Інформаційні технології у професійній діяльності

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Федеральне агентство з освіти

Федеральне державне освітній заклад

Середньої професійної освіти

"Балаковської ПОЛІТЕХНІЧНИЙ ТЕХНІКУМ"

Конспект лекцій з дисципліни:

"Інформаційні технології в професійній діяльності"

для студентів спеціальності 140613

"Технічна експлуатація, обслуговування і ремонт електричного і електромеханічного устаткування"

Схвалено

предметної циклової комісією

електричних дисциплін

Голова:

Атапіна Ольга Євгенівна

"____"___________ 200__р.

Автор: Атапіна О.Е.

2009

Зміст

1. Лекція

Тема 1.1 Технічні засоби

Тема 1.2 Програмне забезпечення

2. Лекція

Тема 2.1 Захист інформації

Тема 2.2 Віруси і захист від них

3. Лекція

Тема 3.1 Internet і його служби

Тема 3.2 Сканери

Тема 3.3 Носії інформації

Література

Введення

Курс лекцій дисципліни "Інформаційні технології в професійній діяльності" призначений для реалізації Державних вимог до мінімуму змісту та рівня підготовки випускників за спеціальністю 1806 і формує знання та вміння в галузі інформаційних технологій, необхідні для майбутньої трудової діяльності випускників освітніх установ СПО.

Курс лекцій базується на первинних знаннях студентів, одержаних при вивченні дисциплін: "Основи комп'ютерної грамотності" і "Обчислювальна техніка".

Даний курс містить такі основні розділи:

поняття інформаційних технологій;

технічні засоби ПК;

програмні засоби ПК;

поняття комп'ютерних мереж і робота в локальній комп'ютерній мережі;

захист інформації;

віруси;

пошукові системи;

і т.д.

Для закріплення теоретичних знань та набуття необхідних практичних умінь рекомендується проведення лабораторних занять.

Для кращого засвоєння навчального матеріалу його виклад необхідно проводити із застосуванням технічних та аудіовізуальних засобів навчання.

Для перевірки знань студентів після закінчення вивчення розділів слід проводити рубіжний контроль.

1. Лекція

Термін технологія визначається як сукупність методів обробки, виготовлення, зміни стану, властивостей, форми сировини, матеріалів або напівфабрикатів, здійснюваних в процесі виробництва кінцевої продукції. Щодо практики технологія характеризує: що, як і скільки потрібно робити для того, щоб отримати матеріал або річ з заданими властивостями.

З іншого боку, технологія розглядається як наука про закони реалізації цілеспрямованих впливів на різні сфери людської діяльності. Завдання технології як науки полягає у виявленні закономірностей побудови виробничих процесів, переходу від логічного побудови проектів до процесів отримання готових продуктів з корисними функціями і властивостями.

Інформаційні технології є технологічні процеси, що охоплюють інформаційну діяльність управлінських працівників, пов'язану з підготовкою і прийняттям управлінських рішень.

Для інформаційних технологій характерною особливістю є те, що вихідним "сировиною" і кінцевої готової "продукцією" у них є інформація. У зв'язку з цим інформаційні технології включають: процеси збору, передачі, зберігання та обробки інформації в усіх її можливих формах прояви (текстової, графічної, візуальної, мовної і т.д.).

Як і всі технології, інформаційні технології знаходяться в постійному розвитку і вдосконалення. Цьому сприяють поява нових технічних засобів, розробка нових концепцій і методів організації даних, їх передачі, зберігання і обробки, форм взаємодії користувачів з технічними та іншими компонентами інформаційно-обчислювальних систем.

Сучасним інформаційним системам організаційного управління притаманні широке впровадження нових інформаційних технологій, перехід до яких став можливий завдяки масової появи на ринку потужних, відносно недорогих і високонадійних персональних комп'ютерів.

Відмінна риса нових інформаційних технологій - активне залучення кінцевих користувачів (спеціалістів управління - непрофесіоналів у галузі обчислювальної техніки і програмування) у процес підготовки, управлінських рішень завдяки впровадженню на їх робочих місцях сучасних ПК.

З одного боку, це дає можливість використовувати творчий потенціал, досвід, інтуїцію спеціалістів управління безпосередньо в процесі підготовки та прийняття управлінських рішень (автоматизуючи рішення не повністю формалізованих задач), а також підвищувати оперативність отримання результатної інформації, знижувати ймовірність виникнення помилок у зв'язку з усуненням проміжних ланок у технологічному ланцюжку підготовки управлінських рішень.

З іншого боку, специфіка роботи кінцевих користувачів - спеціалістів управління зажадала створення для них таких засобів і методів спілкування з обчислювальною системою, завдяки яким, знаючи лише в узагальненому вигляді архітектуру та принципи функціонування ПК, вони могли б повною мірою задовольняти свої інформаційні потреби.

Для ефективної взаємодії кінцевих користувачів з обчислювальною системою нові інформаційні технології спираються на принципово іншу організацію інтерфейсу користувачів з обчислювальною системою (так званого дружнього інтерфейсу), який виражається насамперед у наступному:

забезпечення права користувача на помилку завдяки захисту інформаційно-обчислювальних ресурсів системи, їх непрофесійних дій на комп'ютері; в наявності широкого набору ієрархічних ("спадаючих") меню, системи підказок і навчання тощо, що полегшують процес взаємодії користувача з ПК;

в наявності системи "відкату", що дозволяє при виконанні регламентованого дії, наслідки якого п o яких-небудь причин не задовольнили користувача, повернутися до попереднього стану системи.

Розширення кола осіб, що мають доступ до інформаційно-обчислювальних ресурсів систем обробки даних, а також використання обчислювальних мереж, що поєднують територіально віддалених один від одного користувачів, особливо гостро ставлять проблему забезпечення надійності даних і захист їх від несанкціонованого доступу і знімання інформації при її обробці, зберіганні і передачі. У зв'язку з цим сучасні інформаційні технології базуються на концепції використання спеціальних апаратних і програмних засобів (від скремблеров до найскладніших методів криптографії), що забезпечують захист інформації.

Скремблер - спеціальний пристрій, що формує випадкову послідовність бітів, які забезпечують сталість спектральної щільності модульованих сигналів незалежно від переданої інформації.

Наступним кроком у вдосконаленні інформаційних технологій, є розширення сфери застосування баз знань і відповідних їм систем штучного інтелекту. База знань - найважливіший елемент експертної системи, створюваної на робочому місці спеціаліста. Вона виступає в ролі накопичувача знань в конкретній галузі професійної діяльності і помічника при проведенні аналізу економічної ситуації в процесі вироблення й прийняття управлінського рішення.

Інформаційні технології в даний час розвиваються за такими основними напрямками:

активізація ролі спеціалістів управління (непрофесіоналів у галузі обчислювальної техніки) у підготовці і вирішенні завдань економічного управління;

персоналізація обчислень на основі використання ПК і відповідних програмно-інструментальних засобів;

вдосконалення систем інтелектуального інтерфейсу кінцевих користувачів різних рівнів;

об'єднання інформаційно-обчислювальних ресурсів за допомогою обчислювальних мереж різних рівнів (від локальних, які об'єднують користувачів в рамках одного підрозділу організації, до глобальних, які забезпечують створення єдиного світового інформаційного простору);

розробка комплексних заходів забезпечення захисту інформації (технічних, організаційних, програмних, правових і т.п.) від несанкціонованого доступу.

Тема 1.1 Технічні засоби

Архітектура ПЕОМ - це сукупність апаратних і програмних засобів ПЕОМ, а також система взаємодії їх, що забезпечує функціонування ПЕОМ.

Основна відмінність архітектури IBM PC - її відкритість і модульність. Відкритість означає можливість заміни окремих компонентів ПЕОМ їх більш досконалими версіями, а також можливість підключення нових пристроїв до ПЕОМ з метою розширення її можливостей.

І головне - зазначені операції в IBM PC виконуються надзвичайно просто через модульного принципу організації структури ЕОМ.

Відповідно до цього принципу всі компоненти машини оформлені у вигляді закінчених конструкцій - модулів, що мають стандартні розміри і стандартні засоби сполучення (з'єднання) з ЕОМ. Вони не пов'язані жорстко в єдине нероз'ємне пристрій: передбачена можливість швидкого приєднання і від'єднання будь-якого з них до ПЕОМ.

Крім того, в будь-який ЕОМ подібного типу використовується стандартний набір основних модулів, при будь-якій її модифікації. До її складу входять такі, основні (стандартні) пристрої:

системний блок;

монітор;

клавіатура.

Крім того, до ПЕОМ можна підключати додаткові пристрої, які називаються периферійними (зовнішніми), які можна розбити на кілька груп.

Пристрої введення: сканер, дигитайзер, цифрова фотокамера, графічний планшет.

Пристрої виводу: принтер, плотер.

Зовнішні запам'ятовуючі пристрої: дисководи для роботи з магнітними і лазерними дисками, стример.

Пристрої управління: миша, трекбол, контактна панель, джойстик.

Пристрої, що виконують одночасно функції введення і виведення інформації в / з ПЕОМ: модем, звукова приставка, мережева плата.

Основні компоненти системного блоку

Корпус системного блоку зазвичай має один з двох варіантів виконання: настільний варіант горизонтального типу (Desktop) і настільний варіант вертикального типу - вежа. Останній має модифікації: Tower, MinuTower, ATX (використовується в останніх моделях ПЕОМ) і пр.

Системний блок містить:

системну плату,

дисковод для роботи з гнучкими дисками (НГМД),

жорсткий диск,

порти введення-виведення (рознімання),

блок живлення,

гучномовець.

Основним елементом є системна плата.

На системній платі розташовуються: мікропроцесор; співпроцесор (може бути відсутнім); модулі оперативної пам'яті; мікросхеми швидкої пам'яті (КЕШ); мікросхема базової системи введення-виведення (BIOS); системна шина; адаптери та контролери (плати розширення), що керують роботою різних пристроїв ( дисководами, монітором, клавіатурою, мишею і т.д.).

На системній платі розташовуються всі інші пристрої системного блоку, крім дисководів. На ній розташована велика кількість внутрішніх і зовнішніх роз'ємів і різних допоміжних мікросхем, серед яких провідну роль відіграють мікросхеми так званого чіпсета ("набору мікросхем"), що виконують сполучну функцію між процесором та іншими пристроями комп'ютера. З цієї причини мікросхеми чіпсета іноді називають "мостами". Тип чіпсета, поряд з кількістю і призначенням роз'ємів, є основною характеристикою материнської плати. Для процесорів Intel найбільш часто застосовуються чіпсети, вироблені самою корпорацією Intel, для процесорів AMD - чіпсети корпорації VIA. Чіпсети для обох типів процесорів виробляє також корпорація SIS.

Для опису властивостей чіпсета треба вказати, для якого типу процесорів і для якого типу пам'яті він призначений. Крім того, останнім часом в деякі типи чіпсетів стали включати функції управління відео-, аудіо-, мережевими та іншими підсистемами комп'ютера. У цьому випадку говорять, що відповідна підсистема інтегрована в чіпсеті або на материнській платі, і інтегровані рішення набувають все більшого поширення, особливо для офісних комп'ютерів.

Мікропроцесор.

Мікропроцесор (процесор, МП) - це мікросхема, яка виробляє всі арифметичні і логічні операції, здійснює управління всім процесом розв'язання задачі з заданою програмою, тобто є головним компонентом комп'ютера. Не випадково тип ПЕОМ визначається типом його процесора.

Якщо кажуть: "ПЕОМ 486", то мається на увазі персональна ЕОМ з 486-м процесором.

Найбільш поширеними процесорами для ПК є процесори корпорації Intel (в даний час - серії Pentium 4 і Celeron), дещо рідше використовуються процесори від корпорації AMD (Advanced Micro Devices) серії Athlon. Традиційно вважається, що процесори Intel більш надійні і створюють менше проблем при налаштуванні комп'ютера, а процесори AMD при тій же продуктивності помітно дешевше.

Не слід думати, що центральний процесор є єдиним пристроєм комп'ютера, що здійснює арифметичні, логічні та керуючі дії. У міру розвитку технологій виробництва мікросхем і вдосконалення архітектури комп'ютерів все більше функцій центрального процесора, особливо керуючих, передається іншим пристроям, що є, по суті, спеціалізованими процесорами, так що за центральним процесором залишається головна функція "числовий млина". Найбільш потужним з таких спеціалізованих процесорів є графічний процесор, який можна порівняти за кількістю транзисторів і складності архітектури з центральним процесором. Інші процесори частіше називають контролерами, хоча вони перевершують за складністю центральні процесори зовсім недавнього часу. Головною якістю всіх цих пристроїв є те, що вони виконують обробку даних паралельно з центральним процесором, що дозволяє значно прискорити її.

Головні характеристики процесора:

Розрядність. Мікропроцесор, як і будь-який пристрій ЕОМ, працює лише з двійковими числами. Максимальна довжина (кількість розрядів) такого числа, яке може обробляти мікропроцесор, є його розрядність. Зазвичай розрядність дорівнює 8, 16, 32 (у старих моделях) або 64.

Тактова частота. Такт - час виконання процесором елементарної внутрішньої операції. Тактова частота (ТЧ) - це кількість тактів, виконуваних процесором в секунду. Тобто чим вище тактова частота процесора, тим швидше він працює.

Одиниця виміру тактової частоти - мегагерц (МГц).

А починалося все з ПЕОМ IBM PC, що мала 16-розряди процесор Intel -8086, який працював на тактовій частоті 4,7 M Гц. Наступним був 16-раарядний процесор Intel -80286 (ТЧ до 12 МГц), потім з'явилися мікропроцесор Intel -80386, Intel -80486 з його модифікаціями.

Зараз всі ці моделі вже не випускаються, але в Росії велика кількість їх до цих пір справно служать.

У 1998 році був випущений принципово новий 64-розрядний процесор Pentium (ТЧ - до 100 МГц). У 1996 році розпочато виробництво процесорів моделі Pentium Pro (ТЧ - до 200 МГц), в 1997-му - Pentium MMX (мультимедійний процесор).

Останні моделі початку 20 століття МП фірми Intel - Пентіум II (до 333 МГц), Пентиум III (до 1000 МГц) і спрощений варіант Пентиум II - Celeron (до 466 МГц). Застосування цих типів МП вимагає роз'єми нового виду (Socet 370) та спеціальні системні плати, у той час як МП інших фірм, наприклад, фірми AMD, навіть останні дуже потужні моделі працюють з роз'ємом і з системними платами старого типу (Socet 7).

Так як фірма Intel не випускає зараз дешевих МП, то цим зайнялася інші фірми. Користуються успіхом прості, повільні, але дешеві МП ​​фірм IDT: C 6 Winchip (до 180 МГц), а також і МР6 (до 266 МГц) - фірми Rise Technology.

До речі, для офісних програм зовсім необов'язкові дуже швидкі МП - досить ТЧ 100 - 166 МГц. Швидкі МП потрібні в першу чергу для сучасних ігор.

Плати і мікросхеми запам'ятовуючих пристроїв (ЗП).

Сховище призначені для зберігання програм і даних і діляться на кілька видів: оперативні (ОЗУ), кеш-пам'ять, постійні (ПЗУ), зовнішні.

Другим основним (після процесора) елементом комп'ютера, що визначає його найважливіші характеристики, є основна пам'ять, або просто пам'ять. Взагалі кажучи, пам'ять, тобто пристрій для зберігання даних, має кілька рівнів. Одні типи пам'яті призначені для того, щоб зберігати дані лише на час роботи комп'ютера, інші - для постійного або довготривалого зберігання. Крім того, різні види пам'яті розрізняються за швидкістю роботи з даними.

Оперативний запам'ятовуючий пристрій (ОЗП) - невід'ємна частина будь-якої ЕОМ. Це швидкодіюче ЗУ порівняно невеликого обсягу, реалізоване у вигляді набору мікро мікросхем. Саме в ОЗУ зберігається виконує процесор в поточному поточний момент програма і необхідні для неї дані.

Вона являє собою модулі пам'яті, що складаються з електронних мікросхем і вставляються в роз'єми {слоти) на материнській платі. Як правило, на материнській платі міститься від двох до чотирьох таких роз'ємів. Ця пам'ять є енергозалежною, і її вміст втрачається при вимкненні комп'ютера. Характеристики основної пам'яті помітно удосконалюються в міру розвитку технології, і в даний час найбільш поширені модулі пам'яті двох типів: SDR DIMM (або просто DIMM) і DDR DIMM. Ємність модулів пам'яті становить зазвичай від 128 до 512 Мбайт, і загальна ємність встановленої основної пам'яті є однією з найбільш значущих характеристик комп'ютера.

Характеристики ОЗУ:

обсяг пам'яті в сучасній ПЕОМ може досягати 512 Мбайт і вище. Практично необхідний обсяг не менше 16 Мбайт;

час вибірки даних з ОЗП нормальним вважається 70 нонасекунд (нс).

Адресний простір пам'яті, тобто максимально можливий об'єм оперативної пам'яті, в даний час воно має бути не менше 128 Мбайт.

Кеш-пам'ять. Це надшвидкодіючі ОЗУ - час вибірки 15-20 нс. Використовується для прискорення операцій у пам'яті ПЕОМ. У кеш-пам'ять записується та частина інформації з ОЗУ, з якою процесор працює в даний момент. Кеш-пам'ять може містити до трьох рівнів і мати обсяг до 2 Мбайт.

Постійний запам'ятовуючий пристрій (ПЗУ). Ця частина пам'яті доступна лише для читання даних і програм, "зашитих" у нього при виготовленні ПЕОМ.

У IBM-сумісних ПЕОМ ПЗУ реалізовано окремої мікросхемою, у ньому зберігається частина операційної системи - базова система введення-виведення (BIOS). Вона забезпечує включення ПЕОМ в роботу і тестування його пристроїв.

Системна шина.

Так називається комплекс дротових каналів зв'язку, що з'єднують різні компоненти системної плати ПЕОМ. Конструктивно вона виконана заодно з платою.

У різних системних платах використовуються шини різних типів: ISA (застаріла), VESA, PCI і одна з новітніх шин - LPG.

Шини:

PCI - шина взаємодії периферійних пристроїв, яка забезпечує обмін інформацією з контролерами периферійних пристроїв (звукова плата, мережева плата, внутрішній модем);

AGP - швидкодіюча шина для підключення відеоплати;

UMDA - для підключення жорстких дисків і дисководів;

USB - для підключення сканера, плоттера і т.д.

Корисно знати тип шини на вашій платі, т.к кожна плата розширення, тобто адаптер периферійного пристрою, працює лише з шиною певного виду.

Роз'єми плат розширення.

На системній платі знаходяться роз'єми для плат, які керують роботою різних пристроїв ПЕОМ. У ці роз'єми при мінімальній комплектації системного блоку вставлені:

мультіплата (в ПЕОМ застарілих моделей), тобто плата управління жорстким диском, дисководами та принтером;

плата управління монітором (відеоплата);

плата портів введення-виведення (у застарілих ПЕОМ).

При необхідності розширення можливостей комп'ютера в роз'єми можна вставити: звукову плату; плату, керуючу сканером, та ін

Зазначені роз'єми забезпечують підключення плат розширення до системної шини, вони уніфіковані, тобто в будь-якій роз'єм можна вставити будь-яку плату розширення. Саме наявність таких роз'ємів багато в чому визначає відкритість архітектури IBM PC. Число таких роз'ємів - важлива характеристика ПЕОМ.

Порти.

З'єднувачі, за допомогою яких до системного блоку підключаються периферійні пристрої (принтер, "миша" і т.д.), називають "портами". Порти загального призначення бувають двох видів: паралельні (що позначаються LPT 1 - LPT 4) - зазвичай 25 контактів, і послідовні (позначаються СОМ1 - COM3) - зазвичай 9 контактів, але можливо і 25.

До паралельного порту підключається, наприклад, принтер, до послідовного - миша. Паралельні порти виконують введення і виведення даних з більшою швидкістю, чим послідовні, але вимагають і більшого числа проводів.

Не так давно з'явився новий швидкодіючий вид порту - USB. Він дозволяє підключати до 256 пристроїв, переривати роботу з ПУ в активному режимі.

Поступово всі ПУ і ПЕОМ будуть забезпечуватися цим портом.

Число, вид портів конкретної ПЕОМ - важлива її характеристика.

Отже основні характеристики системної плати:

максимальна допустима частота процесора;

число роз'ємів для плат розширення;

тип системної шини.

Тема 1.2 Програмне забезпечення

Класифікація програмного забезпечення ПЕОМ

Для кожного виду ЕОМ розроблено в даний час велика кількість програм.

Сукупність програм і документації, необхідної для їх експлуатації, називається програмним забезпеченням ЕОМ (ПЗ).

Існують різні категорії програм, які значно відрізняються за своїм призначенням.

Список основних типів програм:

1. Системні програми

1.1 Операційні системи та оболонки операційних систем. Це основний вид програм зазначеної категорії, причому виключно важливий вид програм, без яких робота сучасної ЕОМ неможлива. У першу чергу це відноситься до операційних систем (ОС).

ОС - це про комплекс програм, призначений для ефективного використання всіх засобів ЕОМ в процесі розв'язання задачі та організації взаємодії користувача з ЕОМ.

У персональних ЕОМ ОС грає особливо важливу роль, так як саме вона робить спілкування з ними простим і доступним.

Значна кількість типів взято і для IBM - P С. Кожна з них має свою сферу застосування.

Основні ОС:

MS - DOS - сама стара, найнадійніша і найпростіша ОС. Але зручною та дружньою для користування вона не є. Для компенсації цього недоліку для неї були розроблені програми-оболонки типу Norton Commander.

Windows NT створювалася для роботи в комп'ютерній мережі, орієнтована на потужні ПЕОМ виробничого призначення, які використовуються, наприклад, у банках. Володіє винятковою надійністю та захищеністю інформації, але вимагає для роботи дуже великий обсяг пам'яті. Для неї практично відсутня ПЗ, розраховане на масового споживача, тому широкого застосування вона поки не знайшла.

О S / 2 - система того ж класу, що і Windows 95. Дуже надійна, стійка ОС, по-справжньому багатозадачна. В основному використовується у сфері виробництва - у КБ, проектних інститутах. ПЗ для неї, орієнтоване на масового споживача, розроблено слабо. Популярність її різко впала після випуску Windows 95.

Windows 3.1 (3.11) - попередниця Windows 95, у якої Windows 95 багато запозичила, але самостійної ОС вона не є - використовується тільки разом з MS - DOS.

Windows 95 - сама універсальна ОС. Використовується в побуті, на малих підприємствах, в держустановах різного рангу. Виключно багате ПЗ. Проста в обігу, що поєднується з великими можливостями. Наймасовіша ОС вмире. Однак надійність цієї ОС і захищеність інформації в ній недостатні.

Windows 98 - є вдосконаленою моделлю Windows 95, об'єднуючи все краще в різних версіях Windows 95. Доповнена рядом прикладних пакетів програм. Націлена на максимальне використання Internet. Забезпечує автоматичне підключення до Internet у міру потреби ЕОМ і автоматичне оновлення системи за рахунок Internet - старі версії драйверів і пакетів автоматично оновлюються. Може підтримувати локальну мережу до 20-30 ЕОМ.

Windows 2000 і т.д.

1.2 Програми-утиліти. Так називають службові програми, що виконують різні корисні для користувача операції, наприклад: дискові ущільнювачі даних, програми для захисту і відновлення даних в ЕОМ, оптимізують програми і багато інших. Утиліти часто об'єднують в пакети. Одним з найбільш популярних і потужних пакетів є Norton Utilities. Є його версії, що працюють з MS - DOS і під управлінням Windows 95.

Програма Ndd (Norton Disk Doktor) з цього пакету (для MS - DOS) є дуже корисним інструментом.

Подібна їй програма є в складі Windows 95 - Scandisk.

За допомогою цих програм можна тестувати диск (дискету) на правильність його логічної системи, виявляти наявність "збійних" секторів на поверхні диска і виробляти багато інших операцій.

1.3 Антивірусні програми. Комп'ютерний вірус - програма, яка може створювати свої копії (не обов'язково збігаються з оригіналом) і впроваджувати їх у файли, системні області комп'ютера, обчислювальні мережі і т.д. При цьому копії зберігають здатність подальшого поширення.

Вірус може спотворювати текст програми, в результату чого вона стає абсолютно непрацездатною,

Він може "заражати" програму, така програма здатна передавати вірус іншим програмам і ЕОМ, тобто заражати їх.

Зараженню піддаються в основному програмні файли типу СОМ, ЕХЕ. Текстові файли, тобто файли, що містять тексти програм на мові програмуванні, тексти документів і т.д., вірусом не заражаються, вони можуть лише спотворюватися. Правда, файли-документи, створені програмами Word і Excel, здатні і заражатися.

Зараження вірусами ПЕОМ часто призводить до виведення з ладу великої кількості дорогих пакетів програм, що може обернутися великими матеріальними витратами.

Боротьба з вірусом зараженої ПЕОМ нерідко вимагає дуже великих витрат часу.

Для ефективної боротьби з численними вірусами створюються антивірусні програми. Наведемо деякі види цих програм:

програми-доктори "лікують" програми, відновлюючи їх первісний вигляд і видаляючи при цьому з них вірус;

програми-фільтри перехоплюють звернення вірусів до операційної системи, які використовуються для розмноження і нанесення шкоди, і повідомляють про них користувачеві та ін

Розробка антивірусних програм вимагає професійних знань і навичок.

До найбільш відомих антивірусних програм відносяться періодично оновлюються і доповнюються програми AIDSTEST і DRWEB ("Доктор ВЕБ"). Дуже потужний засіб - пакет AVP (AntiViral ToolKit Pro), оновлюється через Internet.

Не так давно почали з'являтися "закладки" ("троянські коні") - програми, не здатні до самокопірованія; вставляються в чужі програми і шкодять (стирають будь-які файли та ін.) Не мають ознак вірусу, тому їх складно виявити.

1.4 Програми технічного обслуговування. За допомогою програм цієї групи тестують комп'ютерні системи, виправляють виявлені дефекти або оптимізують роботу деяких пристроїв ПЕОМ. Вони є інструментом фахівців з експлуатації ЕОМ.

2. Системи програмування.

Так називають комплекси програм та інших засобів, призначені для розробки та експлуатації програм на конкретній мові програмування для конкретного виду ЕОМ.

Система програмування зазвичай включає деяку версію мови програмування, транслятор програм, представлених на цій мові, і т.д.

З кожною системою програмування пов'язаний деякий мову програмування.

Мова програмування - це інструмент для створення комп'ютерних програм. З великої кількості мов можна виділити три найбільш поширені в даний час:

спочатку професійну мову СІ, використовуваний в першу чергу для розробки системних програм;

мова Паскаль, широко застосовуваний для розробки прикладних програм;

мова для початківців програмістів Бейсік.

3. Інструментальні програми.

Інструментальні програми користувач використовує як інструмент при вирішенні самих різних завдань. До таких програм в першу чергу відносять:

текстові редактори;

графічні редактори;

електронні таблиці;

системи управління базами даних (СКБД).

Перераховані програмні продукти в більшості своїй є не програмами, а пакетами програм, досить складними.

3.1 Текстові редактори. Одними з перших програм, створених для комп'ютера, були програми обробки текстів, або, як їх стали називати, текстові редактори. Спочатку ЕОМ з текстовими редакторами повинні були виконувати звичайну роботу друкарської машинки. Відповідно перші програми-редактори виконували введення символів, їх редагування, роздруківки отриманого тексту на принтері і пр.

Сучасні текстові редактори дуже далеко пішли отніх і можуть виконувати наступні функції: використання великої кількості шрифтів різного розміру; перевірка і виправлення орфографії і синтаксису; заміна повторюваних слів синонімами; вставка таблиць і діаграм у текст, і багато іншого.

Багато сучасні текстові редактори реалізують принцип WYSIWYG - What You See Is What You Get ("Що Ви бачите на екрані, то будете мати на аркуші" (тобто на екрані виводиться документ в його реальному вигляді, що полегшує його компонування та редагування.

Сучасні програми обробки текстів залежно від своїх можливостей діляться на декілька категорій:

програми підготовки текстів (не документів, а текстів, наприклад текстів програм, і т.д.). До цієї категорії можна віднести текстовий редактор Norton Commander; редактор Блокнот; текстові процесори, що забезпечують підготовку ділових листів, документів, статей і т.д., наприклад, Лексикон, MultiEdit, MS Word 6 (97);

настільні видавничі системи, наприклад, Wentura, Page Maker. У побуті всі вони називаються "текстовими редакторами". Найбільш популярним текстовим редактором є MS Word 6 (97). Заслуговує уваги і Лексикон - вітчизняна розробка, яка працює під управлінням і MS - DOS, і Windows 95.

3.2 Графічні редактори. Графічні редактори - це програми, що дозволяють створювати і редагувати малюнки й інші зображення.

Прикладом такого редактора може бути програма MS Paint, що включається до складу Windows 95, не володіє великими можливостями.

Графічні редактори діляться на два головних типи - растрові і векторні. Растрові малюють зображення по точках, для кожної точки задано свій колір. Векторні ж малюють відразу лінію, дугу або криву із заданим кольором для всієї лінії. До перших належать, наприклад, MS Paint, Adobe PhotoShop, до других - Adobe Illustrator (версія 7.0) і CorelDraw. У кожного з цих типів свої переваги і свої ненедостаткі, свої області застосування. Векторні редактори ппозволяют проробляти дуже складні перетворення форми малюнка: стиснення, розтягування, в них можливі повороти будь-якого елементу малюнка на будь-які кути без спотворення форми, і навпаки. У них добре саме малювати, поєднувати зображення з різного роду написами, розміщеними довільним чином. Використовуються вони при виготовленні всіх видів реклами, емблем та товарних знаків.

Растрові редактори використовуються, коли треба обробляти скановані зображення - картинки, малюнки, фотографії. У таких редакторах основний упор робиться на ретушування зображень, перетворення кольорів і відтінків, контрастності, яскравості, чіткості і пр.

Порівняно недавно з'явилися редактори тривимірних зображень - вони дозволяють конструювати тривимірні об'єкти. До них відносяться 3D Studio Max, TrueSpace 2.

3.3 Електронні таблиці. Електронні таблиці (табличні процесори) - це клас програм, які дозволяють позбутися від рутинної роботи в бухгалтерському обліку, обробці результатів наукових експериментів, а також автоматизувати інші роботи, що вимагають обробки табличних даних. Сучасні електронні таблиці з'єднують можливості текстового редактора, електронного калькулятора, середовища програмування. Дозволяють представити результат обчислень у вигляді барвистих діаграм, використовувати ілюстрації, графіку і інші можливості оформлення вихідного документа. В даний час широко використовуються електронні таблиці SuperCalc 5.0, Excel 5.0 (97).

3.4 Системи управління базами даних (СКБД). В даний час широко застосовуються програми обробки даних. Зокрема, автоматизовані інформаційні системи (АІС), інформаційно-довідкові системи (ІДС) і т.д., ядром яких є "сховище даних", зване базою даних. Основні завдання тут в наступному: як з безлічі даних (з бази), може бути, з мільйонів рядків вибрати ті дані, які цікавлять користувача в даний момент, і представити їх у вигляді закінченого документа? як відкоригувати дані бази і не допустити помилки та ін Оскільки ці завдання складні і виключно масові, то були розроблені спеціальні мови для їх вирішення і навіть спеціальні системи програмування для вирішення подібних завдань, що отримали назву "системи управління базами даних (СКБД)". СУБД включає зазвичай мова програмування, що забезпечує складання програм саме для роботи з базами даних, а також транслятор програм з цієї мови і середу програмування СУБД також дозволяють швидко і точно на основі наявних даних створювати зведені документи або відомості.

Найбільш відомі СУБД - Foxpro різних версій, MS Access 97, Lotus 1-2-3.

Порівняно недавно з'явилися і нові види інструментальних програм:

презентаційні програми забезпечують створення слайдів та інших демонстраційних матеріалів, призначених для використання в публічних виступах (програма MS Power Point);

математичні програми дозволяють вирішувати дуже широке коло математичних задач, не вдаючись до програмування (програми Mapl, MathCad);

інструментарій мультимедіа програми звукозапису, редактори звукових і відеофайлів, програми музичних синтезаторів і пр.;

мовні програми забезпечують розпізнавання мови партнера, введення тексту в ЕОМ під диктовку, прослуховування змісту документів (що приходять листів, наприклад) і т.д.

3.5 Інтегровані середовища. Так називають пакети програм, які в одній оболонці об'єднують кілька інструментальних програм. Так, середа Microsoft Works 3.0 (4.0) включає текстовий процесор, електронну таблицю, програму створення і ведення баз даних, графічний редактор. Об'єднання в одному середовищі різнорідних програм дає можливість створювати практично будь-які документи, не виходячи за рамки середовища; тут забезпечується швидкий перехід при необхідності від роботи з однією програмою до іншої. Крім того, саме головне, є можливість перенесення даних з однієї програми в іншу. Наприклад, можна перенести таблицю, створену електронною таблицею, в текст, підготовлений текстовим редактором. Прикладом такого середовища є я MS Office 4 (97), а також Lotus SmartSuite.

4. Програми автоматизованого перекладу тексту.

Програми перекладу текстів почали розроблятися майже одночасно з появою ЕОМ і на ЕОМ покладалися великі надії у цій галузі. Однак і до цих пір успіхи тут скромні. Що стосується перекладу окремих слів або коротких фраз, то подібні програми виконують це миттєво і безпомилково.

Якщо ж мова йде про переведення цілого абзацу або тексту з кількох абзаців, то тут отримати правильний переклад практично неможливо. Тим не менше вони можуть бути корисні:

для осіб, що зовсім не знали іноземної мови;

в тому випадку, коли потрібно отримати хоч якесь уявлення про зміст тексту;

для перекладу на іноземну мову коротких повідомлень електронної пошти.

У Росії найбільше поширення зі зрозумілих причин отримали програми перекладу з англійської мови на російську, і навпаки, зокрема Sokrat і Stylus. Остання версія Stylus отримала назву Promt 98 і широко використовується в Росії. Система включає великий набір словників з різних галузей знань, програму автопереводах текстів, програму синхронного перекладу Web-сторінки і пр.

5. Прикладні програми.

Подібні програми призначені для вирішення прикладних завдань будь-якій галузі техніки, науки, медицини, сільського господарства і т.д.

До них можна віднести бухгалтерські програми: 1С, "Турбо-бухгалтер" та ін; великий клас програм, призначених для автоматизації різних проектних робіт.

Існують програми проектування будівельних конструкцій та споруд, автомобілів (за допомогою такої програми був спроектований вантажівка "Газель" Горьковського автозаводу), інтер'єру житла, різних механізмів, верстатів.

Розглянемо докладніше програму проектування житлових будинків - котеджів. Програма має банк даних, що містять набори реально існуючих будівельних елементів - балок, перекриттів, сходових прольотів, віконних рам і т.д.

Крім того, програми має набір стандартних проектів будинків, які можна використовувати в якості основи свого власного проекту. За допомогою цих елементів, ескізу будівлі можна створити оригінальний проект, який буде опрацьований і виданий на екран монітора у вигляді, наближеному дуже до реальності.

Більш того, можна здійснити "обліт" внутрішніх приміщень за допомогою вбудованої функції "летюча відеокамера" та ознайомитися з результатом проектування "зсередини". Після доведення проекту програма готує всі необхідні креслення. Креслення друкуються за допомогою графопостроителя в необхідному форматі.

6. Інші види програм.

6.1 Навчальні та навчальні програми. Після появи персональних ЕОМ у суспільстві з'явилася ідея створення електронної школи без вчителя.

Передбачалося, що навчальні та контролюючі програми повністю замінять живого вчителя і настане ера комп'ютерної освіти.

Проте досвід використання персональних ЕОМ у школі показав, що, якими б гарними програмами ні оснащувався навчальний процес, учні, пропрацювавши тривалий час з комп'ютером без вчителя, з великим задоволенням йшли на уроки з учителем. Тому в даний час навчальні програми використовуються як доповнення до звичайного "живому" навчального процесу або для самоосвіти.

Зараз в ходу величезна кількість навчальних програм з усіх предметів, шкільної програми. Існують програми, навчальні та роботі з ПЕОМ з MS - DOS, Word і пр.

З класу навчальних і навчальних програм слід виділити розвиваючі програми, які дозволяють розвивати творчі здібності дітей.

6.2 Ігри. Ігрові програми створювалися вже для самих перших персональних ЕОМ і привернули до них молоде покоління користувачів. До теперішнього часу створено величезну кількість ігрових програм, багато з них стали використовувати такий великий обсяг пам'яті і багату графіком, що користуватися ними можна тільки за допомогою компакт-дисків.

Слід сказати, що зараз вже помітно відчувається шкідливий вплив подібних ігор. Багато ігор мають настільки багате, барвисте оформлення, настільки в них сильний "ефект присутності", що притягальна сила їх змушує масу молодих людей проводити довгі години за комп'ютером на шкоду своєму здоров'ю, навчанні, розумовому і фізичному розвитку.

Навіть з'явився вираз - "раніше люди винаходили, щоб економити час, а потім винайшли комп'ютерні ігри".

6.3 Мультимедіа. Так називають спосіб використання ПЕОМ із застосуванням всіх доступних засобів: тексту, стереозвуку, голосового супроводу, високоякісної графіки, відеокліпів, мультиплікації, а найближчим часом, можливо, і віртуальної реальності. Інакше кажучи, мультимедіа - засіб об'єднання цифрової і текстової інформації ЕОМ зі звуковими сигналами і відеосигналами, які можуть як відтворюватися, так і оброблятися під управлінням ПЕОМ.

Мультимедійний комп'ютер включає в себе звукову стереоплату; плату відеовведення для роботи, з відеомагнітофоном, відеокамерою, цифровою фотокамерою, телевізором; дисковод для роботи з CD - ROM; звукові стереоколонки; мікрофон; потрібне програмне забезпечення.

Ряд фірм випускає комплекти мультимедіа (Multimedia Kit), що включають все необхідне.

Зазвичай застосування мультимедіа пов'язують лише з комп'ютерними іграми, але це невірно. Мультимедіа може використовуватися в самих різних сферах діяльності. Успіх мультимедіа в даний час виявився настільки вибуховим, що важко назвати область, де б зараз не звучало це слово.

Основні області застосування:

1. Бізнес-додатки. Тут мультимедіа можуть служити:

а) для організації презентацій, тобто рекламного уявлення будь-якого виду товару, послуги або фірми, що вимагає виведення зображень (фотографій, слайдів), пояснень до них, текстових і звукових; виведення діаграм для порівняльної оцінки параметрів об'єктів; тощо;

б) для організації телеконференцій "наживо", тобто виведенням на екран монітора зображення учасників конференції;

в) для введення в ПЕОМ команд і навіть тексту за допомогою голосу.

Тепер замість того, щоб друкувати листи, документи і т.д. на клавіатурі, ви зможете ввести необхідну вам інформацію за допомогою голосу безпосередньо в текстовий редактор.

2. Професійна діяльність, зокрема:

а) виробництво відеофільмів;

б) робота з комп'ютерною графікою, в тому числі архітектурний дизайн, спецефекти в іграх, тривимірне моделювання (моделювання об'єктів у тривимірному просторі, з цим, пов'язане і поняття "віртуальна реальність"), тощо;

в) створення домашніх музичних студій. За наявності спеціальних програм, підключивши синтезатор до ПЕОМ та награвши мелодію, можна потім її обробити - змінити висоту тону, тривалість звучання, тип інструменту і т.д.

3. Навчальний процес. Створення музичних редакторів, різних навчальних, розвиваючих програм, всіляких енциклопедій і довідників, озвучених, що містять барвисті ілюстрації, фрагменти кіно - і мультфільмів, і пр.

2. Лекція

Тема 2.1 Захист інформації

Зміни, що відбуваються в економічному житті Росії - створення фінансово-кредитної системи, підприємств різних форм власності і т.п. - Істотно впливають на питання захисту інформації. Тривалий час у нашій країні існувала тільки одна власність - державна, тому інформація і секрети були теж тільки державні, які охоронялися могутніми спецслужбами.

Об'єктами посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та бази даних, для яких технічні засоби є оточенням.

У цьому сенсі комп'ютер може виступати і як предмет посягань, і як інструмент. Якщо розділяти два останні поняття, то термін комп'ютерний злочин як юридична категорія не має особливого сенсу. Якщо комп'ютер - тільки об'єкт посягання, то кваліфікація правопорушення може бути проведена за існуючими нормами права. Якщо ж - тільки інструмент, то достатній тільки така ознака, як "застосування технічних засобів". Можливе об'єднання зазначених понять, коли комп'ютер одночасно і інструмент і предмет. Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом пов'язуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів РФ.

Кожен збій роботи комп'ютерної мережі це не тільки "моральний" шкода для працівників підприємства і мережних адміністраторів. У міру розвитку технологій платежів електронних, "безпаперового" документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково, що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, яка повинна забезпечувати: цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних. Конфіденційність інформації та, одночасно, її доступність для всіх авторизованих користувачів.

Слід також зазначити, що окремі сфери діяльності (банківські та фінансові інститути, інформаційні мережі, системи державного управління, оборонні та спеціальні структури) вимагають спеціальних заходів безпеки даних і пред'являють підвищені вимоги до надійності функціонування інформаційних систем, відповідно до характеру і важливістю вирішуваних ними завдань .

Комп'ютерна злочинність.

Ні в одній з кримінальних кодексів союзних республік не вдасться знайти розділ під назвою "Комп'ютерні злочини". Таким чином комп'ютерних злочинів, як злочинів специфічних в юридичному сенсі не існує.

Спробуємо коротко окреслити явище, яке як соціологічна категорія отримала назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і, злочини, що використовують комп'ютери як необхідні технічні засоби.

Перерахуємо основні види злочинів, пов'язаних з втручанням в роботу комп'ютерів.

1. Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації залишилася після вирішення завдань, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.

Хакери "електронні корсари", "комп'ютерні пірати" - так називають людей, які здійснюють несанкціонований доступ в чужі інформаційні мережі для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці дроту не відгукнеться чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ, і зв'язок встановлено. Якщо тепер вгадати код (а слова, які служать паролем часто банальні), то можна потрапити в чужу комп'ютерну систему.

Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць в захисті системи. Одного разу виявивши їх, порушник може не поспішаючи дослідити міститься в системі інформацію, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині.

2. Введення в програмне забезпечення "логічних бомб", які спрацьовують при виконанні певних умов і лише частково або повністю виводять з ладу комп'ютерну систему.

"Тимчасова бомба" - різновид "логічної бомби", яка спрацьовує по досягненні певного моменту часу.

Спосіб "троянський кінь" полягає в таємному введенні в чужу програму таких команд, дозволяють здійснювати нові, не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

За допомогою "троянського коня" злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції.

У США набула поширення форма комп'ютерного вандалізму, при якій "троянський кінь" руйнує через якийсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох надійшли в продаж комп'ютерах виявилася "тимчасова бомба", яка "вибухає" у найнесподіваніший момент, руйнуючи всю бібліотеку даних. Не слід думати, що "логічні бомби" - це екзотика, невластива нашому суспільству.

3. Розробка та розповсюдження комп'ютерних вірусів.

"Троянські коні" типу "зітри всі дані цієї програми, перейти у наступну і зроби те ж саме" мають властивості переходити через комунікаційні мережі з однієї системи в іншу, поширюючись як вірусне захворювання.

Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для маскування вірус не часто використовується в комбінації з "логічною бомбою" або "тимчасової бомбою". Вірус спостерігає за всієї оброблюваної інформацією і може переміщатися, використовуючи пересилання цієї інформації. Все відбувається, як якщо б він заразив біле кров'яне тільце і подорожував з ним по організму людини.

Починаючи діяти (перехоплювати управління), вірус дає команду комп'ютера, щоб той записав заражену версію програми. Після цього він повертає програмі управління. Користувач нічого не помітить, тому що його комп'ютер знаходиться в стані "здорового носія вірусу". Виявити цей вірус можна, тільки володіючи надзвичайно розвиненою інтуїцією програмістської, оскільки ніякі порушення в роботі ЕОМ в даний момент не виявляють себе. А в один прекрасний день комп'ютер "занедужує".

4. Злочинна недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків.

Проблема необережності у сфері комп'ютерної техніки на кшталт необережною вини при використанні будь-якого іншого виду техніки, транспорту і т.п.

Особливістю комп'ютерної необережності і те, що безпомилкових програм у принципі не буває. Якщо проект практично у галузі техніки можна виконати з величезним запасом надійності, то в області програмування така надійність дуже умовна, а в ряді випадків майже не досяжна.

5. Підробка комп'ютерної інформації.

Мабуть, цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію. Ідея злочину полягає в підробці вихідний інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.

До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливе внесення спотворень у підсумкові протоколи.

Природно, що підробка інформації може переслідувати й інші мети.

6. Розкрадання комп'ютерної інформації.

Якщо "звичайні" розкрадання підпадають під дію існуючого кримінального закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язане з вилученням цінностей з фондів організації. При неправомірному зверненні у власність машинна інформація може вилучатися з фондів, а копіювати. Отже, як вже зазначалося вище, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони.

Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На мій погляд, наслідки цього не сповільнять позначитися.

Попередження комп'ютерних злочинів.

При розробці комп'ютерних систем, вихід з ладу або помилки в роботі яких можуть призвести до тяжких наслідків, питання комп'ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих на попередження злочину. Виділимо з них технічні, організаційні та правові.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, уста новку сигналізації і багато чого іншого.

До організаційних заходів віднесемо охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, організацію обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.

До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, вдосконалення кримінального і цивільного законодавства, а також судочинства. До правових заходів належать також питання громадського контролю за розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони впливають або можуть вплинути на військові, економічні та соціальні аспекти життя країн, що укладають угоду

Захист даних.

Шифрування даних може здійснюватися у режимах On-line (в темпі надходження інформації) і Off-line (автономному). Зупинимося докладніше на першому типі, представляє великий інтерес. Найбільш поширені два алгоритми.

Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою IBM на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 бітів перевірки на парність і тре бует від зловмисника перебору 72 квадріліонов можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.

Захист від комп'ютерних вірусів. В якості перспективного підходу до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера. Корпорація Intel в 1994 році запропонувала перспективну технологію захисту від вірусів у комп'ютерних мережах. Flash-пам'ять мережевих адаптерів Intel EtherExpress PRO/10 містить антивірусну програму, що сканує всі системи комп'ютера ще до його завантаження.

Захист від несанкціонованого доступу. Крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів.

У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем. Так, найбільший виробник мережевих ОС - корпорація Novell - у своєму останньому продукті NetWare 4.1 передбачив крім стандартних засобів обмеження доступу, таких, як система паролів та розмежування повноважень, ряд нових можливостей, які забезпечують перший клас захисту даних. Нова версія NetWare передбачає, зокрема, можливість кодування даних за принципом "відкритого ключа" (алгоритм RSA) з формуванням електронного підпису для переданих по мережі пакетів.

У той же час в такій системі організації захисту все одно залишається слабке місце: рівень доступу і можливість входу в систему визначаються паролем. Не секрет, що пароль можна підглянути або підібрати. Для виключення можливості несанкціонованого входу в комп'ютерну мережу в останнім часом використовується комбінований підхід - пароль + ідентифікація користувача по персональному "ключу". У якості "ключа" може використовуватися пластикова карта (магнітна або з вбудованою мікросхемою - smart-card) або різні пристрої для ідентифікації особи за біометричної інформації - по райдужній оболонці ока чи відбитків пальців, розмірами кисті руки і так далі.

Захист інформації при віддаленому доступі. У міру розширення діяльності підприємств, зростання чисельності персоналу і появи нових філій, виникає необхідність доступу віддалених користувачів (або груп користувачів) до обчислювальних та інформаційних ресурсів головного офісу компанії. Розроблено спеціальні пристрої контролю доступу до комп'ютерних мереж по комутованих лініях. Наприклад, фірмою AT & T пропонується модуль Remote Port Security Device (PRSD), що представляє собою два блоки розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD Key і Lock дозволяють встановити декілька рівнів захисту і контролю доступу.

Широке поширення радіомереж в останні роки поставило розробників радіосистем перед необхідністю захисту інформації від "хакерів", озброєних різноманітними сканирующими пристроями. Були застосовані різноманітні технічні рішення. Наприклад, у радіомережі компанії RAM Mobil Data інформаційні пакети передаються через різні канали і базові станції, що робить практично неможливим для сторонніх зібрати всю передану інформацію воєдино. Активно використовуються в радіо мережах і технології шифрування даних за допомогою алгоритмів DES і RSA.

Отже хотілося б підкреслити, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних у комп'ютерних мережах.

У той же час звести ризик втрат до мінімуму можливо лише при комплексному підході до питань безпеки.

Тема 2.2 Віруси і захист від них

Комп'ютерний вірус - це спеціально написана невеличка за розмірами програма, яка може "приписувати" себе до інших програм, а також виконувати різні небажані дії на комп'ютері. Програма, усередині якої знаходиться вірус, називається "зараженої". Коли така програма починає роботу, то спочатку управління отримує вірус. Вірус знаходить і "заражає" інші програми, а також виконує які-небудь шкідливі дії (наприклад, псує файли чи таблицю розміщення файлів на диску, "засмічує" оперативну пам'ять і т.д.). Вірус - це програма, здатна до самовідтворення. Така здатність є єдиною властивістю, властивою всім типам вірусів.

Історія комп'ютерної вірусології видається сьогодні постійною "гонкою за лідером", причому, не дивлячись на всю потужність сучасних антивірусних програм, лідерами є саме віруси. Серед тисяч вірусів лише кілька десятків є оригінальними розробками, які використовують дійсно принципово нові ідеї. Всі інші - "варіації на тему". Але кожна оригінальна розробка змушує творців антивірусів пристосовуватися до нових умов, наздоганяти вірусну технологію. Останнє можна оскаржити. Наприклад, в 1989 році американський студент зумів створити вірус, який вивів з ладу близько 6000 комп'ютерів Міністерства оборони США. Або епідемія відомого вірусу Dir - II, що вибухнула в 1991 році. Вірус використовував справді оригінальну, принципово нову технологію і на перших порах зумів широко поширитися за рахунок недосконалості традиційних антивірусних засобів.

Або сплеск комп'ютерних вірусів у Великобританії: Крістоферу Пайн вдалося створити віруси Pathogen і Queeq, а також вірус Smeg. Саме останній був найбільш небезпечним, його можна було накладати на перші два віруси, і через це після кожного прогону програми вони змінювали конфігурацію. Тому їх було неможливо знищити. Щоб поширити віруси, Пайн скопіював комп'ютерні ігри та програми, заразив їх, а потім відправив назад у мережу. Користувачі завантажували у свої комп'ютери заражені програми та інфікували диски. Ситуація ускладнилася тим, що Пайн примудрився занести віруси й у програму, яка з ними бореться. Запустивши її, користувачі замість знищення вірусів одержували ще один. У результаті цього було знищено файли безлічі фірм, збитки склали мільйони фунтів стерлінгів.

Причини появи і поширення комп'ютерних вірусів, з одного боку, ховаються в психології людської особистості та її тіньових сторонах (заздрості, помсти, марнославстві невизнаних творців, неможливості конструктивно застосувати свої здібності), з іншого боку, обумовлені відсутністю апаратних засобів захисту і протидії з боку операційної системи персонального комп'ютера.

Класифікація вірусів.

У залежності від середовища перебування віруси можна розділити на:

Мережні віруси поширюються по різних комп'ютерних мереж.

Файлові віруси впроваджуються головним чином у виконавчі модулі, тобто у файли, що мають розширення COM та EXE. Файлові віруси можуть впроваджуватися й інші типи файлів, але, як правило, записані в таких файлах, вони ніколи не одержують управління і, отже, втрачають здатність до розмноження.

Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-сектор) або в сектор, що містить програму завантаження системного диска (Master Boot Re - cord).

Файлово-завантажувальні віруси заражають як файли, так і завантажувальні сектори дисків.

За способом зараження віруси поділяються на:

Резидентний вірус при зараженні (інфікуванні) комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення ОС до об'єктів зараження (файлів, завантажувальних секторів дисків і т.п.) і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання або перезавантаження комп'ютера.

Нерезидентні віруси не заражають пам'ять комп'ютера і є активними обмежений час.

За особливостями алгоритму:

Завантажувальні віруси

Розглянемо схему функціонування дуже простого завантажувального вірусу, що заражає дискети.

Що відбувається, коли ви включаєте комп'ютер? Насамперед управління передається програмі початкового завантаження, що зберігається в постійно запам'ятовуючому пристрої (ПЗП) тобто ППЗ ПЗУ.

Ця програма тестує обладнання і при успішному завершенні перевірок намагається знайти дискету в дисководі А:

Таким чином, нормальна схема початкового завантаження має такий:

ППЗ (ПЗП) - ППЗ (диск) - СИСТЕМА

Тепер розглянемо вірус. У завантажувальних вірусах виділяють дві частини: голову і т. н. хвіст. Хвіст може бути порожнім.

Нехай у вас є чиста дискета і заражений комп'ютер, під яким ми розуміємо комп'ютер з активним резидентним вірусом. Як тільки цей вірус виявить, що в дисководі з'явилася відповідна жертва - в нашому випадку не захищена від запису і ще не заражена дискета, він приступає до зараження. Заражаючи дискету, вірус виробляє такі дії:

виділяє певну область диска і позначає її як недоступну операційній системі, можна зробити по-різному, у найпростішому та традиційному випадку зайняті вірусом сектори позначаються як збійні (bad)

копіює у виділену область диска свій хвіст і оригінальний (здоровий) завантажувальний сектор

заміщає програму початкового завантаження в завантажувальному секторі (оригінальному) своєю головою

організовує ланцюжок передачі управління відповідно до схеми.

Таким чином, голова вірусу тепер першою одержує управління, вірус установлюється в пам'ять і передає управління оригінальному завантажувальному сектору. У ланцюжку

ППЗ (ПЗП) - ППЗ (диск) - СИСТЕМА

з'являється нова ланка:

ППЗ (ПЗП) - ВІРУС - ППЗ (диск) - СИСТЕМА

Ми розглянули схему функціонування простого бутового вірусу, що живе в завантажувальних секторах дискет. Як правило, віруси здатні заражати не тільки завантажувальні сектори дискет, але і завантажувальні сектори вінчестерів.

Файлові віруси.

На відміну від завантажувальних вірусів, які практично завжди резидентні, файлові віруси не обов'язково резидентні. Розглянемо схему функціонування нерезидентного файлового вірусу. Нехай у нас є інфікований виконуваний файл. При запуску такого файлу вірус отримує управління, виробляє деякі дії і передає управління "власнику"

Які ж дії виконує вірус? Він шукає новий об'єкт для зараження - підходящий на кшталт файл, який ще не заражений. Заражаючи файл, вірус впроваджується в його код, щоб отримати управління при запуску цього файлу. Окрім своєї основної функції - розмноження, вірус цілком може зробити що-небудь хитромудре (сказати, запитати, зіграти) - це вже залежить від фантазії автора вірусу. Якщо файловий вірус резидентний, то він встановиться в пам'ять і отримає можливість заражати файли і проявляти інші здібності не тільки під час роботи зараженого файла. Заражаючи виконуваний файл, вірус завжди змінює його код - отже, зараження виконуваного файла можна знайти.

Поліморфні віруси.

Поліморфні віруси - віруси, що модифікують свій код в заражених програмах таким чином, що два примірники одного і того ж вірусу можуть не збігатися ні в одному біті.

Такі віруси не тільки шифрують свій код, використовуючи різні шляхи шифрування, але й містять код генерації шифровщика і расшифровщика, що відрізняє їх від звичайних шифрувальних вірусів, які можуть шифрувати ділянки свого коду, але мають при цьому постійний код шифрувальника і расшифровщика.

Поліморфні віруси - це віруси з самомодифицирующимися расшифровщиками. Мета такого шифрування: маючи заражений і оригінальний файли, ви все одно не зможете проаналізувати його код за допомогою звичайного дизассемблирования. Цей код зашифрований і є безглуздим набором команд. Розшифровка виробляється самим вірусом вже безпосередньо під час виконання. При цьому можливі варіанти: він може розшифрувати себе всього відразу, а може виконати таку розшифровку "по ходу справи", може знову шифрувати вже відпрацювали ділянки. Все це робиться заради труднощі аналізу коду вірусу.

Стелс-віруси.

У ході перевірки комп'ютера антивірусні програми зчитують дані - файли та системні області з жорстких дисків та дискет, користуючись засобами операційної системи та базової системи введення / виведення BIOS. Ряд вірусів, після запуску залишають в оперативній пам'яті комп'ютера спеціальні модулі, що перехоплюють звернення програм до дискової підсистеми комп'ютера. Якщо такий модуль виявляє, що програма намагається прочитати заражений файл або системну область диска, він на ходу підміняє читаються дані, як ніби вірусу на диску немає.

Стелс-віруси обманюють антивірусні програми і в результаті залишаються непоміченими. Тим не менш, існує простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з не зараженої системної дискети й одразу, не запускаючи інших програм з диска комп'ютера (які також можуть виявитися зараженими), перевірити комп'ютер антивірусною програмою.

При завантаженні з системної дискети вірус не може отримати управління і встановити в оперативній пам'яті резидентний модуль, який реалізує стелс-механізм. Антивірусна програма зможе прочитати інформацію, дійсно записану на диску, і легко знайде вірус.

Методи захисту від комп'ютерних вірусів.

Яким би не був вірус, користувачеві необхідно знати основні методи захисту від комп'ютерних вірусів.

Для захисту від вірусів можна використовувати:

загальні засоби захисту інформації (копіювання важливої ​​інформації та розмежування доступу);

профілактичні заходи, що дозволяють зменшити ймовірність зараження вірусом;

спеціалізовані програми для захисту від вірусів.

Незважаючи на те, що загальні засоби захисту інформації дуже важливі для захисту від вірусів, все ж їх недостатньо. Необхідно і застосування спеціалізованих програм для захисту від вірусів. Ці програми можна розділити на кілька видів:

ПРОГРАМИ-ДЕТЕКТОРИ дозволяють виявляти файли, заражені одним з кількох відомих вірусів. Ці програми перевіряють, чи є у файлах на зазначеному користувачем диску специфічна для цього вірусу комбінація байтів. При її виявленні в якомусь файлі на екран виводиться відповідне повідомлення (Scan, Aidstest).

Багато детектори мають режими лікування або знищення заражених файлів. Слід підкреслити, що програми-детектори можуть виявляти ті віруси, які їй "відомі".

Багато програм-детектори (у тому числі і Aidstest) не вміють виявляти зараження "невидимими" вірусами, якщо такий вірус активний в пам'яті комп'ютера. Справа в тому, що для читання диска вони використовують функції DOS, що перехоплюються вірусом, який говорить, що все добре.

Так що надійний діагноз програми-детектори дають лише під час завантаження DOS з "чистою", захищеної від запису дискети, при цьому копія програми-детектора повинен бути запущена з цієї дискети.

Більшість програм-детекторів мають функцію "доктора", тобто вони намагаються повернути заражені файли або області диска у тому початковий стан. Ті файли, які не вдалося відновити, як правило, робляться непрацездатними або видаляються.

Більшість програм-докторів вміють "лікувати" тільки від деякого фіксованого набору вірусів, тому вони швидко застарівають.

ПРОГРАМИ-РЕВІЗОРИ мають стадії роботи. Спочатку вони запам'ятовують відомості про стан програм і системних областей дисків (завантажувального сектора і сектора з таблицею розбивки жорсткого диска). Передбачається, що в цей момент програми та системні області дисків не заражені. Після цього за допомогою програми-ревізора можна в будь-який момент порівняти стан програм і системних областей дисків з вихідним. Про виявлені невідповідності повідомляється користувачеві.

Щоб перевірка стану програм і дисків відбувалася за кожної завантаженні операційної системи, необхідно включити команду запуску програми-ревізора в командний файл AUTOEXEC. BAT. Це дозволяє виявити зараження комп'ютерним вірусом, коли він ще не встиг завдати великої шкоди. Більш того, та ж програма-ревізор зможе знайти пошкоджені вірусом файли.

ПРОГРАМИ-ФІЛЬТРИ, які розташовуються резидентно в оперативній пам'яті комп'ютера і перехоплюють ті звернення до операційної системи, які використовуються вірусами для розмноження і нанесення шкоди, і повідомляють про них користувача. Користувач може дозволити або заборонити виконання відповідної операції.

Деякі програми-фільтри не "ловлять" підозрілі дії, а перевіряють викликані виконання програми на наявність вірусів. Це викликає уповільнення роботи комп'ютера.

Проте переваги використання програм-фільтрів дуже великі - вони дозволяють виявити багато вірусів на самій ранній стадії, коли вірус ще не встиг розмножитися і щось зіпсувати. Тим самим можна звести збитки від вірусу до мінімуму.

ПРОГРАМИ-вакцини, або іммунізатори, модифікують програми і диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми або диски вже зараженими. Ці програми вкрай неефективні.

3. Лекція

Тема 3.1 Internet і його служби

Комп'ютерною мережею (мережею ЕОМ) зазвичай називають сукупність взаємопов'язаних і розподілених за деякою території ЕОМ і комутаційних пристроїв. В даний час інтерес до мереж в усьому світі дуже великий. Почався стрімкий розвиток мереж, і в Росії. Це визначається такими особливостями мережевих технологій:

1 Багато організацій, фірми відрізняються великою територіальної рассредоточенностью своїх підрозділів. Якщо ЕОМ цих підрозділів включені в єдину мережу, то у них з'являється можливість спілкування та зв'язку незалежно від відстані між ними.

2 Об'єднання ЕОМ підприємства в єдину мережу дозволяє здійснити загальний доступ до баз даних або обладнанню.

Використання мереж ЕОМ дозволяє створити досить гнучку робочу середу. Так, співробітники фірми, використовуючи персональні ЕОМ, підключені до мережі ЕОМ своєї установи за допомогою процедури "віддаленого доступу, можуть працювати вдома або перебуваючи у відрядженні в іншому місті.

На малюнку наведено фрагмент мережі, що складається з двох ЕОМ - А і Б. Власне, мережа повністю з'являється лише тоді, коли є два і більш альтернативних шляхи передачі інформації. Кожна з ЕОМ виконує деякий Додаток Кінцевого Користувача (ПКП).

Як ПКП можуть виступати програма, пакет програм або файл даних.

Функція мережі - зв'язати ЕОМ А і Б так, щоб забезпечити доступ програми ЕОМ А до файлу ЕОМ Б (або навпаки). Забезпечити доступ в даному випадку - це надати всю необхідну інформацію з файлу ЕОМ Б за запитом програми ЕОМ А в режимі реального часу, або, як ще кажуть, "про n line". Інформація передається, як правило, порціями. Ці порції називаються пакетами, кожен з яких має адресу ЕОМ - одержувача, основне поле - корисну інформацію та службові поля з даними про пакет: розмір, контрольну суму і т.п. Розмір пакета зазвичай 128 або 256 байт, але може бути й іншим.

Основне "фізичне" засіб зв'язку - "фізична середовище", - це кабель, дротяний зв'язок, телеграфний або голосовий канал тональної частоти - ТЧ-канал і т.д. Крім того, на малюнку показані блоки УБА та УСБ - пристрою сполучення ЕОМ з каналами зв'язку або мережею. Призначення такого блоку - забезпечити інтерфейс (стик) ЕОМ з мережею. Прикладом УС може служити модем. Тип УС залежить від виду зв'язку.

Робота будь-якого пристрою сполучення реалізується у відповідності з деяким набором правил - протоколом. Протокол - це угоди (правила) взаємодії один з одним комунікаційних компонентів.

Так, наприклад, при передачі повідомлень по каналу зв'язку двійковим кодом (у вигляді послідовності нулів та одиниць) протокол інтерфейсу з каналом зв'язку може вимагати, щоб двійкова одиниця в каналі зв'язку була надана напругою +5 В, а двійковий нуль - напругою - 5 В.

Для кожного виду інтерфейсу існує свій протокол. В даний час практично всі організації - розробники мережевих рішень дотримуються загальноприйнятих протоколів і стандартів.

Методи передачі повідомлень. Повідомлення передаються по каналу зв'язку з використанням одного з трьох методів:

симплексний - передача тільки в одному напрямку, використовується, наприклад, у телебачення і радіомовлення;

напівдуплексний - передача в обох напрямках по черзі, що характерно для телеметрії та факсимільного зв'язку;

дуплексний або повнодуплексний - одночасна передача в обох напрямках, використовується в глобальних мережах.

Метод передачі повідомлень визначає тип пристрою сполучення.

Класифікація мереж. Існуючі мережі прийнято в даний час ділити в першу чергу за територіальною ознакою:

Локальні мережі охоплюють невелику територію з відстанню між окремими ЕОМ до 2 км. Зазвичай такі мережі діють в межах однієї установи і можуть бути пов'язані між собою за допомогою глобальних мереж.

Глобальні мережі охоплюють, як правило, великі території (територію країни або кількох країн). ЕОМ розташовуються один від одного на відстані до декількох сотень кілометрів.

Регіональні або корпоративні мережі існують в межах міста, району чи області. Вони є частиною деякої глобальної мережі і особливою специфікою по відношенню до глобальних не відрізняються.

Локальні мережі.

Призначення та визначення локальної мережі (JIC) ЕОМ. Локальна мережа створюється, як правило, для спільного використання (в межах однієї організації, фірми) ресурсів ЕОМ або даних. Наприклад, для колективного використання дорогих периферійних пристроїв - лазерних принтерів, графопостроителей і т.д., для колективного користування певною базою даних або архівів. Вона може використовуватися навіть просто для передачі текстових повідомлень між колегами-користувачами. Користувач мережі має можливість, працюючи зі "своєю" ЕОМ, звернутися до будь-якого файлу або до програми на диску іншої машини, якщо, звичайно, в мережі (для цієї ЕОМ) не прийнято спеціальних заходів обмеження такого доступу.

Отже, локальна мережа - це комп'ютерна мережа, в якій ЕОМ розташовані на невеликій відстані один від одного, при цьому не використовуються засоби зв'язку загального користування (типу телефонних каналів). Цю формулювання можна розглядати як нестрогое визначення локальної мережі.

З технічної точки зору локальна мережа є сукупність ПЕОМ та каналів зв'язку, що з'єднують комп'ютери в структуру з певною конфігурацією, а також мережевого програмного забезпечення, який керує роботою всієї мережі. Крім того, більшість мереж вимагають установки в кожну ПЕОМ інтерфейсної плати (мережевого адаптера) для організації зв'язку ПЕОМ з мережею.

Топологія мережі. Так називають конфігурацію мережі, або схему з'єднання об'єктів в мережі. Топологія мережі - одна з найважливіших її характеристик. Існує "зоряна" топологія, "кільцева", "шинна", або "деревоподібна".

У випадку "зоряної" конфігурації використовується центральна ЕОМ, яка називається сервером, до якого підключаються всі інші машини мережі. Сервер забезпечує централізоване управління всією мережею, визначає маршрути передачі повідомлень, підключає периферійні пристрої, є централізованим сховищем даних для всієї мережі. Недолік цієї конфігурації в тому, що потрібна окрема машина для управління мережею, яку, як правило, небажано використовувати для інших цілей. До того ж відмова сервера веде до припинення роботи всієї мережі.

У випадку "кільцевої" топографії всі ПЕОМ пов'язані послідовно в одне кільце і функції сервера розподілені між усіма машинами мережі. Безпосередній обмін інформацією відбувається тільки між сусідніми машинами.

Недолік цієї конфігурації в тому, що при виході з ладу будь-який ЕОМ робота мережі може перерватися. Також складна процедура розширення мережі.

Найбільш надійною і, отже, поширеною є схема "загальна шина" з деревоподібної структурою. Будь-яка з машин, включених в цю мережу, може бути сервером. Крім того, можливе підключення додаткових машин без серйозних змін налаштування. Локальні мережі зі схемою "загальна шина" можуть бути одноранговими і ієрархічними, тобто машини в мережі можуть бути як рівноправними, так і залежними.

Канали зв'язку ЛЗ. Фізична середовище передачі інформації - основа всієї мережі. Основна характеристика каналу зв'язку - пропускна здатність, тобто максимальна швидкість передачі інформації. Вимірюється в біт / сек, у кілобіт / сек, мегабіт / сек.

У ЛС використовуються наступні види каналів зв'язку:

Вита пара - провідний канал зв'язку, якому 2 пари скручених попарно провідників. Володіє малою пропускною здатністю (близько 1 Мб / с). Однак вита пара так званої 5-ї категорії забезпечує швидкість 10 Мбіт / сек і навіть до 100 Мбіт / сек. Відстань - до 150 м у 1-му випадку і до 80-90 м у 2-му.

Коаксіальний кабель (BNC) - має середню пропускну спроможність, проте він забезпечує в 1,5-2 рази більшу дальність в порівнянні з кручений парою. Без додаткового посилення відстань може бути до 180-200 м, а іноді й трохи більше.

Оптоволоконний кабель - має найвищу пропускною здатністю. В даний час по магістральних каналах з оптоволокна передають дані зі швидкістю до 40 Гбіт / сек, і це не межа.

Існують і бездротові локальні мережі. У них інформація між ЕОМ передається в НВЧ-діапазоні або за допомогою інфрачервоних променів. У першому випадку користувачі мережі можуть розташовуватися на значній відстані один від одного. Недоліком цього способу є наявність перешкод, створюваних іншими джерелами тієї ж частоти, а також складність захисту даних від несанкціонованого доступу, оскільки передані повідомлення в такому випадку може сприймати будь-який приймач, налаштований на ту саму частоту.

Мережі, які використовують інфрачервоне випромінювання, вільні від вказаних недоліків, але ЕОМ-приймач і ЕОМ-передавач повинні знаходитися в межах прямої видимості, тобто в одній кімнаті. Безконтактний спосіб зв'язку доцільний, наприклад, при об'єднанні в мережу портативних ЕОМ типу Notebook або при необхідності розгорнути мережу в стислі терміни в непристосованому для цього приміщенні. Прикладами подібних мереж є мережі Air LAN, Altair Plus. Відзначимо, що існують ЛЗ, в яких роль каналів зв'язку грає звичайна електрична мережа, наприклад Carriernet.

Мережеве програмне забезпечення (ВПЗ) - це комплекс програм, керівників, як уже говорилося, роботою всіх ПЕОМ се мережі. Основна частина цих програм встановлюється на сервері, частина на ПЕОМ користувачів мережі. Часто в літературі СПО називають мережевою операційною системою, хоча воно не замінює основну ОС (MS - DOS, Windows, і т.п.), а працює разом з нею, керуючи її роботою.

З подібних мережевих систем найбільш відомі в даний час NetWare фірми NOVELL, Iola - вітчизняна розробка. У фірми Microsoft є свої рішення - Microsoft Network. Це рішення відрізняється звичайним для Microsoft і зручним для користувача підходом - "включай - і - працюй".

Робота локальної мережі. Функціонування будь-якої локальної мережі базується на принципі: кожна з машин, включених в мережу, має свій власний номер (ідентифікатор); інформація від конкретної ЕОМ надходить в мережу у вигляді окремих пакетів; пакет завжди має інформацію про те, для якої машини він призначений, і вільно переміщається по мережі. Його частина з адресою порівнюється з ідентифікатором кожної ЕОМ і в разі збігу повідомлення приймається. Якщо пакет так і не знайшов адресата, то через певний час він знищується.

Слід сказати, що розсилка даних та повідомлень з мережі можлива одночасно для всіх ee користувачів: можна, наприклад, послати повідомлення не одному конкретному користувачу, а цілій групі або всім користувачам мережі відразу (у тому числі і собі самому). Ця функція мережі називається "широкомовлення".

Глобальні мережі. Потреби формування єдиного світового інформаційного простору привели до створення глобальної комп'ютерної мережі Інтернет. В даний час на більш ніж 150 мільйонах комп'ютерів, підключених до Інтернету, зберігається величезний об'єм інформації (сотні мільйонів файлів, документів і так далі). Глобальна мережа Інтернет приваблює користувачів своїми інформаційними ресурсами та сервісами (послугами), якими користується близько мільярда людей у всіх країнах світу.

Інтернет - це глобальна комп'ютерна мережа, що об'єднує багато локальні, регіональні і корпоративні мережі і включає сотні мільйонів комп'ютерів.

У кожній такій локальної або корпоративної мережі зазвичай є, принаймні, один комп'ютер, який має постійне підключення до Інтернету за допомогою лінії зв'язку з високою пропускною здатністю (сервер Інтернету). В якості таких "магістральних" ліній зв'язку зазвичай використовуються оптоволоконні лінії з пропускною спроможністю до 20 Гбіт / с і більше.

Надійність функціонування глобальної мережі забезпечує велику кількість ліній зв'язку між регіональними сегментами мережі. Наприклад, російський регіональний сегмент Інтернету має декілька магістральних ліній зв'язку, що з'єднують його з північноамериканським, європейським і японським сегментами.

Основу, "каркас" Інтернету складають більше 150 мільйонів серверів, постійно підключених до мережі, з яких в Росії налічується близько 400 тисяч (на початок 2002 р).

До серверів Інтернету можуть підключатися за допомогою локальних мереж або комутованих телефонних ліній сотні мільйонів користувачів Інтернету.

IP-адреса. Для того щоб у процесі обміну інформацією комп'ютери могли знайти один одного, в Інтернеті існує єдина система адресації, заснована на використанні IP-адреси.

Кожен комп'ютер, підключений до Інтернету, має свій унікальний 32-бітний (у двійковій системі) IP-адресу.

За формулою легко підрахувати, що загальна кількість різних IP-адрес становить понад 4 мільярди:

N = 232 = 4294967296.

Система IP-адресації враховує структуру Інтернету, тобто те, що Інтернет є мережею мереж, а не об'єднанням окремих комп'ютерів. IP-адреса містить адресу мережі і адресу комп'ютера в цій мережі.

Для забезпечення максимальної гнучкості в процесі розподілу IP-адрес, залежно від кількості комп'ютерів в мережі, адреси розділяються на три класи А, В, С. Перші біти адреси відводяться для ідентифікації класу, а решта поділяються на адресу мережі і адресу комп'ютера.

Клас А

0

Адреса мережі (7 бітів) Адреса комп'ютера (24 біта)

Клас В

1

0

Адреса мережі (14 бітів) Адреса комп'ютера (16) бітів)

Клас С

1

1

0 Адреса мережі (21 біт) Адреса комп'ютера (8) бітів)

Наприклад, адреса мережі класу А має тільки 7 бітів для адреси мережі і 24 біта для адреси комп'ютера, тобто може існувати лише 27 = 128 мереж цього класу, зате в кожній мережі може міститися 224 = 16 777 216 комп'ютерів.

У десятковому запису IP-адреса складається з 4 чисел, розділених крапками, кожне з яких лежить в діапазоні від 0 до 255. Наприклад, IP-адресу сервера компанії МТУ-Інтел записується як 195.34.32.11

Досить просто визначити за першого числа IP-адреси комп'ютера його приналежність до мережі того чи іншого класу:

адреси класу А - число від 0 до 127;

адреси класу В - число від 128 до 191;

адреси класу С - число від 192 до 223.

Так, сервер компанії МТУ-Інтел відноситься до мережі класу З, адреса якої 195, а адреса комп'ютера в мережі 34.32.11

Провайдери часто надають користувачам доступ в Інтернет не з постійним, а з динамічним IP-адресою, який може змінюватися при кожному підключенні до мережі. У процесі сеансу роботи в Інтернеті можна визначити свій поточний IP-адресу.

Доменна система імен. Комп'ютери легко можуть знайти один одного по числовому IP-адресою, однак людині запам'ятати числова адреса нелегко, і для зручності була введена Доменна Система Імен (DNS - Domain Name System)

Доменна система імен ставить у відповідність числовому IP-адресою комп'ютера унікальне доменне ім'я. Доменні імена та IP-адреси розподіляються міжнародним координаційним центром доменних імен і IP-адрес (ICANN), до якої входять по 5 представників від кожного континенту (адреса в Інтернеті www. Icann. Org).

Доменна система імен має ієрархічну структуру: домени верхнього рівня - домени другого рівня і так далі. Домени верхнього рівня бувають двох типів: географічні (дволітерні - кожній країні відповідає двобуквений код) і адміністративні (трьохбуквені).

Адміністративні

Тип організації

Географічні

Країна

com

Комерційна

са

Канада

edu

Освітня

de

Німеччина

gov

Урядова США

JP

Японія

int

Міжнародна

ni

Росія

mil

Військова США

su

колишній СРСР

net

Комп'ютерна мережа

uk

Англія / Ірландія

org

Некомерційна

us

США

Росії належить географічний домен ru. Цікаво, що давно існуючі сервери можуть ставитися до домену su (СРСР). Позначення адміністративного домену дозволяє визначити профіль організації, власника домену.

Так, компанія Microsoft зареєструвала домен другого рівня microsoft в адміністративному домені верхнього рівня com, а Московський інститут відкритої освіти (МІ00) - домен другого рівня metodist в географічному домені верхнього рівня ru.

Імена комп'ютерів, які є серверами Інтернету, включають в себе повне доменне ім'я і власне ім'я комп'ютера. Так, основний сервер компанії Microsoft має ім'я www. microsoft. com.

Протокол передачі даних TCP / IP

Мережа Інтернет, що є мережею мереж і об'єднує величезна кількість різних локальних, регіональних і корпоративних мереж, функціонує і розвивається завдяки використанню єдиного протоколу передачі даних TCP / IP. Термін TCP / IP включає назва двох протоколів:

Transmission Control Protocol (TCP) - транспортний протокол;

Internet Protocol (IP) - протокол маршрутизації.

Протокол маршрутизації. Протокол IP забезпечує передачу інформації між комп'ютерами мережі.

Розглянемо роботу даного протоколу за аналогією з передачею інформації за допомогою звичайної пошти. Для того щоб лист дійшов за призначенням, на конверті зазначається адреса одержувача (кому лист) та адреса відправника (від кого лист).

Аналогічно передається по мережі інформація "упаковується в конверт", на якому "пишуться" IP-адреси комп'ютерів одержувача та відправника, наприклад "Кому: - 198.78.213.185", "Від кого: 193.124.5 33". Вміст конверта на комп'ютерному мовою називається IP-пакетом і являє собою набір байтів.

У процесі пересилання звичайних листів вони спочатку доставляються на найближче до відправника поштове відділення, а потім передаються по ланцюжку поштових відділень на найближче до одержувача поштове відділення. На проміжних поштових відділеннях листи сортуються, тобто визначається, на яке наступне поштове відділення необхідно відправити те чи інше лист.

IP-пакети на шляху до комп'ютера-одержувачу також проходять через численні проміжні сервери Інтернету, на яких проводиться операція маршрутизації. У результаті маршрутизації IP-пакети прямують від одного сервера Інтернету до іншого, поступово наближаючись до комп'ютера-одержувача.

Internet Protocol (IP) забезпечує маршрутизацію IP-пакетів, тобто доставку інформації від комп'ютера-відправника до комп'ютера-одержувача.

Транспортний протокол. Тепер уявімо собі, що нам необхідно переслати поштою багатосторінкову рукопис, а пошта бандеролі та посилки не приймає. Ідея проста: якщо рукопис не поміщається у звичайний поштовий конверт, її треба розібрати на листи і переслати їх в декількох конвертах. При цьому аркуші рукопису необхідно обов'язково пронумерувати, щоб одержувач знав, в якій послідовності потім ці листи з'єднати.

В Інтернеті часто трапляється аналогічна ситуація, коли комп'ютери обмінюються великими за обсягом файлами. Якщо послати такий файл цілком, то він може надовго "закупорити" канал зв'язку, зробити його недоступним для пересилання інших повідомлень.

Для того щоб цього не відбувалося, на комп'ютері-відправника необхідно розбити великий файл на дрібні частини, пронумерувати їх і транспортувати в окремих IP-пакетах до комп'ютера-одержувача. На комп'ютері-одержувачі необхідно зібрати вихідний файл з окремих частин в правильній послідовності.

Transmission Control Protocol (TCP), тобто транспортний протокол, забезпечує розбиття файлів на IP-пакети в процесі передачі і збірку файлів в процесі отримання.

Цікаво, що для IP-протоколу, відповідального за маршрутизацію, ці пакети абсолютно ніяк не пов'язані між собою. Тому останній IP-пакет цілком може по дорозі обігнати перший IP-пакет. Може скластися так, що навіть маршрути доставки цих пакетів виявляться абсолютно різними. Проте протокол TCP дочекається перший IP-пакета і збере вихідний файл у правильній послідовності.

Тема 3.2 Сканери

Сканером називається пристрій, що дозволяє вводити в комп'ютер образи зображень, представлених у вигляді тексту, малюнків, слайдів, фотографій іншої графічної інформації. До речі, незважаючи на достаток різних моделей сканерів, у першому наближенні їхню класифікацію можна провести усього по декількох ознаках (чи критеріям). По-перше, по ступені прозорості оригіналу зображення, по-друге, по кінематичному механізмі сканера (конструкції; механізму руху), по-третє, за типом зображення, що вводиться, по-четверте, по особливостях програмного й апаратного забезпечення сканера.

Оригінали зображень.

Взагалі кажучи, зображення (чи оригінали) можна умовно розділити на дві великі групи. До першої з них відносяться називані непрозорі оригінали: усілякі фотографії, малюнки, сторінки журналів і буклетів. Якщо згадати курс шкільної фізики, то відомо, що зображення з подібних оригіналів ми бачимо у відбитому світлі. Інша справа прозорі оригінали - кольорові і чорно-білі слайди і негативи; в цьому випадку очей (як оптична система) обробляє світло, що пройшло через оригінал. Таким чином, перш за все, слід звернути увагу на те, з якими типами оригіналів сканер може працювати. Зокрема, для роботи зі слайдами існують спеціальні приставки.

Механізм руху.

Визначальним фактором для даного параметра є спосіб переміщення голівки, що зчитує сканера і папера відносно один одного. В даний час усі відомі сканери про цей критерій можна розбити на два основних типи: ручний (hand - held) і настільний (desktop). Тим не менше, існують також комбіновані пристрої, які поєднують у собі можливості настільних і ручних сканерів. Як приклад можна привести модель Niscan Page американської фірми Nisca.

Ручні сканери.

Ручний сканер, як правило, чимось нагадує збільшенню в розмірах електробритву. Для того щоб ввести в комп'ютер який-небудь документ за допомогою цього пристрою, треба без різких рухів провести скануючою голівкою по відповідному зображенню. Таким чином, проблема переміщення голівки, що зчитує щодо папери цілком лягає на користувача. До речі, рівномірність переміщення сканера істотно позначається на якості вводиться в комп'ютер. У ряді моделей для підтвердження нормального введення мається спеціальний індикатор. Ширина зображення, що вводиться для ручних сканерів не перевищує звичайно 4 дюймів (10 см). У деяких моделях ручних сканерів у році підвищення роздільної здатності зменшують ширину зображення, що вводиться. Сучасні ручні сканери можуть забезпечувати автоматичну "склейку" зображення, що вводиться, тобто формують ціле зображення з окремо вводяться його частин. Це, зокрема, пов'язано з тим, що за допомогою ручного сканера неможливо ввести зображення навіть формату А4 за один прохід. До основних достоїнств такого дна сканерів відносяться невеликі габаритні розміри і порівняно низька ціна.

Настільні сканери.

Настільні сканери називають і сторінковими, і планшетними, і навіть авто сканерами. Такі сканери дозволяють вводити зображення розмірами 8,5 на 11 або 8,5 на 14 дюймів. Існують три різновиди настільних сканерів: планшетні (flatbed), рулонні (sheet - fed) і проекційні (overhead).

Основною відмінністю планшетних сканерів є те, що скануюча голівка переміщається щодо папера за допомогою крокового двигуна. Планшетні сканери - звичайно, досить дорогі пристрої, але, мабуть, і найбільш "здатні". Зовні вони чимось можуть нагадувати копіювальні машини - "ксерокси", зовнішній вигляд яких відомий, звичайно, багатьом. Для сканування зображення (чого-небудь) необхідно відкрити кришку сканера, підключити сканований лист на скляну пластину зображенням униз, після чого закрити кришку. Усе подальше керування процесом сканування здійснюється з клавіатури комп'ютера - при роботі з однієї зі спеціальних програм, що поставляються разом з таким сканером. Зрозуміло, що розглянута конструкція виробу дозволяє (подібно "ксероксу") сканувати не тільки окремі аркуші, але і сторінки журналу або книги. Найбільш популярними сканерами цього типу на російському ринку є моделі фірми Hewlett Packard.

Робота рулонних сканерів чимось нагадує роботу звичайної факс-машини. Окремі аркуші документів протягаються через такий пристрій, при цьому і здійснюється їхнє сканування. Таким чином, у даному випадку скануюча голівка залишається на місці, а вже щодо неї переміщається папір. Зрозуміло, що в цьому випадку копіювання сторінок книг і журналів просто неможливо. Розглянуті сканери досить широко використовуються в областях, пов'язаних з оптичним розпізнаванням символів ОС R (Opti са l Character Recognition). Для зручності роботи рулонні сканери звичайно оснащуються пристроями для автоматичної подачі сторінок.

Третій різновид настільних сканерів - проекційні сканери, які більше всього нагадують своєрідний проекційний апарат (чи фотозбільшувач). Введений документ кладеться на поверхню сканування зображенням нагору, блок сканування знаходиться при цьому також зверху. Переміщається тільки скануючий пристрій. Основною особливістю даних сканерів є можливість сканування проекцій тривимірних проекцій.

Згадуваний вище комбінований сканер Niscan Page забезпечує роботу в двох режимах: протягання аркушів (сканування оригіналів форматом від візитної картки до21, 6 див) і саморушного сканера. Для реалізації останнього режиму сканера необхідно зняти нижню кришку. При цьому валики, які зазвичай протягають папір, служать своєрідними кодами, на яких сканер і рухається по сканируемой поверхні. Хоча зрозуміло, що ширина вводиться сканером зображення в обох режимах не змінюється (ледве більше формату А4), однак у самодвижущемся режимі можна сканувати зображення з листа паперу, перевищує цей формат, чи вводити формацію зі сторінок книги.

Типи зображення, що вводиться.

За даним критерієм всі існуючі сканери можна підрозділити на чорно-білі та кольорові. Чорно-білі сканери у свою чергу можуть підрозділятися на штрихові і напівтонові емулюватися. Отже, перші моделі чорно-білих сканерів могли працювати тільки в дворівневому (bilevel) режимі, сприймаючи або чорний, або білий колір. Таким чином, скануватися могли або штрихові малюнки (наприклад, креслення), або двох тонові зображення. Хоча ці сканери і не могли працювати з дійсними відтінками сірого кольору, вихід для сканування напівтонових зображень такими сканерами був знайдений. Псевдополутоновой режим, чи режим растрування (dithering), сканера імітує відтінки сірого кольору, групуючи, кілька крапок зображення, що вводиться в так звані gray - scale-пікселі. Такі пікселі можуть мати розміри 2х2 (4 крапки), 3х3 (9 крапок) чи 4х4 (16 крапок) і т.д. Відношення кількості чорних крапок до білих і виділяє рівень сірого кольору. Наприклад, gray - scale-піксель розміром 4х4 дозволяє відтворювати 17 рівнів сірого кольору (включаючи і повністю білий колір). Не слід, щоправда, забувати, що роздільна здатність сканера при використанні gray - scale-пікселя знижується (в останньому випадку в 4 рази).

Напівтонові сканери використовують максимальну роздільну здатність, як правило, тільки в дворівневому режимі. Звичайно вони підтримують 16, 64 або 256 відтінків сірого кольору для 4 -, 6 - і 8-розрядного коду, що ставиться при цьому у відповідність кожній крапці зображення. Роздільна здатність сканера виміряється в кількості розрізняються точок на дюйм зображення - dpi (dot per inch). Якщо в перших моделях сканерів роздільна здатність була 200-300 dpi, то в сучасних моделях це, як правило, 400, а то й 800 dpi. Деякі сканери забезпечують апаратне дозвіл 600х1200 dpi. У ряді випадків дозвіл сканера може встановлюватися програмним шляхом у процесі роботи з ряду значень: 75, 1 150, 200, 300 і 400 dpi.

Треба сказати, що завдяки операції інтерполяції, виконуваної, як правило, програмно, сучасні сканери можуть мати дозвіл 800 і навіть 1600 dpi. У результаті інтерполяції на одержуваному при скануванні зображенні згладжуються криві лінії і зникають нерівності діагональних ліній. Нагадаємо, що інтерполяція дозволяє відшукувати значення приклад, в результаті сканування один з пікселів має значення рівня сірого кольору 48, а сусідній з ним - 76. Використання найпростішої лінійної інтерполяції дозволяє зробити припущення про те, що значення рівня сірого кольору для проміжного пікселя могло б бути одно 62. Якщо вставити всі оцінні значення пікселів у файл відсканованого зображення, то роздільна здатність сканера як би подвоїться, тобто замість звичайних 400 dpi стане рівної 800 dpi.

Чорно-білі сканери.

Спробуємо пояснити принцип роботи чорно-білого сканера. Сканируемое зображення висвітлюється білим світлом, одержуваним, як правило, від флуоресцентної лампи. Відбите світло через що редукує (зменшує) лінзу попадає на фоточутливий напівпровідниковий елемент, називаний приладом із зарядовим зв'язком ПЗЗ (Change - Coupled Device, CCD), в основу якого покладена чутливість провідності p - n-переходу звичайного напівпровідникового діода до ступеня його освітленості. На p - n-переході створюється заряд, що розсмоктується зі швидкістю, що залежить від освітленості. Чим вище швидкість розсмоктування, тим більший струм проходить через діод.

Рисунок 1 - Блок схема чорно-білого сканера

Кожен рядок сканування зображення відповідає визначеним значенням напруги на ПЗС. Ці значення напруги перетворяться в цифрову форму або через аналого-цифровий перетворювач АЦП (для напівтонових сканерів), або через компаратор (для дворівневих сканерів). Компаратор порівнює два значення (напруга або струм) від ПЗС і опорне (рис.1), причому в залежності від результату порівняння на його виході формується сигнал 0 (чорний колір) чи 1 (білий). Розрядність АЦП для напівтонових сканерів залежить від кількості підтримуваних рівнів сірого кольору. Наприклад, сканер, що підтримує 64 рівня сірого, повинний мати 6-розрядний АЦП. Яким образом сканується кожна наступна рядок зображення, цілком залежить від типу використовуваного сканера. Нагадаємо, що в планшетних сканерів рухається скануюча голівка, а в рулонних сканерах вона залишається нерухомої, тому що рухається носій із зображенням - папір.

Кольорові сканери.

В даний час існує кілька технологій для одержання кольорових сканованих зображень. Один з найбільш загальних принципів роботи кольорового сканера полягає в наступному. Сканируемое зображення висвітлюється вже не білим кольором, а через обертовий RGB-світлофільтр (рис.2). Для кожного з основних кольорів (червоного, зеленого і синього) послідовність операцій практично не відрізняється від послідовності дій при скануванні чорно-білого зображення. Виняток становить, мабуть, тільки етап попередньої обробки і гамма-корекції квітів, перед тим як інформація передається в комп'ютер. Зрозуміло, що цей етап є загальним для всіх кольорових сканерів.

У результаті трьох проходів сканування виходить файл, що містить образ зображення в трьох основних квітах - RGB (образ композитного сигналу). Якщо використовується восьмирозрядний АЦП, що підтримує 256 відтінків для одного кольору, то кожній крапці зображення ставиться у відповідність один з 16,7 мільйона можливих квітів (24 розряду). Сканери, що використовують подібний принцип дії, випускаються, наприклад, фірмою Microtek.

Рисунок 2 - Блок-схема кольорового сканера з обертовим RGB-фільтром.

Треба відзначити, що найбільш істотним недоліком описаного вище методу є збільшення часу сканування в три рази. Проблему може представляти також "вирівнювання" пікселів при кожнім із трьох проходів, тому що в противному випадку можливе розмивання відтінків і "змазування" квітів.

У сканерах відомих японських фірм Epson і Sharp, як правило, замість одного джерела світла використовується три, для кожного кольору окремо. Це дозволяє сканувати зображення усього за один прохід і виключає невірне "вирівнювання" пікселів. Складності цього методу полягають звичайно в підборі джерел світла зі стабільними характеристиками.

Інша японська фірма - Seiko Instruments - розробила Кольоровий планшетний сканер SpectraPoint, у якому елементи ПЗС були замінені фототранзисторами. На ширині 8,5 дюйма розміщено 10200 фототранзисторів, розташованих у три стовпчики по 3400 у кожній. Три кольорових фільтри (RGB) улаштовані так, що кожен стовпчик фототранзисторів сприймає тільки один основний колір. Висока щільність інтегральних фототранзисторів дозволяє досягати гарної здатності - 400 dpi (3400 / 8,5) - без використання лінзи, що редукує.

Принцип дії кольорового сканера ScanJet Iic фірми Hewlett Packard трохи інший. Джерело білого світла висвітлює відсканованих зображень, а відбите світло через лінзу, що редукує, попадає на трьох смугову ПЗС через систему спеціальних фільтрів, що і розділяють біле світло на три компоненти: червоний, зелений і синій (мал. 3). Фізика роботи подібних фільтрів зв'язана з явищем дихроїзму, що полягає в різному фарбуванні одноосьових кристалів у минаючому білому світлі в залежності від положення оптичної осі. У розглянутому випадку фільтрація здійснюється парою таких фільтрів, кожний з яких представляє собою "сендвіч" з двох тонких і одного більш товстого шару кристалів. Перший шар першого фільтра відбиває синє світло, але пропускає зелений і червоний. Другий шар відбиває зелене світло і пропускає червоний, котрий відбивається тільки від третього шару. В другому фільтрі, навпаки, від першого шару відбивається червоне світло, від другого - зелений, а від третього - синій. Після системи фільтрів розділене червоне, зелене і синє світло попадає на власну смугу ПЗЗ, кожен елемент якого має розмір близько 8 мкм. Подальша обробка сигналів кольоровості практично не відрізняється від звичайної. Зауважимо, що подібний принцип роботи (з деякими відмінностями, розуміється) використовується й у кольорових сканерах фірми Ricoh.

Рисунок 3 - Блок-схема сканера з dichroic-фільтрами.

Апаратні інтерфейси сканерів.

Для зв'язку з комп'ютером сканери можуть використовувати спеціальну 8 - або 16-розрядну інтерфейсну плату, що вставляється у відповідний слот розширення. Для портативних комп'ютерів підходить пристрій PC Card. Крім того, в даний час досить широке поширення одержали стандартні інтерфейси, застосовувані в IBM PC-сумісних комп'ютерах (послідовний і паралельний порти, а також інтерфейс SCSI). Варто відзначити, що у випадку стандартного інтерфейсу в користувача не виникає проблем з поділом системних ресурсів: портів уведення-висновку, переривань IRQ і каналів прямого доступу DMA.

По зрозумілих причинах найбільше повільно передача даних здійснюється через послідовний порт (RS -232 C). Саме тому в ряді останніх ручних чи комбінованих моделей сканерів для зв'язку з комп'ютером застосовується стандартний рівнобіжний порт. Це дуже зручно, наприклад, при роботі з портативним комп'ютером.

Програмні інтерфейси і TWAIN.

Для керування роботою сканера (утім, як і іншого пристрою) необхідна відповідна програма - драйвер. У цьому випадку управління йде не на рівні "заліза" (портів уведення-висновку), а через чи функції крапки входу драйвера. До не давнього часу кожен драйвер для сканера мав свій власний інтерфейс. Це було досить незручно, оскільки для кожної моделі сканера була потрібна своя прикладна програма. Логічніше було б навпаки, якби з однією прикладною програмою могли працювати кілька моделей сканерів. Це стало можливим завдяки TWAIN.

TWAIN - це стандарт, згідно з яким здійснюється про мен даними між прикладною програмою і зовнішнім пристроєм (читай - його драйвером). Нагадаємо, що консорціум TWAIN був організований за участю представників компаній Aldus, Caere, Eastman Kodak, Hewlett Packard & Logitech. Основною метою створення TWAIN-специфікації було рішення проблеми сумісності, тобто легкого об'єднання різних пристроїв уведення з будь-яким програмним забезпеченням. Конкретизуючи, можна ви ділити кілька основних питань: по-перше, підтримку різних платформ комп'ютерів; по-друге, підтримку різних пристроїв, включаючи різноманітні сканери і пристрої уведення відео; по-третє, можливість роботи з різними формату даних. Завдяки використанню TWAIN-інтерфейсу можна вводити зображення одночасно з роботою в прикладній програмі, що підтримує TWAIN, наприклад CorelDraw, Picture Publisher, PhotoFinish. Таким чином, будь-яка TWAIN - сумісна програма буде працювати з TWAIN-сумісним сканером.

На закінчення варто відзначити, що образи зображень у комп'ютері можуть зберігатися в графічних файлах різних форматів, наприклад TIFF, РСХ, ВМР, GIF і інших. Треба мати на увазі, що при скануванні зображень файли виходять досить громіздкими і можуть досягати десятків і сотень мегабайт. Для зменшення об'єму інформації використовується зазвичай процес компресії (стиснення) таких файлів.

Вибір сканера.

В офісі сканер може ефективно використовуватися для роботи як з текстами (OCR), так і з зображеннями. У першому випадку можна орієнтуватися на недорогу чорно-білу мо документів може стати в нагоді навіть ручний сканер. При великих обсягах слід зупинитися на сканері з автоматичною подачею оригіналів. Залежно від складності вводяться в комп'ютер зображень може знадобитися сканер з дозволом __fe1024 300-600 dpi (з інтерполяцією до 1200 dpi), з можливістю сприйняття до 16,7 мільйона відтінків квітів (24-розрядне кодування) і продуктивним інтерфейсом (SCSI -2) . У всіх випадках треба упевнитися, що в комплект зі сканером входить відповідне програмне забезпечення, будь то OCR-програми або графічний пакет. Не варто забувати також і про TWAIN-сумісності.

Тема 3.3 Носії інформації

Основною функцією зовнішньої пам'яті комп'ютера є здатність довготривало зберігати великий обсяг інформації (програми, документи, аудіо - та відеокліпи та ін.) Пристрій, який забезпечує запис / зчитування інформації, називається накопичувачем, або дисководом, а зберігається інформація на носіях (наприклад, дискетах).

Магнітний принцип запису та зчитування інформації. У накопичувачах на гнучких магнітних дисках (НГМД) і накопичувачах на жорстких магнітних дисках (НЖМД), або вінчестерах, в основу запису інформації покладено намагнічування феромагнетиків в магнітному полі, зберігання інформації грунтується на збереженні намагніченості, а зчитування інформації базується на явищі електромагнітної індукції.

У процесі запису інформації на гнучкі та жорсткі магнітні диски головка дисковода з сердечником зі магніто-м'якого матеріалу (мала залишкова намагніченість) переміщається вздовж магнітного шару магніто-жорсткого носія (велика залишкова намагніченість). На магнітну головку надходять послідовності електричних імпульсів (послідовності логічних одиниць і нулів), які створюють в головці магнітне поле. У результаті послідовно намагнічуються (логічна одиниця) або не намагнічуються (логічний нуль) елементи поверхні носія.

За відсутності сильних магнітних полів і високих температур елементи носія можуть зберігати свою намагніченість протягом довгого часу (років та десятиліть).

При зчитуванні інформації при русі магнітної головки над поверхнею носія намагнічені ділянки носія викликають у ній імпульси струму (явище електромагнітної індукції). Послідовності таких імпульсів передаються по магістралі в оперативну пам'ять комп'ютера.

Гнучкі магнітні диски. Гнучкі магнітні диски поміщаються в пластмасовий корпус. Такий носій інформації називається дискетою. У центрі дискети є пристосування для захоплення і забезпечення обертання диска всередині пластмасового корпусу. Дискета вставляється у дисковод, який обертає диск з постійною кутовий швидкістю. При цьому магнітна головка дисковода встановлюється на певну концентричну доріжку диска, на яку і робиться запис або з якою проводиться зчитування інформації. Інформаційна ємність дискети невелика і складає всього 1,44 Мбайт. Швидкість запису та зчитування інформації також мала (становить усього близько 50 Кбайт / с) через повільне обертання диска (360 об. / Хв).

З метою збереження інформації гнучкі магнітні диски необхідно оберігати від дії сильних магнітних полів і нагрівання, так як такі фізичні дії можуть призвести до розмагнічування носія і втрати інформації.

Жорсткі магнітні диски. Жорсткий магнітний диск являє собою кілька десятків дисків, розміщених на одній осі, укладених в металевий корпус і обертаються з великою кутовою швидкістю.

За рахунок набагато більшої кількості доріжок на кожній стороні дисків та великої кількості дисків магнітний інформаційна місткість жорсткого диска може в сотні тисяч разів перевищувати інформаційну ємність дискети і досягати 150 Гбайт. Швидкість запису та зчитування інформації з жорстких дисків досить велика (може досягати 133 Мбайт / с) за рахунок швидкого обертання дисків (до 7200 об. / Хв).

У жорстких дисках використовуються досить крихкі і мініатюрні елементи (пластини носіїв, магнітні головки і пр), тому з метою збереження інформації і працездатності жорсткі диски необхідно оберігати від ударів і різких змін просторової орієнтації в процесі роботи.

Оптичний принцип запису та зчитування інформації. У лазерних дисководах CD - ROM і DVD - ROM використовується оптичний принцип запису та зчитування інформації.

У процесі запису інформації на лазерні диски для створення ділянок поверхні з різними коефіцієнтами відображення застосовуються різні технології: від простої штампування до зміни відбивної спроможності ділянок поверхні диска за допомогою потужного лазера. Інформація на лазерному диску записується на одну спіралевидну доріжку (як на грамплатівці), що містить чергуються ділянки з різною, що відображає.

При дотриманні правил зберігання (у футлярах у вертикальному положенні) та експлуатації (без нанесення подряпин і забруднень) оптичні носії можуть зберігати інформацію протягом десятків років.

У процесі зчитування інформації з лазерних дисків промінь лазера, встановленого в дисководі, падає на поверхню диска, що обертається і відбивається. Так як поверхня лазерного диска має ділянки з різними коефіцієнтами відображення, то відбитий промінь також змінює свою інтенсивність (логічні 0 або 1). Потім відображені світлові імпульси перетворюються за допомогою фотоелементів в електричні імпульси і по магістралі передаються в оперативну пам'ять.

Лазерні дисководи і диски. Лазерні дисководи (CD - ROM і DVD - ROM) використовують оптичний принцип читання інформації.

На лазерних CD - ROM (CD - Compact Disk, компакт-диск) і DVD - ROM (DVD - Digital Video Disk, цифровий відеодиск) дисках зберігається інформація, яка була записана на них в процесі виготовлення. Запис на них нової інформації неможлива, що відображено у другій частині їх назв: ROM (Read Only Memory - тільки читання). Проводяться такі диски шляхом штампування і мають сріблястий колір.

Інформаційна ємність CD - ROM диска може досягати 650 Мбайт, а швидкість зчитування інформації в CD - ROM-накопичувачі залежить від швидкості обертання диска. Перші CD - ROM-накопичувачі були одношвидкісними і забезпечували швидкість зчитування інформації 150 Кбайт / с. В даний час широкого поширення набули 52-швидкісні CD - ROM-накопичувачі, які забезпечують в 52 рази більшу швидкість зчитування інформації (до 7,8 Мбайт / с).

DVD-диски мають набагато більшу інформаційну ємність (до 17 Гбайт) в порівнянні CD-дисками. По-перше, використовуються лазери з меншою довжиною хвилі, що дозволяє розміщувати оптичні доріжки щільніше. По-друге, інформація на DVD-дисках може бути записана на двох сторонах, причому в два шари на одній стороні.

Перше покоління DVD - ROM-накопичувачів забезпечувало швидкість зчитування інформації приблизно 1,3 Мбайт / с. В даний час 16-швидкісні DVD - ROM-дисководи досягають швидкості прочитування до 21 Мбайт / с.

Існують CD - R і DVD - R-диски (R - recordable, записуваний), які мають золотистий колір. Інформація на такі диски може бути записана, але тільки один раз. На дисках CD - RW і DVD - RW (RW - Rewritable, перезаписуваний), які мають "платиновий" відтінок, інформація може бути записана багаторазово.

Для запису і перезапису на диски використовуються спеціальні CD - RW і DVD - RW-дисководи, які мають досить потужним лазером, що дозволяє змінювати відображає здатність ділянок поверхні у процесі запису диска. Ці дисководи дозволяють записувати і зчитувати інформацію з дисків з різною швидкістю. Наприклад, маркування CD - RW-дисковода "40x12x48" означає, що запис CD - R-дисків проводиться на 40-кратної швидкості, запис CD - RW-дисків - на 12-кратної, а читання - на 48-кратної швидкості.

Flash-пам'ять. Flash-пам'ять - це незалежний тип пам'яті, що дозволяє записувати і зберігати дані в мікросхемах. Карти flash-пам'яті не мають у своєму складі рухомих частин, що забезпечує високу схоронність даних при їх використанні в мобільних пристроях.

Flash-пам'ять представляє собою мікросхему, вміщену в мініатюрний плоский корпус. Для зчитування або запису інформації карта пам'яті вставляється в спеціальні накопичувачі, вбудовані в мобільні пристрої або підключаються до комп'ютера через USB-порт. Інформаційна ємність карт пам'яті може досягати понад 512 Мбайт.

До недоліків flash-пам'яті слід віднести те, що не існує єдиного стандарту і різні виробники виготовляють несумісні один з одним за розмірами і електричним параметрам карти пам'яті.

Література

М. Рааб (M. Raab) Захист мереж: нарешті-то в центрі уваги / / Компьютеруорлд Москва, 1994, № 29, стор.18.

Д. Векслер (J. Wexler) Нарешті надійно забезпечений захист даних в радіомережах / / Компьютеруорлд Москва, 1994, № 17, стор.13-14.

С.В. Сухова Система безпеки NetWare / / "Мережі", 1995, № 4, стор.60-70.

В. Бєляєв Безпека в розподільчих системах / / Відкриті системи Москва, 1995, № 3, стор.36-40.

Д. Веді Захист даних в комп'ютерних мережах / / Відкриті системи Москва, 1995, № 3, стор.12-18.

А. Борзенко "IBM PC: пристрій, ремонт, модернізація"

Документація з мережі Internet.

С. Новосельцев "Мультимедіа - синтез трьох стихій". Комп'ютер-Прес, 7'91.

В. Дьяконов "Мультимедіа-ПК". Домашній Комп'ютер, 1'96.

"Звукові плати" - за матеріалами зарубіжної преси, Copmuter Review, 7'96

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Лекція
290.2кб. | скачати


Схожі роботи:
Інформаційні технології у професійній діяльності економі
Інформаційні технології у професійній діяльності економіста
Інформаційні технології управління у моїй професійній діяльності функції структура реалізація
Інформаційні технології аудиторської діяльності
Інформаційні технології слідчої діяльності
Інформаційні технології оперативно-розшукової діяльності
Інформаційні технології документаційного забезпечення управлінської діяльності 2
Інформаційні технології документаційного забезпечення управлінської діяльності
Автоматизовані інформаційні технології як інструмент підвищення ефективності банківської діяльності
© Усі права захищені
написати до нас