацией. Этот класс задач относит­ся к области искусственного интеллекта.

В середине 1990-х гг. во многих странах мира развернулись рабо­ты, связанные с созданием электронных библиотек. Они в зна­чительной мере оживили интерес к проблемам текстового по­иска. Возникли такие совершенно новые направления, как:

•  обнаружение информации в глобальной компьютерной сети;

•  текстовый поиск в Web;

•  мультиязыковой поиск.

Активное развитие технологий текстового поиска стимулиро­вало создание поисковых систем более общего класса, которые имеют дело не только с текстовыми документами, но и с ин­формацией, представленной в различных иных средах. В таких мультимедийных системах содержание объектов поиска доку­ментов представляет собой сочетание:

•  текстовых элементов;

•  статических изображений;

•  музыкальных произведений;

 мультфильмов;

•  видеоклипов и т. п.

Системы текстового поиска оказали значительное влияние на формирование специфического класса информационных систем, называемых системами управления документами, который широко используются в настоящее время во многих крупны коммерческих компаниях и в других организациях. В таки; системах важная роль отводится не только методам обработки естественного языка, созданным для работы с текстовыми документами, но и организации групповой разработки документов, их хранения, распространения, а также технологиям текстового поиска.

 

Вопрос 7.    Информационная технология поддержки принятия решений

 

1. Информационная технология поддержки принятия решения -

вид ИТ, которая помогает человеку с помощью компьютера об­рабатывать большие объемы информации и принимать решения Особенность данной ИТ в том, что человек участвует в данной процессе на начальной и завершающей стадиях (вводит первоначальные данные в компьютер и принимает окончательное решение на основе полученной информации). "Черновую" же работу по переработке заданной информации проделывает компьютер.

Подобное взаимодействие между человеком и компьютером где человек выступает в качестве управляющего звена, а компьютер под управлением человека создает новую информацию, называется итерационным процессом.                                                    

Для итерационного процесса характерны:                                    

•  ориентация на решение плохо структурированных (формализованных) задач;                                                                             

•  сочетание традиционных методов доступа и обработки компью­терных данных с возможностями математических моделей и ме­тодами решения задач на их основе;

•  направленность на непрофессионального пользователя компь­ютера;                                                                                           

•  высокая адаптивность, обеспечивающая возможность приспо­сабливаться к особенностям имеющегося технического и про­граммного обеспечения, а также требованиям пользователя.

Информационная технология поддержки принятия решении может использоваться на любом уровне управления. Кроме то­го, решения, принимаемые на различных уровнях управления, часто должны координироваться. Поэтому важной функцией и систем, и технологий является координация лиц, принимаю­щих решения как на разных уровнях управления, так и на од­ном уровне.

2. В состав системы поддержки принятия решений входят три глав­ных компонента:

• база данных;

•  база моделей;

•  программная подсистема, которая состоит из системы управ­ления базой данных (СУБД), системы управления базой моде­лей (СУБМ) и системы управления интерфейсом между поль­зователем и компьютером.

База данных совокупность информации, используемая в ра­боте информационной технологии принятия решений. Указанная база формируется из нескольких источников. Часть данных поступает от информационной системы операционного уровня. Чтобы использовать их эффективно, эти данные долж­ны быть предварительно обработаны:

•  или через систему поддержки принятия решений;

•  или за пределами системы поддержки принятия решений пу­тем создания специальной базы данных.

Второй вариант более предпочтителен для фирм, производящих большое количество коммерческих операций. Обработанные данные об операциях фирмы образуют файлы, которые для повышения надежности и быстроты доступа хранятся за преде­лами системы поддержки принятия решений. Помимо данных об операциях фирмы, для функционирования системы поддержки принятия решений требуются и дру­гие внутренние данные, например данные о движении персонала, инженерные данные и т. п., которые должны быть своевремен­но собраны, введены и поддержаны.             

Важное значение, особенно для поддержки принятия решений на верхних уровнях управления, имеют данные из внешних источников. В числе необходимых внешних данных следует указах данные о конкурентах, национальной и мировой экономике. В отличие от внутренних данных, внешние данные обычно приобретаются у специализирующихся на их сборе организаций.  В настоящее время широко исследуется вопрос о включении в базу данных еще одного источника данных — документов, включающих в себя записи, письма, контракты, приказы и т. п. Если содержание этих документов будет записано в памяти и затем обработано по некоторым ключевым характеристикам (поставщикам потребителям, датам, видам услуг и др.), то система получит новый мощный источник информации.         

Система управления данными должна обладать следующими возможностями:                                                                                

•  составление комбинаций данных, получаемых из различных источников, посредством использования процедур агрегирований и фильтрации;

•  быстрое прибавление или исключение того или иного источник данных;                                                                              

•  построение логической структуры данных в терминах пользова­теля;

•  использование других данных для экспериментальной проверки рабочих альтернатив пользователя;

•  обеспечение полной логической независимости этой базы данных от других операционных баз данных, функционирующих в рам­ках фирмы.

Целью создания базы моделей является описание и оптимиза­ция некоторого объекта или процесса. Использование моделей обеспечивает проведение анализа в системах поддержки принятия решений.

Модели, базируясь на математической интерпретации проблемы, при помощи определенных алгоритмов способствуют нахождению информации,  полезной для принятия правильным решений.                                                                

По цели использования модели подразделяются на:                        

•  оптимизационные, связанные с нахождением точек минимума или максимума некоторых показателей (например, управляющие часто хотят знать, какие их действия ведут к максимизации прибыли или минимизации затрат);                                     

•  описательные, описывающие поведение некоторой системы и не предназначенные для целей управления (оптимизации).            

По способу оценки модели классифицируются на:

детерминистские, использующие оценку переменных одним чис­лом при конкретных значениях исходных данных;

•  стохастические, оценивающие переменные несколькими пара­метрами, так как исходные данные заданы вероятностными ха­рактеристиками.

Детерминистские модели более популярны, чем стохастические, потому что они менее дорогие, их легче строить и использо­вать. К тому же часто с их помощью получается вполне доста­точная информация для принятия решения.

В системах поддержки принятия решения база моделей состоит из:

•  стратегических моделей;

•  тактических моделей;

•  оперативных моделей;

•  математических моделей (в виде совокупности модельных бло­ков, модулей и процедур, используемых как элементы для их построения).

Стратегические модели используются на высших уровнях управления для установления целей организации, объемов ре­сурсов, необходимых для их достижения, а также политики приобретения и использования этих ресурсов. Они могут быть также полезны при выборе вариантов размещения предприятий, прогнозировании политики конкурентов и т. п. Для стратегиче­ских моделей характерны значительная широта охвата, множе­ство переменных, представление данных в сжатой агрегированной форме.

Тактические модели применяются управляющими среднего уровня для распределения и контроля использования имею­щихся ресурсов. Среди возможных сфер их использования следу­ет указать: финансовое планирование, планирование требований к работникам, планирование увеличения продаж, построение схем компоновки предприятий.

Оперативные модели используются на низших уровнях управле­ния для поддержки принятия оперативных решений. Возможные применения этих моделей включают в себя ведение дебитор­ских счетов и кредитных расчетов, календарное производственное планирование, управление запасами и т. д. Оперативные модели обычно используют для расчетов внутрифирменных данных.

Математические модели состоят из совокупности модельных бло­ков, модулей и процедур, реализующих математические методы. Сюда могут входить процедуры линейного программирования, статистического анализа временных рядов, регрессионного ана­лиза и т. п.

Эффективность и гибкость информационной технологии во многом зависят от характеристик интерфейса системы под­держки принятия решений. Интерфейс определяет:

•  язык пользователя;

•  язык сообщений компьютера, организующий диалог на экране дисплея;

•  знания пользователя.

Язык пользователя — это те действия, которые пользова­тель производит в отношении системы путем использования возможностей клавиатуры; электронных карандашей, пишу­щих на экране; джойстика; "мыши"; команд, подаваемых голосом; и т. п. Наиболее простой формой языка пользовате­ля является создание форм входных и выходных документов. Получив входную форму (документ), пользователь заполняет его необходимыми данными и вводит в компьютер. Систе­ма поддержки принятия решений производит необходимый анализ и выдает результаты в виде выходного документа установленной формы.                                                                 

Наибольшую популярность имеет визуальный интерфейс. С по­мощью манипулятора "мышь" пользователь выбирает представ­ленные ему на экране в форме картинок объекты и команды, реализуя таким образом свои действия.

Управление компьютером при помощи человеческого голоса — самая простая форма языка пользователя. Существующие раз­работки требуют от пользователя серьезных ограничений:

•  определенного набора слов и выражений;

•  специальной  надстройки,   учитывающей  особенности  голоса пользователя;

•  управления в виде дискретных команд, а не в виде обычной гладкой речи.

Язык сообщений — это символы, графика, цвет, данные, получен­ные на принтере; звуковые выходные сигналы, которые выводятся на дисплей. Важным измерителем эффективности исполь­зуемого интерфейса является выбранная форма диалога между пользователем и системой. В настоящее время наиболее распро­странены следующие формы диалога:

 запросно-ответный режим;

•  командный режим;

•  режим меню;

•  режим заполнения пропусков в выражениях, предлагаемых ком­пьютером.

Каждая форма в зависимости от типа задачи, особенностей поль­зователя и принимаемого решения может иметь свои достоин­ства и недостатки.

Способами реализации языка сообщений являются:

•  отпечатанный или выведенный на экран дисплея отчет или сообщение;

•  машинная графика, которая дает возможность создавать на экране и бумаге цветные графические изображения в трехмерном ви­де, что повышает наглядность и интерпретируемость выходных данных;

•  мультипликация,  которая оказывается особенно эффективной для интерпретации выходных данных систем поддержки при­нятия решений, связанных с моделированием физических сис­тем и объектов;

•  человеческий голос, который в настоящее время применяется в сис­теме поддержки принятия решений в сфере финансов, где в про­цессе  генерации  чрезвычайных отчетов  голосом поясняются причины исключительности той или иной позиции.

Знания пользователя — это информация, которую пользователь должен знать, работая с системой. К ним относятся не только план действий, находящийся в голове у пользователя, но и учебники, инструкции, справочные данные, выдаваемые компьютером.

Совершенствование интерфейса системы поддержки принятия решений определяется успехами в развитии каждого из трех указанных компонентов. Интерфейс должен обладать следую­щими возможностями:

манипулировать различными формами диалога, изменяя их в про­цессе принятия решения по выбору пользователя;

 передавать данные системе различными способами;

•  получать данные от различных устройств системы в различном формате;

•  гибко поддерживать (оказывать помощь по запросу, подсказы­вать) знания пользователя.

 

Вопрос 8.    Информационная технология экспертных систем

 

1. Наибольший прогресс среди компьютерных информационных систем отмечен в области разработки экспертных систем, основанных на использовании искусственного интеллекта. Экс­пертные системы дают возможность менеджеру или специалисту получать консультации экспертов по любым проблемам, о кото­рых этими системами накоплены знания.

Под искусственным интеллектом обычно понимают способно­сти компьютерных систем к таким действиям, которые назы­вались бы интеллектуальными, если бы исходили от человека. Чаще всего здесь имеются в виду способности, связанные с человеческим мышлением. Работы в области искусственного интеллекта не ограничиваются экспертными системами. Они также включают в себя создание роботов, систем, моделирующих нерв­ную систему человека, его слух, зрение, обоняние, способность к обучению.

Главная идея использования технологии экспертных систем заключается в том, чтобы получить от эксперта его знания и, загрузив их в память компьютера, использовать всякий раз, когда в этом возникнет необходимость. Являясь одним из основных приложений искусственного интеллекта, экспертные системы представляют собой компьютерные программы, трансформи­рующие опыт экспертов в какой-либо области знаний в форму эвристических правил (эвристик). Эвристики не гарантируют получения оптимального результата с такой же уверенностью, как обычные алгоритмы, используемые для решения задач в рамках технологии поддержки принятия решений. Однако час­то они дают в достаточной степени приемлемые решения для их практического использования. Это делает возможным ис­пользовать технологию экспертных систем в качестве сове­тующих систем.

Сходство информационных технологий, используемых в эксперт­ных системах и системах поддержки принятия решений, состоит в том, что обе они обеспечивают высокий уровень поддержки при­нятия решений.

Однако имеются три существенных различия:

•  первое связано с тем, что решение проблемы в рамках систем поддержки принятия решений соответствует интеллекту поль­зователя.  Технология экспертных систем, наоборот, предлагает пользователю принять решение, превосходящее его возможности;

•  второе отличие указанных технологий выражается в способно­сти экспертных систем пояснять свои рассуждения в процессе получения решения. Очень часто эти пояснения оказываются более важными для пользователя, чем само решение;

•  третье отличие связано с использованием нового компонента ин­формационной технологии — экспертных знаний.

2. Основными компонентами информационной технологии, исполь­зуемой в экспертной системе, являются:

•  интерфейс пользователя;

•  база знаний;

•  интерпретатор;

•  модуль создания системы.

Интерфейс пользователя. Менеджер (специалист) использует интерфейс для ввода информации и команд в экспертную сис­тему и получения выходной информации из нее. Команды включают в себя параметры, направляющие процесс обработки знаний. Информация обычно выдается в форме значений, при­сваиваемых определенным переменным.

Менеджер может использовать четыре метода ввода информации:

•  меню;

 команды;

•  естественный язык;

•  собственный интерфейс.   

Технология экспертных систем предусматривает возможность получать в качестве выходной информации не только решение, но и необходимые объяснения. Различают два вида объяснений:

•  объяснения, выдаваемые по запросам. Пользователь в любой мо­мент может потребовать от экспертной системы объяснения своих действий;

•  объяснения полученного решения проблемы. После получения ре­шения пользователь может потребовать объяснений того, как оно было получено. Система должна пояснить каждый шаг своих рассуждений, ведущих к решению задачи. Хотя технология ра­боты с экспертной системой не является простой, пользователь­ский интерфейс этих систем является дружественным и обычно не вызывает трудностей при ведении диалога.

База экспертных знаний содержит факты, описывающие про­блемную область, а также логическую взаимосвязь этих фак­тов. Центральное место в базе знаний принадлежит правилам. Правило определяет, что следует делать в данной конкрет­ной ситуации, и состоит из двух частей:

•  условия, которое может выполняться или не выполняться;

•  действия, которое следует произвести, если условие выполняется.

Все используемые в экспертной системе правила образуют систему правил, которая даже для сравнительно простой систе­мы может содержать несколько тысяч правил.

Все виды экспертных знаний, в зависимости от специфики предметной области и квалификации проектировщика (инже­нера по знаниям), могут быть представлены с помощью одной ли­бо нескольких семантических моделей. К наиболее распростра­ненным моделям относятся:

•  логические;

•  продукционные;

•  фреймовые;

•  семантические сети.

Интерпретатор — это часть экспертной системы, производя­щая в определенном порядке обработку знаний (мышление), находящихся в базе знаний. Технология работы интерпретатора сводится к последовательному рассмотрению совокупности пра­вил (правило за правилом). Если условие, содержащееся в прави­ле, соблюдается, выполняется определенное действие, и пользо­вателю предоставляется вариант решения его проблемы.

Кроме того, во многих экспертных системах вводятся дополнительные  блоки:

блок расчета;

• блок ввода и корректировки данных.      

Блок расчета необходим в ситуациях, связанных с принятием управленческих решений. При этом важную роль играет база данных, где содержатся плановые, физические, расчетные, от­четные и другие постоянные или оперативные показатели. Блок ввода и корректировки данных используется для оператив­ного и своевременного отражения текущих изменений в базе данных.

Модуль создания системы служит для создания набора (иерар­хии) правил. Существуют два подхода, которые могут быть по­ложены в основу модуля создания системы:

•  использование алгоритмических языков программирования;

•  использование оболочек экспертных систем.

Оболочка экспертных систем представляет собой готовую про­граммную среду, которая может быть приспособлена к реше­нию определенной проблемы путем создания соответствующей базы знаний. В большинстве случаев использование оболочек по­зволяет создавать экспертные системы быстрее и легче в сравнении с программированием.

 

Вопрос 9.    Информационная технология управления

 

 

1. Целью информационной технологии управления является удов­летворение информационных потребностей всех без исключения со­трудников фирмы, имеющих дело с принятием решений. Она может быть полезна на любом уровне управления. Информационные технологии управления идеально подходят для удовлетворения сходных информационных потребностей работников различных функциональных подсистем (подразде­лений) или уровней управления фирмой. Поставляемая ими информация содержит сведения о прошлом, настоящем и вероятном будущем фирмы. Эта информация имеет вид регулярных или специальных управленческих отчетов.

Для принятия решений на уровне управленческого контроля  информация должна быть представлена так, чтобы просматри­вать тенденции изменения данных, причины возникших откло­нений и возможные решения. На этом этапе решаются сле­дующие задачи обработки данных:

•  оценка планируемого состояния объекта управления;

•  оценка отклонений от планируемого состояния;

•  выявление причин отклонений;                                                 

• анализ возможных решений и действий.                                        

Информационная технология управления направлена на создание  различных видов отчетов:                                                               

регулярные отчеты создаются в соответствии с установленным графиком, определяющим время их создания;

•  специальные отчеты создаются по запросам управленцев или когда в их компании произошло что-то незапланированное.

Эти два вида отчетов могут иметь форму суммирующих, срав­нительных и чрезвычайных отчетов:

•  в суммирующих отчетах данные объединены в отдельные группы, отсортированы и представлены в виде промежуточных и окон­чательных итогов по отдельным полям;

•  сравнительные отчеты содержат данные, полученные из раз­личных источников или классифицированные по различным признакам и используемые для целей сравнения;

•  чрезвычайные отчеты содержат данные исключительного (чрез­вычайного) характера.

Использование отчетов для поддержки управления оказывается особенно эффективным при реализации управления по откло­нениям.

Управление по отклонениям предполагает, что главным содер­жанием получаемых менеджером данных должны являться от­клонения состояния хозяйственной деятельности фирмы от не­которых установленных стандартов. При использовании на фирме принципов управления по отклонениям к создаваемым отчетам предъявляются следующие требования:

•  отчет должен создаваться только тогда, когда отклонение про­изошло;

•  сведения в отчете должны быть отсортированы с учетом кри­тического для данного отклонения показателя;

все отклонения желательно показать вместе, чтобы менеджер мог уловить существующую между ними связь;

в отчете необходимо показать количественное отклонение от нормы.

2. Входная информация поступает из информационной системы операционного уровня в базу данных.

Выходная информация формируется в виде управленческих от­четов в удобном для принятия решения виде. Содержимое базы данных при помощи соответствующего программного обеспечения преобразуется в периодические и специ­альные отчеты, поступающие к специалистам, участвующим в принятии решений в организации. База данных, используемая для получения указанной информации, должна состоять из двух элементов:

•  данных, накапливаемых на основе оценки операций, проводимых фирмой;

•  нормативных документов (планов, стандартов, бюджетов и др.), определяющих планируемое состояние объекта управления.

 

Вопрос 10. Автоматизация офиса

 

1. Информационная технология автоматизированного офиса ор­ганизация и поддержка коммуникационных процессов как внутри организации, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией.

Автоматизация офиса призвана дополнить существующую тра­диционную систему коммуникации персонала (с ее совещаниями, телефонными звонками и приказами). При их совместном ис­пользовании обе эти системы обеспечат рациональную автома­тизацию управленческого труда и наилучшее обеспечение управ­ленцев информацией. Автоматизированный офис:

поддерживает внутрифирменную связь персонала;

• предоставляет новые средства коммуникации с внешним окружением.

Офисные автоматизированные технологии особенно привлека­тельны для группового решения проблем. Они позволяют повысить производительность труда секретарей и конторских работников и дают им возможность справляться с возрастающим объемом работ, однако преимущество является второстепенным по срав­нению с возможностью использования автоматизации офиса в ка­честве инструмента для решения проблем.

2. В настоящее время известно несколько десятков программных продуктов для компьютеров и некомпьютерных технических средств, обеспечивающих технологию автоматизации офиса:

•  текстовый процессор;

•  табличный процессор;

•  электронная почта;

•  электронный календарь;

аудиопочта;

компьютерные и телеконференции;

•  видеотекст;

•  хранение изображений;                                   

специализированные программы управленческой деятельности (ведения документов, контроля за исполнением приказов и т. д.). Также широко используются некомпьютерные средства:

•  аудио- и видеоконференции;

•  факсимильная связь;

•  ксерокс и другие средства оргтехники.

Обязательным компонентом любой технологии является база данных. В автоматизированном офисе она концентрирует в себе данные о производственной системе фирмы, так же как в техно­логии обработки данных на операционном уровне. Информа­ция в базу данных может также поступать из внешнего окру­жения фирмы.

Информация из базы данных поступает на вход компьютерных Приложений (программ), таких как текстовый процессор, таб­личный процессор, электронная почта, компьютерные конфе­ренции и пр.

Текстовый процессор это вид прикладного программного обеспечения, предназначенный для создания и обработки тек­стовых документов. Он позволяет добавлять или удалять слова, перемещать предложения и абзацы, устанавливать формат, манипулировать элементами текста и режимами и т. д. Регуляр­ное получение подготовленных с помощью текстового процес­сора писем и докладов дает возможность менеджеру постоянно оценивать ситуацию на фирме.

Электронная почта (E-mail), основываясь на сетевом исполь­зовании компьютеров, дает возможность пользователю получать, хранить и отправлять сообщения своим партнерам по сети. Элек­тронная почта может предоставлять пользователю различные возможности в зависимости от используемого программного обеспечения. Чтобы посылаемое сообщение стало доступно всем пользователям электронной почты, его следует поместить на компьютерную доску объявлений. Когда фирма решает внедрить у себя электронную почту, у нее имеются две возможности:

•  купить собственное техническое и программное обеспечение и создать собственную локальную сеть компьютеров, реали­зующую функцию электронной почты;

•  купить готовую услугу использования электронной почты, ко­торая  предоставляется  специализированными  организациями связи за периодически вносимую плату.

Аудиопочта. Это почта для передачи сообщений голосом. Она на­поминает электронную почту, но сообщение вместо набора на клавиатуре передается через телефон. Аудиопочта также реали­зуется в сети. Почта для передачи аудиосообщений может ус­пешно использоваться для группового решения проблем. Глав­ным преимуществом аудиопочты по сравнению с электронной почтой является то, что она проще — при ее использовании не нужно вводить данные с клавиатуры.

Табличный процессор, так же как и текстовый процессор, явля­ется базовой составляющей информационной культуры любого сотрудника и автоматизированной офисной технологии. Без зна­ния основ технологии работы в нем невозможно полноценно использовать персональный компьютер в своей деятельности. Функции современных программных сред табличных процессо­ров позволяют выполнять многочисленные операции над дан­ными, представленными в табличной форме. Объединяя эти операции по общим признакам, можно выделить наиболее мно­гочисленные и применяемые группы технологических операций:

 ввод данных как с клавиатуры, так и из баз данных;

•  обработка данных (сортировка, автоматическое формирование итогов, копирование и перенос данных, различные группы опе­раций по вычислениям, агрегирование данных и т. д.);

вывод информации в печатном виде, в виде импортируемых фай­лов в другие системы, непосредственно в базу данных;

 качественное оформление табличных форм представления данных;

•  многоплановое и качественное оформление данных в виде диа­грамм и графиков;

•  проведение инженерных, финансовых, статистических расчетов;

•  проведение математического моделирования и ряд других вспо­могательных операций.

Любая современная среда табличного процессора имеет сред­ства пересылки данных по сети.

Электронный календарь предоставляет еще одну возможность использовать сетевой вариант компьютера для хранения и мани­пулирования рабочим расписанием управленцев и других работников организации. Техническое и программное обеспечение электронно­го календаря полностью соответствует аналогичным компонен­там электронной почты, более того, программное обеспечение календаря часто является составной частью программного обес­печения электронной почты.

Компьютерные конференции используют компьютерные сети для обмена информацией между участниками группы, решающей определенную проблему. Круг лиц, имеющих доступ к этой технологии, ограничен. Количество участников компьютерной конференции может быть во много раз больше, чем участни­ков аудио- и видеоконференций.

Телеконференция включает в себя три типа конференций:

•  аудио;

•  видео;

•  компьютерную.

Видеотекст основан на использовании компьютера для полу­чения отображения текстовых и графических данных на экране монитора. Для лиц, принимающих решение, имеются три воз­можности получения информации в форме видеотекста:

•  создать файлы видеотекста на своих собственных компьютерах;

•  заключить договор со специализированной компанией на по­лучение доступа к разработанным ею файлам видеотекста;

•  заключить договоры с другими компаниями на получение дос­тупа к их файлам видеотекста.

Популярен обмен каталогами и прайс-листами своей продукции между компаниями в форме видеотекста.

Хранение изображений. В любой фирме необходимо длительное время хранить большое количество документов. Их хранение даже в форме файлов вызывает серьезные проблемы. Поэтому возникла идея хранить не сам документ, а его образ (изображе­ние), причем хранить в цифровой форме.

Хранение изображений (imaging) перспективная офисная тех­нология, которая основывается на использовании специального устройства — оптического распознавателя образов, позволяющего преобразовывать изображение документа или фильма в цифровой вид для дальнейшего хранения во внешней памяти компьюте­ра. Для хранения изображений используются оптические дис­ки, обладающие огромными емкостями.

Созданию данной технологии способствовало появление ново­го технического решения — оптического диска в комбинации с цифровой записью изображения.

 

Вопрос 11. Аудио- и видеоконференции в автоматизации офиса

1.Аудиоконференции используют аудиосвязь для поддержания ком­муникаций между территориально удаленными работниками и под­разделениями фирмы. Телефонная связь, оснащенная устрой­ствами, дающими возможность участия в разговоре более чем двум участникам, — наиболее простое техническое средство реализа­ции аудиоконференции. Создание таких конференций не тре­бует наличия компьютера, она предполагает использование дву­сторонней аудиосвязи между ее участниками.

Использование аудиоконференций облегчает принятие решений, оно дешево и удобно. Эффективность аудиоконферениий повы­шается при выполнении следующих условий:

ü      работник, организующий аудиоконференцию, должен предва­рительно обеспечить возможность участия в ней заинтересо­ванных лиц;

ü        количество участников не должно быть слишком большим, чтобы удержать дискуссию в рамках обсуждаемой проблемы;

ü        программа конференции должна быть сообщена участникам забла­говременно, например, с использованием факсимильной связи;

ü        перед тем как начать говорить, каждый участник должен пред­ставиться;

ü       должны быть организованы запись конференции и ее хранение;

ü        запись конференции должна быть распечатана и отправлена всем участникам.

2. Видеоконференции предназначены для тех же целей, что и ау­диоконференций (для поддержания коммуникаций между тер­риториально удаленными работниками и подразделениями фир­мы). В процессе видеоконференции ее участники, удаленные друг от друга, благодаря использованию видеоаппаратуры могут ви­деть на телевизионном экране себя и других участников. Одно­временно с телевизионным изображением передается звуковое сопровождение. Проведение видеоконференций также не требу­ет компьютера.

Видеоконференции позволяют сократить транспортные и ко­мандировочные расходы. Большинство фирм видит в них так­же возможность привлечь к решению проблем максимальное количество менеджеров и других работников, территориально удаленных от главного офиса.

Наиболее популярны три конфигурации построения видеоконференций:

•  односторонняя видео- и аудиосвязь. Видео- и аудиосигналы иду только в одном направлении;

•  односторонняя видео- и двусторонняя аудиосвязь. Двусторонняя аудиосвязь дает возможность участникам конференции, при­нимающим  видеоизображение,  обмениваться аудиоинформа­цией с передающим видеосигнал участником;

•  двусторонняя видео- и аудиосвязь. В этой наиболее дорогой конфи­гурации используется двусторонняя видео- и аудиосвязь между

всеми участниками конференции, обычно имеющими один и тот же статус.

Видеоконференции могут использоваться не только в работе офи­са но и в более глобальных сферах управления (работа правитель­ства, телемосты, общение президента с гражданами, и т. д.).

3. Факсимильная связь основана на использовании факс-аппарата, способного читать документ на одном конце коммуникационно­го канала и воспроизводить его изображение на другом. Факсимильная связь вносит свой вклад в принятие решений за счет быстрой и легкой рассылки документов участникам группы, решающей определенную проблему, независимо от их геогра­фического положения.

 

Вопрос 12. Технологии баз данных

 

1. Банк данных — современная форма организации хранения и доступа к информации} Это система специальным образом организо­ванных данных (баз данных), программных, технических, язы­ковых, организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного многоцелевого использования данных. Банк данных — сложная система, включающая в себя все обеспечивающие подсистемы, необходимые для функционирования любой системы автомати­зированной обработки данных.

Компонентами банка данных являются:

ü      база данных;

ü      система управления базой данных (СУБД);

ü      вычислительная система (операционная система или техниче­ские средства);

ü      администратор базы данных (группа специалистов, без которых невозможно функционирование и развитие базы данных);

ü      словарь данных;

ü      обслуживающий персонал.

Среди перечисленных компонентов основными являются база данных и система управления базой данных (СУБД).

Программными средствами банка данных являются:

ü      операционная система;

ü      прикладные программы обслуживания банка данных;

ü      программный компонент (ядро системы управления базой дан­ных, трансляторы, утилиты).

Режимы функционирования банка данных в производственных ус­ловиях включают:

ü      режим начальной загрузки, в котором исходная информация, содержащаяся в банке данных,  вводится в соответствующие  структуры баз данных (БД);

ü      режим корректировки, в котором осуществляется обновление, добавление и удаление информации, находящейся в банке данных;                                                                                          

ü      режим диалога, в котором пользователи обращаются к банку данных и производится обработка запросов. Такие запросы могут предусматривать:                                                                          •     только выдачу пользователю информации о тех или иных па­раметрах процесса. Эта информация в требуемом формате со­держится в банке данных;

            •    решение поставленной задачи с использованием сведений, находящихся в банке данных;

            •  режим реорганизации и анализа, в котором выполняются операции непосредственно связанные с поддержанием банка данных в рабочем состоянии:

•    реорганизация структур БД;

•    копирование и восстановление БД;                                          

•    анализ статистических данных, связанных с функционированием информационного фонда.                                            

"Автоматизированные банки данных уже давно стали неотъем­лемой частью практически всех компьютерных систем управления на любом уровне — от отрасли до отдельного предпри­ятия".

2. База данных — это информационная модель предметной облас­ти, совокупность взаимосвязанных, хранящихся вместе данных при наличии такой минимальной избыточности, которая до-

пускает их использование оптимальным образом для одного или нескольких приложений. Данные (файлы) хранятся во внешней памяти и используются в качестве входной информа­ции для решения задач.

"Технологии баз данных составляют одну из фундаментальных областей информационных технологий, используемых в разра­ботках информационных систем различного назначения". СУБД — программа, с помощью которой реализуется централизованное управление данными, хранимыми в базе, а также доступ к ним, поддержка их в актуальном режиме.

СУБД  классифицируются:

ü      no выполняемым функциям на:

 •   операционные;

 •   информационные;

ü      по сфере применения на:

•    универсальные;

       •    проблемно-ориентированные;

ü      по используемому языку общения на:

            •    замкнутые, имеющие собственные самостоятельные языки общения       пользователей с базами данных;

            •    открытые (в которых используется язык программирования, расширенный      операторами языка манипулирования данными);

ü      по числу поддерживаемых уровней моделей данных на:

            •    одноуровневые системы;

            •    двухуровневые системы;

            •    трехуровневые системы;

ü      по способу установления связей между данными:

            •    реляционные базы данных;

            •    иерархические базы данных;

            •    сетевые базы данных;

ü      по способу организации хранения данных и выполнения функций об­работки базы данных на:

            •    централизованные;

      •    распределенные.

 

Системы централизованных баз данных с сетевым доступов предполагают две основные архитектуры:                                   

ü      архитектура файл-сервер предполагает выделение одной из машин сети в качестве центральной (главный сервер файлов), где хранится совместно используемая централизованная база данных; Все другие машины сети исполняют роль рабочих станций. Файлы базы данных в соответствии с пользовательскими запросами передаются на рабочие станции, где в основном и npоизводится их обработка. При большой интенсивности доступа к одним и тем же данным производительность информационной системы падает;                                                                    

ü      архитектура клиент-сервер. Каждый из подключенных к сети  составляющих эту архитектуру компьютеров играет свою роль сервер владеет и распоряжается информационными ресурсам системы, клиент имеет возможность пользоваться ими.               

Сервер базы данных представляет собой СУБД, параллельно обрабатывающую запросы, поступившие со всех рабочих станций. Как правило, клиент и сервер территориально отдалены друг от друга, и в этом случае они образуют систему распределенной обработки данных.                                                                

Характеристиками СУБД являются:

•  производительность;

•  обеспечение целостности данных на уровне баз данных;

•  обеспечение безопасности данных;                                              

•  возможность работы в многопользовательских средах;             

•  возможность импорта и экспорта данных;                                 

•  обеспечение доступа к данным с помощью языка SQL;           

•  возможность составления запросов;

•  наличие инструментальных средств разработки прикладных программ.                                                                                          

Производительность СУБД оценивается:                                    

•  временем выполнения запросов;                                               

•  скоростью поиска информации;                                                 

•  временем импортирования баз данных из других форматов;     

•  скоростью выполнения операций (таких как обновление, вставка, удаление);                                                                               

•  временем генерации отчета и другими показателями.               

Безопасность данных достигается:

• шифрованием прикладных программ;

•  шифрованием данных;

•  защитой данных паролем;

•  ограничением доступа к базе данных.

Обеспечение целостности данных подразумевает наличие средств, позволяющих удостовериться, что информация в базе данных всегда  остается  корректной  и  полной.   Целостность данных должна обеспечиваться  независимо  от того,   каким образом данные заносятся в память (в интерактивном режиме, посред­ством импорта или с помощью специальной программы). Система управления базами данных управляет данными во внешней памяти. Обеспечивает надежное хранение данных и поддержку    соответствующих языков базы данных. Важной функцией СУБД является функция управления буферами оперативной памяти.

3. Известны три типа моделей описания баз данных:

•  иерархическая;

•  сетевая;

•  реляционная.

Основное различие между ними состоит в характере описания взаимосвязей и взаимодействия между объектами и атрибутами базы данных.

Иерархическая модель предполагает использование для описа­ния базы данных древовидных структур, состоящих из опреде­ленного числа уровней. "Дерево" представляет собой иерархию элементов, называемых узлами. Под элементами понимаются спи­сок, совокупность, набор атрибутов, элементов, описывающих объекты.

Достоинством модели является:

простота ее построения;

•  легкость понимания сути принципа иерархии;

•  наличие промышленных СУБД, поддерживающих данную модель.

Недостатком является сложность операций по включению в ие­рархию информации о новых объектах базы данных и удалении: устаревшей информации.

Сетевая модель описывает элементарные данные и отношения  между ними в виде ориентированной сети. Это такие отноше­ния между объектами, когда каждый порожденный элемент имеет более одного исходного и может быть связан с любым другим элементом структуры.                                                     

Сетевые структуры могут быть многоуровневыми, иметь разную  степень сложности.                                                                     

База данных, описываемая сетевой моделью, состоит из областей (области — из записей, а записи — из полей). Недостатков сетевой модели является ее сложность, возможность потери независимости данных при реорганизации базы данных. При появлении новых пользователей, новых приложений и новых  видов запросов происходит рост базы данных, что может при вести к нарушению логического представления данных.            Реляционная модель имеет в своей основе понятие "отношениям и ее данные формируются в виде таблиц. Отношение — это двумерная таблица, имеющая свое название, в которой минимальны объектом действий, сохраняющим ее структуру, является строка таблицы (кортеж), состоящая из ячеек таблицы — полей. Каждый столбец таблицы соответствует только одному компоненту этого отношения. С логической точки зрения реляционная база данных представляется множеством двумерных таблиц различного предметного наполнения.

В зависимости от содержания отношения реляционные базы данных бывают:                                                                                

•  объектными, в которых хранятся данные о каком-либо одном объекте, экземпляре сущности. В них один из атрибутов однозначно определяет объект и называется ключом отношения, или первичным  атрибутом.   Остальные   атрибуты   функциональна зависят от этого ключа;                                                              

•  связными,  в которых хранятся ключи нескольких объектных отношений, по которым между ними устанавливаются связи.

Достоинства реляционной модели:                                                

•  простота построения;                                                        

•  доступность понимания;

•  возможность эксплуатации базы данных без знания методов и способов ее построения;

независимость данных;

•  гибкость структуры и др.

Недостатки  реляционной модели:

низкая производительность по сравнению с иерархической и се­тевой моделями;

•  сложность программного обеспечения;

•  избыточность элементов.

 

Вопрос 13. Корпоративные информационные системы

 

1. Внедрение корпоративных информационных систем как основы для комплексной автоматизации деятельности предприятий на­правлено на поддержку принятия управленческих решений менеджерами высшего звена корпорации. Это предполагает, что предварительно должны быть решены задачи автоматиза­ции рабочих мест, связанных с выполнением текущих произ­водственных функций и оперативным управлением производ­ственными процессами на уровне нижнего и среднего звена менеджеров.

Существует два подхода к решению задачи комплексной авто­матизации деятельности предприятия:

ü      поэтапная разработка корпоративной системы собственными силами (включая использование готовых или заказных про­граммных продуктов сторонних фирм и организаций, позво­ляющих автоматизировать отдельные рабочие места или производственные процессы);

ü      внедрение готовой информационной системы корпоративного уровня. Преимущество первого подхода состоит в том, что в создаваемой собственными силами системе в наибольшей степени можно бы­ло учесть потребности и специфику работы конкретного пред­приятия. Это качество не всегда является достоинством. Поэтому разработке информационной системы должен предшествовать анализ, а если необходимо, то и реинжиниринг производст­венной деятельности.

Корпорации, располагающие необходимыми финансовыми средствами, отдают предпочтение готовым программным системам. Успех от внедрения такой системы в значительной степени зависит от готовности (и возможности) корпорации работать по "правилам", диктуемым приобретаемой информационной системой. "Готовая" информационная система имеет модульную архитектуру и процесс внедрения такой системы может быть выполнен по этапам — начиная с модулей, автоматизирующих наиболее критические участки работы. При этом обеспечивается "целостность" системы, позволяющая воспользоваться на соответствующих рабочих местах новыми функциями подключаемых модулей.                                                                               

2. Опыт разработки "готовых" информационных систем позволил сформировать новый подход к созданию корпоративных информационных систем, основанный на "сборке" систем из программных "компонентов" различных фирм-производителей. Компонентная архитектура корпоративных информационных систем стала возможной благодаря поддержке ведущими производителями программного обеспечения общих стандартов на проектирование разработку и технологию компонентной "сборки" информационным систем, реализуемых на различных программно-аппаратных плат формах.                                                                                         

На современном этапе развития информационных технология компонентная технология создания корпоративных информационных систем выглядит наиболее привлекательной и перспективной. Она объединяет гибкость в выборе необходимый компонентов информационной системы, свойственную разработке системы собственными силами, с надежностью кода и функциональной полнотой, проверенными многократным использованием, характерным для коммерческих программный продуктов.                                                           

Компонентная технология позволяет оперативно вносить изменения в существующую информационную систему, не нарушая ее работоспособности. При этом новые приложения могу работать с новыми модулями, а старые — с прежними модулями которые остаются в системе. Снимается проблема "унаследованных" систем — нет необходимости их замены для изменения или расширения функциональности, а значит, уменьшаются затраты на сопровождение и модернизацию информационной системы.                     

Для того чтобы  компонентная архитектура информационных  систем_стала реальностью, необходимы три условия:

ü      наличие методологии анализа и проектирования информацион­ных систем, обеспечивающих компонентную разработку и "сбор­ку" систем;

ü      сформированный рынок готовых программных компонентов, поддерживающих общие стандарты на технологию разработки и "сборки" компонентов;

ü      стандартные компоненты программного обеспечения "инфра­структуры" информационной системы, поддерживающие взаимо­действие между компонентами системы.

Особенно сильно тенденция к созданию многокомпонентных сис­тем проявилась в технологии Internet/Intranet. Воспользоваться пре­имуществами компонентной технологии, основанной на общих стандартах, стремятся и такие производители готовых систем, как SAP (R3).

Ключевым фактором успеха в реализации компонентной техноло­гии становятся:

ü      методология;

ü      средства анализа и проектирования многокомпонентных ин­формационных систем.

Методология создания информационных систем с компонентной архитектурой "выросла" из объектно-ориентированной методо­логии проектирования распределенных систем. Значительный вклад в развитие компонентной методологии внесли сотрудни­ки фирмы Rational Software.

Компонентная технология проектирования и разработки ин­формационных систем располагает необходимым арсеналом средств — начиная от инструментов визуального анализа и мо­делирования, поддерживающих существующие средства разра­ботки, и кончая широким выбором библиотек готовых компо­нентов, включая компоненты "инфраструктуры" для различных программно-аппаратных платформ. Это значит, что информа­ционные технологии развиваются в направлении "конструкторов" готовых систем, состоящих из наборов компонентов от раз­личных производителей.

 

Вопрос 14. Классификация локальных вычислительных сетей

 

1. Локальные вычислительные сети (ЛВС) классифицируются:

ü      по назначению на:

•    сети, управляющие различными процессами (административными, технологическими и др.);                                           

•    информационно-поисковые;                                                   

•    информационно-расчетные;

•    сети обработки документальной информации и др.;               

ü      по типам используемых в сети ЭВМ на:

•    однородные, которые характеризуются однотипным составом оборудования и абонентских средств;                                  

•    неоднородные, которые содержат различные классы и модели ЭВМ и различное абонентское оборудование;                      

ü      по способу организации управления однородные вычислительные сети подразделяются на:                                                             

•    сети с централизованным управлением; они имеют центральную ЭВМ,  управляющую их работой,  и характеризуются простотой обеспечения взаимодействия между ЭВМ. Применение таких сетей целесообразно при небольшом числе абонентских систем;                                                               

•    сети с децентрализованным, распределенным управлением; в них функции управления распределены между системами сети. Применение таких систем целесообразно при большом числе абонентских систем;                                                          

ü      по характеру организации передачи данных ЛВС подразделяются на

•    сети с маршрутизацией информации. В них абонентские системы могут взаимодействовать  по  различным  маршрутами передачи блоков данных;                                                      

•    сети с селекцией информации. В них взаимодействие абонентских систем производится выбором (селекцией) адресованных им блоков данных;                                                          

ü      по характеру физической среды различают сети, физической сре­дой которых могут быть:   

 •"витая пара";  

 •многожильные кабели;

•коаксиальный кабель (наиболее распространенная в настоя­щее время среда);     •оптоволоконные кабели;

по методу управления средой передачи данных различают сети с ме­тодом детерминированного и случайного доступа к моноканалу.

2. выделяют несколько причин популярности ЛВС:

ü      повсеместное распространение персональных компьютеров — отно­сительно недорогой и высокопроизводительной техники, с по­мощью которой решаются сложные задачи управления;

ü      потребность пользователей персональных компьютеров обмениваться информацией; совместно использовать общие сетевые программ­ные, аппаратные и информационные ресурсы; получать доступ к ресурсам вычислительных сетей других организаций;

ü      появление на рынке широкого спектра аппаратных и программных коммуникационных средств, позволяющих легко объединять от­дельные персональные компьютеры в вычислительную сеть;

ü      возможность более экономного использования в сети относитель­но дорогих ресурсов;

ü      возможность повышения производительности труда за счет введе­ния в сети специализированных компонентов, таких как файл-серверы, серверы баз данных и др.

Развитие ЛВС привело к возникновению более крупных кор­поративных сетей, а развитие последних — к появлению сети Inter­net, объединяющей в себе множество глобальных сетей.

3. Особенности ЛВС:

ü      наличие единого для всех абонентов сети высокоскоростного канала связи, способного передавать самую разнообразную ин­формацию;

ü      отсутствие значительных помех, а поэтому достаточно большая достоверность передаваемой информации;

ü      возможность включения в состав сети разнообразных и незави­симых устройств;

ü      достаточно простая возможность изменения конфигурации сети и среды передачи.

 

Вопрос 15. Топология локальных вычислительных сетей

 

  1. Топология ЛВС — это конфигурация соединения элементов в ЛВС.

Именно топология во многом определяет самые важные свойства сети, такие как надежность и производительность.

Конфигурации локальных сетей обычно делят на два основных класса

ü      широковещательные;

ü      последовательные.

В широковещательных конфигурациях каждый ПК передает сигналы, которые могут быть восприняты всеми остальными ПК

 К таким конфигурациям относятся:

ü      общая шина;                                                                              

ü      дерево (соединение нескольких общих шин с помощью репитеров);                                                                                        

ü      звезда с пассивным центром.                                                    

Преимущества конфигураций этого класса — простота организации сети.                                                                                 

В последовательных конфигурациях каждый физический подуровень передает информацию только одному ПК.  

К таким конфигурациям относятся:

ü      звезда с интеллектуальным центром;

ü      кольцо;                                                                                       

ü      иерархическое соединение;                                                       

ü      снежинка.

Основное достоинство простота программной реализации соединения.

Для предотвращения коллизий в передаче информации чаще всего применяется временной метод разделения, согласно которому каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право i использование канала передачи информации. Поэтому требования к пропускной способности сети при повышенной к грузке, то есть при вводе новых рабочих станций, снижаются.

В различных топологиях реализуются различные принципы пере­дачи информации. В широковещательных это селекция информации, в последовательных — маршрутизация информации.

 В ЛВС с широкополосной передачей информации рабочие станции получают частоту, на которой они могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах. Техника широкополосных сообщений позволяет одновременно транспортировать в ком­муникационной среде довольно большой объем информации.

2. Звездообразная топология представлена в виде звезды с актив­ным центром. Она унаследована из области мэйнфреймов, где го­ловная машина получает и обрабатывает все данные с терми­нальных устройств как активный узел обработки данных. Вся информация между периферийными рабочими станциями про­ходит через центральный узел вычислительной сети.

Пропускная способность сети определяется вычислительной мощностью центрального узла и гарантируется для каждой рабо­чей станции. Коллизий, то есть столкновений, в передаче дан­ных не возникает.

Кабельное соединение топологии относительно простое, по­скольку каждая рабочая станция связана с центральным уз­лом, однако затраты на прокладку линий связи высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении ЛВС невозможно использовать ранее выпол­ненные кабельные связи: к новой рабочей станции необхо­димо прокладывать отдельный кабель от центрального узла сети.

 Звездообразная топология при хорошей производительности центрального узла является одной из наиболее быстродействую­щих топологий ЛВС, поскольку передача информации между рабочими станциями происходит по выделенным линиям, ис­пользуемым только этими рабочими станциями. Частота за­просов на передачу информации от одной станции к другой невысока (по сравнению с другими топологиями). Производительность ЛВС звездообразной топологии в первую очередь определяется параметрами центрального узла, который выступает в качестве сервера сети. Он может оказаться узким местом сети. В случае выхода из строя центрального узла на­рушается работа сети в целом.

В ЛВС с центральным узлом управления можно реализовать  оптимальный механизм защиты от несанкционированного тупа к информации.

3. В кольцевой топологии сети рабочие станции ЛВС связаны между собой по кругу. Последняя рабочая станция связана с первой, то есть коммуникационная связь замыкается в кольцо.

Прокладка линий связи между рабочими станциями может оказаться довольно дорогостоящей, особенно если территориально рабочие станции расположены далеко от основного кольца.

 Сообщения в кольце ЛВС циркулируют по кругу. Рабочая станция посылает по определенному адресу информацию, предварительно получив из кольца запрос. Передача информации оказывается достаточно эффективной, так как сообщения можно отправлять одно за другим. Так, например, можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеств рабочих станций, входящих в ЛВС.                                         

Главная проблема кольцевой топологии состоит в том, что каждая рабочая станция должна участвовать в передаче информации и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельной системе локализуются лещ Расширение сети с кольцевой топологией требует остановки ее работы, так как кольцо должно быть разорвано. Специальных ограничений на размер ЛВС не существует.                    

Особой формой кольцевой топологии является логическое кольцо.

 Физически оно монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных концентраторов (англ. hub — концентратор). В зависимости о числа рабочих станций и длины кабеля между рабочими станциями ми применяют:

•  активные концентраторы;                                                       

•  пассивные концентраторы.                                                         

Активные концентраторы дополнительно содержат усилите для подключения от 4 до 16 рабочих станций.

Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции). Уп­равление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каж­дой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) уз­ла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.

4.  В ЛВС с шинной топологией основная передающая среда (шина) общая для всех рабочих станций. Функционирование ЛВС не зависит от состояния отдельной рабочей станции, то есть рабочие станции в любое время могут быть подключены к шине или отключены от нее без нарушения работы сети в целом.

Однако в простейшей сети Ethernet с шинной топологией в каче­стве передающей среды используется тонкий Ethernet-кабель с тройниковым соединителем, поэтому расширение такой сети требует разрыва шины, что приводит к нарушению функцио­нирования сети. Более дорогостоящие решения предполагают установку пассивных штепсельных коробок вместо тройниковых соединителей.

Поскольку расширение ЛВС с шинной топологией можно про­водить без прерывания сетевых процессов и разрыва коммуни­кационной среды, отвод информации из ЛВС и соответственно прослушивание информации осуществляются достаточно лег­ко, вследствие чего защищенность такой ЛВС низкая.

5. Древовидная топология образуется путем различных комбинаций рассмотренных выше топологий ЛВС. Основание дерева (ко­рень) располагается в точке, в которой собираются коммуни­кационные линии (ветви дерева).

Сети с древовидной структурой применяются там, где невоз­можно непосредственное применение базовых сетевых структур. Для подключения рабочих станций применяют концентраторы. Существуют две разновидности таких устройств:

ü      пассивные концентраторы — устройства, к которым можно под­ключить максимум три станции;

ü      активные концентраторы с возможностью усиления сигнала, которые необходимы для подключения большего количества устройств.

 

Вопрос 16. Локальные сети Ethernet

 

  1. Локальная   вычислительная   сеть   -   программно-аппаратный комплекс, включающий в себя несколько активно взаимодейст­вующих компьютеров (обычно от нескольких штук до нескольких сотен), соединенных между собой каналами связи. В локальную сеть включается также коммуникационное оборудование.

К нему от­носятся:

ü     концентраторы;

ü     коммутаторы;

ü     маршрутизаторы.

Основное отличие локальной сети от территориально распределен­ных сетей заключается в использовании коммуникационного оборудо­вания, не требующего специальных мер коррекции ошибок пе­редачи и сжатия информации.

Сетевая работа пользователя начинается на его рабочем месте, которое чаще всего представляет собой компьютер, включенный в местную (или локальную) сеть. Компьютер, подключенный к удаленной сети через модем, логически по адресации также включен в локальную сеть. В этом случае говорят об использова­нии протокола ТСРДР поверх последовательной линии. В России преобладают локальные сети Ethernet.

Локальные вычислительные сети (ЛВС) традиционно выделя­ют из всего многообразия возможных компьютерных сетей. В настоящее время концепция локальных вычислительных сетей достаточно хорошо проработана. В основе этой концепции ле­жит принцип организации ЛВС в виде так называемой сети Intranet, то есть внутренней сети, построенной на основе тех же прото­колов, программного обеспечения, средств доступа и защиты ин­формации, что и глобальная сеть Internet.

2. Локальные вычислительные сети позволяют объединять в сис­тему большое количество рабочих мест, построенных на основе ЭВМ. При этом персонал таких рабочих мест может совместно использовать оборудование сети, программные средства и ин­формацию. Локальная вычислительная сеть может рассматриваться каждым ее участником как единый программно-аппаратный комплекс. В этом комплексе можно выделить следующие техно­логические преимущества:

разделение аппаратных средств (например, доступ к лазерному принтеру обеспечивается со всех рабочих станций сети);

разделение данных (со всех рабочих станций сети обеспечива­ется доступ к системе управления базой данных — СУБД);

разделение программных средств, (необходимые программы могут быть запущены с любой рабочей станции);

•  разделение ресурсов процессора файлового сервера (процессор исполь­зуется в режиме разделения времени. Его особенность заключается в том, что доступ к имеющимся ресурсам осуществляется через специальный диспетчер);

•  мультипрограммный режим (предоставляет возможность даже одному пользователю организовать работу одновременно с не­сколькими заданиями);

•  электронная почта (с помощью которой происходит интерактивный обмен информацией между пользователями на рабочих стан­циях сети).

Описанные возможности не являются специфическими для ло­кальных сетей. В той или иной мере они присущи всем сетям. В ло­кальной сети их действенность усиливается, если локальная сеть используется как единый комплекс, например, при коллективной разработке некоторого продукта.

Схема обмена данными в сетях Ethernet называется множест­венным доступом с контролем несущей и обнаружением кон­фликтов — CSMA/CD (Carrier Sense Multiply Access with Collision Detection). Множественный доступ означает, что любое подклю­ченное устройство может передавать информацию. Контроль несущей означает, что можно определить, занят канал или нет. Обнаружение конфликтов означает возможность узнать, пере­биваете вы кого-нибудь или нет.

Фактическая задержка при обнаружении конфликтов — величина случайная. Это позволяет избежать такого развития событий, ко­гда две машины одновременно передают сообщение по сети, об­наруживают конфликт, ждут некоторое время, а потом возоб­новляют передачу, переполняя сеть конфликтами. Вычисление задержки происходит с использованием генератора случай­ных чисел на некотором диапазоне. Количество попыток пе­редачи не бесконечно. После определенного числа попыток сообщение снимается.

3. В качестве рабочих мест в ЛВС применяют автономные ком­пьютерные системы, называемые рабочими станциями, авто­матизированными рабочими местами (АРМ), или сетевыми станциями. Обычно включаемые в сеть станции располагают собственным внешним накопителем, но допускается конфигу­рация без такового со специальными постоянными запоми­нающими устройствами (ПЗУ) для загрузки сетевого про­граммного обеспечения.

Управление различными службами в ЛВС осуществляется с ис­пользованием одного или нескольких серверов. В терминологии сетевых технических средств сервер — это один из включенных в сеть компьютеров, располагающих соответствующими программ­ными и достаточными аппаратными мощностями для выполне­ния какого-либо обслуживания. Принципиальной разницы меж­ду сервером и рабочей станцией, снабженной специальным Программным обеспечением, нет.

К серверу могут предъявляться некоторые дополнительные тре­бования, связанные с необходимостью обслуживания им боль­шого числа запросов от многих станций и других серверов. Например, типичным требованием к серверам является требо­вание круглосуточной бесперебойной работы.

Повышенные требования предъявляются к программно-аппарат­ному обеспечению файловых серверов. Это связано с тем, что от таких серверов зависят временные характеристики по за­грузке, передаче и хранению данных в сети.

4. Для подключения ЭВМ к сети требуются устройства сопряже­ния, называемые сетевыми адаптерами, или сетевыми интер­фейсными картами, вставляемыми в гнездо материнской платы компьютера. В  настоящее  время  широкое  распространение приобрели адаптеры, которые могут настраиваться на различ­ную скорость передачи данных:   10 Мбит/с (Ethernet) и  100 Мбит/с (Fast Ethernet).

В настоящее время в основном выпускаются адаптеры с авто­матической настройкой Plug-and-Play (PNP), которые в случае конфликтов с другими аппаратными средствами допускают и про­граммную перенастройку.

При выпуске каждый сетевой адаптер снабжается микросхемой с уникальным 48-битовым адресом Ethernet. Каждая фирма, имеющая лицензию на выпуск адаптеров, располагает соб­ственным диапазоном аппаратных адресов Ethernet, так что в мире не должно быть двух интерфейсных карт с одинаковыми адресами.

Для взаимного преобразования интернетовских адресов в аппа­ратные и обратно служат протоколы ARP (Address Resolution Protocol) и RARP (Reverse ARP).

5.  Топология локальных сетей Ethernet представляет собой шину с ответвлениями, но без контуров. В каждой логической (в смысле адресации TCP/IP) сети между двумя любыми точками имеется только один путь. Данные, пересылаемые по кабельной системе, передаются всем машинам в широковещательном режиме. Стандартная спецификация Ethernet предусматривает скорость передачи данных 10 Мбит/с. Аппаратура быстрой Ethernet (Fast Ethernet) рассчитана на скорость 100 Мбит/с.

В топологии Ethernet наиболее распространены три среды пере­дачи данных.

ü      коаксиальные кабели с волновым сопротивлением 50 Ом;

ü      медный провод "витая пара";

ü      оптоволоконный кабель.

При выборе типа кабеля учитываются следующие показатели:

ü      стоимость монтажа и обслуживания;

ü      ограничение на длину коммуникаций без дополнительных уси­лителей-повторителей (репитеров);

ü      безопасность передачи данных.

6. Пропускная способность локальных сетей сильно зависит от ко­личества включенных в них активно действующих объектов — серверов, рабочих станций, интеллектуальных устройств. В се­тях Ethernet при увеличении информационных потоков может резко возрасти время доставки сообщений, а затем наступить полная блокировка: ни одно сообщение не сможет пробиться к адресату.

Для борьбы с этим явлением прежде всего должны использоваться специализированные программные средства и совершенство­ваться собственно программное обеспечение серверов и станций. Это требует специального анализа и измерения информаци­онных потоков.

В качестве аппаратных мер по предотвращению заторов можно с помощью специального коммуникационного оборудования разделить сеть на части, в которые входят наиболее активно взаимодействующие между собой объекты. Такое деление час­то называют сегментацией. Обычно сегментация возникает ес­тественным образом исходя из расположения сетевых объек­тов и состава групп специалистов, решающих общие задачи. Но возможно проведение сегментации с целью недопущения блокировок, когда замечено, что время реакции сети сущест­венно возрастает.

В компьютерных сетях наиболее распространенным коммуника­ционным оборудованием являются:

•  концентраторы;

•  коммутаторы;

•  маршрутизаторы.

Для сегментации с целью избежание перегрузок могут служить только коммутаторы и маршрутизаторы.

Концентратор (Hub) позволяет присоединить к нему несколько рабочих станций, логически (по адресам) входящих в одну и ту же сеть. Концентратор обеспечивает возможность использо­вания в ЛВС кабеля "витая пара".

Коммутатор (Switch) позволяет увеличить полосу пропуска­ния и уменьшить время задержки обработки информации. С его помощью можно сегментировать локальную сеть на каналь­ном уровне иерархической модели протокола TCP/IP, то есть без использования IP-адресации.

Маршрутизатор (router) разбивает логически единую по адреса­ции сеть на подсети. Маршрутизатор служит либо для соедине­ния сетей с различными протоколами, либо для соединения се­тей TCP/IP с различным пространством адресов. В последнем случае его часто называют шлюзом (Gateway). Аппаратные маршрутизаторы обычно бывают многопротокольными и очень дороги. В локальных сетях в качестве маршрутизатора можно использовать не очень мощный компьютер с двумя или более сетевыми картами, что является самым дешевым решением для расширения сети.

Маршрутизаторы предоставляют дополнительные средства за­щиты данных и контроля трафика. Они играют большую роль в управлении сетью и выявлении нештатных ситуаций.

Вопрос 17. Защита информации в сетях

 

1. Безопасности информации в сетях угрожают:

ü      возможность раскрытия содержания передаваемых сообщений;

ü      возможность определения принадлежности отправителя и полу­чателя данных;

ü      возможность изменения потока сообщений;

ü      возможность отказа в предоставлении услуг и др.

Причинами потерь информации в сетях являются:

ü      отказы и сбои аппаратуры и передающих устройств;

ü      структурные, программные и алгоритмические ошибки;

ü      аварийные ситуации;

ü      ошибки человека;

ü      ошибки разработчиков и т. п.

К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей сре­ды, эмоциональность, зависимость качества работы от физиче­ского состояния и др. Преднамеренными угрозами, связанны­ми с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной си­туацией и т. д.

При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппара­туре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В ча­стности, нарушитель может:

ü      выдать себя за другого пользователя;

ü      утверждать факт отправки информации, которая на самом деле не посылалась;

ü      отказаться от факта получения информации, которая на самом деле была получена;

ü      незаконно расширить свои полномочия или изменить полно­мочия других пользователей по доступу к информации и ее обработке;

ü      скрыть факт наличия некоторой информации;

ü      подключиться к линии связи между другими пользователями.

2. Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель иден­тификации — установление подлинности объекта в вычислитель­ной системе, допуск его к информации ограниченного пользо­вания.

Объектами идентификации и установления подлинности в вычис­лительной системе могут быть:

ü      человек (оператор, пользователь, должностное лицо);

ü      технические средства (дисплей, ЭВМ);

ü      документы (распечатки, листинги программ);

ü      носители информации (магнитные диски, ленты);

ü      информация на дисплее, табло.

Установление подлинности объекта может производиться че­ловеком, аппаратным устройством, программой, вычислитель­ной системой и т. д.

В качестве идентификаторов личности для реализации разгра­ничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).

Зашита информации от преднамеренного доступа предполагает: %/ ограничение доступа;

ü      разграничение доступа;

ü      распределение доступа (привилегий);

ü      криптографическое преобразование информации;

ü      контроль и учет доступа;

ü       законодательные меры.

Ограничение доступа заключается в создании некоторой физи­ческой замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функ­циональным обязанностям. Задача средств ограничения досту­па — исключить случайный и преднамеренный доступ посторон­них лиц к комплексам средств автоматизации.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функцио­нальными обязанностями и полномочиями. Разграничение дос­тупа пользователей может осуществляться по следующим пара­метрам:

ü      по виду, назначению, степени важности, секретности инфор­мации;

ü      по способу ее обработки;

ü      по времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявле­нии полномочий должностного лица. Задача этого метода — су­щественно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.

Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита инфор­мации этим методом заключается в преобразовании ее составных частей {слов, букв, цифр, слогов) с помощью специальных  алгоритмов и аппаратных решений. Для преобразования информа­ции используется некоторый алгоритм или устройство, реали­зующее этот алгоритм.

Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность долж­ностных лиц. Цель законодательных мер — предупреждение и сдер­живание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкциониро­ванного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важно­сти, сроков хранения и действия.

 

Вопрос 18. Глобальные телекоммуникационные сети

 

1. Глобальные телекоммуникационные сети — это сети, имеющие всемирный, международный характер и соединяющие неогра­ниченное число пользователей независимо от их географиче­ского положения.

В последние годы происходит интенсивное развитие телекоммуникационных сетей в связи с:

ü      возрастающей   необходимостью   получения,   накопления,   ис­пользования и распространения информации в интересах по­литической, экономической, социальной и культурной жизни общества;

ü      созданием технологий высокоскоростной передачи на базе во­локонно-оптических средств обычных медных проводов, кана­лов радио-, радиорелейной и космической связи повышенной пропускной способности;

ü      развитием сверхбыстродействующих программно-аппаратных средств и высокопроизводительных персональных ЭВМ. Стратегия их развития направлена на обеспечение требуемого качества предоставляемых услуг связи, удовлетворение потреб­ностей пользователей.

Развитие сетевых технологий происходит по следующим направлениями:

ü      повышение пропускной способности сетей и увеличение скоро­сти передачи информации;

ü      интеллектуализация телекоммуникационных сетей;

ü      внедрение беспроводных сетевых технологий и построение ло­кальных и глобальных мобильных мультимедийных сетей.

Необходимость повышения скорости передачи информации и пропускной способности сетей необходима для высококачественной передачи изображений, в том числе телевизионных; передачи мультимедиа-информации; организации взаимосвязи сетей раз­личных уровней.

Интеллектуализация сетей предусматривает:

ü      упрощение доступа к услугам связи;

ü      помощь в принятии решения по управлению ресурсами сети;

ü      преодоление языкового барьера;

ü      облегчение условий труда пользователей и обслуживающего пе­рсонала.

Развитие сетей подвижной радиосвязи происходит на базе сото­вых структур и глобальных спутниковых систем с базированием национального сектора на федеральную сеть общего пользования.

Достижения в микроэлектронике и способах обработки сигналов, позволяющие создавать высокофункциональные мобильные око­нечные устройства и терминалы, приводят к возрастающей мо­бильности абонентов и интеграции стационарных сетей с се­тями персональной и подвижной радиосвязи.

2. ISDN (Integrated Services Digital Network) — цифровые сети с ин­тегральными услугами относятся к сетям, в которых основным режимом является режим коммутации каналов, а данные обра­батываются в цифровой форме.

Согласно определению Международного союза электросвязи ISDN представляют собой набор стандартных интерфейсов для цифровой сети связи.

ISDN строятся согласно следующим основным принципам:

ü      пользователям  обеспечивается  доступ  к  широкому диапазону служб, включая как речевые, так и неречевые службы;

ü      все виды сообщений, передаются в цифровой форме начиная от око­нечного абонентского устройства (абонентского терминала) поль­зователя;

ü      при соединении абонентов используется техника коммутации каналов (КК), однако возможна передача данных с использова­нием коммутации пакетов (КП);

ü      пользователи имеют доступ к сетевым службам через ограничен­ный набор стандартных многофункциональных интерфейсов (ин­терфейсов "пользователь-сеть");

ü      подключение абонентских установок пользователей к узлам ком­мутации ISDN осуществляется по базовому (основному) абонент­скому доступу (интерфейсу), который обеспечивает образование двух дуплексных информационных каналов по 64 Кбит/с и одно­го канала для абонентской сигнализации 16 Кбит/с;

ü       для подключения учрежденческих станций ISDN определен так называемый первичный доступ;

ü      каждая абонентская установка пользователя имеет только один номер для вызова (абонентский номер) независимо от количества и вида используемых служб связи (речь, текст, данные, изобра­жения), которыми пользуется абонент, и количества исполь­зуемых в абонентской установке абонентских терминалов;

ü       возможно установление соединения не только между установ­ками пользователя, но и между оконечными устройствами од­ной установки пользователя;

ü      абоненты существующих сетей (аналоговой телефонной сети) могут соединяться с абонентами ISDN через устройство со­пряжения сетей (шлюз).

К числу основных средств ISDN можно отнести: ISDN-станции (ISDN-коммутаторы);

ü      ISDN-терминалы (цифровые телефонные аппараты);

ü      внутренние адаптеры ISDN (мосты/маршрутизаторы) для под­ключения ПК к ISDN-сети;

ü      внешние устройства (блоки) для подключения персональных ком­пьютеров (ПК) или локальных вычислительных сетей (ЛВС) к ISDN-сети как альтернатива адаптерам;

ü      блоки сетевых терминалов для подключения абонентской ус­тановки к абонентской линии (АЛ) и совместного использова­ния одной АЛ несколькими оконечными устройствами;

ü      линии связи.

Услуги связи предоставляются пользователю с помощью опреде­ленных служб электросвязи.

3. Сети Х.25 относятся к одной из наиболее старых и отработан­ных технологий глобальных сетей. Трехуровневый стек прото­колов сетей Х.25 хорошо работает на ненадежных зашумленных каналах связи, исправляя ошибки и управляя потоком данных на канальном и пакетном уровнях.

Стандарт Х.25 "Интерфейс между оконечным оборудованием данных и аппаратурой передачи данных для терминалов, рабо­тающих в пакетном режиме в сетях передачи данных общего  пользования" был разработан комитетом CCITT в 1974 г. Стан­дарт наилучшим образом подходит для передачи трафика низкой интенсивности, характерного для терминалов, и в меньшей сте­пени соответствует более высоким требованиям трафика локаль­ных сетей.

Технология сетей Х.25 имеет несколько существенных признаков, отличающих ее от других технологий:

ü      наличие в структуре сети специального устройства PAD (Packet Assembler Disassembler), предназначенного для сборки несколь­ких низкоскоростных стартстопных потоков байтов от алфа­витно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам для обработки;

ü      наличие трехуровневого стека протоколов с использованием на канальном и сетевом уровнях протоколов с установлением со­единения,  управляющих потоками данных и исправляющих ошибки.

ü      ориентация на однородные стеки транспортных протоколов во всех узлах сети — сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP объединять разнородные сети.

4.  Ретрансляция кадров (Frame Relay, FR) это метод доставки сообщений в сетях передачи данных с коммутацией пакетов. В роли сетевого интерфейса Frame Relay является таким же типом протокола, что и Х.25, однако значительно отличается по своим функциональным возможностям и формату.  Сети Frame Relay гораздо лучше подходят для передачи пульсирующего трафика локальных сетей по сравнению с сетями Х.25.

Преимущество сетей Frame Relay заключается в их низкой про­токольной избыточности и дейтаграммном режиме работы, что обеспечивает высокую пропускную способность и небольшие за­держки кадров.  Надежную передачу кадров Frame Relay не обеспечивает. Сети Frame Relay специально разрабатывались как общественные сети для соединения частных локальных сетей.

 

Особенностью технологии frame relay является гарантированная поддержка основных показателей качества транспортного обслу­живания локальных сетей - средней скорости передачи данных по виртуальному каналу при допустимых пульсациях трафика.

 

5.  Технология асинхронного режима передачи (Asynchronous Transfer Mode, ATM) разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые назы­ваются широкополосными сетями ISDN (B-ISDN).

 Технология ATM совмещает в себе подходы двух технологий — ком­мутации пакетов и коммутации каналов. От первой она взяла передачу данных в виде адресуемых пакетов, от второй - технику виртуальных каналов и использование пакетов небольшого фик­сированного размера, в результате чего задержки в сети стано­вятся более предсказуемыми.

Технология ATM с самого начала разрабатывалась как техно­логия, способная обслуживать все виды трафика в соответст­вии с их требованиями.

Службы верхних уровней сети B-ISDN должны быть примерно такими же, что и у сети ISDN — это передача факсов, распро­странение телевизионного изображения, голосовая почта, элек­тронная почта, различные интерактивные службы, например телефония и проведение видеоконференций. Высокие скорости технологии ATM создают гораздо больше возможностей для служб верхнего уровня, которые не могли быть реализованы сетями ISDN — например, для передачи цветного телевизионного изо­бражения необходима полоса пропускания в районе 30 Мбит/с; технология ISDN такую скорость поддержать не может, а для ATM она не составляет больших проблем.

В технологии ATM информация передается в ячейках фиксиро­ванного размера, содержащих два основных поля:

ü      заголовок, основная роль которого состоит в обеспечении рас­познавания ячеек, принадлежащих к одному и тому же соеди­нению, и в их маршрутизации;

ü      поле данных, содержащее полезную нагрузку.

 

Вопрос 19. Модель OSI

 

1.В начале 1980-х гг. ряд международных организаций по стан­дартизации — ISO, ITU-T и некоторые другие — разработали модель, которая сыграла значительную роль в развитии сетей.

Эта модель называется моделью взаимодействия открытых систем {Open System Interconnection, OSI), или моделью OSI. Модель OSI определяет различные уровни взаимодействия систем в сетях с ком­мутацией пакетов, дает им стандартные имена и указывает, ка­кие функции должен выполнять каждый уровень. Модель пред­ставляет собой универсальный стандарт на взаимодействие двух систем (компьютеров) через вычислительную сеть.

Главная идея данной модели состоит в том, что вся сложная процедура сетевого взаимодействия может быть разбита на не­которое количество стандартных шагов, последовательно вы­полняющихся программным и аппаратным обеспечением ком­пьютера для передачи пользовательских данных в сеть или при приеме данных из сети. Для описания действий, выполняемых на каждом таком шаге, вводится понятие уровня. Модель OSI описывает функции семи иерархических уровней и ин­терфейсы взаимодействия между ними. Каждый уровень определяется сервисом, который он предоставляет вышестоящему уров­ню, и протоколом — набором правил и форматов данных для взаимодействия объектов одного уровня, работающих на раз­ных компьютерах. Объекты, выполняющие функции уровней, могут быть реализованы в:

ü      программном

ü      программно-аппаратном;

ü      аппаратном виде.

Как правило, чем ниже (ближе к физической среде передачи) уровень, тем больше доля аппаратной части в его реализации. Модель построена так, что объекты одного уровня двух взаимо­действующих компьютеров сообщаются непосредственно друг с другом с помощью соответствующих протоколов, не зная, какие уровни лежат под ними и какие функции они выполняют. Задача объектов — предоставить через стандартизованный интерфейс, определенный  сервис  вышестоящему уровню,   воспользовав­шись, если нужно, сервисом, который предоставляет данному объекту нижележащий уровень.                                                 

2. В модели OSI средства взаимодействия делятся на семь уровней (перечислены в направлении сверху вниз):                         

ü      прикладной уровень (application layer) обеспечивает работу сетевые ( приложений, с которыми имеют дело пользователи, например электронную почту, передачу файлов, регистрацию и т. п.;        

ü      представительный уровень (presentation layer) содержит общий! структуры данных (на этом уровне происходит согласование представленная данных прикладных процессов);                                    

ü      сеансовый уровень (session layer) осуществляет аутентификацию» f и проверку полномочий, а также обеспечивает постоянное со единение между сетевыми приложениями;

ü      транспортный уровень (transport layer) обеспечивает получение данных точно в том виде, в каком они были посланы;

ü      сетевой уровень (network layer) обеспечивает фрагментацию (сбор­ку) данных, маршрутизацию и продвижение их в сети; на нем определяются адреса машин;

ü      канальный уровень (data link layer) обеспечивает корректный прием и передачу пакетов в пределах однородной физической сети;

ü      физический уровень (physical layer) задает физические параметры сети, например уровни напряжения, типы кабелей, контакты интерфейсов.

Модель OSI описывает только системные средства взаимодейст­вия, реализуемые операционной системой, системными утили­тами, системными аппаратными средствами. Модель не включает средства взаимодействия приложений конечных пользователей. Свои собственные протоколы взаимодействия приложения реа­лизуют, обращаясь к системным средствам.

3.  Открытой системой может быть названа любая система (ком­пьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), которая построена в со­ответствии с открытыми спецификациями.

Спецификация (в вычислительной технике) — формализованное описание аппаратных (или программных компонентов); способов их функционирования, взаимодействия с другими компонен­тами; условий эксплуатации, ограничений и особых характери­стик. Не всякая спецификация является стандартом.

Под открытыми спецификациями понимаются опубликованные, общедоступные спецификации, соответствующие стандартам и при­нятые в результате достижения согласия после всестороннего обсуждения всеми заинтересованными сторонами.

4.  При продвижении пакета с данными прикладного процесса по уровням сверху вниз каждый новый уровень добавляет к пакету свою служебную информацию в виде заголовка и, возможно, окон­чания (трейлера) — информации, помещаемой в конец сообще­ния.  Эта операция называется инкапсуляцией данных верхнего уровня в пакет нижнего уровня. Служебная информация предназначается для объекта того же уровня на удаленном компьютере, ее формат и интерпретация определяются протоколов данного уровня.                                                                           

Данные, приходящие с верхнего уровня, могут представлять собой пакеты с уже инкапсулированными данными еще более верхнего уровня.                                                                                  

При получении пакета от нижнего уровня он разделяется на, заголовок, трейлер и данные. Служебная информация из заголовка и трейлера анализируется, и в соответствии с ней при­нимается решение, что делать с данными, содержащимися в полученном пакете.                                                                         

Одним из вариантов является направление данных одному из объ­ектов верхнего уровня (какому именно — должно быть указано в проанализированной служебной информации). Тот, в свою оче­редь, рассматривает эти данные как пакет со своей служебной информацией и данными для еще более верхнего уровня, и процеду-1 раза повторяется, пока пользовательские данные, очищенные от всей служебной информации, не достигнут прикладного процесса.

Но есть возможность, что пакет не будет проведен до самого верхнего уровня (например, если данный компьютер представляет собой промежуточную станцию на пути между отправителем и получателем). В этом случае объект соответствующего уровня при анализе служебной информации заметит,  что пакет на. этом уровне адресован не ему. Тогда объект выполнит необходимые действия для перенаправления пакета к месту назначения или возврата отправителю с сообщением об ошибке, но в любом случае не будет продвигать данные на верхний уровень.     

Протоколы, основанные на модели OSI. используются редко:

ü      в силу своей не всегда оправданной сложности;                          

ü      из-за существования хорошо зарекомендовавших себя стеков протоколов TCP/IP.

Поэтому модель OSI — опорная база для классификации и сопоставления протокольных стеков.

5. TCP/IP — собирательное название для стека сетевых протоколов разных уровней, используемых в Internet. Особенности TCP/IP:

ü      открытые стандарты протоколов, разрабатываемые независимо от программного и аппаратного обеспечения;

ü      независимость от физической среды передачи;

ü      система уникальной адресации;

ü      стандартизованные протоколы высокого уровня для распро­страненных пользовательских сервисов.

Стек протоколов TCP/IP делится на четыре уровня:

ü      прикладной (application). Приложения, работающие со стеком TCP/IP, могут также выполнять функции уровней представления  и частично сеансового модели OSIР.

Распространенными примерами приложений являются программы telnet, ftp, WWW-серверы  и клиенты (Интернет-браузеры), программы работы с электронной почтой. Для пересылки данных через сеть другому  приложению оно обращается к тому или иному модулю транспортного уровня;            

ü        транспортный (transport). Протоколы данного уровня обеспечивают  прозрачную (сквозную) доставку данных между двумя прикладными процессами. Для передачи и получения данных, отправляемых друг другу, они используют межсетевой уровень. На транспортном уровне работают два основных протокола:

ü      TCP (Transmission Control Protocol) — надежный протокол с установлением соединения: он управляет логическим сеансом  связи (устанавливает, поддерживает и закрывает соединение) между процессами и обеспечивает надежную (безошибочную и гарантированную) доставку прикладных данных

от процесса к процессу;

UDP (User Datagram Protocol) — протокол дейтаграмм пользо­вателя — является ненадежным протоколом без установле­ния соединения: это значит, что ни логический сеанс связи, ни надежная доставка прикладных данных этим протоколом не обеспечиваются. Фактически UDP не предоставляет ни­каких услуг, кроме мультиплексирования пакетов с при­кладными данными — то есть направления данных тому или иному приложению в зависимости от номера порта. Услу­гами UDP пользуются, например, доменная система имен (DNS), сетевая файловая система NFS;

ü      сетевой (межсетевой, или Internet). Основным протоколом это­го уровня является протокол IP (Internet Protocol). Этот протокол является центром, вокруг которого строится весь стек TCP/IP.

Протокол IP доставляет блоки данных, называемые дейтаграм­мами, от одного IP-адреса к другому через компьютерную сеть. IP-адрес является уникальным 32-битным идентификатором компьютера (точнее, его сетевого интерфейса). Данными для дейтаграммы является блок данных, передаваемых IP-модулю транспортным уровнем. IPмодуль предваряет эти данные за­головком, содержащим IP-адреса отправителя и получателя и другую служебную информацию, и сформированная таким об­разом дейтаграмма передается на уровень доступа к сети для отправки по каналу передачи данных;

ü      уровень доступа к сети {network access), который выполняет следующие функции:                                                                        

ü      отображение IP-адресов в физические адреса сети. Эту функцию выполняет протокол разрешения адресов ARP (Ad- j; dress Resolution Protocol);

ü      инкапсуляция IP-дейтаграмм в кадры для передачи по физи­ческому каналу и извлечение дейтаграмм из кадров. При этом не требуется какого-либо контроля безошибочности переда­чи, поскольку в стеке TCP/IP такой контроль возложен на транспортный уровень или на само приложение;

ü         определение метода доступа к среде передачи, то есть спо­соба, с помощью которого компьютер устанавливает свое право на произведение передачи данных;

ü      определение представления (кодирования) данных в физи­ческой среде;

ü      пересылка и прием кадра.

Часто в качестве уровня доступа к сети выступают целые про­токольные стеки; тогда говорят об IP поверх ATM, IP поверх IPX и т. д.

 

Вопрос 20. Сеть Internet

 

I. Internet представляет собой совокупность соединенных между собой компьютерных сетей, в которых используются единые согласованные правила обмена данными между компьютерами. Internet объединяет сети:

ü      глобальные;

ü      региональные;

ü      локальные.

Сеть Internet — это:

ü      быстрое и удобное международное средство связи; 

ü      общедоступное средство массовой информации;

ü      стремительно развивающееся средство массового заказа това­ров и услуг;

средство обеспечения удаленного доступа к источникам ин­формации;

ü      всемирная библиотека;

ü      электронная почта;

ü      электронные доски объявлений и телеконференции.

Наиболее популярным сервисом, предоставляемым в  Internet,    является WWW {World Wide Web, буквально - Всемирная пау­тина), но "WWW" и "Internet" — не одно и то же. WWW — это  информационный ресурс, некий мир знаний, распределенный по компьютерам во всей сети; Internet же является средством пе­редачи информации между компьютерами.

 Кроме WWW, в Internet предоставляются и другие услуги. Internet (в целом) не имеет никакого собственника, хотя каждая входящая в него сеть принадлежит какой-либо компании, не­коммерческой или государственной организации. Не существу­ет также и специального органа управления, который бы контролировал всю работу Internet. Региональные сети различных стран финансируются и управляются своими собственниками в, их интересах и в соответствии с законами того или иного госу­дарства,                                                        

Требуется также наличие единых технических стандартов и единой системы адресации (нумерации) сетей и компьютеров. Необходимые для этого функции выполняет небольшое число неком­мерческих международных и американских организаций.

2.  В зависимости от территориального расположения абонент­ских систем компьютерные сети можно разделить на три основ­ных класса:

ü      глобальная компьютерная сеть (GANGlobal Area Network) объединяет абонентов, расположенных в различных странах,

на различных континентах. Взаимодействие между абонентами осуществляется на базе телефонных линий связи, радиосвязи и систем спутниковой связи. Данная сеть позволяет решить про­блему объединения информационных ресурсов всего человече­ства и организации доступа к этим ресурсам;

ü      региональная компьютерная сеть (MAN   —  Metropolitan Area Network) связывает абонентов, расположенных на значитель­ном расстоянии друг от друга. Она может включать абонентов внутри большого города, экономического региона, отдельной страны;

ü      локальная компьютерная сеть (LANLocal Area Network) объ­единяет абонентов, расположенных в пределах небольшой тер­ритории. В настоящее время не существует четких ограниче­ний на территориальный разброс абонентов локальной сети. Обычно такая сеть привязана к конкретному месту.

Объединение глобальных, региональных и локальных сетей по­зволяет создавать многосетевые  иерархии.

3.  Вычислительная сеть создается для облегчения доступа поль­зователя сети к любому ее ресурсу. Поэтому основной; гло­бальной характеристикой сети следует считать качество доступа к ее ресурсам. Понятие "качество"может быть описано многими показателями:

ü      «производительность сети определяется временем, которое при­ходится затрачивать с момента формирования запроса до мо­мента получения ответа на него. На этот показатель влияют многие факторы— насколько загружена вся сеть или отдель­ные ее фрагменты, как организована работа служб сети;

ü      надежность сети определяется надежностью работы всех ее ком­понентов, а также обеспечением сохранности информации;

ü      управляемость сети характеризует возможность воздействия на работу отдельных элементов сети и осуществления управления с любого элемента сети. Управлением сетью занимается адми­нистратор сети;

ü      расширяемость сети характеризует возможность непрерывного изменения сети

— расширения, добавления новых элементов; модернизации;

ü      прозрачность сети предполагает скрытие особенностей сети от конечного пользователя, возможность распараллеливания работы между разными элементами сети;                                                   

ü      интегрируемость сети означает возможность подключения к сети  разнообразного   и   разнотипного   оборудования,   программного  обеспечения от разных производителей. Работы по стандартизации вычислительных сетей ведутся большим количеством ор­ганизаций в разных странах.

4Преимущества работы в сети:

ü      разделение ресурсов позволяет экономно использовать их, на­пример, управлять периферийными устройствами со всех под­соединенных рабочих станций;

ü      разделение данных обеспечивает доступ и управление базами дан­ных с периферийных рабочих мест, нуждающихся в информации;

ü      разделение программных средств обеспечивает одновременное ис­пользование централизованных, ранее установленных программ­ных средств;

ü      разделение ресурсов процессора позволяет использовать вычис­лительные мощности для обработки данных другими системами, входящими в сеть;

ü      многопользовательский режим обеспечивает одновременное ис­пользование программных средств многими пользователями.

5.  Режимы передачи данных в сети:

ü      симплексный режим обеспечивает передачу данных только в одном направлении. Информация может собираться с помощью  датчиков, а затем передаваться для обработки на ЭВМ. В вычислительных сетях симплексная передача практически не используется;                                                                                              

ü      полудуплексный режим  обеспечивает попеременную  передачу   информации, когда источник и приемник информации последовательно меняются местами;                                      

ü      дуплексный режим обеспечивает одновременную передачу и прием сообщений. Это наиболее скоростной режим работы, позволяющий эффективно использовать вычислительные возможности  

             быстродействующих ЭВМ в сочетании с высокой скоростью  передачи сообщений            по каналам" связи. Пример дуплексного режима — телефонный разговор.        

 

Вопрос 21. Подключение к Internet

 

1. Доступ к Internet осуществляется по различным линиям связи. Организации объединяют свои компьютеры в локальную сеть, ко­торая через специальное устройство, называемое шлюзом, со­единяется по выделенной линии связи с сетью провайдера Inter­net (то есть организации, предоставляющей соединение с Internet). Провайдеры обладают высокоскоростными магистральными ка­налами:   кабельными,   оптоволоконными,   спутниковыми,   ра­диорелейными,  которые объединяются в сложную структуру

 глобальной сети. Большинство провайдеров являются коммер­ческими организациями, и соответственно их услуги являются платными.

Сети крупных организаций уже сами по себе имеют достаточ­но сложную структуру, представляя собой "Интернет в миниа­тюре". Внутри этих сетей используются те же технические ре­шения и предоставляются такие же сервисы, как и в "большом Интернете". Для обозначения технологий и услуг таких корпо­ративных сетей используется термин "Интранет" (Intranet). Термин "Интранет" подразумевает либо изолированность корпоративной сети от Internet (Интранет может, быть вообще не подключен к Internet), либо использование помимо шлюза спе­циальных защитных, контрольных и ограничивающих средств при подключении Интранета к Internet.

2.Отдельный компьютер (например установленный дома у поль­зователя) может подсоединиться к провайдеру и с использова­нием обычных телефонных каналов (которые называются ком­мутируемыми линиями). Для того чтобы передать информацию между компьютерами по коммутируемой линии, используются специальные устройства — модемы. Модем пользователя наби­рает телефонный номер; устанавливает соединение с модемом на стороне провайдера; преобразует компьютерные данные в элек­трический сигнал специальной формы, пригодный для передачи по телефонной линии; и осуществляет прием-передачу данных. Модем необходим, потому что компьютеры цифровые, то есть их сигналы составлены из дискретных символов, в то время как большинство телефонных линий аналоговые, они, несут сигналы, которые являются непрерывными. Так как сигнал прошел по телефонной линии, на другом конце требуется вто­рой модем, чтобы конвертировать переданные сигналы из анало­говой в цифровую форму.

 

 

Вопрос 22. Протоколы TCP/IP

 

1. Сеть Internet отличается от других сетей своими протоколами и в первую очередь протоколами TCP/IP.

Протокол это набор правил, определяющий характер взаимо­действия пользователей, последовательность выполнения ими действий при обмене информацией.

Термин TCP/IP означает все, что связано с протоколами взаимо­действия между компьютерами в сети. Данный протокол пред­ставляет собой совокупность нескольких протоколов, приклад­ные программы и даже саму сеть.

Свое название протокол TCP/IP получил от двух типов протоко­лов связи:

ü      Transmission Control Protocol (TCP);

ü      Internet Protocol (IP).

Протокол IP отвечает за поиск маршрута (или маршрутов) в Internet от одного компьютера к другому через множество про­межуточных сетей, шлюзов и маршрутизаторов и передачу бло­ков данных по этим маршрутам.

Протокол TCP обеспечивает надежную доставку, безошибоч­ность и правильный порядок приема передаваемых данных.

В сети Internet используется большое число и других протоко­лов, однако эту сеть часто называют TCP/IP сетью, так как эти два протокола являются важнейшими.                                                    2. В Internet существует семь уровней взаимодействия между ком­пьютерами:

ü      физический;

ü      логический;

ü      сетевой;

ü      транспортный;

ü      уровень сеансов связи;

ü      представительский;

ü      прикладной.

Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются прак­тически все известные в настоящее время способы связи, начиная от простого провода и до волоконно-оптических линий связи.

Протоколы логического уровня разрабатываются для каждого типа линий связи и регламентируют управление передачей ин­формации по каналам.

Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, осуществляют маршрутизацию пакетов в сети.

Протоколы транспортного уровня управляют передачей данных из одной программы в другую.

Протоколы уровня сеансов связи обеспечивают установку, под­держание и уничтожение соответствующих каналов.

Протоколы представительского уровня обеспечивают обслужи­вание прикладных программ.

 

Вопрос 23. Система имен (адресов) в Internet

 

1. Каждый компьютер в Internet должен иметь свой собственный уникальный адрес, позволяющий связаться с ним любому дру­гому компьютеру сети. Индивидуальный адрес каждого ком­пьютера в Internet имеет наименование — IP-адрес. IP-адреса име­ют две формы записи:

ü      цифровой (числовой) адрес;

ü      доменный адрес.

Оба адреса могут применяться равноценно.

2. Цифровой адрес имеет длину 32 бита; для удобства он разделяется на четыре блока по 8 бит в каждом, которые можно записывать в десятичном виде. Цифровой адрес включает в себя три компонента:

ü      адрес сети;

ü      адрес подсети;

ü      адрес компьютера в подсети.

Например, IP-адрес может иметь вид: 142.25.6.170, где: 142.25 — адрес сети; 6 — адрес подсети; 170 — адрес компьютера.

 Цифровой адрес содержит полную информацию, необходимую для идентификации компьютера.

Цифровой IP-адрес часто сопровождается также маской подсе­ти (subnet mask или net mask), имеющей такую же структуру, как и адрес, и несущей дополнительную служебную информацию.

Цифровая форма адреса используется компьютерами и специ­альным оборудованием обслуживания сети; для пользователей  цифровой адрес неудобен, плохо запоминается и несет мало смы­словой информации.

3. В связи с неудобством использования адресации в цифровом ви­де была изобретена доменная система имен компьютеров, пред­ставленных в Internet.

 Доменное имя состоит из нескольких слов или сокращений, разде­ленных точками, например: titmice.ru. Доменное имя несет по­лезную информацию о местонахождении компьютера.

Доменное имя имеет иерархическую многоуровневую структуру.

ü      крайняя правая часть имени обозначает домен верхнего уровня, то есть самую большую группу компьютеров, в которой находится дан­ный компьютер. В данном примере это ruсокращение от Rus­sia; этот домен объединяет компьютеры, подключенные к Internet в России;

ü      внутри доменов верхнего уровня есть поддомены области меньших размеров;

ü      крайняя левая часть доменного имени обозначает имя компью­тера внутри своего поддомена.

Домены первого (верхнего) уровня бывают трехбуквенные и двухбуквенные. Трехбуквенных доменов всего семь:

ü      comкоммерческие организации;

ü      eduучебные заведения;

ü      gov — правительственные организации;

ü      mil — военные учреждения;

ü      netпоставщики сетевых услуг;

ü      orgбесприбыльные организации;

ü      intмеждународные организации.

Все сокращения являются стандартными и определены Меж­дународной организацией по стандартизации (ISO).

Двухбуквенные домены верхнего уровня обозначают его страну расположения.

Доменные имена не всегда имеют три уровня, они также могут иметь больше трех уровней; однако в любом случае крайняя правая часть обозначает домен верхнего уровня, крайняя левая — имя собственно компьютера, остальные, справа налево, — на­бор вложенных друг в друга поддоменов, где каждый следующий является частью предыдущего.

Преобразование доменного имени в цифровой IP-адрес осуществ­ляется специальной службой Internet, которая называется DNS (Domain Name System — Система доменных имен). Компьютеры, выполняющие такое преобразование, называются DNS-серверами. У каждого домена есть обслуживающий его DNS-сервер.

 

Вопрос 24. World Wide Web

 

1. WWW (Всемирная информационная сеть ("паутина") использует Internet для передачи гипертекстовых документов — документов, содержащих не только текстовую информацию, но и мультимедийную (изображения, звук), а также ссылки на другие документы — от сервера, на котором эти документы находятся, к компьютеру пользователя. Это наиболее распространенный и популярный сервис. Так же как и Internet, WWW не имеет владельца, но есть люди или организации, ответственные за размещение информации на каждом WWW-сервере, а также адми­нистраторы серверов, обеспечивающие работу программ и обору­дования.

" WWW отличается двумя особенностями:

ü      использованием гипертекста;

ü      возможностью клиентов взаимодействовать с другими приложе­ниями Internet.

2.Для работы с WWW на клиентских компьютерах используются программы-браузеры. Задача браузера - показать пользователю указанный им документ. Программа-браузер может выполнять следующие действия:

ü      просматривать документы, находящиеся на удаленных компь­ютерах-серверах, осуществляя к ним доступ через Internet;

ü      просматривать не только текстовые, но и гипертекстовые до­кументы;

ü      давать возможность пользователю проследовать по ссылкам к дру­гим документам, создавая явление продолжительного, затяги­вающего "брожения" по ресурсам WWW.

Гипертекстовые файлы пишутся с помощью специального языка HTML (Hyper Text Mark-up Language - язык разметки гипертек­ста).   Изображения   и   другие   нетекстовые   компоненты   не вставляются в документ непосредственно и хранятся отдельно. Вместо этого в текст вставляется ссылка, указывающая имя файла, содержащего необходимый компонент. Иногда ссылки в документе указывают на файлы, содержимое которых браузер не может отобразить. В этом случае либо браузер запускает программу, предназначенную для работы с файлами этого типа, либо файл сохраняется на локальном диске. Несколько документов, объединенных на одном сервере какой-либо общей темой, называют домашней страницей (home page). Более крупный ресурс называется сайтом (site). Сайт может объединять несколько серверов; с другой стороны, на одном мощном сервере может размещаться несколько сайтов. Для доступа к документу необходимо указать его адрес, кото­рый называется URLUniform Resource Locator.

" URL составной код, который сообщает браузеру клиента:

•  правила, которые пользователь должен использовать, чтобы достигнуть сайта;

•  адрес Internet, который уникально определяет сервер;

расположение в пределах файловой системы сервера данного элемента.

Пример URLhttp://citforum.ra/semmars/cis99.html. В данном URL:

•  http:// — указание браузеру применить сетевой протокол HTTF предназначенный для работы с WWW. Большинство браузера способно также к воспроизведению файлов с форматами дру­гих частей Internet, например FTP, но HTTP является наиболее часто применяемым, и во многих браузерах указание "http://' можно опускать;

ü      citforum.ru — доменное имя компьютера в Internet (сервера WWW), на котором находится искомый документ;

ü      /seminars/cis99.html — путь к искомому файлу с указанием ката­логов (директорий) и имени файла.

В протоколе HTTP есть возможность аутентификации пользо­вателя. Если это требуется, то перед тем, как предоставить клиенту документ, сервер попросит предъявить имя и пароль, и браузер запросит эти данные у пользователя. В настоящее время наиболее популярными браузерами являются Microsoft Internet Explorer и Netscape Navigator. . 3.Если документ или изображение полностью переданы по сети от WWW-сервера программе-браузеру, то браузер сохраняет их в своем хранилище Кеше (кэш находится в отдельном подка­талоге каталога браузера на диске). Если пользователь в даль­нейшем запросит тот же самый документ, то прежде чем заново перекачивать документ по сети, браузер проверит, есть ли он в кэше. Если документ имеется в наличии, браузер свяжется с сервером и запросит дату последней модификации документа. Если документ на сервере не новее документа в кэше, то поль­зователю будет предложен документ из кэша, что существенно увеличит скорость работы. В случае если передача документа была прервана, он в кэше не сохраняется.

Одной из функций прокси-сервера является кэширование Web-документов для группы компьютеров. Прокси-сервер включа­ется между локальной сетью и Internet. Браузер с компьютера из локальной сети обращается со своим запросом сначала к прокси-серверу, который ищет требуемый документ в своем кэше. Если прокси-сервер не имеет в кэше нужного документа, он от своего имени запросит его с оригинального сервера. Получив документ по сети, прокси-сервер скопирует его в кэш и отпра­вит к клиенту, делавшему запрос. В любом случае браузер по­лучит ответ от прокси-сервера.

4. При обращении браузера по указанному URL компьютер-адресат должен отвечать следующим требованиям:

ü      быть в работоспособном состоянии;

ü      иметь запущенную программу, которая ожидает этого обращения. В случае обращения по протоколу HTTP эта программа явля­ется представителем Web-сервера. Назначение Web-сервера со­стоит в том, чтобы преобразовать URL в имя файла и передать этот файл обратно по сети либо преобразовать URL в имя про­граммы, выполнить ее и передать полученный результат обратно. В современных сетевых технологиях на Web-серверы прихо­дится все большая нагрузка. К ним предъявляются следующие весьма жесткие требования. Web-сервер должен:

ü      быть надежным;                   

иметь средства защиты от несанкционированного доступа и раз­рушения данных;

ü      быть многозадачным, чтобы:

ü      работать одновременно с несколькими запросами;

ü      позволять администратору оперативно корректировать содер­жимое сайтов, не останавливая работы сервера. Такой ре­жим возможен только в многозадачной операционной сис­теме, такой как Unix, Windows NT, OS/2;

ü      работать быстро, чтобы справляться с большим потоком внеш­них запросов;

ü      иметь   средства  аутентификации  запрашиваемых  абонентов,

которые могут иметь различные права доступа;

ü      иметь средства регистрации всех внешних обращений;

ü       реагировать на ошибки внешних запросов, которые имеют смысл в контексте происходящего, и выдавать осмысленные диагно­стические сообщения;

ü      поддерживать различные кодировки набора символов языка;

ü      поддерживать различные графические форматы;

ü     У работать как прокси-сервер.

 

Вопрос 25. Электронная почта

 

1. Одним из главных достижений современных сетевых техноло­гий является электронная почта (с англ. E-mail). Она заняла достойное место в ряду средств телекоммуникации и в некоторых случаях является более оперативным способом связи, чем теле­фон. На принципе электронной почты основаны многочислен­ные сетевые мероприятия, собирательно именуемые конфе­ренциями.

Концепция электронной почты заключается в передаче информа­ции от компьютера к компьютеру {независимо от их местона­хождения)  с помощью сетевых технологий.  Подобно адресам жителей Земли компьютеры, включенные в сети, имеют собст­венные адреса. Для сети Internet — это IP-адреса. Кроме того, для лучшего восприятия человеком имеется доменная адреса­ция. Таким образом, любое сообщение может быть послано по любому сетевому адресу в удаленный компьютер. Адрес электронной почты имеет следующий вид:

 author@xlibris.ru (пример).

Справа от символа @ (произносится "at", или "собака", или "ухо") находится обычное доменное имя компьютера или целой сети, в которой зарегистрирован пользователь; слева от символа @ помещается имя пользователя (точнее, его почтового ящика).             

2. В Internet для работы с электронной почтой используются при­кладные протоколы SMTP, POP или IMAP, которые базируются на TCP/IP.

Протокол SMTP (Simple Mail Transfer Protocol простой про­токол передачи почты) выполняет передачу сообщений между почтовыми серверами Internet. SMTP позволяет размножать копии сообщения для передачи в разные адреса и формировать, таким образом, списки рассылки.

POP (Post Office Protocol) дает пользователю доступ к пришед­шим к нему электронным сообщениям, то есть осуществляет связь между компьютером пользователя и почтовым сервером, на котором зарегистрирован почтовый ящик пользователя, пе­ресылая все сообщения на компьютер пользователя. Этот про­токол поддерживает практически все почтовые программы. Кроме протокола POP, для доступа пользователя к почтовому серверу может использоваться протокол IMAP. Это более сложный протокол, позволяющий пользователю каталогизиро­вать и хранить почту непосредственно на сервере.

3. Электронную почту характеризуют:

ü      быстрота;

ü      возможность передачи любого объема информации в любую точ­ку мира.

Для отправки и получения сообщений по E-mail используются  специальные  почтовые программы:

ü      Microsoft Internet Explorer;

ü      The Bat;

ü      Microsoft Outlook Express;

ü      Netscape Navigator;

ü      универсальная система обмена информацией программа Micro­soft Exchange.

Функционально электронная почта состоит из двух частей:

ü      клиентская часть устанавливается на компьютере пользователя, предназначается для доступа к электронным почтовым ящикам и осуществления процесса чтения и написания писем;

ü       серверная часть работает на сервере и является главным почто­вым отделением, на котором происходит сортировка и отсылка писем, поступивших с компьютеров пользователей.

Принцип работы электронной почты состоит в том, что пользо­ватель с терминала в любой организации или же из дома может передавать сообщение, указав список адресов лиц или организаций, кому оно предназначено. Это сообщение направляете в компьютер, который после необходимой сортировки сообщений в соответствии с адресами направляет его в электронный почтовый ящик адресата или адресатов.

Несмотря на простоту самой концепции, системы электронной почты весьма сложны.

Система электронной почты состоит из трех компонентов:

ü      пользовательского агента;

ü      транспортного агента;

ü       доставочного агента.

Пользовательский агент позволяет человеку читать и составлять сообщения по правилам сетевой адресации.

Транспортный агент посылает сообщения из одной машины другую.

 Доставочный агент помещает сообщения в почтовые ящики пользователей-получателей.

Вопрос 26. Роль электронной почты

 

1. Электронная почта — один из наиболее широко используемы: видов сервиса как в корпоративных сетях, так и в Internet. Она является не просто способом доставки сообщений, а важнейшим средством коммуникации, распределения информации управления различными процессами в бизнесе. Роль электронной почты становится очевидной, если рассмотреть функции. которые выполняет электронная почта:

ü      обеспечивает внутренний и внешний информационный обмен

ü      является компонентом системы документооборота;                  

ü      формирует транспортный протокол корпоративных приложений;

ü      является средством образования инфраструктуры электронной коммерции.                                                                                

Благодаря выполнению этих функций электронная почта решает одну из важнейших на настоящий момент задач — формирует единое информационное пространство. В первую очередь это касается создания общей коммуникационной инфраструктуры, которая упрощает обмен информацией между отдельными людьми, подразделениями одной компании и различными организациями. Использование электронной почты для обмена информацией между людьми как внутри отдельно взятой организации, так и за ее пределами способно коренным образом изменить техно­логии и методы ведения дел. Переход к обмену документами в электронном виде открывает новые возможности для повыше­ния эффективности труда и экономии средств и времени.

2. Электронная почта обладает рядом преимуществ по сравнению с обычными способами передачи сообщений (традиционная почта или факсимильная связь):

ü      оперативность и легкость использования. Электронная почта — это глобальная система, позволяющая передавать письма в любую точку мира за считанные минуты независимо от времени  суток. Отправка и прием сообщений электронной почты не  требуют глубоких знаний компьютерных технологий, благодаря  чему этот сервис широко применяется не только в бизнесе, но  и для личного общения.  Кроме того, современные условия  требуют оперативного реагирования на процессы, происходящие в бизнесе. Электронная почта позволяет собирать информацию, принимать решения и доводить их до различных подразделений компании и партнеров по бизнесу;

ü      доступность независимо от географического положения. Элек­тронная почта доступна везде, где есть компьютеры, подклю­ченные к всемирной сети. Всемирная сеть постоянно расши­ряется;

ü      универсальность форматов писем и вложений. Удобство исполь­зования электронной почты состоит в том, что она способна "переносить" большие объемы информации различных форматов данных. В одном письме могут быть одновременно переданы графическая, видео, текстовая информация; файлы баз дан­ных, приложений и т. п.;

ü      дешевизна сервиса. Отправить электронное письмо стоит значи­тельно дешевле,  чем  обычное,   или  сделать  междугородный (международный) телефонный звонок. Электронная почта по­зволяет рассылать письма сразу нескольким адресатам без до­полнительных затрат;

ü      надежность и скорость инфраструктуры доставки. Так как элек­тронная почта пересылается непосредственно с сервера отпра­вителя на сервер получателя по каналам Internet, этот процесс протекает быстро, даже если эти серверы расположены на про­тивоположных сторонах земного шара. Фактически на переда­чу текстового сообщения, например из России в Америку, тре­буется не более 1-2 мин.;

ü      использование  для  обработки  электронной  почты  прикладного специального программного обеспечения. Электронный характер письма позволяет проводить его обработку при помощи до­полнительного программного обеспечения. При этом виды об­работки электронной почты зависят от характера деятельности организации.  Это может быть:  создание базы данных элек­тронной почты, формирование различных отчетов, проведение анализа деятельности компании и т. п. Все это позволяет соз­дать единую систему управления документооборотом, полно­стью интегрированную с остальными информационными про­цессами в компании.

 

Вопрос 27. Телеконференции

 

1. Кроме электронной почты, существует похожая на нее сетевая услуга — телеконференции, или новости (Usenet news). Эта служба представляет собой публичную (всемирную или региональную) элек­тронную доску объявлений, куда каждый может отправить сооб­щение, и каждый может прочесть, что отправили другие.

Для удобства пользования введено разделение электронной доски объявлений на группы по темам (интересам), отдельные группы часто называются конференциями. В последнее время все большее распространение получают конференции реального времени, в том числе с передачей видеоинформации и сжатой аудиоинформации. Но если ставить себе целью получение максимального делового эффекта, то организация таких кон­ференций требует больших затрат времени. Обмен видео- и ау­диоинформацией более полезен для двусторонней связи.

Наиболее старыми, проверенными и хорошо зарекомендовав­шими себя способами организации электронных конференций яв­ляются:

ü      списки почтовой рассылки;

ü      группы новостей.

Оба эти способа основаны на принципе пересылки электронных почтовых сообщений на определенные адреса. Списки рассылки отличаются от групп новостей тем, что каждый подписчик по­лучает по электронной почте отдельный экземпляр любого со­общения, которое появляется в конференции. В случае же групп новостей все сообщения поступают на отдельную машину, а уча­стники конференции могут их читать и при желании сохранять на своей локальной машине.

2. Списки почтовой рассылки, как правило, меньше по объему, чем группы новостей. Списки могут быть очень специфичными и обычно более строги по содержанию. Поэтому списки почто­вой рассылки являются самой эффективной формой долговре­менного сетевого сотрудничества.

Через некоторое время после подписки на список рассылки почти   все   его   участники   становятся   знакомыми.   Поэтому можно очень быстро получить консультацию по интересующе­му вопросу.

Однако найти точно подходящий список не всегда просто.

Для поиска нужной конференции (списка или групп новостей) нужно внимательно просматривать литературу по тематике и особенно материалы WWW.

Все списки почтовой рассылки имеют два адреса:

ü      адрес списка;                                                                

ü      административный адрес.

Сообщения, посылаемые по первому из них, направляются всем участникам списка. Нельзя пользоваться этим адресом для ад­министративных целей, например для подписки, отказа от нее или получения справочных сведений по самому списку. Для этого служит административный адрес. Сообщения, посылаемые по нему, часто обрабатываются автоматически, без вмешательства человека. Следует строго придерживаться формата, указы­ваемого в документации по списку.

Списки рассылки бывают:

ü      обслуживаемыми вручную;

ü      обслуживаемыми автоматически.

Сейчас обслуживание вручную применяется редко, но перед подпиской лучше это выяснить. По многим проблемам в об­служиваемый вручную список вы можете обратиться в произ­вольной форме, в то время как в автоматическом списке все запросы строго регламентированы.

При запросах к программе обслуживания списка надо указы­вать свой первоначально определенный адрес.

Для автоматической подписки необходимо послать сообщение:

SUBSCRIBE <наименование_списка> [Ваше_имя]

Для отказа от подписки:

UNSUBSCRIBE <наименование_списка> [Ваще_имя]

Списки почтовой рассылки бывают:

ü      открытыми;

ü      закрытыми.

Большинство из них открытые, и их участником может стать каждый. В закрытый список можно войти по приглашению.

Отправка сообщений в список осуществляется по обычной элек­тронной почте.

3. Другим видом организации сетевых конференций являются группы новостей. Эти группы действуют почти по тем оке пра­вилам, что и списки рассылки. Отличие заключается в том, что можно читать сообщения непосредственно на удаленном сервере и только в необходимых случаях забирать их на свою машину. Группы новостей, так же как и списки, могут быть:

ü      открытыми;

ü       закрытыми.

Многие открытые группы, которые действуют уже давно, пе­риодически рассылают список часто задаваемых вопросов (Fre­quently Asked QuestionsFAQ). Хорошим правилом этикета уча­стия в работе групп новостей является регулярное ознакомление с этим списком, чтобы не задавать уже заданные вопросы.

Ответам, помещенным в FAQ, как правило, можно доверять, но иногда они представляют собой лишь мнение одного человека.

 

Вопрос 28. Обеспечение безопасности в Internet

 

1.  Проблема обеспечения эффективной защиты корпоративной систе­мы Internet и Intranet является одной из самых важных и приори­тетных проблем развития любой российской компании и органи­зации. Актуальность данной проблемы объясняется следующими основными причинами:

ü      рост числа компьютерных преступлений и атак;

ü      неудовлетворительное состояние защиты в существующих ком­пьютерных сетях. Сети отечественных предприятий находятся в постоянном развитии. Однако с этим развитием постоянно растет и число возможных угроз для сетей Internet и Intranet. Таким угрозам подвержены шлюзы и серверы Internet, серверы файлов и приложений, серверы групповой работы и электрон­ной почты, рабочие станции;

ü      необходимость минимизации информационных рисков. Для дос­тижения требуемой эффективности экономической деятельно­сти компании важно уметь не только создавать, но и грамотно управлять комплексными решениями в области безопасности корпоративных систем Internet и Intranet.

2.  Создание эффективной системы информационной безопасно­сти — это прежде всего создание системы. Необходимо со­брать систему, для которой можно будет доказать отсутствие недекларированных возможностей работы злоумышленника и оши­бок. Система должна быть защищена от ошибок и злонамеренных действий ее легальных пользователей и системных администра­торов, удобна в эксплуатации и по возможности прозрачна и гиб­ка для конечных пользователей.

В настоящее время происходит расширение рынка конечных ком­плексных систем информационной безопасности. И на этот рынок начинают выходить такие компании-гиганты, как Microsoft, IBM, Cisco и другие, достигшие успехов в развитии компьютерных коммуникационных технологий.

Понятие "система информационной безопасности" предполагает разделение задачи обеспечения безопасности на ряд взаимно связан­ных составляющих, каждая из которых имеет свое место в сис­теме и влияет на окончательный облик всей системы.

 

 

Вопрос 29. Обеспечение безопасности

электронных платежей через сеть Internet

 

1. Под термином "электронная торговля" понимают предоставление товаров и платных услуг через глобальные информационные сети. Наиболее распространенные виды электронной коммерции:

ü      продажа информации, например подписка на базы данных, функ­ционирующие в режиме on-line. Этот вид услуг уже получил распространение   в  России   (базы данных  "Россия-он-лайн", "Гарант-Парк" и др.);

ü      "электронные магазины". Обычно электронный магазин пред­ставляет собой Web-site, в котором имеется оперативный каталог товаров, виртуальная "тележка" покупателя, на которую "соби­раются" товары, а также средства оплаты по предоставлению номера кредитной карточки по сети Internet или по телефону. Оперативные каталоги товаров могут обновляться по мере изме­нения предложений продукции либо для отражения сезонных мер стимулирования спроса. Отправка товаров покупателям осуще­ствляется по почте или, в случае покупки электронных товаров (например программного обеспечения), по каналам электрон­ной почты, или непосредственно через Web-site по сети Internet;

ü      электронные банки. Среди основных достоинств электронных банков можно выделить относительно низкую себестоимость организации такого банка (не нужно арендовать престижные здания, не нужны хранилища ценностей и т.д.) и широкий охват клиентов (потенциальным клиентом электронного банка может стать практически любой пользователь Internet). Поэто­му электронный банк может предоставлять клиентам более вы­годные, чем у обычного банка, проценты, а также больший спектр банковских услуг за более низкую плату. Электронный банк имеет собственные системы безопасности и защиты электронной информации, например специальные карты — генера­торы случайных паролей, синхронизируемых с паролем на банковском сервере (это позволяет создавать уникальный па­роль при каждом обращении клиента к банковскому серверу). Другой, менее дорогостоящий подход связан с использованием персональных смарт-карт, также позволяющих генерировать сессионные (сеансовые) ключи.

Некоторая задержка в развитии электронной торговли была обуслов­лена отсутствием надежной системы защиты. Пока платежная информация передается по открытым сетям с минимальными предосторожностями или вовсе без них. Это является благопри­ятной почвой для автоматизированного мошенничества (например, использование фильтров для всех сообщений, проходящих через какую-либо сеть, с целью извлечения номеров счетов кредитных карточек из потока данных), а также мошенничества "ради озор­ства", характерного для некоторых хакеров.

2. Традиционный и проверенный способ электронной торговли, который ведет свое начало от обычной торговли по каталогам, представляет собой оплату товаров и услуг кредитной карточ­кой по телефону. В этом случае покупатель заказывает на Web-сервере список товаров, которые он хотел бы купить, и потом со­общает по телефону номер своей кредитной карточки продавцу коммерческой фирмы. Затем происходит обычная авторизация карты, а списание денег со счета покупателя производится лишь в момент отправки товара по почте или с курьером.

Для того чтобы покупатель — владелец кредитной карточки — мог без опасений расплатиться за покупку через сеть, необходимо иметь более надежный, отработанный механизм защиты передачи электронных платежей. Такой принципиально новый подход заключается в немедленной авторизации и шифровании финансовой информации в сети Internet с использованием схем SSL и SET.

Протокол SSL (Secure Socket Layer) предполагает шифрование информации на канальном уровне.

Протокол "Безопасные электронные транзакции" SET ( Secure Electronic Transactions), разработанный компаниями Visa и Master Card, предполагает шифрование исключительно финансовой ин­формации. Главное его требование — обеспечение полной безопас­ности и конфиденциальность совершения сделок. На сегодняш­ний день технические условия протокола, обеспечивающие безопасность, признаны оптимальными. Ввод этого протокола в действие даст владельцам пластиковых карт возможность использовать компьютерные сети при проведении финансовых операций, не опасаясь за дальнейшую судьбу своих платежных средств.

Стандарт SET существенно увеличивает объем продаж по кре­дитным карточкам через Internet. Обеспечение безопасности электронных транзакций для такого вида покупателей может привести к заметным изменениям, выражающимся в умень­шении себестоимости транзакции для банков и процессинговых компаний.

3. Для того чтобы обеспечить полную безопасность и конфи­денциальность совершения сделок, протокол SET должен га­рантировать непременное соблюдение следующих условий:

ü      абсолютная конфиденциальность информации. Владельцы карто­чек должны быть уверены в том, что их платежная информа­ция надежно защищена и доступна только указанному адреса­ту. Это является непременным условием развития электронной торговли;

ü      полная сохранность данных. Участники электронной торговли должны быть уверены в том, что при передаче от отправителя к адресату содержание сообщения останется неизменным. Со­общения, отправляемые владельцами карточек коммерсантам, содержат информацию о заказах, персональные данные и пла­тежные инструкции. Если в процессе передачи изменится хотя бы один из компонентов, то данная транзакция не будет обра­ботана надлежащим образом. Поэтому во избежание ошибок протокол SET должен обеспечить средства, гарантирующие со­хранность и неизменность отправляемых сообщений. Одним из таких средств является использование цифровых подписей;

ü       аутентификация (установление подлинности) счета владельца карточки. Использование цифровых подписей и сертификатов владельца карточки гарантирует аутентификацию счета вла­дельца карточки и подтверждение того, что владелец карточки является законным пользователем данного номера счета.

            Владелец карточки должен быть уверен, что коммерсант дейст­вительно имеет       право проводить финансовые операций с фи­нансовым учреждением.     Использование цифровых подписей и сертификатов коммерсанта гарантирует    владельцу карточки, что можно безопасно вести электронную торговлю.

4.Протокол SET изменяет способ взаимодействия участников системы расчетов. В данном случае электронная транзакция на­чинается с владельца карточки, а не с коммерсанта или эквайера.

Коммерсант предлагает товар для продажи или предоставляет услуги за плату. Протокол SET позволяет коммерсанту предла­гать электронные взаимодействия, которые могут безопасно использовать владельцы карточек.

Эквайером (получателем) является финансовое учреждение, ко­торое открывает счет коммерсанту и обрабатывает авториза­ции и платежи по кредитным карточкам. Эквайер обрабатывает сообщения о платежах, переведенных коммерсанту посредст­вом платежного межсетевого интерфейса. При этом протокол SET гарантирует, что при взаимодействиях, которые осуществ­ляет владелец карточки с коммерсантом, информация о счете кредитной карточки будет оставаться конфиденциальной.

Финансовые учреждения создают ассоциации банковских кре­дитных карточек, которые защищают и рекламируют данный тип карточки, создают и вводят в действие правила использо­вания кредитных карточек, а также организуют сети для связи финансовых учреждений друг с другом.

Системы кредитных карт утвердились в значительной степени в качестве платежного средства для приобретения товаров не­посредственно у продавца. Основное отличие использования кре­дитных карт в сети Internet заключается в том, что в соответствии со стандартом SET для защиты транзакций электронной торговли используются процедуры шифрования и цифровой подписи.

Сеть Internet рассчитана на одновременную работу миллионов пользователей, поэтому в коммерческих Internet-приложениях невозможно использовать только симметричные криптосистемы с секретными ключами (DES, ГОСТ 28147-89). В связи с этим применяются также асимметричные криптосистемы с открытыми ключами. Шифрование с использованием открытых ключей предпо­лагает, что v коммерсанта и покупателя имеются по два ключа:

ü      открытый, который может быть известен третьим лицам;

ü      частный (секретный), известный только получателю информации.

Правила SET предусматривают первоначальное шифрование со­общения с использованием случайным образом сгенерирован­ного симметричного ключа, который, в свою очередь, шифруется открытым ключом получателя сообщения. В результате образу­ется так называемый электронный конверт. Получатель сообще­ния расшифровывает электронный конверт с помощью своего частного (секретного) ключа, чтобы получить симметричный ключ отправителя. Далее симметричный ключ отправителя ис­пользуется для расшифровки присланного сообщения.

Целостность информации и аутентификации участников тран­закции гарантируется использованием электронной цифровой подписи.

Для защиты сделок от мошенничества и злоупотреблений ор­ганизованы специальные центры (агентства) сертификации в Inter­net, которые следят за тем, чтобы каждый участник электронной коммерции получал бы уникальный электронный сертификат. В этом сертификате с помощью секретного ключа сертификации зашифрован открытый ключ данного участника Коммерческой сделки. Сертификат генерируется на определенное время, и для его получения необходимо представить в центр сертификации документ, подтверждающий личность участника (для юридиче­ских лиц — их легальную регистрацию), и затем, имея "на руках" открытый ключ центра сертификации, участвовать в сделках.

5. Альтернативой безопасной передаче ключа служит использова­ние доверенной третьей стороны — центра сертификации (агент­ства по сертификатам) для подтверждения того, что открытый ключ принадлежит именно владельцу карточки.

Центр сертификации создает сообщение, содержащее имя вла­дельца карточки и его открытый ключ, после предъявления владельцем карточки доказательств идентификации личности (водительские права или паспорт). Такое сообщение называется сертификатом. Сертификат снабжается подписью центра серти­фикации и содержит информацию об идентификации владельца, а также копию одного из открытых ключей владельца.

Участники протокола SET имеют две пары ключей и располагают двумя сертификатами. Оба сертификата создаются и подпи­сываются одновременно центром сертификации.

Сертификаты владельцев карточек функционируют как эле­ктронный эквивалент кредитных карточек. Они снабжаются циф­ровой подписью финансового учреждения и поэтому не могут быть изменены третьей стороной. Эти сертификаты содержат номер счета и срок действия, которые шифруются с использо­ванием однонаправленного алгоритма хеширования. Если номер счета и дата окончания действия известны, то связь с серти­фикатом можно подтвердить, однако эту информацию невоз­можно получить путем изучения данного сертификата. В рамках протокола SET владелец карточки представляет информацию о счете в тот платежный межсетевой интерфейс, где проводится данная связь.

Сертификат выдается владельцу карточки только с разрешения финансового учреждения — эмитента карточки. Запрашивая сертификат, владелец карточки указывает свое намерение ис­пользовать торговлю электронными средствами. Эти сертифи­каты передаются коммерсантам вместе с запросами о покупке и зашифрованными платежными инструкциями. Когда ком­мерсант получает сертификат владельца карточки, он может не сомневаться в том, что номер счета подтвержден финансовым учреждением.

Сертификаты коммерсантов являются электронным аналогом фирменной картинки,   которая выставляется  в  витрине  электронного магазина. Эти сертификаты снабжены цифровой подпи­сью финансового учреждения коммерсанта и не могут быть изме­нены третьей стороной. Сертификаты служат гарантией того, что коммерсант имеет действующее соглашение с эквайером. Коммерсант должен иметь по меньшей мере одну пару серти­фикатов, для того чтобы участвовать в операционной среде SET, но у одного коммерсанта может быть множество пар сер­тификатов — для каждого типа кредитных карточек, которые он принимает к оплате.

Сертификаты платежных межсетевых интерфейсов выдаются эквайерам или их обработчикам для систем, которые обраба­тывают авторизации и получают сообщения. Ключ шифрования  конкретного интерфейса, который владелец карточки получает из этого сертификата, используется для защиты информации о счете владельца карточки. Сертификаты платежного интерфейса выдаются эквайеру оператором карточек определенного типа:

ü      сертификаты эквайеров выдаются для того, чтобы они могли при­нимать и обрабатывать запросы о сертификатах, инициирован­ных коммерсантами. Эквайеры получают сертификаты от каж­дой ассоциации кредитных карточек;

ü      сертификаты эмитентов нужны для того, чтобы пользоваться услугами центра сертификации, который может принимать и об­рабатывать запросы о сертификатах непосредственно от вла­дельцев карточек по открытым и частным сетям. Эмитенты получают сертификаты от ассоциации кредитных карточек. Сертификаты SET проверяются в иерархии доверия.  Каждый сертификат связан с сертификатом подписи того объекта, кото­рый снабдил его цифровой подписью. Следуя по "дереву доверия" до известной доверенной стороны, можно быть уверенным в том, что сертификат является действительным. Например, сертификат владельца карточки связан с сертификатом эмитента (или ас­социации по поручению эмитента), который, в свою очередь, связан с корневым ключом через сертификат ассоциации. Открытый ключ для корневой подписи известен всем про­граммным средствам SET и может быть использован для проверки каждого из сертификатов. Корневой ключ будет распространяться в сертификате с автоподписью. Этот сертификат корневого ключа будет доступен поставщикам программного обеспечения для включения в их программные средства. Протокол SET определяет множество протоколов транзакций, которые используют криптографические средства для безопас­ного ведения электронной коммерции. Среди этих протоколов транзакций наиболее распространенными являются:

ü      регистрация владельца карточки;

ü      регистрация коммерсанта;

ü      запрос о покупке;

ü      авторизация платежа;

ü      получение платежа.

Новые достижения в области безопасности использования кре­дитных карточек, реализованные в стандарте SET, способны удовлетворить самых недоверчивых клиентов электронных пла­тежных систем, поскольку устраняются все их опасения путем внедрения средств шифрования для скремблирования кредит ной карточки в таком порядке, чтобы ее могли читать только продавец и покупатель.

Системы указанного типа имеют ряд преимуществ:

ü      деньги клиента находятся под надежным присмотром банка. Если клиент потеряет карточку, то его счет все равно связан с его име­нем. В отличие от систем с использованием наличности, у банка есть возможность проверить остаток на счете клиента, поэтому деньги клиента не теряются;

ü      отпадает необходимость в открытии нового счета. В банке для обработки транзакций данного типа клиент может продолжать пользоваться  действующим  счетом  и  кредитной  карточкой. Этот фактор имеет большое значение на начальных стадиях электронной торговли в WWW сети Internet.

 Недостатком является отсутствие конфиденциальности. В отли­чие от транзакций с электронной наличностью, которые являют­ся анонимными, в транзакциях с кредитными картами имя кли­ента жестко связано со счетом.

 

Вопрос 30. Факсимиле (факс)

 

1. Факсимиле (факс) является средством передачи текста или фик­сированных изображений и рисунков по проводам или радиокана­лам.  Факс позволяет передавать множество документов — вклю­чая рукописи, графики, изображения и карты — что часто не может быть передано другими средствами связи. Хотя концеп­ция факса была разработана в XIX столетии с использованием технологии телеграфа, широкое распространение метода не име­ло места до 1980-х гг., когда стал доступен недорогой способ адаптации цифровой информации к телефонным линиям.

В 1843 г. шотландский техник Александр Байн получил британ­ский патент на "усовершенствование в создании и регулировании электрических токов и усовершенствования в часах и в электри­ческой печати и телеграфных сигналах". Факсимильный передат­чик Байна был предназначен для сканирования двумерной по­верхности посредством пера, установленного на маятнике. Изо­бретение никогда не демонстрировалось.

В 1851 г. на Всемирной ярмарке в Лондоне впервые была проде­монстрирована передача факсимиле английским физиком Фре­дериком Блэквеллом. Система Блэквелла отличалась от системы Байна тем, что изображения передавались и принимались на цилиндрах — метод, который стал широко практиковаться с 1960-х гг.

В 1863 г. между Лионом и Парижем была введена первая ком­мерческая факсимильная система итальянским изобретателем Джованни Каселли.

В 1902 г. Артуром Корном в Германии демонстрировалось первое успешное использование оптического сканирования и переда­чи фотографий. В 1906 г. оборудование Корна использовалось для регулярного обслуживания передачи газетных фотографий между Мюнхеном и Берлином через телеграфные каналы.

 2. Дальнейшее развертывание факсимильной передачи зависело от развития и усовершенствования дальнего телефонного обслуживания.                                                                                             

В 1920-1923 гг. Американская телефонная и телеграфная компания (АТ&Т) разработала телефонную факсимильную технологию. В 1924 г. фототелеграфная машина использовалась для передачи изображений о политических соглашениях для опубликования в газетах. Факсимильная система AT&T была способ на передавать фотографии размером 5x7 дюймов за 7 мин. с разрешающей способностью 100 линий на дюйм.                                      

В 1948 г. Западное Объединение ввело настольное факсимильное оборудование, которое базировалось на малой конторской машине. Обслуживание было прекращено в 1960-х гг.                         

В 1974 г. Международный телеграфный и телефонный консультативный комитет (МККТТ) выпустил свой первый всемирный факсимильный стандарт, известный как факс Группы 1.

Такой стандарт был необходим для соединения американских  машин, например, с европейскими факсимильными машинами. Факс-машины Группы 1 были способны к передаче документа на одной странице приблизительно за 6 мин. с разрешающей способностью 100 линий на дюйм.

В 1976 г. этот стандарт был заменен стандартом факса Группы  2 МККТТ, который разрешил передачу документа на одной  странице  приблизительно  за  3 мин.,   используя  улучшенную схему модуляции.      

3. Факс-машины Группы 2 имели медленную скорость передачи и высокую стоимость терминалов, поэтому МККТТ разработал   стандарты для нового класса факсимильной машины, теперь  известные как Группа 3, которая должна использовать цифровую передачу изображений через модемы. Факс-машина Группы 3 смогла сократить время, требуемое для передачи одиночной страницы до одной минуты — тройное улучшение времени передачи по сравнению с машинами Группы 2.                                       

Стандарт Группы 3 был принят МККТТ в 1980 г., после чего  использование факсов начало расти со значительной скоростью.

Этот быстрый рост произошел в результате снижения цен факсимильных  машин  и улучшения качества и  быстродействия  передачи факсимильных документов. Стали также доступными недорогие модемы, дающие возможность персональному компь­ютеру осуществить почти все задачи факс-машины.

В 1981-1984 гг. МККТТ спонсировал развитие высокоскорост­ного факсимильного обслуживания, которое было принято как стандарт Группы 4 в 1984 г. Факс Группы 4 был предназначен для замены факса Группы 3, обеспечивая свободную от оши­бок передачу документов по цифровым сетям с предоставлени­ем комплексных услуг ISDN со скоростями до 6400 бит/с. При такой скорости время передачи одиночной страницы могло быть уменьшено до менее чем 10 с.

4. В дополнение к факсимильной передаче существуют две другие формы электронной передачи неподвижных изображений, которые приняты в некоторых частях мира:

ü      телетекст;

ü      видеотекст.

Обычно они используются, чтобы обеспечить доступ к инфор­мации из компьютерных баз данных.

В телетексте неподвижные изображения передаются в нескольких строках развертки телевизионного сигнала, который может быть передан по радио или кабелю. В приемнике телетекста изо­бражение фиксируется строка за строкой и сохраняется в ло­кальной памяти для последовательного отображения на теле­визионном экране.

В видеотексте неподвижные изображения передаются в цифровой форме по коммутируемой телефонной сети общего пользования при помощи модема. В приемнике цифровой сигнал восстанав­ливается с выхода модема и сохраняется в локальной памяти опять же для последовательного отображения на телевизионном экране. Видеотекст был развернут в Германий, Великобрита­нии, Франции и Японии; телетекст был развернут на нескольких системах кабельного телевидения. Французская система видео­текста Teletel создала широко распространенную сеть системы передачи данных с пакетной коммутацией, которая поддержи­вает несколько миллионов терминалов видеотекста Minitel .