Вопрос 1. Понятие и классификация информационных технологий
1. Информационная технология — это процесс, включающий совокупность способов сбора, хранения, обработки и передачи информации на основе применения средств вычислительной техники.
"Цель информационной технологии — производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия".
Каждая информационная технология реализуется в рамках конкретной информационной системы.
Информационная система — система, предназначенная для хранения, поиска, обработки и выдачи информации по запросам пользователей.
Комплекс автоматизированной информационной системы (системы, которая основана на использовании средств вычислительной техники и программного обеспечения) включает:
• вычислительное и коммутационное оборудование;
• программное обеспечение;
• лингвистические средства;
• информационные ресурсы;
• системный персонал.
Инструментариями информационной технологии могут быть:
• текстовый процессор;
• электронные таблицы;
• системы управления базами данных;
• издательские системы;
• электронные записные книжки;
• электронные календари;
• информационные системы функционального назначения (финансовые, бухгалтерские, маркетинговые и пр.);
• экспертные системы и т. д.
2. В настоящее время широкое применение находят следующие виды информационных технологий:
• информационная технология обработки данных;
• информационная технология автоматизированного офиса;
• информационная технология обработки текстовых данных;
• информационная технология обработки графических и табличных данных;
• сетевые информационные технологии;
• информационные технологии экспертных систем и др.
Новые информационные технологии базируются на использовании персональных компьютеров. Любая информационная технология состоит из этапов, действий, операций.
В рамках информационной технологии реализуются следующие этапы обработки информации:
• сбор и регистрация информации;
• машинное кодирование информации;
• хранение информации;
• обработка информации с использованием современных вычислительных методов математического моделирования, статистических и других методов;
• выдача информации заказчикам;
• анализ полученной информации;
• использование информации для принятия решения и др.
Информационные технологии принято классифицировать по:
• типу обрабатываемой информации (например, данные обрабатываются с помощью систем управления базами данных, а знания — с помощью экспертных систем);
• типу пользовательского интерфейса (командный, WIMP-интерфейс, то есть содержащий базы программ и меню действий, и SILK-интерфейс, использующий речевые команды и смыcловые семантические связи);
• степени взаимодействия между собой (например дискетное и сетевое взаимодействие).
Обработка информации с использованием информационных технологий может производиться как централизованно, так и децентрализованно.
Вопрос 2. Итология - наука об информационных технологиях
1. В последнее десятилетие (1990-е гг.) произошло становление новой науки — науки об информационных технологиях (ИТ-науки) или итологии.
Предметом итологии являются:
• информационные технологии (ИТ);
• процессы, связанные с созданием ИТ;
• процессы, связанные с применением ИТ.
2. Основными методами итологии являются:
• архитектурная спецификация — создание эталонных моделей важнейших разделов ИТ;
• фундаментальная спецификация — представление ИТ-систем, которое может наблюдаться на интерфейсах (границах) этих систем;
• таксономия - классификация профилей ИТ, обеспечивающая уникальность идентификации в пространстве ИТ;
• разнообразные методы формализации и алгоритмизации знаний;
• методы конструирования прикладных информационных технологий (парадигмы, языки программирования, базовые открытые технологии, функциональное профилирование ИТ и т. п.);
• иные методы.
3. Итология играет роль:
• методологического базиса формализации, анализа и синтеза знаний;
• инструмента, продвигающего интеллектуальные способности конструктивные возможности человека.
4. Структура итологических знаний имеет многоуровневую огранизаиию:
• архитектурные спецификации (эталонные модели);
• базовые спецификации, определяющие индивидуальные функции или наборы функций, вошедшие в состав эталонных моделей;
• локальные профили (в частности, OSI-профили);
• OSE-профили (специализация поведения открытых систем);
• полные OSE-профили (профили платформ, систем);
• профили прикладных технологий;
• стратегические профили.
Построение OSE-спецификаций осуществляется с помощью аппарата профилей на основе базовых или стандартных спецификаций.
5. Особенностью информационных технологий является их строгая стандартизация во всем мире.
Организационная структура, поддерживающая процесс стандартизации ИТ, включает три основные группы организаций:
• международные организации, входящие в структуру ООН:
• ISO (International Organization for Standardization — Международная организация по стандартизации);
• IEC (International Electro technical Commission — Международная электротехническая комиссия);
• ITU-T (International Telecommunication Union-Telecommunications — Международный союз по телекоммуникации -телекоммуникация). До 1993 г. эта организация имела другое название — CCITT (International Telegraph and Telephone Consultative Committee — Международный консультативным комитет по телефонии и телеграфии, или МККТТ);
• промышленные, профессиональные или административные организации: • IEEE (Institute of Electrical and Electronic Engineers — Институт инженеров по электротехнике и электронике);
• Internet и IAB (Internet Activities Board — Совет управления деятельностью Internet);
• Regional WOS (Workshops on Open Systems - Рабочие группы по открытым системам);
• промышленные консорциумы.
• ЕСМА (European Computer Manufacturer’s Association — Европейская ассоциация производителей вычислительных машин);
• OMG (Object Management Group — Группа управления объектами);
• Х/Open (Организована группой поставщиков компьютерной
техники);
• NMF (Network Management Forum — Форум управления
сетями);
• OSF (Open Software Foundation — Основание открытого программного обеспечения).
В 1987 г. ISO и IEC объединили свою деятельность в области стандартизации ИТ, создав единый орган JTC1 (Joint Technical Committee 1 — Объединенный технический комитет 1), предназначенный для формирования всеобъемлющей системы базовых стандартов в области ИТ и их расширений для конкретных сфер деятельности.
Работа над стандартами ИТ в JTC1 тематически распределена по подкомитетам (Subcommittees — SC).
6. ITU-T — одна из ключевых международных организаций в области стандартизации информтехнологий. Она несет ответственность за разработку и согласование рекомендаций, которые обеспечивают интероперабельность (возможность совместного использования информации и ресурсов компонентами распределенной системы) телекоммуникационного сервиса в глобальном масштабе, в частности, сервиса, связанного с передачей данных, интегрированного телекоммуникационного сервиса для голоса и данных; сервиса передачи сообщений и справочной службы (стандартов OSI1 и ODP).
Тесное сотрудничество осуществляется между JTC1 и ITU-T. Основной формой сотрудничества является соглашение об общем тексте для стандартов ISO/IEC (то есть JTC1) и рекомендаций и ITU-T/CCITT, относящихся к одним и тем же аспектам в областях OSI и ODP.
Вопрос 3. Проблемы использования информационных технологий
1.Для информационных технологий естественным является то, что они устаревают и заменяются новыми.
В связи с этим при внедрении новой информационной технологии необходимо учитывать, что информационные продукты имеют чрезвычайно высокую скорость сменяемости новыми видами или версиями. Периоды сменяемости колеблются от , нескольких месяцев до одного года. Поэтому для эффективного использования информационных технологий их необходимо регулярно модернизировать.
2. Различают следующие виды обработки информации:
• централизованная;
• децентрализованная.
Централизованная обработка информации на ЭВМ вычислительных центров была первой исторически сложившейся технологией. Создавались крупные вычислительные центры коллективного пользования, оснащенные большими ЭВМ, которые позволяли обрабатывать большие массивы входной информации и получать на этой основе различные виды информационной продукции, которая затем передавалась пользователям. Достоинства методологии централизованной технологии: возможность обращения пользователя к большим массивам информации в виде баз данных и к информационной продукции широкой номенклатуры;
• сравнительная легкость внедрения методологических решений по развитию и совершенствованию информационной технологии благодаря их централизованному принятию. Недостатки методологии централизованной технологии:
• ограниченная ответственность персонала, который не способствует оперативному получению информации пользователем,
тем самым препятствуя правильности выработки управленческих решений;-
• ограничение возможностей пользователя в процессе получения и использования информации.
Децентрализованная обработка информации связана с появлением персональных компьютеров и развитием средств телекоммуникаций. Она дает пользователю широкие возможности в работе с информацией и не ограничивает его инициатив. Достоинствами методологии децентрализованной обработки информации являются:
• гибкость структуры, обеспечивающей простор инициативам пользователей;
• усиление ответственности низшего звена сотрудников;
• уменьшение потребности в пользовании центральным компьютером и соответственно контроле со стороны вычислительного
центра;
• более полная реализации творческого потенциала пользователя благодаря использованию средств компьютерной связи.
Но эта методология имеет и недостатки:
• сложность стандартизации из-за большого числа уникальных разработок;
• психологическое неприятие пользователями рекомендуемых вычислительным центром стандартов и готовых программных продуктов;
• неравномерность развития уровня информационной технологии на локальных местах, что в первую очередь определяется уровнем квалификации конкретного работника.
Вопрос 4. Новая информационная технология
1. Информационная технология является наиболее важной составляющей процесса использования информационных ресурсов общества.
Появление новых технических средств обработки информации приводило к эволюции информационных технологий.
Внедрение персонального компьютера в информационную сферу и применение телекоммуникационных средств связи определили новый этап развития информационной технологии и, как следствие, изменение ее названия за счет присоединения одного из синонимов: "новая", "компьютерная" или "современная". Прилагательное "новая" подчеркивает новаторский, а не эволюционный характер этой технологии. Она существенно изменяет содержание различных видов деятельности в организациях. В понятие новой информационной технологии (НИТ) включены также коммуникационные технологии, которые обеспечивают передачу разными средствами, а именно — телефон, телеграф, телекоммуникации, факс и др.
Прилагательное "компьютерная" подчеркивает, что основным техническим средством ее реализации является компьютер.
2. Выделяются три основных принципа новой (компьютерной) информационной технологии:
• интерактивный (диалоговый) режим работы с компьютером;
• интегрированность с другими программными продуктами;
• гибкость процесса изменения как данных, так и постановок задач. Поскольку информационная технология постоянно находится в обновлении, то в термине "НИТ' постепенно перестает употребляться слово "новая".
Вопрос 5. Информационная технология обработки данных
1. Информационная технология обработки данных предназначена для решения хорошо структурированных задач, по которым имеются необходимые входные данные и известны алгоритмы и другие стандартные процедуры их обработки. Она применяется на уровне операционной деятельности персонала невысокой квалификации. Целью технологии является автоматизация некоторых постоянно повторяющихся операций управленческого труда.
На_ уровне операционной деятельности при использовании данной технологии решаются следующие задачи:
• обработка данных об операциях, производимых фирмой;
• создание периодических контрольных отчетов о состоянии дел
в фирме;
•получение ответов на всевозможные текущие запросы и оформление их в виде бумажных документов или отчетов.
Особенностями применения данной технологии являются:
• решение только хорошо структурированных задач, для которых можно разработать алгоритм;
• выполнение стандартных процедур обработки;
•выполнение основного объема работ в автоматическом режиме с минимальным участием человека;
• использование детализированных данных;
• акцент на хронологию событий.
2. Основные компоненты информационной технологии обработки данных.
• сбор данных (по мере производства фирмой продукции или услуги каждое ее действие сопровождается соответствующими записями данных);
• обработка данных (для создания информации, отражающей деятельность фирмы, используются следующие типовые операции: классификация или группировка; сортировка для упорядочивания последовательности записей, вычисления; укрупнение или агрегирование для уменьшения количества данных);
• хранение данных (многие данные на уровне операционной деятельности необходимо сохранять для последующего использования либо здесь же, либо на другом уровне; для их хранения создаются базы данных);
• создание отчетов и документов (в информационной технологии обработки данных необходимо создавать документы для руководства и работников фирмы, а также для внешних партнеров).
Вопрос 6. Технологии текстового поиска
1. Текст является одной из основных форм обмена информацией в обществе. Поэтому текстовые сообщения преобладают в информационных системах.
Наиболее распространенными системами технологии обработки текста являются системы текстового поиска. Их задача заключается в том, чтобы находить в заданных коллекциях на естественном языке такие документы, которые, удовлетворяю информационным потребностям пользователей. Технологии текстового поиска имеют дело с информацией Это могут быть статьи из газет и журналов, технические руководства, отчеты, книги, письма, законодательные акты и пр.
Основной единицей информации в системах текстового поиск, является документ — объем информации, обладающий законченным содержанием и какого-либо рода уникальным идентификатором.
Системы текстового поиска оперируют электронными документами — документами, хранимыми в памяти компьютеров доступными для автоматизированной обработки. Компьютерная обработка и анализ текстовых документов возможны лишь в случае если программно доступны отдельные элементы текстового документа. Поэтому недостаточно просканировать бумажный текстовый документ и хранить полученное его факсимиле в памяти компьютера в виде какого-то графического файла. Необходимо иметь документ в оцифрованном виде — формате, когда каждый компонент текста программно доступен. Представление текстового документа в оцифрованном виде создается с помощью:
• ввода содержания документа с клавиатуры с использованием какого-либо текстового редактора:
• сканирования его с бумажного носителя и использования программы распознавания оптических символов;
• генерации текста программным путем распознавателями голоса и другими способами.
2. Современные технологии текстового поиска охватывают большой спектр проблем:
• теория информационного поиска;
• методы удовлетворения потребностей пользователей в:
• сборе информации;
• организации информации;
• хранении информации;
• поиске информации;
• распространении информации;
• обеспечение интерфейсов между пользователем и средствами управления ресурсами неструктурированной или слабоструктурированной информации, поддерживаемой в компьютерной среде. Значительное место в технологиях текстового поиска занимает обработка естественного языка. Под ней понимается компьютерное решение задач, связанных с пониманием, анализом, выполнением различных операций над текстами на естественном языке, а также с их генерацией. Этот класс задач относится к области искусственного интеллекта.
В середине 1990-х гг. во многих странах мира развернулись работы, связанные с созданием электронных библиотек. Они в значительной мере оживили интерес к проблемам текстового поиска. Возникли такие совершенно новые направления, как:
• обнаружение информации в глобальной компьютерной сети;
• текстовый поиск в Web;
• мультиязыковой поиск.
Активное развитие технологий текстового поиска стимулировало создание поисковых систем более общего класса, которые имеют дело не только с текстовыми документами, но и с информацией, представленной в различных иных средах. В таких мультимедийных системах содержание объектов поиска — документов — представляет собой сочетание:
• текстовых элементов;
• статических изображений;
• музыкальных произведений;
• мультфильмов;
• видеоклипов и т. п.
Системы текстового поиска оказали значительное влияние на формирование специфического класса информационных систем, называемых системами управления документами, который широко используются в настоящее время во многих крупны коммерческих компаниях и в других организациях. В таки; системах важная роль отводится не только методам обработки естественного языка, созданным для работы с текстовыми документами, но и организации групповой разработки документов, их хранения, распространения, а также технологиям текстового поиска.
Вопрос 7. Информационная технология поддержки принятия решений
1. Информационная технология поддержки принятия решения -
вид ИТ, которая помогает человеку с помощью компьютера обрабатывать большие объемы информации и принимать решения Особенность данной ИТ в том, что человек участвует в данной процессе на начальной и завершающей стадиях (вводит первоначальные данные в компьютер и принимает окончательное решение на основе полученной информации). "Черновую" же работу по переработке заданной информации проделывает компьютер.
Подобное взаимодействие между человеком и компьютером где человек выступает в качестве управляющего звена, а компьютер под управлением человека создает новую информацию, называется итерационным процессом.
Для итерационного процесса характерны:
• ориентация на решение плохо структурированных (формализованных) задач;
• сочетание традиционных методов доступа и обработки компьютерных данных с возможностями математических моделей и методами решения задач на их основе;
• направленность на непрофессионального пользователя компьютера;
• высокая адаптивность, обеспечивающая возможность приспосабливаться к особенностям имеющегося технического и программного обеспечения, а также требованиям пользователя.
Информационная технология поддержки принятия решении может использоваться на любом уровне управления. Кроме того, решения, принимаемые на различных уровнях управления, часто должны координироваться. Поэтому важной функцией и систем, и технологий является координация лиц, принимающих решения как на разных уровнях управления, так и на одном уровне.
2. В состав системы поддержки принятия решений входят три главных компонента:
• база данных;
• база моделей;
• программная подсистема, которая состоит из системы управления базой данных (СУБД), системы управления базой моделей (СУБМ) и системы управления интерфейсом между пользователем и компьютером.
База данных — совокупность информации, используемая в работе информационной технологии принятия решений. Указанная база формируется из нескольких источников. Часть данных поступает от информационной системы операционного уровня. Чтобы использовать их эффективно, эти данные должны быть предварительно обработаны:
• или через систему поддержки принятия решений;
• или за пределами системы поддержки принятия решений путем создания специальной базы данных.
Второй вариант более предпочтителен для фирм, производящих большое количество коммерческих операций. Обработанные данные об операциях фирмы образуют файлы, которые для повышения надежности и быстроты доступа хранятся за пределами системы поддержки принятия решений. Помимо данных об операциях фирмы, для функционирования системы поддержки принятия решений требуются и другие внутренние данные, например данные о движении персонала, инженерные данные и т. п., которые должны быть своевременно собраны, введены и поддержаны.
Важное значение, особенно для поддержки принятия решений на верхних уровнях управления, имеют данные из внешних источников. В числе необходимых внешних данных следует указах данные о конкурентах, национальной и мировой экономике. В отличие от внутренних данных, внешние данные обычно приобретаются у специализирующихся на их сборе организаций. В настоящее время широко исследуется вопрос о включении в базу данных еще одного источника данных — документов, включающих в себя записи, письма, контракты, приказы и т. п. Если содержание этих документов будет записано в памяти и затем обработано по некоторым ключевым характеристикам (поставщикам потребителям, датам, видам услуг и др.), то система получит новый мощный источник информации.
Система управления данными должна обладать следующими возможностями:
• составление комбинаций данных, получаемых из различных источников, посредством использования процедур агрегирований и фильтрации;
• быстрое прибавление или исключение того или иного источник данных;
• построение логической структуры данных в терминах пользователя;
• использование других данных для экспериментальной проверки рабочих альтернатив пользователя;
• обеспечение полной логической независимости этой базы данных от других операционных баз данных, функционирующих в рамках фирмы.
Целью создания базы моделей является описание и оптимизация некоторого объекта или процесса. Использование моделей обеспечивает проведение анализа в системах поддержки принятия решений.
Модели, базируясь на математической интерпретации проблемы, при помощи определенных алгоритмов способствуют нахождению информации, полезной для принятия правильным решений.
По цели использования модели подразделяются на:
• оптимизационные, связанные с нахождением точек минимума или максимума некоторых показателей (например, управляющие часто хотят знать, какие их действия ведут к максимизации прибыли или минимизации затрат);
• описательные, описывающие поведение некоторой системы и не предназначенные для целей управления (оптимизации).
По способу оценки модели классифицируются на:
• детерминистские, использующие оценку переменных одним числом при конкретных значениях исходных данных;
• стохастические, оценивающие переменные несколькими параметрами, так как исходные данные заданы вероятностными характеристиками.
Детерминистские модели более популярны, чем стохастические, потому что они менее дорогие, их легче строить и использовать. К тому же часто с их помощью получается вполне достаточная информация для принятия решения.
В системах поддержки принятия решения база моделей состоит из:
• стратегических моделей;
• тактических моделей;
• оперативных моделей;
• математических моделей (в виде совокупности модельных блоков, модулей и процедур, используемых как элементы для их построения).
Стратегические модели используются на высших уровнях управления для установления целей организации, объемов ресурсов, необходимых для их достижения, а также политики приобретения и использования этих ресурсов. Они могут быть также полезны при выборе вариантов размещения предприятий, прогнозировании политики конкурентов и т. п. Для стратегических моделей характерны значительная широта охвата, множество переменных, представление данных в сжатой агрегированной форме.
Тактические модели применяются управляющими среднего уровня для распределения и контроля использования имеющихся ресурсов. Среди возможных сфер их использования следует указать: финансовое планирование, планирование требований к работникам, планирование увеличения продаж, построение схем компоновки предприятий.
Оперативные модели используются на низших уровнях управления для поддержки принятия оперативных решений. Возможные применения этих моделей включают в себя ведение дебиторских счетов и кредитных расчетов, календарное производственное планирование, управление запасами и т. д. Оперативные модели обычно используют для расчетов внутрифирменных данных.
Математические модели состоят из совокупности модельных блоков, модулей и процедур, реализующих математические методы. Сюда могут входить процедуры линейного программирования, статистического анализа временных рядов, регрессионного анализа и т. п.
Эффективность и гибкость информационной технологии во многом зависят от характеристик интерфейса системы поддержки принятия решений. Интерфейс определяет:
• язык пользователя;
• язык сообщений компьютера, организующий диалог на экране дисплея;
• знания пользователя.
Язык пользователя — это те действия, которые пользователь производит в отношении системы путем использования возможностей клавиатуры; электронных карандашей, пишущих на экране; джойстика; "мыши"; команд, подаваемых голосом; и т. п. Наиболее простой формой языка пользователя является создание форм входных и выходных документов. Получив входную форму (документ), пользователь заполняет его необходимыми данными и вводит в компьютер. Система поддержки принятия решений производит необходимый анализ и выдает результаты в виде выходного документа установленной формы.
Наибольшую популярность имеет визуальный интерфейс. С помощью манипулятора "мышь" пользователь выбирает представленные ему на экране в форме картинок объекты и команды, реализуя таким образом свои действия.
Управление компьютером при помощи человеческого голоса — самая простая форма языка пользователя. Существующие разработки требуют от пользователя серьезных ограничений:
• определенного набора слов и выражений;
• специальной надстройки, учитывающей особенности голоса пользователя;
• управления в виде дискретных команд, а не в виде обычной гладкой речи.
Язык сообщений — это символы, графика, цвет, данные, полученные на принтере; звуковые выходные сигналы, которые выводятся на дисплей. Важным измерителем эффективности используемого интерфейса является выбранная форма диалога между пользователем и системой. В настоящее время наиболее распространены следующие формы диалога:
• запросно-ответный режим;
• командный режим;
• режим меню;
• режим заполнения пропусков в выражениях, предлагаемых компьютером.
Каждая форма в зависимости от типа задачи, особенностей пользователя и принимаемого решения может иметь свои достоинства и недостатки.
Способами реализации языка сообщений являются:
• отпечатанный или выведенный на экран дисплея отчет или сообщение;
• машинная графика, которая дает возможность создавать на экране и бумаге цветные графические изображения в трехмерном виде, что повышает наглядность и интерпретируемость выходных данных;
• мультипликация, которая оказывается особенно эффективной для интерпретации выходных данных систем поддержки принятия решений, связанных с моделированием физических систем и объектов;
• человеческий голос, который в настоящее время применяется в системе поддержки принятия решений в сфере финансов, где в процессе генерации чрезвычайных отчетов голосом поясняются причины исключительности той или иной позиции.
Знания пользователя — это информация, которую пользователь должен знать, работая с системой. К ним относятся не только план действий, находящийся в голове у пользователя, но и учебники, инструкции, справочные данные, выдаваемые компьютером.
Совершенствование интерфейса системы поддержки принятия решений определяется успехами в развитии каждого из трех указанных компонентов. Интерфейс должен обладать следующими возможностями:
• манипулировать различными формами диалога, изменяя их в процессе принятия решения по выбору пользователя;
• передавать данные системе различными способами;
• получать данные от различных устройств системы в различном формате;
• гибко поддерживать (оказывать помощь по запросу, подсказывать) знания пользователя.
Вопрос 8. Информационная технология экспертных систем
1. Наибольший прогресс среди компьютерных информационных систем отмечен в области разработки экспертных систем, основанных на использовании искусственного интеллекта. Экспертные системы дают возможность менеджеру или специалисту получать консультации экспертов по любым проблемам, о которых этими системами накоплены знания.
Под искусственным интеллектом обычно понимают способности компьютерных систем к таким действиям, которые назывались бы интеллектуальными, если бы исходили от человека. Чаще всего здесь имеются в виду способности, связанные с человеческим мышлением. Работы в области искусственного интеллекта не ограничиваются экспертными системами. Они также включают в себя создание роботов, систем, моделирующих нервную систему человека, его слух, зрение, обоняние, способность к обучению.
Главная идея использования технологии экспертных систем заключается в том, чтобы получить от эксперта его знания и, загрузив их в память компьютера, использовать всякий раз, когда в этом возникнет необходимость. Являясь одним из основных приложений искусственного интеллекта, экспертные системы представляют собой компьютерные программы, трансформирующие опыт экспертов в какой-либо области знаний в форму эвристических правил (эвристик). Эвристики не гарантируют получения оптимального результата с такой же уверенностью, как обычные алгоритмы, используемые для решения задач в рамках технологии поддержки принятия решений. Однако часто они дают в достаточной степени приемлемые решения для их практического использования. Это делает возможным использовать технологию экспертных систем в качестве советующих систем.
Сходство информационных технологий, используемых в экспертных системах и системах поддержки принятия решений, состоит в том, что обе они обеспечивают высокий уровень поддержки принятия решений.
Однако имеются три существенных различия:
• первое связано с тем, что решение проблемы в рамках систем поддержки принятия решений соответствует интеллекту пользователя. Технология экспертных систем, наоборот, предлагает пользователю принять решение, превосходящее его возможности;
• второе отличие указанных технологий выражается в способности экспертных систем пояснять свои рассуждения в процессе получения решения. Очень часто эти пояснения оказываются более важными для пользователя, чем само решение;
• третье отличие связано с использованием нового компонента информационной технологии — экспертных знаний.
2. Основными компонентами информационной технологии, используемой в экспертной системе, являются:
• интерфейс пользователя;
• база знаний;
• интерпретатор;
• модуль создания системы.
Интерфейс пользователя. Менеджер (специалист) использует интерфейс для ввода информации и команд в экспертную систему и получения выходной информации из нее. Команды включают в себя параметры, направляющие процесс обработки знаний. Информация обычно выдается в форме значений, присваиваемых определенным переменным.
Менеджер может использовать четыре метода ввода информации:
• меню;
• команды;
• естественный язык;
• собственный интерфейс.
Технология экспертных систем предусматривает возможность получать в качестве выходной информации не только решение, но и необходимые объяснения. Различают два вида объяснений:
• объяснения, выдаваемые по запросам. Пользователь в любой момент может потребовать от экспертной системы объяснения своих действий;
• объяснения полученного решения проблемы. После получения решения пользователь может потребовать объяснений того, как оно было получено. Система должна пояснить каждый шаг своих рассуждений, ведущих к решению задачи. Хотя технология работы с экспертной системой не является простой, пользовательский интерфейс этих систем является дружественным и обычно не вызывает трудностей при ведении диалога.
База экспертных знаний содержит факты, описывающие проблемную область, а также логическую взаимосвязь этих фактов. Центральное место в базе знаний принадлежит правилам. Правило определяет, что следует делать в данной конкретной ситуации, и состоит из двух частей:
• условия, которое может выполняться или не выполняться;
• действия, которое следует произвести, если условие выполняется.
Все используемые в экспертной системе правила образуют систему правил, которая даже для сравнительно простой системы может содержать несколько тысяч правил.
Все виды экспертных знаний, в зависимости от специфики предметной области и квалификации проектировщика (инженера по знаниям), могут быть представлены с помощью одной либо нескольких семантических моделей. К наиболее распространенным моделям относятся:
• логические;
• продукционные;
• фреймовые;
• семантические сети.
Интерпретатор — это часть экспертной системы, производящая в определенном порядке обработку знаний (мышление), находящихся в базе знаний. Технология работы интерпретатора сводится к последовательному рассмотрению совокупности правил (правило за правилом). Если условие, содержащееся в правиле, соблюдается, выполняется определенное действие, и пользователю предоставляется вариант решения его проблемы.
Кроме того, во многих экспертных системах вводятся дополнительные блоки:
• блок расчета;
• блок ввода и корректировки данных.
Блок расчета необходим в ситуациях, связанных с принятием управленческих решений. При этом важную роль играет база данных, где содержатся плановые, физические, расчетные, отчетные и другие постоянные или оперативные показатели. Блок ввода и корректировки данных используется для оперативного и своевременного отражения текущих изменений в базе данных.
Модуль создания системы служит для создания набора (иерархии) правил. Существуют два подхода, которые могут быть положены в основу модуля создания системы:
• использование алгоритмических языков программирования;
• использование оболочек экспертных систем.
Оболочка экспертных систем представляет собой готовую программную среду, которая может быть приспособлена к решению определенной проблемы путем создания соответствующей базы знаний. В большинстве случаев использование оболочек позволяет создавать экспертные системы быстрее и легче в сравнении с программированием.
Вопрос 9. Информационная технология управления
1. Целью информационной технологии управления является удовлетворение информационных потребностей всех без исключения сотрудников фирмы, имеющих дело с принятием решений. Она может быть полезна на любом уровне управления. Информационные технологии управления идеально подходят для удовлетворения сходных информационных потребностей работников различных функциональных подсистем (подразделений) или уровней управления фирмой. Поставляемая ими информация содержит сведения о прошлом, настоящем и вероятном будущем фирмы. Эта информация имеет вид регулярных или специальных управленческих отчетов.
Для принятия решений на уровне управленческого контроля информация должна быть представлена так, чтобы просматривать тенденции изменения данных, причины возникших отклонений и возможные решения. На этом этапе решаются следующие задачи обработки данных:
• оценка планируемого состояния объекта управления;
• оценка отклонений от планируемого состояния;
• выявление причин отклонений;
• анализ возможных решений и действий.
Информационная технология управления направлена на создание различных видов отчетов:
• регулярные отчеты создаются в соответствии с установленным графиком, определяющим время их создания;
• специальные отчеты создаются по запросам управленцев или когда в их компании произошло что-то незапланированное.
Эти два вида отчетов могут иметь форму суммирующих, сравнительных и чрезвычайных отчетов:
• в суммирующих отчетах данные объединены в отдельные группы, отсортированы и представлены в виде промежуточных и окончательных итогов по отдельным полям;
• сравнительные отчеты содержат данные, полученные из различных источников или классифицированные по различным признакам и используемые для целей сравнения;
• чрезвычайные отчеты содержат данные исключительного (чрезвычайного) характера.
Использование отчетов для поддержки управления оказывается особенно эффективным при реализации управления по отклонениям.
Управление по отклонениям предполагает, что главным содержанием получаемых менеджером данных должны являться отклонения состояния хозяйственной деятельности фирмы от некоторых установленных стандартов. При использовании на фирме принципов управления по отклонениям к создаваемым отчетам предъявляются следующие требования:
• отчет должен создаваться только тогда, когда отклонение произошло;
• сведения в отчете должны быть отсортированы с учетом критического для данного отклонения показателя;
• все отклонения желательно показать вместе, чтобы менеджер мог уловить существующую между ними связь;
• в отчете необходимо показать количественное отклонение от нормы.
2. Входная информация поступает из информационной системы операционного уровня в базу данных.
Выходная информация формируется в виде управленческих отчетов в удобном для принятия решения виде. Содержимое базы данных при помощи соответствующего программного обеспечения преобразуется в периодические и специальные отчеты, поступающие к специалистам, участвующим в принятии решений в организации. База данных, используемая для получения указанной информации, должна состоять из двух элементов:
• данных, накапливаемых на основе оценки операций, проводимых фирмой;
• нормативных документов (планов, стандартов, бюджетов и др.), определяющих планируемое состояние объекта управления.
Вопрос 10. Автоматизация офиса
1. Информационная технология автоматизированного офиса — организация и поддержка коммуникационных процессов как внутри организации, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией.
Автоматизация офиса призвана дополнить существующую традиционную систему коммуникации персонала (с ее совещаниями, телефонными звонками и приказами). При их совместном использовании обе эти системы обеспечат рациональную автоматизацию управленческого труда и наилучшее обеспечение управленцев информацией. Автоматизированный офис:
• поддерживает внутрифирменную связь персонала;
• предоставляет новые средства коммуникации с внешним окружением.
Офисные автоматизированные технологии особенно привлекательны для группового решения проблем. Они позволяют повысить производительность труда секретарей и конторских работников и дают им возможность справляться с возрастающим объемом работ, однако преимущество является второстепенным по сравнению с возможностью использования автоматизации офиса в качестве инструмента для решения проблем.
2. В настоящее время известно несколько десятков программных продуктов для компьютеров и некомпьютерных технических средств, обеспечивающих технологию автоматизации офиса:
• текстовый процессор;
• табличный процессор;
• электронная почта;
• электронный календарь;
• аудиопочта;
• компьютерные и телеконференции;
• видеотекст;
• хранение изображений;
• специализированные программы управленческой деятельности (ведения документов, контроля за исполнением приказов и т. д.). Также широко используются некомпьютерные средства:
• аудио- и видеоконференции;
• факсимильная связь;
• ксерокс и другие средства оргтехники.
Обязательным компонентом любой технологии является база данных. В автоматизированном офисе она концентрирует в себе данные о производственной системе фирмы, так же как в технологии обработки данных на операционном уровне. Информация в базу данных может также поступать из внешнего окружения фирмы.
Информация из базы данных поступает на вход компьютерных Приложений (программ), таких как текстовый процессор, табличный процессор, электронная почта, компьютерные конференции и пр.
Текстовый процессор — это вид прикладного программного обеспечения, предназначенный для создания и обработки текстовых документов. Он позволяет добавлять или удалять слова, перемещать предложения и абзацы, устанавливать формат, манипулировать элементами текста и режимами и т. д. Регулярное получение подготовленных с помощью текстового процессора писем и докладов дает возможность менеджеру постоянно оценивать ситуацию на фирме.
Электронная почта (E-mail), основываясь на сетевом использовании компьютеров, дает возможность пользователю получать, хранить и отправлять сообщения своим партнерам по сети. Электронная почта может предоставлять пользователю различные возможности в зависимости от используемого программного обеспечения. Чтобы посылаемое сообщение стало доступно всем пользователям электронной почты, его следует поместить на компьютерную доску объявлений. Когда фирма решает внедрить у себя электронную почту, у нее имеются две возможности:
• купить собственное техническое и программное обеспечение и создать собственную локальную сеть компьютеров, реализующую функцию электронной почты;
• купить готовую услугу использования электронной почты, которая предоставляется специализированными организациями связи за периодически вносимую плату.
Аудиопочта. Это почта для передачи сообщений голосом. Она напоминает электронную почту, но сообщение вместо набора на клавиатуре передается через телефон. Аудиопочта также реализуется в сети. Почта для передачи аудиосообщений может успешно использоваться для группового решения проблем. Главным преимуществом аудиопочты по сравнению с электронной почтой является то, что она проще — при ее использовании не нужно вводить данные с клавиатуры.
Табличный процессор, так же как и текстовый процессор, является базовой составляющей информационной культуры любого сотрудника и автоматизированной офисной технологии. Без знания основ технологии работы в нем невозможно полноценно использовать персональный компьютер в своей деятельности. Функции современных программных сред табличных процессоров позволяют выполнять многочисленные операции над данными, представленными в табличной форме. Объединяя эти операции по общим признакам, можно выделить наиболее многочисленные и применяемые группы технологических операций:
• ввод данных как с клавиатуры, так и из баз данных;
• обработка данных (сортировка, автоматическое формирование итогов, копирование и перенос данных, различные группы операций по вычислениям, агрегирование данных и т. д.);
• вывод информации в печатном виде, в виде импортируемых файлов в другие системы, непосредственно в базу данных;
• качественное оформление табличных форм представления данных;
• многоплановое и качественное оформление данных в виде диаграмм и графиков;
• проведение инженерных, финансовых, статистических расчетов;
• проведение математического моделирования и ряд других вспомогательных операций.
Любая современная среда табличного процессора имеет средства пересылки данных по сети.
Электронный календарь предоставляет еще одну возможность использовать сетевой вариант компьютера для хранения и манипулирования рабочим расписанием управленцев и других работников организации. Техническое и программное обеспечение электронного календаря полностью соответствует аналогичным компонентам электронной почты, более того, программное обеспечение календаря часто является составной частью программного обеспечения электронной почты.
Компьютерные конференции используют компьютерные сети для обмена информацией между участниками группы, решающей определенную проблему. Круг лиц, имеющих доступ к этой технологии, ограничен. Количество участников компьютерной конференции может быть во много раз больше, чем участников аудио- и видеоконференций.
Телеконференция включает в себя три типа конференций:
• аудио;
• видео;
• компьютерную.
Видеотекст основан на использовании компьютера для получения отображения текстовых и графических данных на экране монитора. Для лиц, принимающих решение, имеются три возможности получения информации в форме видеотекста:
• создать файлы видеотекста на своих собственных компьютерах;
• заключить договор со специализированной компанией на получение доступа к разработанным ею файлам видеотекста;
• заключить договоры с другими компаниями на получение доступа к их файлам видеотекста.
Популярен обмен каталогами и прайс-листами своей продукции между компаниями в форме видеотекста.
Хранение изображений. В любой фирме необходимо длительное время хранить большое количество документов. Их хранение даже в форме файлов вызывает серьезные проблемы. Поэтому возникла идея хранить не сам документ, а его образ (изображение), причем хранить в цифровой форме.
Хранение изображений (imaging) — перспективная офисная технология, которая основывается на использовании специального устройства — оптического распознавателя образов, позволяющего преобразовывать изображение документа или фильма в цифровой вид для дальнейшего хранения во внешней памяти компьютера. Для хранения изображений используются оптические диски, обладающие огромными емкостями.
Созданию данной технологии способствовало появление нового технического решения — оптического диска в комбинации с цифровой записью изображения.
Вопрос 11. Аудио- и видеоконференции в автоматизации офиса
1.Аудиоконференции используют аудиосвязь для поддержания коммуникаций между территориально удаленными работниками и подразделениями фирмы. Телефонная связь, оснащенная устройствами, дающими возможность участия в разговоре более чем двум участникам, — наиболее простое техническое средство реализации аудиоконференции. Создание таких конференций не требует наличия компьютера, она предполагает использование двусторонней аудиосвязи между ее участниками.
Использование аудиоконференций облегчает принятие решений, оно дешево и удобно. Эффективность аудиоконферениий повышается при выполнении следующих условий:
ü работник, организующий аудиоконференцию, должен предварительно обеспечить возможность участия в ней заинтересованных лиц;
ü количество участников не должно быть слишком большим, чтобы удержать дискуссию в рамках обсуждаемой проблемы;
ü программа конференции должна быть сообщена участникам заблаговременно, например, с использованием факсимильной связи;
ü перед тем как начать говорить, каждый участник должен представиться;
ü должны быть организованы запись конференции и ее хранение;
ü запись конференции должна быть распечатана и отправлена всем участникам.
2. Видеоконференции предназначены для тех же целей, что и аудиоконференций (для поддержания коммуникаций между территориально удаленными работниками и подразделениями фирмы). В процессе видеоконференции ее участники, удаленные друг от друга, благодаря использованию видеоаппаратуры могут видеть на телевизионном экране себя и других участников. Одновременно с телевизионным изображением передается звуковое сопровождение. Проведение видеоконференций также не требует компьютера.
Видеоконференции позволяют сократить транспортные и командировочные расходы. Большинство фирм видит в них также возможность привлечь к решению проблем максимальное количество менеджеров и других работников, территориально удаленных от главного офиса.
Наиболее популярны три конфигурации построения видеоконференций:
• односторонняя видео- и аудиосвязь. Видео- и аудиосигналы иду только в одном направлении;
• односторонняя видео- и двусторонняя аудиосвязь. Двусторонняя аудиосвязь дает возможность участникам конференции, принимающим видеоизображение, обмениваться аудиоинформацией с передающим видеосигнал участником;
• двусторонняя видео- и аудиосвязь. В этой наиболее дорогой конфигурации используется двусторонняя видео- и аудиосвязь между
всеми участниками конференции, обычно имеющими один и тот же статус.
Видеоконференции могут использоваться не только в работе офиса но и в более глобальных сферах управления (работа правительства, телемосты, общение президента с гражданами, и т. д.).
3. Факсимильная связь основана на использовании факс-аппарата, способного читать документ на одном конце коммуникационного канала и воспроизводить его изображение на другом. Факсимильная связь вносит свой вклад в принятие решений за счет быстрой и легкой рассылки документов участникам группы, решающей определенную проблему, независимо от их географического положения.
Вопрос 12. Технологии баз данных
1. Банк данных — современная форма организации хранения и доступа к информации} Это система специальным образом организованных данных (баз данных), программных, технических, языковых, организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного многоцелевого использования данных. Банк данных — сложная система, включающая в себя все обеспечивающие подсистемы, необходимые для функционирования любой системы автоматизированной обработки данных.
Компонентами банка данных являются:
ü база данных;
ü система управления базой данных (СУБД);
ü вычислительная система (операционная система или технические средства);
ü администратор базы данных (группа специалистов, без которых невозможно функционирование и развитие базы данных);
ü словарь данных;
ü обслуживающий персонал.
Среди перечисленных компонентов основными являются база данных и система управления базой данных (СУБД).
Программными средствами банка данных являются:
ü операционная система;
ü прикладные программы обслуживания банка данных;
ü программный компонент (ядро системы управления базой данных, трансляторы, утилиты).
Режимы функционирования банка данных в производственных условиях включают:
ü режим начальной загрузки, в котором исходная информация, содержащаяся в банке данных, вводится в соответствующие структуры баз данных (БД);
ü режим корректировки, в котором осуществляется обновление, добавление и удаление информации, находящейся в банке данных;
ü режим диалога, в котором пользователи обращаются к банку данных и производится обработка запросов. Такие запросы могут предусматривать: • только выдачу пользователю информации о тех или иных параметрах процесса. Эта информация в требуемом формате содержится в банке данных;
• решение поставленной задачи с использованием сведений, находящихся в банке данных;
• режим реорганизации и анализа, в котором выполняются операции непосредственно связанные с поддержанием банка данных в рабочем состоянии:
• реорганизация структур БД;
• копирование и восстановление БД;
• анализ статистических данных, связанных с функционированием информационного фонда.
"Автоматизированные банки данных уже давно стали неотъемлемой частью практически всех компьютерных систем управления на любом уровне — от отрасли до отдельного предприятия".
2. База данных — это информационная модель предметной области, совокупность взаимосвязанных, хранящихся вместе данных при наличии такой минимальной избыточности, которая до-
пускает их использование оптимальным образом для одного или нескольких приложений. Данные (файлы) хранятся во внешней памяти и используются в качестве входной информации для решения задач.
"Технологии баз данных составляют одну из фундаментальных областей информационных технологий, используемых в разработках информационных систем различного назначения". СУБД — программа, с помощью которой реализуется централизованное управление данными, хранимыми в базе, а также доступ к ним, поддержка их в актуальном режиме.
СУБД классифицируются:
ü no выполняемым функциям на:
• операционные;
• информационные;
ü по сфере применения на:
• универсальные;
• проблемно-ориентированные;
ü по используемому языку общения на:
• замкнутые, имеющие собственные самостоятельные языки общения пользователей с базами данных;
• открытые (в которых используется язык программирования, расширенный операторами языка манипулирования данными);
ü по числу поддерживаемых уровней моделей данных на:
• одноуровневые системы;
• двухуровневые системы;
• трехуровневые системы;
ü по способу установления связей между данными:
• реляционные базы данных;
• иерархические базы данных;
• сетевые базы данных;
ü по способу организации хранения данных и выполнения функций обработки базы данных на:
• централизованные;
• распределенные.
Системы централизованных баз данных с сетевым доступов предполагают две основные архитектуры:
ü архитектура файл-сервер предполагает выделение одной из машин сети в качестве центральной (главный сервер файлов), где хранится совместно используемая централизованная база данных; Все другие машины сети исполняют роль рабочих станций. Файлы базы данных в соответствии с пользовательскими запросами передаются на рабочие станции, где в основном и npоизводится их обработка. При большой интенсивности доступа к одним и тем же данным производительность информационной системы падает;
ü архитектура клиент-сервер. Каждый из подключенных к сети составляющих эту архитектуру компьютеров играет свою роль сервер владеет и распоряжается информационными ресурсам системы, клиент имеет возможность пользоваться ими.
Сервер базы данных представляет собой СУБД, параллельно обрабатывающую запросы, поступившие со всех рабочих станций. Как правило, клиент и сервер территориально отдалены друг от друга, и в этом случае они образуют систему распределенной обработки данных.
Характеристиками СУБД являются:
• производительность;
• обеспечение целостности данных на уровне баз данных;
• обеспечение безопасности данных;
• возможность работы в многопользовательских средах;
• возможность импорта и экспорта данных;
• обеспечение доступа к данным с помощью языка SQL;
• возможность составления запросов;
• наличие инструментальных средств разработки прикладных программ.
Производительность СУБД оценивается:
• временем выполнения запросов;
• скоростью поиска информации;
• временем импортирования баз данных из других форматов;
• скоростью выполнения операций (таких как обновление, вставка, удаление);
• временем генерации отчета и другими показателями.
Безопасность данных достигается:
• шифрованием прикладных программ;
• шифрованием данных;
• защитой данных паролем;
• ограничением доступа к базе данных.
Обеспечение целостности данных подразумевает наличие средств, позволяющих удостовериться, что информация в базе данных всегда остается корректной и полной. Целостность данных должна обеспечиваться независимо от того, каким образом данные заносятся в память (в интерактивном режиме, посредством импорта или с помощью специальной программы). Система управления базами данных управляет данными во внешней памяти. Обеспечивает надежное хранение данных и поддержку соответствующих языков базы данных. Важной функцией СУБД является функция управления буферами оперативной памяти.
3. Известны три типа моделей описания баз данных:
• иерархическая;
• сетевая;
• реляционная.
Основное различие между ними состоит в характере описания взаимосвязей и взаимодействия между объектами и атрибутами базы данных.
Иерархическая модель предполагает использование для описания базы данных древовидных структур, состоящих из определенного числа уровней. "Дерево" представляет собой иерархию элементов, называемых узлами. Под элементами понимаются список, совокупность, набор атрибутов, элементов, описывающих объекты.
Достоинством модели является:
• простота ее построения;
• легкость понимания сути принципа иерархии;
• наличие промышленных СУБД, поддерживающих данную модель.
Недостатком является сложность операций по включению в иерархию информации о новых объектах базы данных и удалении: устаревшей информации.
Сетевая модель описывает элементарные данные и отношения между ними в виде ориентированной сети. Это такие отношения между объектами, когда каждый порожденный элемент имеет более одного исходного и может быть связан с любым другим элементом структуры.
Сетевые структуры могут быть многоуровневыми, иметь разную степень сложности.
База данных, описываемая сетевой моделью, состоит из областей (области — из записей, а записи — из полей). Недостатков сетевой модели является ее сложность, возможность потери независимости данных при реорганизации базы данных. При появлении новых пользователей, новых приложений и новых видов запросов происходит рост базы данных, что может при вести к нарушению логического представления данных. Реляционная модель имеет в своей основе понятие "отношениям и ее данные формируются в виде таблиц. Отношение — это двумерная таблица, имеющая свое название, в которой минимальны объектом действий, сохраняющим ее структуру, является строка таблицы (кортеж), состоящая из ячеек таблицы — полей. Каждый столбец таблицы соответствует только одному компоненту этого отношения. С логической точки зрения реляционная база данных представляется множеством двумерных таблиц различного предметного наполнения.
В зависимости от содержания отношения реляционные базы данных бывают:
• объектными, в которых хранятся данные о каком-либо одном объекте, экземпляре сущности. В них один из атрибутов однозначно определяет объект и называется ключом отношения, или первичным атрибутом. Остальные атрибуты функциональна зависят от этого ключа;
• связными, в которых хранятся ключи нескольких объектных отношений, по которым между ними устанавливаются связи.
Достоинства реляционной модели:
• простота построения;
• доступность понимания;
• возможность эксплуатации базы данных без знания методов и способов ее построения;
• независимость данных;
• гибкость структуры и др.
Недостатки реляционной модели:
• низкая производительность по сравнению с иерархической и сетевой моделями;
• сложность программного обеспечения;
• избыточность элементов.
Вопрос 13. Корпоративные информационные системы
1. Внедрение корпоративных информационных систем как основы для комплексной автоматизации деятельности предприятий направлено на поддержку принятия управленческих решений менеджерами высшего звена корпорации. Это предполагает, что предварительно должны быть решены задачи автоматизации рабочих мест, связанных с выполнением текущих производственных функций и оперативным управлением производственными процессами на уровне нижнего и среднего звена менеджеров.
Существует два подхода к решению задачи комплексной автоматизации деятельности предприятия:
ü поэтапная разработка корпоративной системы собственными силами (включая использование готовых или заказных программных продуктов сторонних фирм и организаций, позволяющих автоматизировать отдельные рабочие места или производственные процессы);
ü внедрение готовой информационной системы корпоративного уровня. Преимущество первого подхода состоит в том, что в создаваемой собственными силами системе в наибольшей степени можно было учесть потребности и специфику работы конкретного предприятия. Это качество не всегда является достоинством. Поэтому разработке информационной системы должен предшествовать анализ, а если необходимо, то и реинжиниринг производственной деятельности.
Корпорации, располагающие необходимыми финансовыми средствами, отдают предпочтение готовым программным системам. Успех от внедрения такой системы в значительной степени зависит от готовности (и возможности) корпорации работать по "правилам", диктуемым приобретаемой информационной системой. "Готовая" информационная система имеет модульную архитектуру и процесс внедрения такой системы может быть выполнен по этапам — начиная с модулей, автоматизирующих наиболее критические участки работы. При этом обеспечивается "целостность" системы, позволяющая воспользоваться на соответствующих рабочих местах новыми функциями подключаемых модулей.
2. Опыт разработки "готовых" информационных систем позволил сформировать новый подход к созданию корпоративных информационных систем, основанный на "сборке" систем из программных "компонентов" различных фирм-производителей. Компонентная архитектура корпоративных информационных систем стала возможной благодаря поддержке ведущими производителями программного обеспечения общих стандартов на проектирование разработку и технологию компонентной "сборки" информационным систем, реализуемых на различных программно-аппаратных плат формах.
На современном этапе развития информационных технология компонентная технология создания корпоративных информационных систем выглядит наиболее привлекательной и перспективной. Она объединяет гибкость в выборе необходимый компонентов информационной системы, свойственную разработке системы собственными силами, с надежностью кода и функциональной полнотой, проверенными многократным использованием, характерным для коммерческих программный продуктов.
Компонентная технология позволяет оперативно вносить изменения в существующую информационную систему, не нарушая ее работоспособности. При этом новые приложения могу работать с новыми модулями, а старые — с прежними модулями которые остаются в системе. Снимается проблема "унаследованных" систем — нет необходимости их замены для изменения или расширения функциональности, а значит, уменьшаются затраты на сопровождение и модернизацию информационной системы.
Для того чтобы компонентная архитектура информационных систем_стала реальностью, необходимы три условия:
ü наличие методологии анализа и проектирования информационных систем, обеспечивающих компонентную разработку и "сборку" систем;
ü сформированный рынок готовых программных компонентов, поддерживающих общие стандарты на технологию разработки и "сборки" компонентов;
ü стандартные компоненты программного обеспечения "инфраструктуры" информационной системы, поддерживающие взаимодействие между компонентами системы.
Особенно сильно тенденция к созданию многокомпонентных систем проявилась в технологии Internet/Intranet. Воспользоваться преимуществами компонентной технологии, основанной на общих стандартах, стремятся и такие производители готовых систем, как SAP (R3).
Ключевым фактором успеха в реализации компонентной технологии становятся:
ü методология;
ü средства анализа и проектирования многокомпонентных информационных систем.
Методология создания информационных систем с компонентной архитектурой "выросла" из объектно-ориентированной методологии проектирования распределенных систем. Значительный вклад в развитие компонентной методологии внесли сотрудники фирмы Rational Software.
Компонентная технология проектирования и разработки информационных систем располагает необходимым арсеналом средств — начиная от инструментов визуального анализа и моделирования, поддерживающих существующие средства разработки, и кончая широким выбором библиотек готовых компонентов, включая компоненты "инфраструктуры" для различных программно-аппаратных платформ. Это значит, что информационные технологии развиваются в направлении "конструкторов" готовых систем, состоящих из наборов компонентов от различных производителей.
Вопрос 14. Классификация локальных вычислительных сетей
1. Локальные вычислительные сети (ЛВС) классифицируются:
ü по назначению на:
• сети, управляющие различными процессами (административными, технологическими и др.);
• информационно-поисковые;
• информационно-расчетные;
• сети обработки документальной информации и др.;
ü по типам используемых в сети ЭВМ на:
• однородные, которые характеризуются однотипным составом оборудования и абонентских средств;
• неоднородные, которые содержат различные классы и модели ЭВМ и различное абонентское оборудование;
ü по способу организации управления однородные вычислительные сети подразделяются на:
• сети с централизованным управлением; они имеют центральную ЭВМ, управляющую их работой, и характеризуются простотой обеспечения взаимодействия между ЭВМ. Применение таких сетей целесообразно при небольшом числе абонентских систем;
• сети с децентрализованным, распределенным управлением; в них функции управления распределены между системами сети. Применение таких систем целесообразно при большом числе абонентских систем;
ü по характеру организации передачи данных ЛВС подразделяются на
• сети с маршрутизацией информации. В них абонентские системы могут взаимодействовать по различным маршрутами передачи блоков данных;
• сети с селекцией информации. В них взаимодействие абонентских систем производится выбором (селекцией) адресованных им блоков данных;
ü по характеру физической среды различают сети, физической средой которых могут быть:
•"витая пара";
•многожильные кабели;
•коаксиальный кабель (наиболее распространенная в настоящее время среда); •оптоволоконные кабели;
по методу управления средой передачи данных различают сети с методом детерминированного и случайного доступа к моноканалу.
2. выделяют несколько причин популярности ЛВС:
ü повсеместное распространение персональных компьютеров — относительно недорогой и высокопроизводительной техники, с помощью которой решаются сложные задачи управления;
ü потребность пользователей персональных компьютеров обмениваться информацией; совместно использовать общие сетевые программные, аппаратные и информационные ресурсы; получать доступ к ресурсам вычислительных сетей других организаций;
ü появление на рынке широкого спектра аппаратных и программных коммуникационных средств, позволяющих легко объединять отдельные персональные компьютеры в вычислительную сеть;
ü возможность более экономного использования в сети относительно дорогих ресурсов;
ü возможность повышения производительности труда за счет введения в сети специализированных компонентов, таких как файл-серверы, серверы баз данных и др.
Развитие ЛВС привело к возникновению более крупных корпоративных сетей, а развитие последних — к появлению сети Internet, объединяющей в себе множество глобальных сетей.
3. Особенности ЛВС:
ü наличие единого для всех абонентов сети высокоскоростного канала связи, способного передавать самую разнообразную информацию;
ü отсутствие значительных помех, а поэтому достаточно большая достоверность передаваемой информации;
ü возможность включения в состав сети разнообразных и независимых устройств;
ü достаточно простая возможность изменения конфигурации сети и среды передачи.
Вопрос 15. Топология локальных вычислительных сетей
Именно топология во многом определяет самые важные свойства сети, такие как надежность и производительность.
Конфигурации локальных сетей обычно делят на два основных класса
ü широковещательные;
ü последовательные.
В широковещательных конфигурациях каждый ПК передает сигналы, которые могут быть восприняты всеми остальными ПК
К таким конфигурациям относятся:
ü общая шина;
ü дерево (соединение нескольких общих шин с помощью репитеров);
ü звезда с пассивным центром.
Преимущества конфигураций этого класса — простота организации сети.
В последовательных конфигурациях каждый физический подуровень передает информацию только одному ПК.
К таким конфигурациям относятся:
ü звезда с интеллектуальным центром;
ü кольцо;
ü иерархическое соединение;
ü снежинка.
Основное достоинство — простота программной реализации соединения.
Для предотвращения коллизий в передаче информации чаще всего применяется временной метод разделения, согласно которому каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право i использование канала передачи информации. Поэтому требования к пропускной способности сети при повышенной к грузке, то есть при вводе новых рабочих станций, снижаются.
В различных топологиях реализуются различные принципы передачи информации. В широковещательных это селекция информации, в последовательных — маршрутизация информации.
В ЛВС с широкополосной передачей информации рабочие станции получают частоту, на которой они могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах. Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации.
2. Звездообразная топология представлена в виде звезды с активным центром. Она унаследована из области мэйнфреймов, где головная машина получает и обрабатывает все данные с терминальных устройств как активный узел обработки данных. Вся информация между периферийными рабочими станциями проходит через центральный узел вычислительной сети.
Пропускная способность сети определяется вычислительной мощностью центрального узла и гарантируется для каждой рабочей станции. Коллизий, то есть столкновений, в передаче данных не возникает.
Кабельное соединение топологии относительно простое, поскольку каждая рабочая станция связана с центральным узлом, однако затраты на прокладку линий связи высокие, особенно когда центральный узел географически расположен не в центре топологии.
При расширении ЛВС невозможно использовать ранее выполненные кабельные связи: к новой рабочей станции необходимо прокладывать отдельный кабель от центрального узла сети.
Звездообразная топология при хорошей производительности центрального узла является одной из наиболее быстродействующих топологий ЛВС, поскольку передача информации между рабочими станциями происходит по выделенным линиям, используемым только этими рабочими станциями. Частота запросов на передачу информации от одной станции к другой невысока (по сравнению с другими топологиями). Производительность ЛВС звездообразной топологии в первую очередь определяется параметрами центрального узла, который выступает в качестве сервера сети. Он может оказаться узким местом сети. В случае выхода из строя центрального узла нарушается работа сети в целом.
В ЛВС с центральным узлом управления можно реализовать оптимальный механизм защиты от несанкционированного тупа к информации.
3. В кольцевой топологии сети рабочие станции ЛВС связаны между собой по кругу. Последняя рабочая станция связана с первой, то есть коммуникационная связь замыкается в кольцо.
Прокладка линий связи между рабочими станциями может оказаться довольно дорогостоящей, особенно если территориально рабочие станции расположены далеко от основного кольца.
Сообщения в кольце ЛВС циркулируют по кругу. Рабочая станция посылает по определенному адресу информацию, предварительно получив из кольца запрос. Передача информации оказывается достаточно эффективной, так как сообщения можно отправлять одно за другим. Так, например, можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеств рабочих станций, входящих в ЛВС.
Главная проблема кольцевой топологии состоит в том, что каждая рабочая станция должна участвовать в передаче информации и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельной системе локализуются лещ Расширение сети с кольцевой топологией требует остановки ее работы, так как кольцо должно быть разорвано. Специальных ограничений на размер ЛВС не существует.
Особой формой кольцевой топологии является логическое кольцо.
Физически оно монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных концентраторов (англ. hub — концентратор). В зависимости о числа рабочих станций и длины кабеля между рабочими станциями ми применяют:
• активные концентраторы;
• пассивные концентраторы.
Активные концентраторы дополнительно содержат усилите для подключения от 4 до 16 рабочих станций.
Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.
4. В ЛВС с шинной топологией основная передающая среда (шина) — общая для всех рабочих станций. Функционирование ЛВС не зависит от состояния отдельной рабочей станции, то есть рабочие станции в любое время могут быть подключены к шине или отключены от нее без нарушения работы сети в целом.
Однако в простейшей сети Ethernet с шинной топологией в качестве передающей среды используется тонкий Ethernet-кабель с тройниковым соединителем, поэтому расширение такой сети требует разрыва шины, что приводит к нарушению функционирования сети. Более дорогостоящие решения предполагают установку пассивных штепсельных коробок вместо тройниковых соединителей.
Поскольку расширение ЛВС с шинной топологией можно проводить без прерывания сетевых процессов и разрыва коммуникационной среды, отвод информации из ЛВС и соответственно прослушивание информации осуществляются достаточно легко, вследствие чего защищенность такой ЛВС низкая.
5. Древовидная топология образуется путем различных комбинаций рассмотренных выше топологий ЛВС. Основание дерева (корень) располагается в точке, в которой собираются коммуникационные линии (ветви дерева).
Сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур. Для подключения рабочих станций применяют концентраторы. Существуют две разновидности таких устройств:
ü пассивные концентраторы — устройства, к которым можно подключить максимум три станции;
ü активные концентраторы с возможностью усиления сигнала, которые необходимы для подключения большего количества устройств.
Вопрос 16. Локальные сети Ethernet
К нему относятся:
ü концентраторы;
ü коммутаторы;
ü маршрутизаторы.
Основное отличие локальной сети от территориально распределенных сетей заключается в использовании коммуникационного оборудования, не требующего специальных мер коррекции ошибок передачи и сжатия информации.
Сетевая работа пользователя начинается на его рабочем месте, которое чаще всего представляет собой компьютер, включенный в местную (или локальную) сеть. Компьютер, подключенный к удаленной сети через модем, логически по адресации также включен в локальную сеть. В этом случае говорят об использовании протокола ТСРДР поверх последовательной линии. В России преобладают локальные сети Ethernet.
Локальные вычислительные сети (ЛВС) традиционно выделяют из всего многообразия возможных компьютерных сетей. В настоящее время концепция локальных вычислительных сетей достаточно хорошо проработана. В основе этой концепции лежит принцип организации ЛВС в виде так называемой сети Intranet, то есть внутренней сети, построенной на основе тех же протоколов, программного обеспечения, средств доступа и защиты информации, что и глобальная сеть Internet.
2. Локальные вычислительные сети позволяют объединять в систему большое количество рабочих мест, построенных на основе ЭВМ. При этом персонал таких рабочих мест может совместно использовать оборудование сети, программные средства и информацию. Локальная вычислительная сеть может рассматриваться каждым ее участником как единый программно-аппаратный комплекс. В этом комплексе можно выделить следующие технологические преимущества:
• разделение аппаратных средств (например, доступ к лазерному принтеру обеспечивается со всех рабочих станций сети);
• разделение данных (со всех рабочих станций сети обеспечивается доступ к системе управления базой данных — СУБД);
• разделение программных средств, (необходимые программы могут быть запущены с любой рабочей станции);
• разделение ресурсов процессора файлового сервера (процессор используется в режиме разделения времени. Его особенность заключается в том, что доступ к имеющимся ресурсам осуществляется через специальный диспетчер);
• мультипрограммный режим (предоставляет возможность даже одному пользователю организовать работу одновременно с несколькими заданиями);
• электронная почта (с помощью которой происходит интерактивный обмен информацией между пользователями на рабочих станциях сети).
Описанные возможности не являются специфическими для локальных сетей. В той или иной мере они присущи всем сетям. В локальной сети их действенность усиливается, если локальная сеть используется как единый комплекс, например, при коллективной разработке некоторого продукта.
Схема обмена данными в сетях Ethernet называется множественным доступом с контролем несущей и обнаружением конфликтов — CSMA/CD (Carrier Sense Multiply Access with Collision Detection). Множественный доступ означает, что любое подключенное устройство может передавать информацию. Контроль несущей означает, что можно определить, занят канал или нет. Обнаружение конфликтов означает возможность узнать, перебиваете вы кого-нибудь или нет.
Фактическая задержка при обнаружении конфликтов — величина случайная. Это позволяет избежать такого развития событий, когда две машины одновременно передают сообщение по сети, обнаруживают конфликт, ждут некоторое время, а потом возобновляют передачу, переполняя сеть конфликтами. Вычисление задержки происходит с использованием генератора случайных чисел на некотором диапазоне. Количество попыток передачи не бесконечно. После определенного числа попыток сообщение снимается.
3. В качестве рабочих мест в ЛВС применяют автономные компьютерные системы, называемые рабочими станциями, автоматизированными рабочими местами (АРМ), или сетевыми станциями. Обычно включаемые в сеть станции располагают собственным внешним накопителем, но допускается конфигурация без такового со специальными постоянными запоминающими устройствами (ПЗУ) для загрузки сетевого программного обеспечения.
Управление различными службами в ЛВС осуществляется с использованием одного или нескольких серверов. В терминологии сетевых технических средств сервер — это один из включенных в сеть компьютеров, располагающих соответствующими программными и достаточными аппаратными мощностями для выполнения какого-либо обслуживания. Принципиальной разницы между сервером и рабочей станцией, снабженной специальным Программным обеспечением, нет.
К серверу могут предъявляться некоторые дополнительные требования, связанные с необходимостью обслуживания им большого числа запросов от многих станций и других серверов. Например, типичным требованием к серверам является требование круглосуточной бесперебойной работы.
Повышенные требования предъявляются к программно-аппаратному обеспечению файловых серверов. Это связано с тем, что от таких серверов зависят временные характеристики по загрузке, передаче и хранению данных в сети.
4. Для подключения ЭВМ к сети требуются устройства сопряжения, называемые сетевыми адаптерами, или сетевыми интерфейсными картами, вставляемыми в гнездо материнской платы компьютера. В настоящее время широкое распространение приобрели адаптеры, которые могут настраиваться на различную скорость передачи данных: 10 Мбит/с (Ethernet) и 100 Мбит/с (Fast Ethernet).
В настоящее время в основном выпускаются адаптеры с автоматической настройкой Plug-and-Play (PNP), которые в случае конфликтов с другими аппаратными средствами допускают и программную перенастройку.
При выпуске каждый сетевой адаптер снабжается микросхемой с уникальным 48-битовым адресом Ethernet. Каждая фирма, имеющая лицензию на выпуск адаптеров, располагает собственным диапазоном аппаратных адресов Ethernet, так что в мире не должно быть двух интерфейсных карт с одинаковыми адресами.
Для взаимного преобразования интернетовских адресов в аппаратные и обратно служат протоколы ARP (Address Resolution Protocol) и RARP (Reverse ARP).
5. Топология локальных сетей Ethernet представляет собой шину с ответвлениями, но без контуров. В каждой логической (в смысле адресации TCP/IP) сети между двумя любыми точками имеется только один путь. Данные, пересылаемые по кабельной системе, передаются всем машинам в широковещательном режиме. Стандартная спецификация Ethernet предусматривает скорость передачи данных 10 Мбит/с. Аппаратура быстрой Ethernet (Fast Ethernet) рассчитана на скорость 100 Мбит/с.
В топологии Ethernet наиболее распространены три среды передачи данных.
ü коаксиальные кабели с волновым сопротивлением 50 Ом;
ü медный провод "витая пара";
ü оптоволоконный кабель.
При выборе типа кабеля учитываются следующие показатели:
ü стоимость монтажа и обслуживания;
ü ограничение на длину коммуникаций без дополнительных усилителей-повторителей (репитеров);
ü безопасность передачи данных.
6. Пропускная способность локальных сетей сильно зависит от количества включенных в них активно действующих объектов — серверов, рабочих станций, интеллектуальных устройств. В сетях Ethernet при увеличении информационных потоков может резко возрасти время доставки сообщений, а затем наступить полная блокировка: ни одно сообщение не сможет пробиться к адресату.
Для борьбы с этим явлением прежде всего должны использоваться специализированные программные средства и совершенствоваться собственно программное обеспечение серверов и станций. Это требует специального анализа и измерения информационных потоков.
В качестве аппаратных мер по предотвращению заторов можно с помощью специального коммуникационного оборудования разделить сеть на части, в которые входят наиболее активно взаимодействующие между собой объекты. Такое деление часто называют сегментацией. Обычно сегментация возникает естественным образом исходя из расположения сетевых объектов и состава групп специалистов, решающих общие задачи. Но возможно проведение сегментации с целью недопущения блокировок, когда замечено, что время реакции сети существенно возрастает.
В компьютерных сетях наиболее распространенным коммуникационным оборудованием являются:
• концентраторы;
• коммутаторы;
• маршрутизаторы.
Для сегментации с целью избежание перегрузок могут служить только коммутаторы и маршрутизаторы.
Концентратор (Hub) позволяет присоединить к нему несколько рабочих станций, логически (по адресам) входящих в одну и ту же сеть. Концентратор обеспечивает возможность использования в ЛВС кабеля "витая пара".
Коммутатор (Switch) позволяет увеличить полосу пропускания и уменьшить время задержки обработки информации. С его помощью можно сегментировать локальную сеть на канальном уровне иерархической модели протокола TCP/IP, то есть без использования IP-адресации.
Маршрутизатор (router) разбивает логически единую по адресации сеть на подсети. Маршрутизатор служит либо для соединения сетей с различными протоколами, либо для соединения сетей TCP/IP с различным пространством адресов. В последнем случае его часто называют шлюзом (Gateway). Аппаратные маршрутизаторы обычно бывают многопротокольными и очень дороги. В локальных сетях в качестве маршрутизатора можно использовать не очень мощный компьютер с двумя или более сетевыми картами, что является самым дешевым решением для расширения сети.
Маршрутизаторы предоставляют дополнительные средства защиты данных и контроля трафика. Они играют большую роль в управлении сетью и выявлении нештатных ситуаций.
Вопрос 17. Защита информации в сетях
1. Безопасности информации в сетях угрожают:
ü возможность раскрытия содержания передаваемых сообщений;
ü возможность определения принадлежности отправителя и получателя данных;
ü возможность изменения потока сообщений;
ü возможность отказа в предоставлении услуг и др.
Причинами потерь информации в сетях являются:
ü отказы и сбои аппаратуры и передающих устройств;
ü структурные, программные и алгоритмические ошибки;
ü аварийные ситуации;
ü ошибки человека;
ü ошибки разработчиков и т. п.
К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.
При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может:
ü выдать себя за другого пользователя;
ü утверждать факт отправки информации, которая на самом деле не посылалась;
ü отказаться от факта получения информации, которая на самом деле была получена;
ü незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;
ü скрыть факт наличия некоторой информации;
ü подключиться к линии связи между другими пользователями.
2. Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель идентификации — установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.
Объектами идентификации и установления подлинности в вычислительной системе могут быть:
ü человек (оператор, пользователь, должностное лицо);
ü технические средства (дисплей, ЭВМ);
ü документы (распечатки, листинги программ);
ü носители информации (магнитные диски, ленты);
ü информация на дисплее, табло.
Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.
В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).
Зашита информации от преднамеренного доступа предполагает: %/ ограничение доступа;
ü разграничение доступа;
ü распределение доступа (привилегий);
ü криптографическое преобразование информации;
ü контроль и учет доступа;
ü законодательные меры.
Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации.
Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам:
ü по виду, назначению, степени важности, секретности информации;
ü по способу ее обработки;
ü по времени обработки и др.
Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода — существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.
Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании ее составных частей {слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.
Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер — предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.
Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.
Вопрос 18. Глобальные телекоммуникационные сети
1. Глобальные телекоммуникационные сети — это сети, имеющие всемирный, международный характер и соединяющие неограниченное число пользователей независимо от их географического положения.
В последние годы происходит интенсивное развитие телекоммуникационных сетей в связи с:
ü возрастающей необходимостью получения, накопления, использования и распространения информации в интересах политической, экономической, социальной и культурной жизни общества;
ü созданием технологий высокоскоростной передачи на базе волоконно-оптических средств обычных медных проводов, каналов радио-, радиорелейной и космической связи повышенной пропускной способности;
ü развитием сверхбыстродействующих программно-аппаратных средств и высокопроизводительных персональных ЭВМ. Стратегия их развития направлена на обеспечение требуемого качества предоставляемых услуг связи, удовлетворение потребностей пользователей.
Развитие сетевых технологий происходит по следующим направлениями:
ü повышение пропускной способности сетей и увеличение скорости передачи информации;
ü интеллектуализация телекоммуникационных сетей;
ü внедрение беспроводных сетевых технологий и построение локальных и глобальных мобильных мультимедийных сетей.
Необходимость повышения скорости передачи информации и пропускной способности сетей необходима для высококачественной передачи изображений, в том числе телевизионных; передачи мультимедиа-информации; организации взаимосвязи сетей различных уровней.
Интеллектуализация сетей предусматривает:
ü упрощение доступа к услугам связи;
ü помощь в принятии решения по управлению ресурсами сети;
ü преодоление языкового барьера;
ü облегчение условий труда пользователей и обслуживающего персонала.
Развитие сетей подвижной радиосвязи происходит на базе сотовых структур и глобальных спутниковых систем с базированием национального сектора на федеральную сеть общего пользования.
Достижения в микроэлектронике и способах обработки сигналов, позволяющие создавать высокофункциональные мобильные оконечные устройства и терминалы, приводят к возрастающей мобильности абонентов и интеграции стационарных сетей с сетями персональной и подвижной радиосвязи.
2. ISDN (Integrated Services Digital Network) — цифровые сети с интегральными услугами относятся к сетям, в которых основным режимом является режим коммутации каналов, а данные обрабатываются в цифровой форме.
Согласно определению Международного союза электросвязи ISDN представляют собой набор стандартных интерфейсов для цифровой сети связи.
ISDN строятся согласно следующим основным принципам:
ü пользователям обеспечивается доступ к широкому диапазону служб, включая как речевые, так и неречевые службы;
ü все виды сообщений, передаются в цифровой форме начиная от оконечного абонентского устройства (абонентского терминала) пользователя;
ü при соединении абонентов используется техника коммутации каналов (КК), однако возможна передача данных с использованием коммутации пакетов (КП);
ü пользователи имеют доступ к сетевым службам через ограниченный набор стандартных многофункциональных интерфейсов (интерфейсов "пользователь-сеть");
ü подключение абонентских установок пользователей к узлам коммутации ISDN осуществляется по базовому (основному) абонентскому доступу (интерфейсу), который обеспечивает образование двух дуплексных информационных каналов по 64 Кбит/с и одного канала для абонентской сигнализации 16 Кбит/с;
ü для подключения учрежденческих станций ISDN определен так называемый первичный доступ;
ü каждая абонентская установка пользователя имеет только один номер для вызова (абонентский номер) независимо от количества и вида используемых служб связи (речь, текст, данные, изображения), которыми пользуется абонент, и количества используемых в абонентской установке абонентских терминалов;
ü возможно установление соединения не только между установками пользователя, но и между оконечными устройствами одной установки пользователя;
ü абоненты существующих сетей (аналоговой телефонной сети) могут соединяться с абонентами ISDN через устройство сопряжения сетей (шлюз).
К числу основных средств ISDN можно отнести: ISDN-станции (ISDN-коммутаторы);
ü ISDN-терминалы (цифровые телефонные аппараты);
ü внутренние адаптеры ISDN (мосты/маршрутизаторы) для подключения ПК к ISDN-сети;
ü внешние устройства (блоки) для подключения персональных компьютеров (ПК) или локальных вычислительных сетей (ЛВС) к ISDN-сети как альтернатива адаптерам;
ü блоки сетевых терминалов для подключения абонентской установки к абонентской линии (АЛ) и совместного использования одной АЛ несколькими оконечными устройствами;
ü линии связи.
Услуги связи предоставляются пользователю с помощью определенных служб электросвязи.
3. Сети Х.25 относятся к одной из наиболее старых и отработанных технологий глобальных сетей. Трехуровневый стек протоколов сетей Х.25 хорошо работает на ненадежных зашумленных каналах связи, исправляя ошибки и управляя потоком данных на канальном и пакетном уровнях.
Стандарт Х.25 "Интерфейс между оконечным оборудованием данных и аппаратурой передачи данных для терминалов, работающих в пакетном режиме в сетях передачи данных общего пользования" был разработан комитетом CCITT в 1974 г. Стандарт наилучшим образом подходит для передачи трафика низкой интенсивности, характерного для терминалов, и в меньшей степени соответствует более высоким требованиям трафика локальных сетей.
Технология сетей Х.25 имеет несколько существенных признаков, отличающих ее от других технологий:
ü наличие в структуре сети специального устройства — PAD (Packet Assembler Disassembler), предназначенного для сборки нескольких низкоскоростных стартстопных потоков байтов от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам для обработки;
ü наличие трехуровневого стека протоколов с использованием на канальном и сетевом уровнях протоколов с установлением соединения, управляющих потоками данных и исправляющих ошибки.
ü ориентация на однородные стеки транспортных протоколов во всех узлах сети — сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP объединять разнородные сети.
4. Ретрансляция кадров (Frame Relay, FR) — это метод доставки сообщений в сетях передачи данных с коммутацией пакетов. В роли сетевого интерфейса Frame Relay является таким же типом протокола, что и Х.25, однако значительно отличается по своим функциональным возможностям и формату. Сети Frame Relay гораздо лучше подходят для передачи пульсирующего трафика локальных сетей по сравнению с сетями Х.25.
Преимущество сетей Frame Relay заключается в их низкой протокольной избыточности и дейтаграммном режиме работы, что обеспечивает высокую пропускную способность и небольшие задержки кадров. Надежную передачу кадров Frame Relay не обеспечивает. Сети Frame Relay специально разрабатывались как общественные сети для соединения частных локальных сетей.
Особенностью технологии frame relay является гарантированная поддержка основных показателей качества транспортного обслуживания локальных сетей - средней скорости передачи данных по виртуальному каналу при допустимых пульсациях трафика.
5. Технология асинхронного режима передачи (Asynchronous Transfer Mode, ATM) разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными сетями ISDN (B-ISDN).
Технология ATM совмещает в себе подходы двух технологий — коммутации пакетов и коммутации каналов. От первой она взяла передачу данных в виде адресуемых пакетов, от второй - технику виртуальных каналов и использование пакетов небольшого фиксированного размера, в результате чего задержки в сети становятся более предсказуемыми.
Технология ATM с самого начала разрабатывалась как технология, способная обслуживать все виды трафика в соответствии с их требованиями.
Службы верхних уровней сети B-ISDN должны быть примерно такими же, что и у сети ISDN — это передача факсов, распространение телевизионного изображения, голосовая почта, электронная почта, различные интерактивные службы, например телефония и проведение видеоконференций. Высокие скорости технологии ATM создают гораздо больше возможностей для служб верхнего уровня, которые не могли быть реализованы сетями ISDN — например, для передачи цветного телевизионного изображения необходима полоса пропускания в районе 30 Мбит/с; технология ISDN такую скорость поддержать не может, а для ATM она не составляет больших проблем.
В технологии ATM информация передается в ячейках фиксированного размера, содержащих два основных поля:
ü заголовок, основная роль которого состоит в обеспечении распознавания ячеек, принадлежащих к одному и тому же соединению, и в их маршрутизации;
ü поле данных, содержащее полезную нагрузку.
1.В начале 1980-х гг. ряд международных организаций по стандартизации — ISO, ITU-T и некоторые другие — разработали модель, которая сыграла значительную роль в развитии сетей.
Эта модель называется моделью взаимодействия открытых систем {Open System Interconnection, OSI), или моделью OSI. Модель OSI определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Модель представляет собой универсальный стандарт на взаимодействие двух систем (компьютеров) через вычислительную сеть.
Главная идея данной модели состоит в том, что вся сложная процедура сетевого взаимодействия может быть разбита на некоторое количество стандартных шагов, последовательно выполняющихся программным и аппаратным обеспечением компьютера для передачи пользовательских данных в сеть или при приеме данных из сети. Для описания действий, выполняемых на каждом таком шаге, вводится понятие уровня. Модель OSI описывает функции семи иерархических уровней и интерфейсы взаимодействия между ними. Каждый уровень определяется сервисом, который он предоставляет вышестоящему уровню, и протоколом — набором правил и форматов данных для взаимодействия объектов одного уровня, работающих на разных компьютерах. Объекты, выполняющие функции уровней, могут быть реализованы в:
ü программном
ü программно-аппаратном;
ü аппаратном виде.
Как правило, чем ниже (ближе к физической среде передачи) уровень, тем больше доля аппаратной части в его реализации. Модель построена так, что объекты одного уровня двух взаимодействующих компьютеров сообщаются непосредственно друг с другом с помощью соответствующих протоколов, не зная, какие уровни лежат под ними и какие функции они выполняют. Задача объектов — предоставить через стандартизованный интерфейс, определенный сервис вышестоящему уровню, воспользовавшись, если нужно, сервисом, который предоставляет данному объекту нижележащий уровень.
2. В модели OSI средства взаимодействия делятся на семь уровней (перечислены в направлении сверху вниз):
ü прикладной уровень (application layer) обеспечивает работу сетевые ( приложений, с которыми имеют дело пользователи, например электронную почту, передачу файлов, регистрацию и т. п.;
ü представительный уровень (presentation layer) содержит общий! структуры данных (на этом уровне происходит согласование представленная данных прикладных процессов);
ü сеансовый уровень (session layer) осуществляет аутентификацию» f и проверку полномочий, а также обеспечивает постоянное со единение между сетевыми приложениями;
ü транспортный уровень (transport layer) обеспечивает получение данных точно в том виде, в каком они были посланы;
ü сетевой уровень (network layer) обеспечивает фрагментацию (сборку) данных, маршрутизацию и продвижение их в сети; на нем определяются адреса машин;
ü канальный уровень (data link layer) обеспечивает корректный прием и передачу пакетов в пределах однородной физической сети;
ü физический уровень (physical layer) задает физические параметры сети, например уровни напряжения, типы кабелей, контакты интерфейсов.
Модель OSI описывает только системные средства взаимодействия, реализуемые операционной системой, системными утилитами, системными аппаратными средствами. Модель не включает средства взаимодействия приложений конечных пользователей. Свои собственные протоколы взаимодействия приложения реализуют, обращаясь к системным средствам.
3. Открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), которая построена в соответствии с открытыми спецификациями.
Спецификация (в вычислительной технике) — формализованное описание аппаратных (или программных компонентов); способов их функционирования, взаимодействия с другими компонентами; условий эксплуатации, ограничений и особых характеристик. Не всякая спецификация является стандартом.
Под открытыми спецификациями понимаются опубликованные, общедоступные спецификации, соответствующие стандартам и принятые в результате достижения согласия после всестороннего обсуждения всеми заинтересованными сторонами.
4. При продвижении пакета с данными прикладного процесса по уровням сверху вниз каждый новый уровень добавляет к пакету свою служебную информацию в виде заголовка и, возможно, окончания (трейлера) — информации, помещаемой в конец сообщения. Эта операция называется инкапсуляцией данных верхнего уровня в пакет нижнего уровня. Служебная информация предназначается для объекта того же уровня на удаленном компьютере, ее формат и интерпретация определяются протоколов данного уровня.
Данные, приходящие с верхнего уровня, могут представлять собой пакеты с уже инкапсулированными данными еще более верхнего уровня.
При получении пакета от нижнего уровня он разделяется на, заголовок, трейлер и данные. Служебная информация из заголовка и трейлера анализируется, и в соответствии с ней принимается решение, что делать с данными, содержащимися в полученном пакете.
Одним из вариантов является направление данных одному из объектов верхнего уровня (какому именно — должно быть указано в проанализированной служебной информации). Тот, в свою очередь, рассматривает эти данные как пакет со своей служебной информацией и данными для еще более верхнего уровня, и процеду-1 раза повторяется, пока пользовательские данные, очищенные от всей служебной информации, не достигнут прикладного процесса.
Но есть возможность, что пакет не будет проведен до самого верхнего уровня (например, если данный компьютер представляет собой промежуточную станцию на пути между отправителем и получателем). В этом случае объект соответствующего уровня при анализе служебной информации заметит, что пакет на. этом уровне адресован не ему. Тогда объект выполнит необходимые действия для перенаправления пакета к месту назначения или возврата отправителю с сообщением об ошибке, но в любом случае не будет продвигать данные на верхний уровень.
Протоколы, основанные на модели OSI. используются редко:
ü в силу своей не всегда оправданной сложности;
ü из-за существования хорошо зарекомендовавших себя стеков протоколов TCP/IP.
Поэтому модель OSI — опорная база для классификации и сопоставления протокольных стеков.
5. TCP/IP — собирательное название для стека сетевых протоколов разных уровней, используемых в Internet. Особенности TCP/IP:
ü открытые стандарты протоколов, разрабатываемые независимо от программного и аппаратного обеспечения;
ü независимость от физической среды передачи;
ü система уникальной адресации;
ü стандартизованные протоколы высокого уровня для распространенных пользовательских сервисов.
Стек протоколов TCP/IP делится на четыре уровня:
ü прикладной (application). Приложения, работающие со стеком TCP/IP, могут также выполнять функции уровней представления и частично сеансового модели OSIР.
Распространенными примерами приложений являются программы telnet, ftp, WWW-серверы и клиенты (Интернет-браузеры), программы работы с электронной почтой. Для пересылки данных через сеть другому приложению оно обращается к тому или иному модулю транспортного уровня;
ü транспортный (transport). Протоколы данного уровня обеспечивают прозрачную (сквозную) доставку данных между двумя прикладными процессами. Для передачи и получения данных, отправляемых друг другу, они используют межсетевой уровень. На транспортном уровне работают два основных протокола:
ü TCP (Transmission Control Protocol) — надежный протокол с установлением соединения: он управляет логическим сеансом связи (устанавливает, поддерживает и закрывает соединение) между процессами и обеспечивает надежную (безошибочную и гарантированную) доставку прикладных данных
от процесса к процессу;
UDP (User Datagram Protocol) — протокол дейтаграмм пользователя — является ненадежным протоколом без установления соединения: это значит, что ни логический сеанс связи, ни надежная доставка прикладных данных этим протоколом не обеспечиваются. Фактически UDP не предоставляет никаких услуг, кроме мультиплексирования пакетов с прикладными данными — то есть направления данных тому или иному приложению в зависимости от номера порта. Услугами UDP пользуются, например, доменная система имен (DNS), сетевая файловая система NFS;
ü сетевой (межсетевой, или Internet). Основным протоколом этого уровня является протокол IP (Internet Protocol). Этот протокол является центром, вокруг которого строится весь стек TCP/IP.
Протокол IP доставляет блоки данных, называемые дейтаграммами, от одного IP-адреса к другому через компьютерную сеть. IP-адрес является уникальным 32-битным идентификатором компьютера (точнее, его сетевого интерфейса). Данными для дейтаграммы является блок данных, передаваемых IP-модулю транспортным уровнем. IPмодуль предваряет эти данные заголовком, содержащим IP-адреса отправителя и получателя и другую служебную информацию, и сформированная таким образом дейтаграмма передается на уровень доступа к сети для отправки по каналу передачи данных;
ü уровень доступа к сети {network access), который выполняет следующие функции:
ü отображение IP-адресов в физические адреса сети. Эту функцию выполняет протокол разрешения адресов ARP (Ad- j; dress Resolution Protocol);
ü инкапсуляция IP-дейтаграмм в кадры для передачи по физическому каналу и извлечение дейтаграмм из кадров. При этом не требуется какого-либо контроля безошибочности передачи, поскольку в стеке TCP/IP такой контроль возложен на транспортный уровень или на само приложение;
ü определение метода доступа к среде передачи, то есть способа, с помощью которого компьютер устанавливает свое право на произведение передачи данных;
ü определение представления (кодирования) данных в физической среде;
ü пересылка и прием кадра.
Часто в качестве уровня доступа к сети выступают целые протокольные стеки; тогда говорят об IP поверх ATM, IP поверх IPX и т. д.
Вопрос 20. Сеть Internet
I. Internet представляет собой совокупность соединенных между собой компьютерных сетей, в которых используются единые согласованные правила обмена данными между компьютерами. Internet объединяет сети:
ü глобальные;
ü региональные;
ü локальные.
Сеть Internet — это:
ü быстрое и удобное международное средство связи;
ü общедоступное средство массовой информации;
ü стремительно развивающееся средство массового заказа товаров и услуг;
средство обеспечения удаленного доступа к источникам информации;
ü всемирная библиотека;
ü электронная почта;
ü электронные доски объявлений и телеконференции.
Наиболее популярным сервисом, предоставляемым в Internet, является WWW {World Wide Web, буквально - Всемирная паутина), но "WWW" и "Internet" — не одно и то же. WWW — это информационный ресурс, некий мир знаний, распределенный по компьютерам во всей сети; Internet же является средством передачи информации между компьютерами.
Кроме WWW, в Internet предоставляются и другие услуги. Internet (в целом) не имеет никакого собственника, хотя каждая входящая в него сеть принадлежит какой-либо компании, некоммерческой или государственной организации. Не существует также и специального органа управления, который бы контролировал всю работу Internet. Региональные сети различных стран финансируются и управляются своими собственниками в, их интересах и в соответствии с законами того или иного государства,
Требуется также наличие единых технических стандартов и единой системы адресации (нумерации) сетей и компьютеров. Необходимые для этого функции выполняет небольшое число некоммерческих международных и американских организаций.
2. В зависимости от территориального расположения абонентских систем компьютерные сети можно разделить на три основных класса:
ü глобальная компьютерная сеть (GAN — Global Area Network) объединяет абонентов, расположенных в различных странах,
на различных континентах. Взаимодействие между абонентами осуществляется на базе телефонных линий связи, радиосвязи и систем спутниковой связи. Данная сеть позволяет решить проблему объединения информационных ресурсов всего человечества и организации доступа к этим ресурсам;
ü региональная компьютерная сеть (MAN — Metropolitan Area Network) связывает абонентов, расположенных на значительном расстоянии друг от друга. Она может включать абонентов внутри большого города, экономического региона, отдельной страны;
ü локальная компьютерная сеть (LAN — Local Area Network) объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов локальной сети. Обычно такая сеть привязана к конкретному месту.
Объединение глобальных, региональных и локальных сетей позволяет создавать многосетевые иерархии.
3. Вычислительная сеть создается для облегчения доступа пользователя сети к любому ее ресурсу. Поэтому основной; глобальной характеристикой сети следует считать качество доступа к ее ресурсам. Понятие "качество"может быть описано многими показателями:
ü «производительность сети определяется временем, которое приходится затрачивать с момента формирования запроса до момента получения ответа на него. На этот показатель влияют многие факторы— насколько загружена вся сеть или отдельные ее фрагменты, как организована работа служб сети;
ü надежность сети определяется надежностью работы всех ее компонентов, а также обеспечением сохранности информации;
ü управляемость сети характеризует возможность воздействия на работу отдельных элементов сети и осуществления управления с любого элемента сети. Управлением сетью занимается администратор сети;
ü расширяемость сети характеризует возможность непрерывного изменения сети
— расширения, добавления новых элементов; модернизации;
ü прозрачность сети предполагает скрытие особенностей сети от конечного пользователя, возможность распараллеливания работы между разными элементами сети;
ü интегрируемость сети означает возможность подключения к сети разнообразного и разнотипного оборудования, программного обеспечения от разных производителей. Работы по стандартизации вычислительных сетей ведутся большим количеством организаций в разных странах.
4. Преимущества работы в сети:
ü разделение ресурсов позволяет экономно использовать их, например, управлять периферийными устройствами со всех подсоединенных рабочих станций;
ü разделение данных обеспечивает доступ и управление базами данных с периферийных рабочих мест, нуждающихся в информации;
ü разделение программных средств обеспечивает одновременное использование централизованных, ранее установленных программных средств;
ü разделение ресурсов процессора позволяет использовать вычислительные мощности для обработки данных другими системами, входящими в сеть;
ü многопользовательский режим обеспечивает одновременное использование программных средств многими пользователями.
5. Режимы передачи данных в сети:
ü симплексный режим обеспечивает передачу данных только в одном направлении. Информация может собираться с помощью датчиков, а затем передаваться для обработки на ЭВМ. В вычислительных сетях симплексная передача практически не используется;
ü полудуплексный режим обеспечивает попеременную передачу информации, когда источник и приемник информации последовательно меняются местами;
ü дуплексный режим обеспечивает одновременную передачу и прием сообщений. Это наиболее скоростной режим работы, позволяющий эффективно использовать вычислительные возможности
быстродействующих ЭВМ в сочетании с высокой скоростью передачи сообщений по каналам" связи. Пример дуплексного режима — телефонный разговор.
Вопрос 21. Подключение к Internet
1. Доступ к Internet осуществляется по различным линиям связи. Организации объединяют свои компьютеры в локальную сеть, которая через специальное устройство, называемое шлюзом, соединяется по выделенной линии связи с сетью провайдера Internet (то есть организации, предоставляющей соединение с Internet). Провайдеры обладают высокоскоростными магистральными каналами: кабельными, оптоволоконными, спутниковыми, радиорелейными, которые объединяются в сложную структуру
глобальной сети. Большинство провайдеров являются коммерческими организациями, и соответственно их услуги являются платными.
Сети крупных организаций уже сами по себе имеют достаточно сложную структуру, представляя собой "Интернет в миниатюре". Внутри этих сетей используются те же технические решения и предоставляются такие же сервисы, как и в "большом Интернете". Для обозначения технологий и услуг таких корпоративных сетей используется термин "Интранет" (Intranet). Термин "Интранет" подразумевает либо изолированность корпоративной сети от Internet (Интранет может, быть вообще не подключен к Internet), либо использование помимо шлюза специальных защитных, контрольных и ограничивающих средств при подключении Интранета к Internet.
2.Отдельный компьютер (например установленный дома у пользователя) может подсоединиться к провайдеру и с использованием обычных телефонных каналов (которые называются коммутируемыми линиями). Для того чтобы передать информацию между компьютерами по коммутируемой линии, используются специальные устройства — модемы. Модем пользователя набирает телефонный номер; устанавливает соединение с модемом на стороне провайдера; преобразует компьютерные данные в электрический сигнал специальной формы, пригодный для передачи по телефонной линии; и осуществляет прием-передачу данных. Модем необходим, потому что компьютеры цифровые, то есть их сигналы составлены из дискретных символов, в то время как большинство телефонных линий аналоговые, они, несут сигналы, которые являются непрерывными. Так как сигнал прошел по телефонной линии, на другом конце требуется второй модем, чтобы конвертировать переданные сигналы из аналоговой в цифровую форму.
1. Сеть Internet отличается от других сетей своими протоколами и в первую очередь протоколами TCP/IP.
Протокол — это набор правил, определяющий характер взаимодействия пользователей, последовательность выполнения ими действий при обмене информацией.
Термин TCP/IP означает все, что связано с протоколами взаимодействия между компьютерами в сети. Данный протокол представляет собой совокупность нескольких протоколов, прикладные программы и даже саму сеть.
Свое название протокол TCP/IP получил от двух типов протоколов связи:
ü Transmission Control Protocol (TCP);
ü Internet Protocol (IP).
Протокол IP отвечает за поиск маршрута (или маршрутов) в Internet от одного компьютера к другому через множество промежуточных сетей, шлюзов и маршрутизаторов и передачу блоков данных по этим маршрутам.
Протокол TCP обеспечивает надежную доставку, безошибочность и правильный порядок приема передаваемых данных.
В сети Internet используется большое число и других протоколов, однако эту сеть часто называют TCP/IP сетью, так как эти два протокола являются важнейшими. 2. В Internet существует семь уровней взаимодействия между компьютерами:
ü физический;
ü логический;
ü сетевой;
ü транспортный;
ü уровень сеансов связи;
ü представительский;
ü прикладной.
Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи, начиная от простого провода и до волоконно-оптических линий связи.
Протоколы логического уровня разрабатываются для каждого типа линий связи и регламентируют управление передачей информации по каналам.
Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, осуществляют маршрутизацию пакетов в сети.
Протоколы транспортного уровня управляют передачей данных из одной программы в другую.
Протоколы уровня сеансов связи обеспечивают установку, поддержание и уничтожение соответствующих каналов.
Протоколы представительского уровня обеспечивают обслуживание прикладных программ.
Вопрос 23. Система имен (адресов) в Internet
1. Каждый компьютер в Internet должен иметь свой собственный уникальный адрес, позволяющий связаться с ним любому другому компьютеру сети. Индивидуальный адрес каждого компьютера в Internet имеет наименование — IP-адрес. IP-адреса имеют две формы записи:
ü цифровой (числовой) адрес;
ü доменный адрес.
Оба адреса могут применяться равноценно.
2. Цифровой адрес имеет длину 32 бита; для удобства он разделяется на четыре блока по 8 бит в каждом, которые можно записывать в десятичном виде. Цифровой адрес включает в себя три компонента:
ü адрес сети;
ü адрес подсети;
ü адрес компьютера в подсети.
Например, IP-адрес может иметь вид: 142.25.6.170, где: 142.25 — адрес сети; 6 — адрес подсети; 170 — адрес компьютера.
Цифровой адрес содержит полную информацию, необходимую для идентификации компьютера.
Цифровой IP-адрес часто сопровождается также маской подсети (subnet mask или net mask), имеющей такую же структуру, как и адрес, и несущей дополнительную служебную информацию.
Цифровая форма адреса используется компьютерами и специальным оборудованием обслуживания сети; для пользователей цифровой адрес неудобен, плохо запоминается и несет мало смысловой информации.
3. В связи с неудобством использования адресации в цифровом виде была изобретена доменная система имен компьютеров, представленных в Internet.
Доменное имя состоит из нескольких слов или сокращений, разделенных точками, например: titmice.ru. Доменное имя несет полезную информацию о местонахождении компьютера.
Доменное имя имеет иерархическую многоуровневую структуру.
ü крайняя правая часть имени обозначает домен верхнего уровня, то есть самую большую группу компьютеров, в которой находится данный компьютер. В данном примере это ru — сокращение от Russia; этот домен объединяет компьютеры, подключенные к Internet в России;
ü внутри доменов верхнего уровня есть поддомены — области меньших размеров;
ü крайняя левая часть доменного имени обозначает имя компьютера внутри своего поддомена.
Домены первого (верхнего) уровня бывают трехбуквенные и двухбуквенные. Трехбуквенных доменов всего семь:
ü com — коммерческие организации;
ü edu — учебные заведения;
ü gov — правительственные организации;
ü mil — военные учреждения;
ü net — поставщики сетевых услуг;
ü org — бесприбыльные организации;
ü int — международные организации.
Все сокращения являются стандартными и определены Международной организацией по стандартизации (ISO).
Двухбуквенные домены верхнего уровня обозначают его страну расположения.
Доменные имена не всегда имеют три уровня, они также могут иметь больше трех уровней; однако в любом случае крайняя правая часть обозначает домен верхнего уровня, крайняя левая — имя собственно компьютера, остальные, справа налево, — набор вложенных друг в друга поддоменов, где каждый следующий является частью предыдущего.
Преобразование доменного имени в цифровой IP-адрес осуществляется специальной службой Internet, которая называется DNS (Domain Name System — Система доменных имен). Компьютеры, выполняющие такое преобразование, называются DNS-серверами. У каждого домена есть обслуживающий его DNS-сервер.
Вопрос 24. World Wide Web
1. WWW (Всемирная информационная сеть ("паутина") использует Internet для передачи гипертекстовых документов — документов, содержащих не только текстовую информацию, но и мультимедийную (изображения, звук), а также ссылки на другие документы — от сервера, на котором эти документы находятся, к компьютеру пользователя. Это наиболее распространенный и популярный сервис. Так же как и Internet, WWW не имеет владельца, но есть люди или организации, ответственные за размещение информации на каждом WWW-сервере, а также администраторы серверов, обеспечивающие работу программ и оборудования.
" WWW отличается двумя особенностями:
ü использованием гипертекста;
ü возможностью клиентов взаимодействовать с другими приложениями Internet.
2.Для работы с WWW на клиентских компьютерах используются программы-браузеры. Задача браузера - показать пользователю указанный им документ. Программа-браузер может выполнять следующие действия:
ü просматривать документы, находящиеся на удаленных компьютерах-серверах, осуществляя к ним доступ через Internet;
ü просматривать не только текстовые, но и гипертекстовые документы;
ü давать возможность пользователю проследовать по ссылкам к другим документам, создавая явление продолжительного, затягивающего "брожения" по ресурсам WWW.
Гипертекстовые файлы пишутся с помощью специального языка HTML (Hyper Text Mark-up Language - язык разметки гипертекста). Изображения и другие нетекстовые компоненты не вставляются в документ непосредственно и хранятся отдельно. Вместо этого в текст вставляется ссылка, указывающая имя файла, содержащего необходимый компонент. Иногда ссылки в документе указывают на файлы, содержимое которых браузер не может отобразить. В этом случае либо браузер запускает программу, предназначенную для работы с файлами этого типа, либо файл сохраняется на локальном диске. Несколько документов, объединенных на одном сервере какой-либо общей темой, называют домашней страницей (home page). Более крупный ресурс называется сайтом (site). Сайт может объединять несколько серверов; с другой стороны, на одном мощном сервере может размещаться несколько сайтов. Для доступа к документу необходимо указать его адрес, который называется URL — Uniform Resource Locator.
" URL — составной код, который сообщает браузеру клиента:
• правила, которые пользователь должен использовать, чтобы достигнуть сайта;
• адрес Internet, который уникально определяет сервер;
• расположение в пределах файловой системы сервера данного элемента.
Пример URL — http://citforum.ra/semmars/cis99.html. В данном URL:
• http:// — указание браузеру применить сетевой протокол HTTF предназначенный для работы с WWW. Большинство браузера способно также к воспроизведению файлов с форматами других частей Internet, например FTP, но HTTP является наиболее часто применяемым, и во многих браузерах указание "http://' можно опускать;
ü citforum.ru — доменное имя компьютера в Internet (сервера WWW), на котором находится искомый документ;
ü /seminars/cis99.html — путь к искомому файлу с указанием каталогов (директорий) и имени файла.
В протоколе HTTP есть возможность аутентификации пользователя. Если это требуется, то перед тем, как предоставить клиенту документ, сервер попросит предъявить имя и пароль, и браузер запросит эти данные у пользователя. В настоящее время наиболее популярными браузерами являются Microsoft Internet Explorer и Netscape Navigator. . 3.Если документ или изображение полностью переданы по сети от WWW-сервера программе-браузеру, то браузер сохраняет их в своем хранилище — Кеше (кэш находится в отдельном подкаталоге каталога браузера на диске). Если пользователь в дальнейшем запросит тот же самый документ, то прежде чем заново перекачивать документ по сети, браузер проверит, есть ли он в кэше. Если документ имеется в наличии, браузер свяжется с сервером и запросит дату последней модификации документа. Если документ на сервере не новее документа в кэше, то пользователю будет предложен документ из кэша, что существенно увеличит скорость работы. В случае если передача документа была прервана, он в кэше не сохраняется.
Одной из функций прокси-сервера является кэширование Web-документов для группы компьютеров. Прокси-сервер включается между локальной сетью и Internet. Браузер с компьютера из локальной сети обращается со своим запросом сначала к прокси-серверу, который ищет требуемый документ в своем кэше. Если прокси-сервер не имеет в кэше нужного документа, он от своего имени запросит его с оригинального сервера. Получив документ по сети, прокси-сервер скопирует его в кэш и отправит к клиенту, делавшему запрос. В любом случае браузер получит ответ от прокси-сервера.
4. При обращении браузера по указанному URL компьютер-адресат должен отвечать следующим требованиям:
ü быть в работоспособном состоянии;
ü иметь запущенную программу, которая ожидает этого обращения. В случае обращения по протоколу HTTP эта программа является представителем Web-сервера. Назначение Web-сервера состоит в том, чтобы преобразовать URL в имя файла и передать этот файл обратно по сети либо преобразовать URL в имя программы, выполнить ее и передать полученный результат обратно. В современных сетевых технологиях на Web-серверы приходится все большая нагрузка. К ним предъявляются следующие весьма жесткие требования. Web-сервер должен:
ü быть надежным;
иметь средства защиты от несанкционированного доступа и разрушения данных;
ü быть многозадачным, чтобы:
ü работать одновременно с несколькими запросами;
ü позволять администратору оперативно корректировать содержимое сайтов, не останавливая работы сервера. Такой режим возможен только в многозадачной операционной системе, такой как Unix, Windows NT, OS/2;
ü работать быстро, чтобы справляться с большим потоком внешних запросов;
ü иметь средства аутентификации запрашиваемых абонентов,
которые могут иметь различные права доступа;
ü иметь средства регистрации всех внешних обращений;
ü реагировать на ошибки внешних запросов, которые имеют смысл в контексте происходящего, и выдавать осмысленные диагностические сообщения;
ü поддерживать различные кодировки набора символов языка;
ü поддерживать различные графические форматы;
ü У работать как прокси-сервер.
1. Одним из главных достижений современных сетевых технологий является электронная почта (с англ. E-mail). Она заняла достойное место в ряду средств телекоммуникации и в некоторых случаях является более оперативным способом связи, чем телефон. На принципе электронной почты основаны многочисленные сетевые мероприятия, собирательно именуемые конференциями.
Концепция электронной почты заключается в передаче информации от компьютера к компьютеру {независимо от их местонахождения) с помощью сетевых технологий. Подобно адресам жителей Земли компьютеры, включенные в сети, имеют собственные адреса. Для сети Internet — это IP-адреса. Кроме того, для лучшего восприятия человеком имеется доменная адресация. Таким образом, любое сообщение может быть послано по любому сетевому адресу в удаленный компьютер. Адрес электронной почты имеет следующий вид:
author@xlibris.ru (пример).
Справа от символа @ (произносится "at", или "собака", или "ухо") находится обычное доменное имя компьютера или целой сети, в которой зарегистрирован пользователь; слева от символа @ помещается имя пользователя (точнее, его почтового ящика).
2. В Internet для работы с электронной почтой используются прикладные протоколы SMTP, POP или IMAP, которые базируются на TCP/IP.
Протокол SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты) выполняет передачу сообщений между почтовыми серверами Internet. SMTP позволяет размножать копии сообщения для передачи в разные адреса и формировать, таким образом, списки рассылки.
POP (Post Office Protocol) дает пользователю доступ к пришедшим к нему электронным сообщениям, то есть осуществляет связь между компьютером пользователя и почтовым сервером, на котором зарегистрирован почтовый ящик пользователя, пересылая все сообщения на компьютер пользователя. Этот протокол поддерживает практически все почтовые программы. Кроме протокола POP, для доступа пользователя к почтовому серверу может использоваться протокол IMAP. Это более сложный протокол, позволяющий пользователю каталогизировать и хранить почту непосредственно на сервере.
3. Электронную почту характеризуют:
ü быстрота;
ü возможность передачи любого объема информации в любую точку мира.
Для отправки и получения сообщений по E-mail используются специальные почтовые программы:
ü Microsoft Internet Explorer;
ü The Bat;
ü Microsoft Outlook Express;
ü Netscape Navigator;
ü универсальная система обмена информацией программа Microsoft Exchange.
Функционально электронная почта состоит из двух частей:
ü клиентская часть устанавливается на компьютере пользователя, предназначается для доступа к электронным почтовым ящикам и осуществления процесса чтения и написания писем;
ü серверная часть работает на сервере и является главным почтовым отделением, на котором происходит сортировка и отсылка писем, поступивших с компьютеров пользователей.
Принцип работы электронной почты состоит в том, что пользователь с терминала в любой организации или же из дома может передавать сообщение, указав список адресов лиц или организаций, кому оно предназначено. Это сообщение направляете в компьютер, который после необходимой сортировки сообщений в соответствии с адресами направляет его в электронный почтовый ящик адресата или адресатов.
Несмотря на простоту самой концепции, системы электронной почты весьма сложны.
Система электронной почты состоит из трех компонентов:
ü пользовательского агента;
ü транспортного агента;
ü доставочного агента.
Пользовательский агент позволяет человеку читать и составлять сообщения по правилам сетевой адресации.
Транспортный агент посылает сообщения из одной машины другую.
Доставочный агент помещает сообщения в почтовые ящики пользователей-получателей.
Вопрос 26. Роль электронной почты
1. Электронная почта — один из наиболее широко используемы: видов сервиса как в корпоративных сетях, так и в Internet. Она является не просто способом доставки сообщений, а важнейшим средством коммуникации, распределения информации управления различными процессами в бизнесе. Роль электронной почты становится очевидной, если рассмотреть функции. которые выполняет электронная почта:
ü обеспечивает внутренний и внешний информационный обмен
ü является компонентом системы документооборота;
ü формирует транспортный протокол корпоративных приложений;
ü является средством образования инфраструктуры электронной коммерции.
Благодаря выполнению этих функций электронная почта решает одну из важнейших на настоящий момент задач — формирует единое информационное пространство. В первую очередь это касается создания общей коммуникационной инфраструктуры, которая упрощает обмен информацией между отдельными людьми, подразделениями одной компании и различными организациями. Использование электронной почты для обмена информацией между людьми как внутри отдельно взятой организации, так и за ее пределами способно коренным образом изменить технологии и методы ведения дел. Переход к обмену документами в электронном виде открывает новые возможности для повышения эффективности труда и экономии средств и времени.
2. Электронная почта обладает рядом преимуществ по сравнению с обычными способами передачи сообщений (традиционная почта или факсимильная связь):
ü оперативность и легкость использования. Электронная почта — это глобальная система, позволяющая передавать письма в любую точку мира за считанные минуты независимо от времени суток. Отправка и прием сообщений электронной почты не требуют глубоких знаний компьютерных технологий, благодаря чему этот сервис широко применяется не только в бизнесе, но и для личного общения. Кроме того, современные условия требуют оперативного реагирования на процессы, происходящие в бизнесе. Электронная почта позволяет собирать информацию, принимать решения и доводить их до различных подразделений компании и партнеров по бизнесу;
ü доступность независимо от географического положения. Электронная почта доступна везде, где есть компьютеры, подключенные к всемирной сети. Всемирная сеть постоянно расширяется;
ü универсальность форматов писем и вложений. Удобство использования электронной почты состоит в том, что она способна "переносить" большие объемы информации различных форматов данных. В одном письме могут быть одновременно переданы графическая, видео, текстовая информация; файлы баз данных, приложений и т. п.;
ü дешевизна сервиса. Отправить электронное письмо стоит значительно дешевле, чем обычное, или сделать междугородный (международный) телефонный звонок. Электронная почта позволяет рассылать письма сразу нескольким адресатам без дополнительных затрат;
ü надежность и скорость инфраструктуры доставки. Так как электронная почта пересылается непосредственно с сервера отправителя на сервер получателя по каналам Internet, этот процесс протекает быстро, даже если эти серверы расположены на противоположных сторонах земного шара. Фактически на передачу текстового сообщения, например из России в Америку, требуется не более 1-2 мин.;
ü использование для обработки электронной почты прикладного специального программного обеспечения. Электронный характер письма позволяет проводить его обработку при помощи дополнительного программного обеспечения. При этом виды обработки электронной почты зависят от характера деятельности организации. Это может быть: создание базы данных электронной почты, формирование различных отчетов, проведение анализа деятельности компании и т. п. Все это позволяет создать единую систему управления документооборотом, полностью интегрированную с остальными информационными процессами в компании.
1. Кроме электронной почты, существует похожая на нее сетевая услуга — телеконференции, или новости (Usenet news). Эта служба представляет собой публичную (всемирную или региональную) электронную доску объявлений, куда каждый может отправить сообщение, и каждый может прочесть, что отправили другие.
Для удобства пользования введено разделение электронной доски объявлений на группы по темам (интересам), отдельные группы часто называются конференциями. В последнее время все большее распространение получают конференции реального времени, в том числе с передачей видеоинформации и сжатой аудиоинформации. Но если ставить себе целью получение максимального делового эффекта, то организация таких конференций требует больших затрат времени. Обмен видео- и аудиоинформацией более полезен для двусторонней связи.
Наиболее старыми, проверенными и хорошо зарекомендовавшими себя способами организации электронных конференций являются:
ü списки почтовой рассылки;
ü группы новостей.
Оба эти способа основаны на принципе пересылки электронных почтовых сообщений на определенные адреса. Списки рассылки отличаются от групп новостей тем, что каждый подписчик получает по электронной почте отдельный экземпляр любого сообщения, которое появляется в конференции. В случае же групп новостей все сообщения поступают на отдельную машину, а участники конференции могут их читать и при желании сохранять на своей локальной машине.
2. Списки почтовой рассылки, как правило, меньше по объему, чем группы новостей. Списки могут быть очень специфичными и обычно более строги по содержанию. Поэтому списки почтовой рассылки являются самой эффективной формой долговременного сетевого сотрудничества.
Через некоторое время после подписки на список рассылки почти все его участники становятся знакомыми. Поэтому можно очень быстро получить консультацию по интересующему вопросу.
Однако найти точно подходящий список не всегда просто.
Для поиска нужной конференции (списка или групп новостей) нужно внимательно просматривать литературу по тематике и особенно материалы WWW.
Все списки почтовой рассылки имеют два адреса:
ü адрес списка;
ü административный адрес.
Сообщения, посылаемые по первому из них, направляются всем участникам списка. Нельзя пользоваться этим адресом для административных целей, например для подписки, отказа от нее или получения справочных сведений по самому списку. Для этого служит административный адрес. Сообщения, посылаемые по нему, часто обрабатываются автоматически, без вмешательства человека. Следует строго придерживаться формата, указываемого в документации по списку.
Списки рассылки бывают:
ü обслуживаемыми вручную;
ü обслуживаемыми автоматически.
Сейчас обслуживание вручную применяется редко, но перед подпиской лучше это выяснить. По многим проблемам в обслуживаемый вручную список вы можете обратиться в произвольной форме, в то время как в автоматическом списке все запросы строго регламентированы.
При запросах к программе обслуживания списка надо указывать свой первоначально определенный адрес.
Для автоматической подписки необходимо послать сообщение:
SUBSCRIBE <наименование_списка> [Ваше_имя]
Для отказа от подписки:
UNSUBSCRIBE <наименование_списка> [Ваще_имя]
Списки почтовой рассылки бывают:
ü открытыми;
ü закрытыми.
Большинство из них открытые, и их участником может стать каждый. В закрытый список можно войти по приглашению.
Отправка сообщений в список осуществляется по обычной электронной почте.
3. Другим видом организации сетевых конференций являются группы новостей. Эти группы действуют почти по тем оке правилам, что и списки рассылки. Отличие заключается в том, что можно читать сообщения непосредственно на удаленном сервере и только в необходимых случаях забирать их на свою машину. Группы новостей, так же как и списки, могут быть:
ü открытыми;
ü закрытыми.
Многие открытые группы, которые действуют уже давно, периодически рассылают список часто задаваемых вопросов (Frequently Asked Questions — FAQ). Хорошим правилом этикета участия в работе групп новостей является регулярное ознакомление с этим списком, чтобы не задавать уже заданные вопросы.
Ответам, помещенным в FAQ, как правило, можно доверять, но иногда они представляют собой лишь мнение одного человека.
Вопрос 28. Обеспечение безопасности в Internet
1. Проблема обеспечения эффективной защиты корпоративной системы Internet и Intranet является одной из самых важных и приоритетных проблем развития любой российской компании и организации. Актуальность данной проблемы объясняется следующими основными причинами:
ü рост числа компьютерных преступлений и атак;
ü неудовлетворительное состояние защиты в существующих компьютерных сетях. Сети отечественных предприятий находятся в постоянном развитии. Однако с этим развитием постоянно растет и число возможных угроз для сетей Internet и Intranet. Таким угрозам подвержены шлюзы и серверы Internet, серверы файлов и приложений, серверы групповой работы и электронной почты, рабочие станции;
ü необходимость минимизации информационных рисков. Для достижения требуемой эффективности экономической деятельности компании важно уметь не только создавать, но и грамотно управлять комплексными решениями в области безопасности корпоративных систем Internet и Intranet.
2. Создание эффективной системы информационной безопасности — это прежде всего создание системы. Необходимо собрать систему, для которой можно будет доказать отсутствие недекларированных возможностей работы злоумышленника и ошибок. Система должна быть защищена от ошибок и злонамеренных действий ее легальных пользователей и системных администраторов, удобна в эксплуатации и по возможности прозрачна и гибка для конечных пользователей.
В настоящее время происходит расширение рынка конечных комплексных систем информационной безопасности. И на этот рынок начинают выходить такие компании-гиганты, как Microsoft, IBM, Cisco и другие, достигшие успехов в развитии компьютерных коммуникационных технологий.
Понятие "система информационной безопасности" предполагает разделение задачи обеспечения безопасности на ряд взаимно связанных составляющих, каждая из которых имеет свое место в системе и влияет на окончательный облик всей системы.
Вопрос 29. Обеспечение безопасности
электронных платежей через сеть Internet
1. Под термином "электронная торговля" понимают предоставление товаров и платных услуг через глобальные информационные сети. Наиболее распространенные виды электронной коммерции:
ü продажа информации, например подписка на базы данных, функционирующие в режиме on-line. Этот вид услуг уже получил распространение в России (базы данных "Россия-он-лайн", "Гарант-Парк" и др.);
ü "электронные магазины". Обычно электронный магазин представляет собой Web-site, в котором имеется оперативный каталог товаров, виртуальная "тележка" покупателя, на которую "собираются" товары, а также средства оплаты по предоставлению номера кредитной карточки по сети Internet или по телефону. Оперативные каталоги товаров могут обновляться по мере изменения предложений продукции либо для отражения сезонных мер стимулирования спроса. Отправка товаров покупателям осуществляется по почте или, в случае покупки электронных товаров (например программного обеспечения), по каналам электронной почты, или непосредственно через Web-site по сети Internet;
ü электронные банки. Среди основных достоинств электронных банков можно выделить относительно низкую себестоимость организации такого банка (не нужно арендовать престижные здания, не нужны хранилища ценностей и т.д.) и широкий охват клиентов (потенциальным клиентом электронного банка может стать практически любой пользователь Internet). Поэтому электронный банк может предоставлять клиентам более выгодные, чем у обычного банка, проценты, а также больший спектр банковских услуг за более низкую плату. Электронный банк имеет собственные системы безопасности и защиты электронной информации, например специальные карты — генераторы случайных паролей, синхронизируемых с паролем на банковском сервере (это позволяет создавать уникальный пароль при каждом обращении клиента к банковскому серверу). Другой, менее дорогостоящий подход связан с использованием персональных смарт-карт, также позволяющих генерировать сессионные (сеансовые) ключи.
Некоторая задержка в развитии электронной торговли была обусловлена отсутствием надежной системы защиты. Пока платежная информация передается по открытым сетям с минимальными предосторожностями или вовсе без них. Это является благоприятной почвой для автоматизированного мошенничества (например, использование фильтров для всех сообщений, проходящих через какую-либо сеть, с целью извлечения номеров счетов кредитных карточек из потока данных), а также мошенничества "ради озорства", характерного для некоторых хакеров.
2. Традиционный и проверенный способ электронной торговли, который ведет свое начало от обычной торговли по каталогам, представляет собой оплату товаров и услуг кредитной карточкой по телефону. В этом случае покупатель заказывает на Web-сервере список товаров, которые он хотел бы купить, и потом сообщает по телефону номер своей кредитной карточки продавцу коммерческой фирмы. Затем происходит обычная авторизация карты, а списание денег со счета покупателя производится лишь в момент отправки товара по почте или с курьером.
Для того чтобы покупатель — владелец кредитной карточки — мог без опасений расплатиться за покупку через сеть, необходимо иметь более надежный, отработанный механизм защиты передачи электронных платежей. Такой принципиально новый подход заключается в немедленной авторизации и шифровании финансовой информации в сети Internet с использованием схем SSL и SET.
Протокол SSL (Secure Socket Layer) предполагает шифрование информации на канальном уровне.
Протокол "Безопасные электронные транзакции" SET ( Secure Electronic Transactions), разработанный компаниями Visa и Master Card, предполагает шифрование исключительно финансовой информации. Главное его требование — обеспечение полной безопасности и конфиденциальность совершения сделок. На сегодняшний день технические условия протокола, обеспечивающие безопасность, признаны оптимальными. Ввод этого протокола в действие даст владельцам пластиковых карт возможность использовать компьютерные сети при проведении финансовых операций, не опасаясь за дальнейшую судьбу своих платежных средств.
Стандарт SET существенно увеличивает объем продаж по кредитным карточкам через Internet. Обеспечение безопасности электронных транзакций для такого вида покупателей может привести к заметным изменениям, выражающимся в уменьшении себестоимости транзакции для банков и процессинговых компаний.
3. Для того чтобы обеспечить полную безопасность и конфиденциальность совершения сделок, протокол SET должен гарантировать непременное соблюдение следующих условий:
ü абсолютная конфиденциальность информации. Владельцы карточек должны быть уверены в том, что их платежная информация надежно защищена и доступна только указанному адресату. Это является непременным условием развития электронной торговли;
ü полная сохранность данных. Участники электронной торговли должны быть уверены в том, что при передаче от отправителя к адресату содержание сообщения останется неизменным. Сообщения, отправляемые владельцами карточек коммерсантам, содержат информацию о заказах, персональные данные и платежные инструкции. Если в процессе передачи изменится хотя бы один из компонентов, то данная транзакция не будет обработана надлежащим образом. Поэтому во избежание ошибок протокол SET должен обеспечить средства, гарантирующие сохранность и неизменность отправляемых сообщений. Одним из таких средств является использование цифровых подписей;
ü аутентификация (установление подлинности) счета владельца карточки. Использование цифровых подписей и сертификатов владельца карточки гарантирует аутентификацию счета владельца карточки и подтверждение того, что владелец карточки является законным пользователем данного номера счета.
Владелец карточки должен быть уверен, что коммерсант действительно имеет право проводить финансовые операций с финансовым учреждением. Использование цифровых подписей и сертификатов коммерсанта гарантирует владельцу карточки, что можно безопасно вести электронную торговлю.
4.Протокол SET изменяет способ взаимодействия участников системы расчетов. В данном случае электронная транзакция начинается с владельца карточки, а не с коммерсанта или эквайера.
Коммерсант предлагает товар для продажи или предоставляет услуги за плату. Протокол SET позволяет коммерсанту предлагать электронные взаимодействия, которые могут безопасно использовать владельцы карточек.
Эквайером (получателем) является финансовое учреждение, которое открывает счет коммерсанту и обрабатывает авторизации и платежи по кредитным карточкам. Эквайер обрабатывает сообщения о платежах, переведенных коммерсанту посредством платежного межсетевого интерфейса. При этом протокол SET гарантирует, что при взаимодействиях, которые осуществляет владелец карточки с коммерсантом, информация о счете кредитной карточки будет оставаться конфиденциальной.
Финансовые учреждения создают ассоциации банковских кредитных карточек, которые защищают и рекламируют данный тип карточки, создают и вводят в действие правила использования кредитных карточек, а также организуют сети для связи финансовых учреждений друг с другом.
Системы кредитных карт утвердились в значительной степени в качестве платежного средства для приобретения товаров непосредственно у продавца. Основное отличие использования кредитных карт в сети Internet заключается в том, что в соответствии со стандартом SET для защиты транзакций электронной торговли используются процедуры шифрования и цифровой подписи.
Сеть Internet рассчитана на одновременную работу миллионов пользователей, поэтому в коммерческих Internet-приложениях невозможно использовать только симметричные криптосистемы с секретными ключами (DES, ГОСТ 28147-89). В связи с этим применяются также асимметричные криптосистемы с открытыми ключами. Шифрование с использованием открытых ключей предполагает, что v коммерсанта и покупателя имеются по два ключа:
ü открытый, который может быть известен третьим лицам;
ü частный (секретный), известный только получателю информации.
Правила SET предусматривают первоначальное шифрование сообщения с использованием случайным образом сгенерированного симметричного ключа, который, в свою очередь, шифруется открытым ключом получателя сообщения. В результате образуется так называемый электронный конверт. Получатель сообщения расшифровывает электронный конверт с помощью своего частного (секретного) ключа, чтобы получить симметричный ключ отправителя. Далее симметричный ключ отправителя используется для расшифровки присланного сообщения.
Целостность информации и аутентификации участников транзакции гарантируется использованием электронной цифровой подписи.
Для защиты сделок от мошенничества и злоупотреблений организованы специальные центры (агентства) сертификации в Internet, которые следят за тем, чтобы каждый участник электронной коммерции получал бы уникальный электронный сертификат. В этом сертификате с помощью секретного ключа сертификации зашифрован открытый ключ данного участника Коммерческой сделки. Сертификат генерируется на определенное время, и для его получения необходимо представить в центр сертификации документ, подтверждающий личность участника (для юридических лиц — их легальную регистрацию), и затем, имея "на руках" открытый ключ центра сертификации, участвовать в сделках.
5. Альтернативой безопасной передаче ключа служит использование доверенной третьей стороны — центра сертификации (агентства по сертификатам) для подтверждения того, что открытый ключ принадлежит именно владельцу карточки.
Центр сертификации создает сообщение, содержащее имя владельца карточки и его открытый ключ, после предъявления владельцем карточки доказательств идентификации личности (водительские права или паспорт). Такое сообщение называется сертификатом. Сертификат снабжается подписью центра сертификации и содержит информацию об идентификации владельца, а также копию одного из открытых ключей владельца.
Участники протокола SET имеют две пары ключей и располагают двумя сертификатами. Оба сертификата создаются и подписываются одновременно центром сертификации.
Сертификаты владельцев карточек функционируют как электронный эквивалент кредитных карточек. Они снабжаются цифровой подписью финансового учреждения и поэтому не могут быть изменены третьей стороной. Эти сертификаты содержат номер счета и срок действия, которые шифруются с использованием однонаправленного алгоритма хеширования. Если номер счета и дата окончания действия известны, то связь с сертификатом можно подтвердить, однако эту информацию невозможно получить путем изучения данного сертификата. В рамках протокола SET владелец карточки представляет информацию о счете в тот платежный межсетевой интерфейс, где проводится данная связь.
Сертификат выдается владельцу карточки только с разрешения финансового учреждения — эмитента карточки. Запрашивая сертификат, владелец карточки указывает свое намерение использовать торговлю электронными средствами. Эти сертификаты передаются коммерсантам вместе с запросами о покупке и зашифрованными платежными инструкциями. Когда коммерсант получает сертификат владельца карточки, он может не сомневаться в том, что номер счета подтвержден финансовым учреждением.
Сертификаты коммерсантов являются электронным аналогом фирменной картинки, которая выставляется в витрине электронного магазина. Эти сертификаты снабжены цифровой подписью финансового учреждения коммерсанта и не могут быть изменены третьей стороной. Сертификаты служат гарантией того, что коммерсант имеет действующее соглашение с эквайером. Коммерсант должен иметь по меньшей мере одну пару сертификатов, для того чтобы участвовать в операционной среде SET, но у одного коммерсанта может быть множество пар сертификатов — для каждого типа кредитных карточек, которые он принимает к оплате.
Сертификаты платежных межсетевых интерфейсов выдаются эквайерам или их обработчикам для систем, которые обрабатывают авторизации и получают сообщения. Ключ шифрования конкретного интерфейса, который владелец карточки получает из этого сертификата, используется для защиты информации о счете владельца карточки. Сертификаты платежного интерфейса выдаются эквайеру оператором карточек определенного типа:
ü сертификаты эквайеров выдаются для того, чтобы они могли принимать и обрабатывать запросы о сертификатах, инициированных коммерсантами. Эквайеры получают сертификаты от каждой ассоциации кредитных карточек;
ü сертификаты эмитентов нужны для того, чтобы пользоваться услугами центра сертификации, который может принимать и обрабатывать запросы о сертификатах непосредственно от владельцев карточек по открытым и частным сетям. Эмитенты получают сертификаты от ассоциации кредитных карточек. Сертификаты SET проверяются в иерархии доверия. Каждый сертификат связан с сертификатом подписи того объекта, который снабдил его цифровой подписью. Следуя по "дереву доверия" до известной доверенной стороны, можно быть уверенным в том, что сертификат является действительным. Например, сертификат владельца карточки связан с сертификатом эмитента (или ассоциации по поручению эмитента), который, в свою очередь, связан с корневым ключом через сертификат ассоциации. Открытый ключ для корневой подписи известен всем программным средствам SET и может быть использован для проверки каждого из сертификатов. Корневой ключ будет распространяться в сертификате с автоподписью. Этот сертификат корневого ключа будет доступен поставщикам программного обеспечения для включения в их программные средства. Протокол SET определяет множество протоколов транзакций, которые используют криптографические средства для безопасного ведения электронной коммерции. Среди этих протоколов транзакций наиболее распространенными являются:
ü регистрация владельца карточки;
ü регистрация коммерсанта;
ü запрос о покупке;
ü авторизация платежа;
ü получение платежа.
Новые достижения в области безопасности использования кредитных карточек, реализованные в стандарте SET, способны удовлетворить самых недоверчивых клиентов электронных платежных систем, поскольку устраняются все их опасения путем внедрения средств шифрования для скремблирования кредит ной карточки в таком порядке, чтобы ее могли читать только продавец и покупатель.
Системы указанного типа имеют ряд преимуществ:
ü деньги клиента находятся под надежным присмотром банка. Если клиент потеряет карточку, то его счет все равно связан с его именем. В отличие от систем с использованием наличности, у банка есть возможность проверить остаток на счете клиента, поэтому деньги клиента не теряются;
ü отпадает необходимость в открытии нового счета. В банке для обработки транзакций данного типа клиент может продолжать пользоваться действующим счетом и кредитной карточкой. Этот фактор имеет большое значение на начальных стадиях электронной торговли в WWW сети Internet.
Недостатком является отсутствие конфиденциальности. В отличие от транзакций с электронной наличностью, которые являются анонимными, в транзакциях с кредитными картами имя клиента жестко связано со счетом.
1. Факсимиле (факс) является средством передачи текста или фиксированных изображений и рисунков по проводам или радиоканалам. Факс позволяет передавать множество документов — включая рукописи, графики, изображения и карты — что часто не может быть передано другими средствами связи. Хотя концепция факса была разработана в XIX столетии с использованием технологии телеграфа, широкое распространение метода не имело места до 1980-х гг., когда стал доступен недорогой способ адаптации цифровой информации к телефонным линиям.
В 1843 г. шотландский техник Александр Байн получил британский патент на "усовершенствование в создании и регулировании электрических токов и усовершенствования в часах и в электрической печати и телеграфных сигналах". Факсимильный передатчик Байна был предназначен для сканирования двумерной поверхности посредством пера, установленного на маятнике. Изобретение никогда не демонстрировалось.
В 1851 г. на Всемирной ярмарке в Лондоне впервые была продемонстрирована передача факсимиле английским физиком Фредериком Блэквеллом. Система Блэквелла отличалась от системы Байна тем, что изображения передавались и принимались на цилиндрах — метод, который стал широко практиковаться с 1960-х гг.
В 1863 г. между Лионом и Парижем была введена первая коммерческая факсимильная система итальянским изобретателем Джованни Каселли.
В 1902 г. Артуром Корном в Германии демонстрировалось первое успешное использование оптического сканирования и передачи фотографий. В 1906 г. оборудование Корна использовалось для регулярного обслуживания передачи газетных фотографий между Мюнхеном и Берлином через телеграфные каналы.
2. Дальнейшее развертывание факсимильной передачи зависело от развития и усовершенствования дальнего телефонного обслуживания.
В 1920-1923 гг. Американская телефонная и телеграфная компания (АТ&Т) разработала телефонную факсимильную технологию. В 1924 г. фототелеграфная машина использовалась для передачи изображений о политических соглашениях для опубликования в газетах. Факсимильная система AT&T была способ на передавать фотографии размером 5x7 дюймов за 7 мин. с разрешающей способностью 100 линий на дюйм.
В 1948 г. Западное Объединение ввело настольное факсимильное оборудование, которое базировалось на малой конторской машине. Обслуживание было прекращено в 1960-х гг.
В 1974 г. Международный телеграфный и телефонный консультативный комитет (МККТТ) выпустил свой первый всемирный факсимильный стандарт, известный как факс Группы 1.
Такой стандарт был необходим для соединения американских машин, например, с европейскими факсимильными машинами. Факс-машины Группы 1 были способны к передаче документа на одной странице приблизительно за 6 мин. с разрешающей способностью 100 линий на дюйм.
В 1976 г. этот стандарт был заменен стандартом факса Группы 2 МККТТ, который разрешил передачу документа на одной странице приблизительно за 3 мин., используя улучшенную схему модуляции.
3. Факс-машины Группы 2 имели медленную скорость передачи и высокую стоимость терминалов, поэтому МККТТ разработал стандарты для нового класса факсимильной машины, теперь известные как Группа 3, которая должна использовать цифровую передачу изображений через модемы. Факс-машина Группы 3 смогла сократить время, требуемое для передачи одиночной страницы до одной минуты — тройное улучшение времени передачи по сравнению с машинами Группы 2.
Стандарт Группы 3 был принят МККТТ в 1980 г., после чего использование факсов начало расти со значительной скоростью.
Этот быстрый рост произошел в результате снижения цен факсимильных машин и улучшения качества и быстродействия передачи факсимильных документов. Стали также доступными недорогие модемы, дающие возможность персональному компьютеру осуществить почти все задачи факс-машины.
В 1981-1984 гг. МККТТ спонсировал развитие высокоскоростного факсимильного обслуживания, которое было принято как стандарт Группы 4 в 1984 г. Факс Группы 4 был предназначен для замены факса Группы 3, обеспечивая свободную от ошибок передачу документов по цифровым сетям с предоставлением комплексных услуг ISDN со скоростями до 6400 бит/с. При такой скорости время передачи одиночной страницы могло быть уменьшено до менее чем 10 с.
4. В дополнение к факсимильной передаче существуют две другие формы электронной передачи неподвижных изображений, которые приняты в некоторых частях мира:
ü телетекст;
ü видеотекст.
Обычно они используются, чтобы обеспечить доступ к информации из компьютерных баз данных.
В телетексте неподвижные изображения передаются в нескольких строках развертки телевизионного сигнала, который может быть передан по радио или кабелю. В приемнике телетекста изображение фиксируется строка за строкой и сохраняется в локальной памяти для последовательного отображения на телевизионном экране.
В видеотексте неподвижные изображения передаются в цифровой форме по коммутируемой телефонной сети общего пользования при помощи модема. В приемнике цифровой сигнал восстанавливается с выхода модема и сохраняется в локальной памяти опять же для последовательного отображения на телевизионном экране. Видеотекст был развернут в Германий, Великобритании, Франции и Японии; телетекст был развернут на нескольких системах кабельного телевидения. Французская система видеотекста Teletel создала широко распространенную сеть системы передачи данных с пакетной коммутацией, которая поддерживает несколько миллионов терминалов видеотекста Minitel .