Информационные технологии в профессиональной деятельности

Автор работы: Пользователь скрыл имя, 18 Августа 2013 в 10:59, реферат

Краткое описание

1) Автоматизация работы пользователя в среде MS Office 2000. Среда работы пользователя её настройки
2) Безопасность и целостность БД
3) Создание запросов на обновление, на добавление, на удаление, на создание таблицы

Прикрепленные файлы: 1 файл

Информ. технологии.docx

— 122.60 Кб (Скачать документ)

Примечание. Невозможно выполнять  каскадное обновления для записей, использующих поле счетчика для создания значений первичного ключа.

Добавление записей  в таблицу с помощью запроса  на добавление.

Запрос на добавление выбирает записи из одного или нескольких источников данных и копирует их в существующую таблицу.

Предположим, например, что  нужно получить базу данных с таблицей потенциальных клиентов, а у вас  уже есть таблица с подобными  данными. Данные необходимо хранить  в одном месте, и вы решаете  скопировать их из новой базы данных в существующую таблицу. Чтобы не вводить данные вручную, для копирования записей можно использовать запрос на добавление.

Преимущества использования  запроса на добавление

Используя запрос для копирования  данных, можно выполнять указанные  ниже операции.

Добавление нескольких записей  одновременно. При копировании данных вручную обычно приходится несколько  раз копировать и вставлять записи. Используя запрос, можно выбрать  все нужные данные сразу, а затем  скопировать их.

Просмотр данных перед  их копированием. Можно просмотреть  выбранные данные в режиме таблицы  и перед их копированием внести необходимые  изменения. Это особенно легко сделать, если запрос содержит критерии или  выражения, а вам необходимо несколько  попыток для правильного выбора данных. Запрос на добавление нельзя отменить. Если сделана ошибка, придется либо восстанавливать базу данных с помощью  резервной копии, либо исправлять ошибку вручную или с помощью запроса  на удаление.

Уточнение выбора с помощью  условий. Например, может потребоваться  добавить записи только для покупателей, живущих в конкретном городе.

Добавление записей, когда  некоторые поля в источниках данных отсутствуют в целевой таблице. Предположим, например, что в существующей таблице покупателей 11 полей, тогда  как в новой таблице, откуда требуется  скопировать данные, есть только девять из них. Для копирования данных из девяти совпадающих полей можно  использовать запрос на добавление, а  два несовпадающих поля можно  оставить пустыми.

Основные этапы создания запроса на добавление

Создание запроса на добавление включает основные действия, указанные  ниже.

Создание запроса на выборку. Сначала нужно выбрать данные, которые необходимо скопировать. При  необходимости можно скорректировать  выбор столько раз, сколько потребуется.

Преобразование запроса  на выборку в запрос на добавление. После завершения выбора измените тип  запроса на добавление. Выбор целевых  полей для каждого столбца  в запросе на добавление. В некоторых  случаях Access выбирает целевые поля автоматически. Можно изменить целевые  поля или выбрать их, если это  не было сделано автоматически.

Предварительный просмотр и  выполнение запроса на добавление записей. Перед добавлением записей можно  переключиться в режим просмотра  таблицы для предварительного просмотра  добавляемых записей.

Важно. Запрос на добавление нельзя отменить. Перед его выполнением  рассмотрите целесообразность создания резервной копии базы данных или  целевой таблицы.

Использование запросов для удаления данных.

Запрос на удаление используется, когда необходимо удалить из базы данных записи целиком, вместе со значением  ключа, которое делает эти записи уникальными. Следует помнить, что  в приложении Access удалять вручную  как записи целиком, так и отдельные  их части можно несколькими способами.

Для удаления данных из базы данных Access можно использовать запросы  двух типов. Тип используемого запроса  зависит от того, что именно требуется  удалить.

Если нужно удалить  отдельные поля в записях одной  или нескольких таблиц, следует использовать запрос на обновление, который заменяет существующие значения либо на пустое значение (то есть на отсутствие данных), либо на пустую строку (пару двойных  кавычек без пробела между  ними).

Запрос на обновление используется для удаления отдельных полей  потому, что запрос на удаление по умолчанию  удаляет только строки целиком. Процесс  использования запроса на обновление для удаления данных состоит из следующих  основных этапов. Создание запроса  на выборку и проверка, что он возвращает только те данные, которые  нужно удалить; преобразование этого  запроса в запрос на обновление с  использованием значения NULL или пустых строк в качестве нового значения; выполнение этого запроса для  обновления существующих данных.

Если требуется удалить  записи (строки) целиком, следует использовать запрос на удаление.

По умолчанию запрос на удаление удаляет все данные каждого  поля записи вместе со значением ключа, который делает эту запись уникальной. При выполнении такого запроса всегда удаляется строка таблицы целиком. Процесс состоит из следующих  основных этапов: создание запроса  на выборку и проверка, что он возвращает только те данные, которые  нужно удалить; преобразование этого  запроса в запрос на удаление и  выполнение его для удаления данных.

Следует помнить: если запись, которую нужно удалить, является стороной «один» отношения «один  ко-многим», необходимо перед выполнением  запроса изменить свойство этого  отношения. Далее в этой статье в  разделе Подготовка к удалению связанных  данных объясняется, как выполнить  эту задачу. Дополнительные изменения  необходимо внести потому, что по умолчанию Access запрещает удаление данных на стороне  «один» в отношении «один ко многим ».

Кроме того, нужно помнить, что после удаления или обновления записи или ее части невозможно отменить эти изменения, поэтому следует  всегда делать резервную копию данных перед выполнением запроса на удаление.

Примечание. Обычно запросы  на обновление или удаление используются только когда необходимо быстро обновить или удалить большое количество данных. Если нужно удалить несколько  записей, и это проще сделать  вручную, можно открыть таблицу  в режиме таблицы, выбрать поля или  строки, которые требуется удалить, и нажать клавишу DELETE.

Планирование удаления

Процесс использования запроса  для удаления записей включает следующие  основные этапы.

Спланируйте удаление. Следует  убедиться в наличии необходимых  разрешений на удаление данных и в  том, что другие пользователи закрыли  объекты, использующие соответствующие  таблицы, а затем создать резервную  копию базы данных.

Убедитесь, что база данных находится в надежном расположении или подписана цифровой подписью. Если ни одно из этих условий не выполняется, можно предоставить базе данных состояние  доверенной на время сеанса работы с ней. Помните, что по умолчанию  приложение Access блокирует все запросы  на изменение (на удаление, обновление и создание таблицы), если базе данных не предоставлено состояние доверенной.

Если требуется удалить  данные из нескольких таблиц, и эти  таблицы связаны, включите параметры  Целостность данных и Каскадное  удаление связанных записей для  каждой из связей. Это позволит запросу  удалять данные из таблиц со стороны  отношения «один» и «многие».

Создайте запрос на выборку  и добавьте условия для получения  нужного набора записей.

Если нужно удалить  отдельные поля из таблицы, преобразуйте запрос на выборку в запрос на обновление, введите значение NULL или пустую строку

( "" ) в качестве условия  обновления и выполните запрос.

Если нужно удалить  записи целиком, преобразуйте запрос на выборку в запрос на удаление и  выполните его.

Подготовительные действия.

Прежде чем полностью  или частично удалять записи из базы данных, выполните следующие действия.

Убедитесь, что база данных доступна не только для чтения. Для  этого в проводнике Windows щелкните правой кнопкой мыши файл базы данных (с расширением accdb или mdb) и выберите в контекстном меню команду Свойства. В диалоговом окне Свойства должен быть снят флажок только чтение. Проверьте  наличие необходимых разрешений на удаление записей из базы данных. Убедитесь, что удаление записей  не повлияет на работу других пользователей. Попросите всех пользователей базы данных закрыть все таблицы, формы, запросы и отчеты, в которых  используются удаляемые данные. Это  позволит избежать конфликтов блокировки.

Совет. Если базу данных использует большое количество пользователей, может потребоваться завершить  ее работу и открыть повторно в  режиме монопольного доступа.

Создание запроса  на создание таблицы.

Запрос на создание таблицы  используется, если необходимо скопировать  данные, содержащиеся в таблице, или  создать архив этих данных.

Примечание. Запрос на создание таблицы в веб-базе данных невозможно выполнить через веб-браузер. Чтобы  это сделать, необходимо открыть  веб-базу данных в Access 2010.

Запрос на создание таблицы  используется, если необходимо скопировать  данные, содержащиеся в таблице, или  создать архив этих данных.

Создание запроса на создание таблицы.

Общие сведения

Запрос на создание таблицы  получает данные из одной или нескольких таблиц, а затем помещает набор  результатов в новую таблицу. Новая таблица может располагаться  в базе данных, открытой в текущий  момент, или создается в другой базе данных.

Обычно запрос на создание таблицы используют, когда необходимо скопировать данные или поместить  их в архив. Предположим, что существует таблица (или несколько таблиц) с  данными о продажах за прошедшие  периоды, и эти данные нужно использовать в отчетах. Измениться данные не могут, поскольку все сделки были совершены  не менее одного дня назад. Многократное выполнение запроса для извлечения данных требует значительного времени, особенно если запрос сложный, а у  хранилища данных большой объем. Загрузив данные в отдельную таблицу  и используя эту таблицу в качестве источника данных, можно снизить нагрузку и получить удобный архив данных. В процессе работы следует помнить, что данные в новой таблице являются копией исходных данных в определенный момент времени; они не связаны с исходной таблицей (или таблицами).

Процедура создания запроса  на создание таблицы включает указанные  ниже основные этапы.

Включите базу данных, если она не подписана или не находится  в надежном расположении. В противном  случае нельзя будет запускать запросы  на изменение (запросы на добавление, на обновление или на создание таблицы).

В режиме конструктора запроса  создайте запрос на выборку и вносите  в него изменения, пока он не будет  возвращать нужные записи. Можно выбрать  данные из нескольких таблиц и фактически денормализовать их. Например, можно  поместить данные о заказчиках, грузоотправителях  и поставщиках в одну таблицу, что обычно не делается в производственной базе данных с правильно нормализованными таблицами. В запросе можно также  использовать условия для более  точной настройки или сужения  набора результатов.

Преобразуйте запрос на выборку  в запрос на создание таблицы, выберите расположение для новой таблицы  и затем выполните запрос, чтобы  создать таблицу. Создание запроса  на создание таблицы. При составлении  запроса на создание таблицы следует  сначала создать запрос на выборку, а затем преобразовать его  в запрос на создание таблицы. В запросе  на выборку можно использовать вычисляемые  поля и выражения, чтобы он возвращал  нужные данные.

Введение

Курс лекций дисциплины "Информационные технологии в профессиональной деятельности" предназначен для реализации Государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 1806 и формирует знания и умения в области информационных технологий, необходимые для будущей трудовой деятельности выпускников образовательных учреждений СПО.

Курс лекций базируется на первоначальных знаниях студентов, полученных при изучении дисциплин: "Основы компьютерной грамотности" и "Вычислительная техника".

Данный курс содержит следующие основные разделы:

понятие информационных технологий;

технические средства ПК;

программные средства ПК;

понятие компьютерных сетей и работа в локальной  компьютерной сети;

защита информации;

вирусы;

поисковые системы;

и т.д.

Для закрепления  теоретических знаний и приобретения необходимых практических умений рекомендуется  проведение лабораторных занятий.

Для лучшего усвоения учебного материала его изложение  необходимо проводить с применением  технических и аудиовизуальных  средств обучения.

Для проверки знаний студентов по окончании изучения разделов следует проводить рубежный контроль.

1. Лекция

Термин технология определяется как совокупность методов  обработки, изготовления, изменения  состояния, свойств, формы сырья, материалов или полуфабрикатов, осуществляемых в процессе производства конечной продукции. Относительно практики технология характеризует: что, как и сколько нужно делать для того, чтобы получить материал или вещь с заданными свойствами.

С другой стороны, технология рассматривается как наука о  законах реализации целенаправленных воздействий на различные сферы  человеческой деятельности. Задача технологии как науки состоит в выявлении  закономерностей построения производственных процессов, перехода от логического  построения проектов к процессам  получения готовых продуктов  с полезными функциями и свойствами.

Информационные  технологии представляют собой технологические  процессы, охватывающие информационную деятельность управленческих работников, связанную с подготовкой и  принятием управленческих решений.

Для информационных технологий характерной особенностью является то, что исходным "сырьем" и конечной готовой "продукцией" в них является информация. В связи  с этим информационные технологии включают: процессы сбора, передачи, хранения и  обработки информации во всех ее возможных  формах проявления (текстовой, графической, визуальной, речевой и т.д.).

Как и все технологии, информационные технологии находятся  в постоянном развитии и совершенствовании. Этому способствуют появление новых  технических средств, разработка новых  концепций и методов организации  данных, их передачи, хранения и обработки, форм взаимодействия пользователей  с техническими и другими компонентами информационно-вычислительных систем.

Современным информационным системам организационного управления присущи широкое внедрение новых  информационных технологий, переход  к которым стал возможен благодаря  массовому появлению на рынке  мощных, относительно недорогих и  высоконадежных персональных компьютеров.

Отличительная черта  новых информационных технологий - активное вовлечение конечных пользователей (специалистов управления - непрофессионалов в области вычислительной техники  и программирования) в процесс  подготовки, управленческих решений  благодаря внедрению на их рабочих  местах современных ПК.

С одной стороны, это дает возможность использовать творческий потенциал, опыт, интуицию специалистов управления непосредственно  в процессе подготовки и принятия управленческих решений (автоматизируя  решение не полностью формализуемых  задач), а также повышать оперативность  получения результатной информации, снижать вероятность возникновения  ошибок в связи с устранением  промежуточных звеньев в технологической  цепочке подготовки управленческих решений.

С другой стороны, специфика  работы конечных пользователей - специалистов управления потребовала создания для  них таких средств и методов  общения с вычислительной системой, благодаря которым, зная лишь в самом  общем виде архитектуру и принципы функционирования ПК, они могли бы в полной мере удовлетворять свои информационные потребности.

Для эффективного взаимодействия конечных пользователей с вычислительной системой новые информационные технологии опираются на принципиально иную организацию интерфейса пользователей  с вычислительной системой (так называемого  дружественного интерфейса), который  выражается прежде всего в следующем:

обеспечении права  пользователя на ошибку благодаря защите информационно-вычислительных ресурсов системы, их непрофессиональных действий на компьютере; в наличии широкого набора иерархических ("ниспадающих") меню, системы подсказок и обучения и т.п., облегчающих процесс взаимодействия пользователя с ПК;

в наличии системы "отката", позволяющей при выполнении регламентированного действия, последствия  которого пo каким-либо причинам не удовлетворили  пользователя, вернуться к предыдущему  состоянию системы.

Расширение круга  лиц, имеющих доступ к информационно-вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных  друг от друга пользователей, особо  остро ставят проблему обеспечения  надежности данных и защиту их от несанкционированного доступа и съема информации при  ее обработке, хранении и передаче. В связи с этим современные  информационные технологии базируются на концепции использования специальных  аппаратных и программных средств (от скремблеров до сложнейших методой  Криптографии), обеспечивающих защиту информации.

Скремблер - специальное  устройство, формирующее случайную  последовательность битов, обеспечивающих постоянство спектральной плотности  модулированных сигналов независимо от передаваемой информации.

Следующим шагом  в совершенствовании информационных технологий, является расширение сферы  применения баз знаний и соответствующих  им систем искусственного интеллекта. База знаний - важнейший элемент  экспертной системы, создаваемой на рабочем месте специалиста. Она  выступает в роли накопителя знаний в конкретной области профессиональной деятельности и помощника при  проведении анализа экономической  ситуации в процессе выработки и  принятия управленческого решения.

Информационные  технологии в настоящее время  развиваются по следующим основным направлениям:

активизация роли специалистов управления (непрофессионалов в области  вычислительной техники) в подготовке и решении задач экономического управления;

персонализация  вычислений на основе использования  ПК и соответствующих программно-инструментальных средств;

совершенствование систем интеллектуального интерфейса конечных пользователей различных  уровней;

объединение информационно-вычислительных ресурсов с помощью вычислительных сетей различных уровней (от локальных, объединяющих пользователей в рамках одного подразделения организации, до глобальных, обеспечивающих создание единого мирового информационного  пространства);

разработка комплексных  мер обеспечения защиты информации (технических, организационных, программных, правовых и т.п.) от несанкционированного доступа.

Тема 1.1 Технические средства

Архитектура ПЭВМ - это совокупность аппаратных и программных  средств ПЭВМ, а также система  взаимодействия их, обеспечивающая функционирование ПЭВМ.

Основное отличие  архитектуры IBM PC - ее открытость и модульность. Открытость означает возможность замены отдельных компонентов ПЭВМ их более  совершенными версиями, а также возможность  подключения новых устройств  к ПЭВМ с целью расширения ее возможностей.

И главное - указанные  операции в IBM PC выполняются чрезвычайно  просто из-за модульного принципа организации  структуры ЭВМ.

В соответствии с  этим принципом все компоненты машины оформлены в виде законченных  конструкций - модулей, имеющих стандартные  размеры и стандартные средства сопряжения (соединения) с ЭВМ. Они  не связаны жестко в единое неразъемное  устройство: предусмотрена возможность  быстрого подсоединения и отсоединения любого из них к ПЭВМ.

Кроме того, в любой  ЭВМ подобного типа используется стандартный набор основных модулей, при любой ее модификации. В ее состав входят следующие, основные (стандартные) устройства:

системный блок;

монитор;

клавиатура.

Кроме того, к ПЭВМ можно подключать дополнительные устройства, называемые периферийными (внешними), которые можно разбить на несколько  групп.

Устройства ввода: сканер, дигитайзер, цифровая фотокамера, графический планшет.

Устройства вывода: принтер, графопостроитель.

Внешние запоминающие устройства: дисководы для работы с магнитными и лазерными дисками, стример.

Устройства управления: мышь, трекбол, контактная панель, джойстик.

Устройства, выполняющие  одновременно функции ввода и  вывода информации в/из ПЭВМ: модем, звуковая приставка, сетевая плата.

Основные компоненты системного блока

Корпус системного блока обычно имеет один из двух вариантов исполнения: настольный вариант  горизонтального типа (Desktop) и настольный вариант вертикального типа - башня. Последний имеет модификации: Tower, MinuTower, ATX (используется в последних  моделях ПЭВМ) и пр.

Системный блок содержит:

системную плату,

дисковод для  работы с гибкими дисками (НГМД),

жесткий диск,

порты ввода-вывода (разъемы),

блок питания,

громкоговоритель.

Основным элементом  является системная плата.

На системной  плате располагаются: микропроцессор; сопроцессор (может отсутствовать); модули оперативной памяти; микросхемы быстрой памяти (КЭШ); микросхема базовой  системы ввода-вывода (BIOS); системная  шина; адаптеры и контроллеры (платы  расширения), управляющие работой  различных устройств (дисководами, монитором, клавиатурой, мышью и  т.д.).

На системной  плате располагаются все остальные  устройства системного блока, кроме  дисководов. На ней расположено большое  количество внутренних и внешних  разъемов и различных вспомогательных  микросхем, среди которых ведущую  роль играют микросхемы так называемого  чипсета ("набора микросхем"), выполняющие  связующую функцию между процессором  и остальными устройствами компьютера. По этой причине микросхемы чипсета  иногда называют "мостами". Тип  чипсета, наряду с количеством и  назначением разъемов, является основной характеристикой материнской платы. Для процессоров Intel наиболее часто  применяются чипсеты, производимые самой корпорацией Intel, для процессоров AMD - чипсеты корпорации VIA. Чипсеты  для обоих типов процессоров  производит также корпорация SIS.

Для описания свойств  чипсета надо указать, для какого типа процессоров и для какого типа памяти он предназначен. Кроме  того, в последнее время в некоторые  типы чипсетов стали включать функции  управления видео-, аудио-, сетевыми и  другими подсистемами компьютера. В  этом случае говорят, что соответствующая  подсистема интегрирована в чипсете  или на материнской плате, и интегрированные  решения получают все большее  распространение, особенно для офисных  компьютеров.

Микропроцессор.

Микропроцессор (процессор, МП) - это микросхема, которая производит все арифметические и логические операции, осуществляет управление всем процессом решения задачи по заданной программе, т.е. является главным компонентом  компьютера. Не случайно тип ПЭВМ определяется типом его процессора.

Если говорят: "ПЭВМ 486", то подразумевается персональная ЭВМ с 486-м процессором.

Наиболее распространенными  процессорами для ПК являются процессоры корпорации Intel (в настоящее время - серии Pentium 4 и Celeron), несколько реже используются процессоры от корпорации AMD (Advanced Micro Devices) серии Athlon. Традиционно  считается, что процессоры Intel более  надежны и создают меньше проблем  при настройке компьютера, а процессоры AMD при той же производительности заметно дешевле.

Не следует думать, что центральный процессор является единственным устройством компьютера, осуществляющим арифметические, логические и управляющие действия. По мере развития технологий производства микросхем  и совершенствования архитектуры  компьютеров все больше функций  центрального процессора, особенно управляющих, передается другим устройствам, являющимся, по существу, специализированными процессорами, так что за центральным процессором остается главная функция "числовой мельницы". Наиболее мощным из таких специализированных процессоров является графический процессор, сравнимый по числу транзисторов и сложности архитектуры с центральным процессором. Другие процессоры чаще называют контроллерами, хотя они превосходят по сложности центральные процессоры совсем недавнего времени. Главным качеством всех этих устройств является то, что они выполняют обработку данных параллельно с центральным процессором, что позволяет значительно ускорить ее.

Главные характеристики процессора:

Разрядность. Микропроцессор, как и любое устройство ЭВМ, работает лишь с двоичными числами. Максимальная длина (количество разрядов) такого числа, которое может обрабатывать микропроцессор, есть его разрядность. Обычно разрядность  равна 8, 16, 32 (в старых моделях) или 64.

Тактовая частота. Такт - время выполнения процессором  элементарной внутренней операции. Тактовая частота (ТЧ) - это количество тактов, выполняемых процессором в секунду. Т.е. чем выше тактовая частота процессора, тем быстрее он работает.

Единица измерения  тактовой частоты - мегагерц (МГц).

А начиналось все  с ПЭВМ IBM PC, имевшей 16-разрядиый процессор Intel-8086, который работал на тактовой частоте 4,7 MГц. Следующим был 16-раарядный  процессор Intel-80286 (ТЧ до 12 МГц), затем  появились микропроцессор Intel-80386, Intel-80486 с его модификациями.

Сейчас все эти  модели уже не выпускаются, но в России большое количество их до сих пор  исправно служат.

В 1998 году был выпущен  принципиально новый 64-разрядный  процессор Pentium (ТЧ - до 100 МГц). В 1996 году начато производство процессоров модели Pentium Pro (ТЧ - до 200 МГц), в 1997-м - Pentium MMX (мультимедийный процессор).

Последние модели начала 20 века МП фирмы Intel - Пентиум II (до 333 МГц), Пентиум III (до 1000 МГц) и упрощенный вариант  Пентиум II - Celeron (до 466 МГц). Применение этих типов МП требует разъемы  нового вида (Socet 370) и специальные  системные платы, в то время как  МП других фирм, например, фирмы AMD, даже последние очень мощные модели работают с разъемом и с системными платами  старого типа (Socet 7).

Так как фирма Intel не выпускает сейчас дешевых МП, то этим занялась другие фирмы. Пользуются успехом простые, медленные, но дешевые  МП фирм IDT: C6 Winchip (до 180 МГц), а также  и МР6 (до 266 МГц) - фирмы Rise Technology.

Кстати, для офисных  программ совсем необязательны очень  быстрые МП - достаточно ТЧ 100 - 166 МГц. Быстрые МП требуются в первую очередь для современных игр.

Платы и микросхемы запоминающих устройств (ЗУ).

Запоминающие устройства предназначены для хранения программ и данных и делятся на несколько  видов: оперативные (ОЗУ), кэш-память, постоянные (ПЗУ), внешние.

Вторым основным (после процессора) элементом компьютера, определяющим его важнейшие характеристики, является основная память, или просто память. Вообще говоря, память, т.е. устройство для хранения данных, имеет несколько  уровней. Одни типы памяти предназначены  для того, чтобы хранить данные только на время работы компьютера, другие - для постоянного или долговременного  хранения. Кроме того, различные  виды памяти различаются по скорости работы с данными.

Оперативное запоминающее устройство (ОЗУ) - неотъемлемая часть  любой ЭВМ. Это быстродействующее  ЗУ сравнительно небольшого объема, реализованное  в виде набора микро микросхем. Именно в ОЗУ хранится выполняемая процессором  в теку текущий момент программа  и необходимые для нее данные.

Она представляет собой  модули памяти, состоящие из электронных  микросхем и вставляемые в  разъемы {слоты) на материнской плате. Как правило, на материнской плате  содержится от двух до четырех таких  разъемов. Эта память является энергозависимой, и ее содержимое теряется при выключении компьютера. Характеристики основной памяти заметно совершенствуются по мере развития технологии, и в настоящее  время наиболее распространены модули памяти двух типов: SDR DIMM (или просто DIMM) и DDR DIMM. Емкость модулей памяти составляет обычно от 128 до 512 Мбайт, и  общая емкость установленной  основной памяти является одной из наиболее значимых характеристик компьютера.

Характеристики  ОЗУ:

объем памяти в современной  ПЭВМ может достигать 512 Мбайт и  выше. Практически необходим объем  не менее 16 Мбайт;

время выборки данных из ОЗУ нормальным считается 70 нонасекунд (нс).

Адресное пространство памяти, т.е. максимально возможный  объем оперативной памяти, в настоящее  время оно должно быть не менее 128 Мбайт.

Кэш-память. Это  сверхбыстродействующее ОЗУ - время  выборки 15-20 нс. Используется для ускорения  операций в памяти ПЭВМ. В кэш-память записывается та часть информации из ОЗУ, с которой процессор работает в данный момент. Кэш-память может  содержать до трех уровней и иметь  объем до 2 Мбайт.

Постоянное запоминающее устройство (ПЗУ). Эта часть памяти доступна лишь для чтения данных и  программ, "зашитых" в него при  изготовлении ПЭВМ.

В IBM-совместимых  ПЭВМ ПЗУ реализовано отдельной  микросхемой, в нем хранится часть  операционной системы - базовая система  ввода-вывода (BIOS). Она обеспечивает включение ПЭВМ в работу и тестирование его устройств.

Системная шина.

Так называется комплекс проводных каналов связи, соединяющих  различные компоненты системной  платы ПЭВМ. Конструктивно она  выполнена заодно с платой.

В разных системных  платах используются шины различных  типов: ISA (устаревшая), VESA, PCI и одна из новейших шин - LPG.

Шины:

PCI - шина взаимодействия  периферийных устройств, которая  обеспечивает обмен информацией  с контроллерами периферийных  устройств (звуковая плата, сетевая  плата, внутренний модем);

AGP - быстродействующая  шина для подключения видеоплаты;

UMDA - для подключения  жестких дисков и дисководов;

USB - для подключения  сканера, плоттера и т.д.

Полезно знать тип  шины на вашей плате, т.к каждая плата  расширения, т.е. адаптер периферийного  устройства, работает лишь с шиной  определенного вида.

Разъемы плат расширения.

На системной  плате находятся разъемы для  плат, управляющих работой различных  устройств ПЭВМ. В эти разъемы  при минимальной комплектации системного блока вставлены:

мультиплата (в ПЭВМ устаревших моделей), т.е. плата управления жестким диском, дисководами и  принтером;

плата управления монитором (видеоплата);

плата портов ввода-вывода (в устаревших ПЭВМ).

При необходимости  расширения возможностей компьютера в  разъемы можно вставить: звуковую плату; плату, управляющую сканером, и др.

Указанные разъемы  обеспечивают подключение плат расширения к системной шине, они унифицированы, т.е. в любой разъем можно вставить любую плату расширения. Именно наличие  таких разъемов во многом определяет открытость архитектуры IBM PC. Число  таких разъемов - важная характеристика ПЭВМ.

Порты.

Разъемы, с помощью  которых к системному блоку подключаются периферийные устройства (принтер, "мышь" и т.д.), называют "портами". Порты  общего назначения бывают двух видов: параллельные (обозначаемые LPT1 - LPT4) - обычно 25 контактов, и последовательные (обозначаемые СОМ1 - COM3) - обычно 9 контактов, но возможно и 25.

К параллельному  порту подключается, например, принтер, к последовательному - мышь. Параллельные порты выполняют ввод и вывод  данных с большей скоростью, чем  последовательные, но требуют и большего числа проводов.

Не так давно  появился новый быстродействующий  вид порта - USB. Он позволяет подключать до 256 устройств, прерывать работу с  ПУ в активном режиме.

Постепенно все  ПУ и ПЭВМ будут снабжаться этим портом.

Число, вид портов конкретной ПЭВМ - важная ее характеристика.

Итак основные характеристики системной платы:

максимальная допустимая частота процессора;

число разъемов для  плат расширения;

тип системной шины.

Тема 1.2 Программное обеспечение

Классификация программного обеспечения ПЭВМ

Для каждого вида ЭВМ разработано в настоящее  время большое количество программ.

Совокупность программ и документации, необходимой для  их эксплуатации, называется программным  обеспечением ЭВМ (ПО).

Существуют различные  категории программ, которые значительно  отличаются по своему назначению.

Список основных типов программ:

1. Системные программы

1.1 Операционные  системы и оболочки операционных  систем. Это основной вид программ  указанной категории, причем исключительно  важный вид программ, без которых  работа современной ЭВМ невозможна. В первую очередь это относится  к операционным системам (ОС).

ОС - это о комплекс программ, предназначенный для эффективного использования всех средств ЭВМ  в процессе решения задачи и организации  взаимодействия пользователя с ЭВМ.

В персональных ЭВМ  ОС играет особо важную роль, так  как именно она делает общение  с ними простым и доступным.

Значительное число  типов ОС разработано и для IBM-PС. Каждая из них имеет свою область  применения.

Основные ОС:

MS-DOS - самая старая, самая надежная и самая простая  ОС. Но удобной и дружественной  для пользования она не является. Для компенсации этого недостатка  для нее были разработаны программы-оболочки  типа Norton Commander.

Windows NT создавалась  для работы в компьютерной  сети, ориентирована на мощные  ПЭВМ производственного назначения, используемые, например, в банках. Обладает  исключительной надежностью и  защищенностью информации, но требует  для работы очень большой объем  памяти. Для нее практически отсутствует  ПО, рассчитанное на массового  потребителя, поэтому широкого  применения она пока не нашла.

ОS/2 - система того же класса, что и Windows 95. Очень надежная, устойчивая ОС, по-настоящему многозадачная. В основном используется в сфере  производства - в КБ, проектных институтах. ПО для нее, ориентированное на массового  потребителя, разработано слабо. Популярность ее резко упала после выпуска Windows 95.

Windows 3.1 (3.11) - предшественница  Windows 95, у которой Windows 95 много позаимствовала, но самостоятельной ОС она  не является - используется только  совместно с MS-DOS.

Windows 95 - самая универсальная  ОС. Используется в быту, на малых  предприятиях, в госучреждениях  разного ранга. Исключительно  богатое ПО. Проста в обращении,  что сочетается с большими  возможностями. Самая массовая  ОС вмире. Однако надежность  этой ОС и защищенность информации  в ней недостаточны.

Windows 98 - является  усовершенствованной моделью Windows 95, объединяя все лучшее в разных  версиях Windows 95. Дополнена рядом  прикладных пакетов программ. Нацелена  на максимальное использование  Internet. Обеспечивает автоматическое  подключение к Internet по мере  потребности ЭВМ и автоматическое  обновление системы за счет Internet - старые версии драйверов и  пакетов автоматически обновляются.  Может поддерживать локальную  сеть до 20-30 ЭВМ.

Windows 2000 и т.д.

1.2 Программы-утилиты.  Так называют служебные программы,  выполняющие различные полезные  для пользователя операции, например: дисковые уплотнители данных, программы  для защиты и восстановления  данных в ЭВМ, оптимизирующие  программы и многие другие. Утилиты  часто объединяют в пакеты. Одним  из наиболее популярных и мощных  пакетов является Norton Utilities. Есть  его версии, работающие с MS-DOS и  под управлением Windows 95.

Программа Ndd (Norton Disk Doktor) из этого пакета (для MS-DOS) является очень полезным инструментом.

Подобная ей программа  есть в составе Windows 95 - Scandisk.

С помощью этих программ можно тестировать диск (дискету) на правильность его логической системы, выявлять наличие "сбойных" секторов на поверхности диска и производить  многие другие операции.

1.3 Антивирусные  программы. Компьютерный вирус  - программа, которая может создавать  свои копии (не обязательно  совпадающие с оригиналом) и внедрять  их в файлы, системные области  компьютера, вычислительные сети  и т.д. При этом копии сохраняют  способность дальнейшего распространения.

Вирус может искажать текст программы, в результата чего она становится совершенно неработоспособной,

Он может "заражать" программу, такая программа способна передавать вирус другим программам и ЭВМ, т.е. заражать их.

Заражению подвергаются в основном программные файлы  типа СОМ, ЕХЕ. Текстовые файлы, т.е. файлы, содержащие тексты программ на языке программировании, тексты документов и т.д., вирусом не заражаются, они  могут лишь искажаться. Правда, файлы-документы, созданные программами Word и Excel, способны и заражаться.

Заражение вирусами ПЭВМ часто приводит к выводу из строя большого числа дорогостоящих  пакетов программ, что может обернуться большими материальными затратами.

Борьба с вирусом  зараженной ПЭВМ нередко требует  очень больших затрат времени.

Для эффективной  борьбы с многочисленными вирусами создаются антивирусные программы. Приведем некоторые виды этих программ:

программы-доктора "лечат" программы, восстанавливая их первоначальный вид и удаляя при  этом из них вирус;

программы-фильтры  перехватывают обращения вирусов  к операционной системе, используемые для размножения и нанесения  вреда, и сообщают о них пользователю и др.

Разработка антивирусных программ требует профессиональных знаний и навыков.

К наиболее известным  антивирусным программам относятся  периодически обновляемые и дополняемые  программы AIDSTEST и DRWEB ("Доктор ВЕБ"). Очень мощное средство - пакет AVP (AntiViral ToolKit Pro), обновляется через Internet.

Не так давно  начали появляться "закладки" ("троянские  кони") - программы, не способные к  самокопированию; вставляются в  чужие программы и вредят (стирают  какие-либо файлы и пр.). Не имеют  признаков вируса, поэтому их сложно обнаружить.

1.4 Программы технического  обслуживания. С помощью программ  этой группы тестируют компьютерные  системы, исправляют обнаруженные  дефекты или оптимизируют работу  некоторых устройств ПЭВМ. Они  являются инструментом специалистов  по эксплуатации ЭВМ.

2. Системы программирования.

Так называют комплексы  программ и прочих средств, предназначенные  для разработки и эксплуатации программ на конкретном языке программирования для конкретного вида ЭВМ.

Система программирования обычно включает некоторую версию языка  программирования, транслятор программ, представленных на этом языке, и т.д.

С каждой системой программирования связан некоторый  язык программирования.

Язык программирования - это инструмент для создания компьютерных программ. Из большого количества языков можно выделить три наиболее распространенные в настоящее время:

изначально профессиональный язык СИ, используемый в первую очередь  для разработки системных программ;

язык Паскаль, широко применяемый для разработки прикладных программ;

язык для начинающих программистов Бейсик.

3. Инструментальные  программы.

Инструментальные  программы пользователь использует как инструмент при решении самых  различных задач. К таким программам в первую очередь относят:

текстовые редакторы;

графические редакторы;

электронные таблицы;

системы управления базами данных (СУБД).

Перечисленные программные  продукты в большинстве своем  являются не программами, а пакетами программ, весьма сложными.

3.1 Текстовые редакторы.  Одними из первых программ, созданных  для компьютера, были программы  обработки текстов, или, как  их стали называть, текстовые  редакторы. Первоначально ЭВМ  с текстовыми редакторами должны  были выполнять обычную работу  печатной машинки. Соответственно  первые программы-редакторы выполняли  ввод символов, их редактирование, распечатки полученного текста  на принтере и пр.

Современные текстовые  редакторы очень далеко ушли отних  и могут выполнять следующие  функции: использование большого количества шрифтов различного размера; проверка и исправление орфографии и синтаксиса; замена повторяющихся слов синонимами; вставка таблиц и диаграмм в текст, и многое другое.

Многие современные  текстовые редакторы реализуют  принцип WYSIWYG - What You See Is What You Get ("Что  Вы видите на экране, то будете иметь  на листе"(т.е. на экране выводится  документ в его реальном виде, что  облегчает его компоновку и редактирование.

Современные программы  обработки текстов в зависимости  от своих возможностей делятся на несколько категорий:

программы подготовки текстов (не документов, а текстов, например текстов программ, и т.д.). К этой категории можно отнести текстовый  редактор Norton Commander; редактор Блокнот; текстовые процессоры, обеспечивающие подготовку деловых писем, документов, статей и т.д., например, Лексикон, MultiEdit, MS Word 6 (97);

настольные издательские системы, например, Wentura, Page Maker. В обиходе  все они называются "текстовыми редакторами". Наиболее популярным текстовым редактором является MS Word 6 (97). Заслуживает внимания и Лексикон - отечественная разработка, работающая под управлением и MS-DOS, и Windows 95.

3.2 Графические редакторы.  Графические редакторы - это программы,  позволяющие создавать и редактировать  рисунки и другие изображения.

Примером такого редактора может служить программа MS Paint, включаемая в состав Windows 95, не обладающая большими возможностями.

Графические редакторы  делятся на два главных типа - растровые и векторные. Растровые  рисуют изображение по точкам, для  каждой точки задан свой цвет. Векторные  же рисуют сразу линию, дугу или кривую с заданным цветом для всей линии. К первым относятся, например, MS Paint, Adobe PhotoShop, ко вторым - Adobe Illustrator (версия 7.0) и CorelDraw. У каждого из этих типов  свои достоинства и свои ненедостатки, свои области применения. Векторные  редакторы ппозволяют проделывать  очень сложные преобразования формы  рисунка: сжатие, растяжение, в них  возможны повороты любого элемента рисунка  на любые углы без искажения формы, и наоборот. В них хорошо именно рисовать, сочетать изображения с  разного рода надписями, размещенными произвольным образом. Используются они  при изготовлении всех видов рекламы, эмблем и товарных знаков.

Растровые редакторы  используются, когда надо обрабатывать сканированные изображения - картинки, рисунки, фотографии. В таких редакторах основной упор делается на ретуширование  изображений, преобразование цветов и  оттенков, контрастности, яркости, четкости и пр.

Сравнительно недавно  появились редакторы трехмерных изображений - они позволяют конструировать трехмерные объекты. К ним относятся 3D Studio Max, TrueSpace 2.

3.3 Электронные таблицы.  Электронные таблицы (табличные  процессоры) - это класс программ, которые позволяют избавиться  от рутинной работы в бухгалтерском  учете, обработке результатов  научных экспериментов, а также  автоматизировать другие работы, требующие обработки табличных  данных. Современные электронные  таблицы соединяют возможности  текстового редактора, электронного  калькулятора, среды программирования. Позволяют представить результат  вычислений в виде красочных  диаграмм, использовать иллюстрации,  графику и другие возможности  оформления выходного документа.  В настоящее время широко используются  электронные таблицы SuperCalc 5.0, Excel 5.0 (97).

3.4 Системы управления  базами данных (СУБД). В настоящее  время широко применяются программы  обработки данных. В частности,  автоматизированные информационные  системы (АИС), информационно-справочные  системы (ИСС) и т.д., ядром которых  является "хранилище данных", называемое  базой данных. Основные задачи  здесь в следующем: как из  множества данных (из базы), может  быть, из миллионов строк выбрать  те данные, которые интересуют  пользователя в данный момент, и представить их в виде  законченного документа? как откорректировать  данные базы и не допустить  ошибки и пр. Поскольку эти  задачи сложные и исключительно  массовые, то были разработаны  специальные языки для их решения  и даже специальные системы  программирования для решения  подобных задач, получившие название "системы управления базами  данных (СУБД)". СУБД включает обычно  язык программирования, обеспечивающий  составление программ именно  для работы с базами данных, а также транслятор программ  с этого языка и среду программирования  СУБД также позволяют быстро  и точно на основе имеющихся  данных создавать сводные документы  или ведомости.

Наиболее известные  СУБД - Foxpro различных версий, MS Access 97, Lotus 1-2-3.

Сравнительно недавно  появились и новые виды инструментальных программ:

презентационные программы  обеспечивают создание слайдов и  других демонстрационных материалов, предназначенных для использования  в публичных выступлениях (программа MS Power Point);

математические  программы позволяют решать очень  широкий круг математических задач, не прибегая к программированию (программы Mapl, MathCad);

инструментарий  мультимедиа программы звукозаписи, редакторы звуковых и видеофайлов, программы музыкальных синтезаторов и пр.;

речевые программы  обеспечивают распознавание речи партнера, ввод текста в ЭВМ под диктовку, прослушивание содержания документов (приходящих писем, например) и т.д.

3.5 Интегрированные  среды. Так называют пакеты  программ, которые в одной оболочке  объединяют несколько инструментальных  программ. Так, среда Microsoft Works 3.0 (4.0) включает текстовый процессор,  электронную таблицу, программу  создания и ведения баз данных, графический редактор. Объединение  в одной среде разнородных  программ дает возможность создавать  практически любые документы,  не выходя за рамки среды;  здесь обеспечивается быстрый  переход при необходимости от  работы с одной программой  к другой. Кроме того, самое главное,  есть возможность переноса данных  из одной программы в другую. Например, можно перенести таблицу,  созданную электронной таблицей, в текст, подготовленный текстовым  редактором. Примером такой среды  является я MS Office 4 (97), а также  Lotus SmartSuite.

4. Программы автоматизированного  перевода текста.

Программы перевода текстов начали разрабатываться  почти одновременно с появлением ЭВМ и на ЭВМ возлагались большие  надежды в этой области. Однако и  до сих пор успехи здесь скромные. Что касается перевода отдельных  слов или коротких фраз, то подобные программы выполняют это мгновенно  и безошибочно.

Если же речь идет о переводе целого абзаца или текста из нескольких абзацев, то здесь получить правильный перевод практически  невозможно. Тем не менее они могут  быть полезны:

для лиц, совершенно не знающих иностранного языка;

в том случае, когда  требуется получить хоть какое-то представление  о содержании текста;

для перевода на иностранный  язык коротких сообщений электронной  почты.

В России наибольшее распространение по понятным причинам получили программы перевода с английского  языка на русский, и наоборот, в  частности Sokrat и Stylus. Последняя версия Stylus получила название Promt 98 и широко используется в России. Система включает большой набор словарей по разным отраслям знаний, программу автоперевода текстов, программу синхронного  перевода Web-страницы и пр.

5. Прикладные программы.

Подобные программы  предназначены для решения прикладных задач какой-либо отрасли техники, науки, медицины, сельского хозяйства  и т.д.

К ним можно отнести  бухгалтерские программы: 1С, "Турбо-бухгалтер" и пр.; обширный класс программ, предназначенных  для автоматизации различных  проектных работ.

Существуют программы  проектирования строительных конструкций  и сооружений, автомобилей (при помощи такой программы был спроектирован  грузовичок "Газель" Горьковского автозавода), интерьера жилища, различных  механизмов, станков.

Рассмотрим подробнее  программу проектирования жилых  домов - коттеджей. Программа имеет  банк данных, содержащих наборы реально  существующих строительных элементов - балок, перекрытий, лестничных пролетов, оконных рам и т.д.

Кроме того, программы  имеет набор стандартных проектов домов, которые можно использовать в качестве основы своего собственного проекта. При помощи этих элементов, эскиза здания можно создать оригинальный проект, который будет обработан  и выдан на экран монитора в  виде, очень приближенном к реальности.

Более того, можно  осуществить "облет" внутренних помещений  с помощью встроенной функции "летящая  видеокамера" и ознакомиться с  результатом проектирования "изнутри". После доводки проекта программа  готовит все необходимые чертежи. Чертежи печатаются при помощи графопостроителя в необходимом формате.

6. Прочие виды  программ.

6.1 Обучающие и  учебные программы. После появления  персональных ЭВМ в обществе  появилась идея создания электронной  школы без учителя.

Предполагалось, что  обучающие и контролирующие программы  полностью заменят живого учителя  и наступит эра компьютерного  образования.

Однако опыт использования  персональных ЭВМ в школе показал, что, какими бы хорошими программами  ни оснащался учебный процесс, учащиеся, проработав длительное время с компьютером  без учителя, с большим удовольствием  шли на уроки с учителем. Поэтому  в настоящее время обучающие  программы используются как дополнение к обычному "живому" учебному процессу или для самообразования.

Сейчас в ходу огромное число обучающих программ по всем предметам, школьной программы. Существуют программы, обучающие и  работе с ПЭВМ с MS-DOS, Word и пр.

Из класса обучающих  и учебных программ следует выделить развивающие программы, которые  позволяют развивать творческие способности детей.

6.2 Игры. Игровые  программы создавались уже для  самых первых персональных ЭВМ  и привлекли к ним молодое  поколение пользователей. К настоящему  времени создано огромное количество  игровых программ, многие из них  стали использовать такой большой  объем памяти и богатую графику,  что пользоваться ими можно  только с помощью компакт-дисков.

Следует сказать, что  сейчас уже заметно ощущается  вредное влияние подобных игр. Многие игры имеют настолько богатое, красочное  оформление, настолько в них силен "эффект присутствия", что притягательная сила их заставляет массу молодых  людей проводить долгие часы за компьютером  в ущерб своему здоровью, учебе, умственному  и физическому развитию.

Даже появилось  выражение - "раньше люди изобретали, чтобы экономить время, а затем  изобрели компьютерные игры".

6.3 Мультимедиа.  Так называют способ использования  ПЭВМ с применением всех доступных  средств: текста, стереозвука, голосового  сопровождения, высококачественной  графики, видеоклипов, мультипликации, а в ближайшее время, возможно, и виртуальной реальности. Иначе  говоря, мультимедиа - средство объединения  цифровой и текстовой информации  ЭВМ со звуковыми сигналами  и видеосигналами, которые могут  как воспроизводиться, так и обрабатываться  под управлением ПЭВМ.

Мультимедийный  компьютер включает в себя звуковую стереоплату; плату видеоввода для  работы, с видеомагнитофоном, видеокамерой, цифровой фотокамерой, телевизором; дисковод для работы с CD-ROM; звуковые стереоколонки; микрофон; требуемое программное  обеспечение.

Ряд фирм выпускает  комплекты мультимедиа (Multimedia Kit), включающие все необходимое.

Обычно применение мультимедиа связывают лишь с  компьютерными играми, но это неверно. Мультимедиа может использоваться в самых различных сферах деятельности. Успех мультимедиа в настоящее  время оказался настолько взрывным, что трудно назвать область, где  бы сейчас не звучало это слово.

Основные области  применения:

1. Бизнес-приложения. Здесь мультимедиа могут служить:

а) для организации  презентаций, т.е. рекламного представления  какого-либо вида товара, услуги или  фирмы, что требует вывода изображений (фотографий, слайдов), пояснений к  ним, текстовых и звуковых; вывода диаграмм для сравнительной оценки параметров объектов; и пр.;

б) для организации  телеконференций "вживую", т.е. выводом  на экран монитора изображения участников конференции;

в) для ввода в  ПЭВМ команд и даже текста с помощью  голоса.

Теперь вместо того, чтобы печатать письма, документы  и т.д. на клавиатуре, вы сможете ввести необходимую вам информацию при  помощи голоса непосредственно в  текстовый редактор.

2. Профессиональная  деятельность, в частности:

а) производство видеофильмов;

б) работа с компьютерной графикой, в том числе архитектурный  дизайн, спецэффекты в играх, трехмерное моделирование (моделирование объектов в трехмерном пространстве, с этим, связано и понятие "виртуальная  реальность"), и пр.;

в) создание домашних музыкальных студий. При наличии  специальных программ, подключив  синтезатор к ПЭВМ и наиграв мелодию, можно потом ее обработать - изменить высоту тона, длительность звучания, тип  инструмента и т.д.

3. Учебный процесс.  Создание музыкальных редакторов, различных обучающих, развивающих  программ, всевозможных энциклопедий и справочников, озвученных, содержащих красочные иллюстрации, фрагменты кино - и мультфильмов, и пр.

2. Лекция

Тема 2.1 Защита информации

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности  и т.п. - оказывают существенное влияние  на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты  были тоже только государственные, которые  охранялись мощными спецслужбами.

Объектами посягательств  могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение  и базы данных, для которых технические  средства являются окружением.

В этом смысле компьютер  может выступать и как предмет  посягательств, и как инструмент. Если разделять два последних  понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена  по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как “применение  технических средств”. Возможно объединение  указанных понятий, когда компьютер  одновременно и инструмент и предмет. В частности, к этой ситуации относится  факт хищения машинной информации. Если хищение информации связано  с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать  как преступление. Также если с  данным фактом связываются нарушения  интересов национальной безопасности, авторства, то уголовная ответственность  прямо предусмотрена в соответствии с законами РФ.

Каждый сбой работы компьютерной сети это не только “моральный”  ущерб для работников предприятия  и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и  других, серьезный сбой локальных  сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем  в современной информатике. На сегодняшний  день сформулировано три базовых  принципа информационной безопасности, которая должна обеспечивать: целостность  данных - защиту от сбоев, ведущих к  потере информации, а также неавторизованного  создания или уничтожения данных. Конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные  структуры) требуют специальных  мер безопасности данных и предъявляют  повышенные требования к надежности функционирования информационных систем, в соответствии с характером и  важностью решаемых ими задач.

Компьютерная преступность.

Ни в одном  из уголовных кодексов союзных республик  не удастся найти главу под  названием “Компьютерные преступления”. Таким образом компьютерных преступлений, как преступлений специфических  в юридическом смысле не существует.

Попытаемся кратко обрисовать явление, которое как  социологическая категория получила название “компьютерная преступность”. Компьютерные преступления условно  можно подразделить на две большие  категории - преступления, связанные  с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические  средства.

Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.

1. Несанкционированный  доступ к информации, хранящейся  в компьютере. Несанкционированный  доступ осуществляется, как правило,  с использованием чужого имени,  изменением физических адресов  технических устройств, использованием  информации оставшейся после  решения задач, модификацией программного  и информационного обеспечения,  хищением носителя информации, установкой  аппаратуры записи, подключаемой  к каналам передачи данных.

Хакеры “электронные корсары”, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие  информационные сети для забавы. Набирая  на удачу один номер за другим, они  терпеливо дожидаются, пока на другом конце провода не отзовется чужой  компьютер. После этого телефон  подключается к приемнику сигналов в собственной ЭВМ, и связь  установлена. Если теперь угадать код (а слова, которые служат паролем  часто банальны), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением  слабых мест в защите системы. Однажды  обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

2. Ввод в программное  обеспечение “логических бомб”,  которые срабатывают при выполнении  определенных условий и частично  или полностью выводят из строя  компьютерную систему.

“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся  владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

С помощью “троянского  коня” преступники, например, отчисляют  на свой счет определенную сумму с  каждой операции.

В США получила распространение  форма компьютерного вандализма, при которой “троянский конь”  разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших  в продажу компьютерах оказалась  “временная бомба”, которая “взрывается” в самый неожиданный момент, разрушая всю библиотеку данных. Не следует  думать, что “логические бомбы” - это экзотика, несвойственная нашему обществу.

3. Разработка и  распространение компьютерных вирусов.

“Троянские кони”  типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной  системы в другую, распространяясь  как вирусное заболевание.

Выявляется вирус  не сразу: первое время компьютер  “вынашивает инфекцию”, поскольку  для маскировки вирус не нередко  используется в комбинации с “логической  бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил  белое кровяное тельце и путешествовал  с ним по организму человека.

Начиная действовать (перехватывать управление), вирус  дает команду компьютеру, чтобы тот  записал зараженную версию программы. После этого он возвращает программе  управление. Пользователь ничего не заметит, так как его компьютер находится  в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку  никакие нарушения в работе ЭВМ  в данный момент не проявляют себя. А в один прекрасный день компьютер  “заболевает”.

4. Преступная небрежность  в разработке, изготовлении и  эксплуатации программно-вычислительных  комплексов, приведшая к тяжким  последствиям.

Проблема неосторожности в области компьютерной техники  сродни неосторожной вине при использовании  любого другого вида техники, транспорта и т.п.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области  техники можно выполнить с  огромным запасом надежности, то в  области программирования такая  надежность весьма условна, а в ряде случаев почти не достижима.

5. Подделка компьютерной  информации.

По-видимому, этот вид  компьютерной преступности является одним  из наиболее свежих. Он является разновидностью несанкционированного доступа с  той разницей, что пользоваться им может, как правило, не посторонний  пользователь, а сам разработчик, причем имеющий достаточно высокую  квалификацию. Идея преступления состоит  в подделке выходной информации компьютеров  с целью имитации работоспособности  больших систем, составной частью которых является компьютер. При  достаточно ловко выполненной подделке зачастую удается сдать заказчику  заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что  его голос зарегистрирован правильно, то всегда возможно внесение искажений  в итоговые протоколы.

Естественно, что  подделка информации может преследовать и другие цели.

6. Хищение компьютерной  информации.

Если “обычные”  хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно  более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется  как хищение, поскольку хищение  сопряжено с изъятием ценностей  из фондов организации. При неправомерном  обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как  самостоятельный предмет уголовно-правовой охраны.

Собственность на информацию, как и прежде, не закреплена в  законодательном порядке. На мой  взгляд, последствия этого не замедлят сказаться.

Предупреждение  компьютерных преступлений.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы  компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные  и правовые.

К техническим мерам  можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей  с возможностью перераспределения  ресурсов в случае нарушения работоспособности  отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку  резервных систем электропитания, оснащение  помещений замками, уста новку сигнализации и многое другое.

К организационным  мерам отнесем охрану вычислительного  центра, тщательный подбор персонала, исключение случаев ведения особо  важных работ только одним человеком, наличие плана восстановления работоспособности  центра после выхода его из строя, организацию обслуживания вычислительного  центра посторонней организацией или  лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность  средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые  должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К правовым мерам  следует отнести разработку норм, устанавливающих ответственность  за компьютерные преступления, защиту авторских прав программистов, совершенствование  уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы  общественного контроля за разработчиками компьютерных систем и принятие международных  договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих  соглашение

Защита данных.

Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном). Остановимся подробнее  на первом типе, представляющем большой  интерес. Наиболее распространены два  алгоритма.

Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и  в настоящее время является правительственным  стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией  Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов  проверки на четность и тре бует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая  высокую степень защиты при небольших  расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Защита от компьютерных вирусов. В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все  чаще применяется сочетание программных  и аппаратных методов защиты. Среди  аппаратных устройств такого плана  можно отметить специальные антивирусные платы, которые вставляются в  стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную  технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы  компьютера еще до его загрузки.

Защита от несанкционированного доступа. Помимо контроля доступа, необходимым  элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях  при организации контроля доступа  и разграничения полномочий пользователей  чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в  такой системе организации защиты все равно остается слабое место: уровень доступа и возможность  входа в систему определяются паролем. Не секрет, что пароль можно  подсмотреть или подобрать. Для  исключения возможности неавторизованного  входа в компьютерную сеть в последнее  время используется комбинированный  подход - пароль + идентификация пользователя по персональному “ключу”. В качестве “ключа” может использоваться пластиковая  карта (магнитная или со встроенной микросхемой - smart-card) или различные  устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности  персонала и появления новых  филиалов, возникает необходимость  доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Разработаны специальные  устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой  два блока размером с обычный  модем: RPSD Lock (замок), устанавливаемый  в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько  уровней защиты и контроля доступа.

Широкое распространение  радиосетей в последние годы поставило  разработчиков радиосистем перед  необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены  разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые  станции, что делает практически  невозможным для посторонних  собрать всю передаваемую информацию воедино. Активно используются в  радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Итак хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения  не смогут гарантировать абсолютную надежность и безопасность данных в  компьютерных сетях.

В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к  вопросам безопасности.

Тема 2.2 Вирусы и защита от них

Компьютерный вирус - это специально написанная небольшая  по размерам программа, которая может "приписывать" себя к другим программам, а также выполнять различные  нежелательные действия на компьютере. Программа, внутри которой находится  вирус, называется "зараженной". Когда  такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет  какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную  память и т.д.). Вирус - это программа, обладающая способностью к самовоспроизведению. Такая способность является единственным свойством, присущим всем типам вирусов.

История компьютерной вирусологии представляется сегодня  постоянной "гонкой за лидером", причем, не смотря на всю мощь современных  антивирусных программ, лидерами являются именно вирусы. Среди тысяч вирусов  лишь несколько десятков являются оригинальными  разработками, использующими действительно  принципиально новые идеи. Все  остальные - "вариации на тему". Но каждая оригинальная разработка заставляет создателей антивирусов приспосабливаться  к новым условиям, догонять вирусную технологию. Последнее можно оспорить. Например, в 1989 году американский студент  сумел создать вирус, который  вывел из строя около 6000 компьютеров  Министерства обороны США. Или эпидемия известного вируса Dir-II, разразившаяся  в 1991 году. Вирус использовал действительно  оригинальную, принципиально новую  технологию и на первых порах сумел  широко распространиться за счет несовершенства традиционных антивирусных средств.

Или всплеск компьютерных вирусов в Великобритании: Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого  после каждого прогона программы  они меняли конфигурацию. Поэтому  их было невозможно уничтожить. Чтобы  распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил  их, а затем отправил обратно в  сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Причины появления  и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести, тщеславии непризнанных творцов, невозможности  конструктивно применить свои способности), с другой стороны, обусловлены отсутствием  аппаратных средств защиты и противодействия  со стороны операционной системы  персонального компьютера.

Классификация вирусов.

В зависимости от среды обитания вирусы можно разделить  на:

Сетевые вирусы распространяются по различным компьютерным сетям.

Файловые вирусы внедряются главным образом в  исполняемые модули, т.е. в файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда  не получают управление и, следовательно, теряют способность к размножению.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord).

Файлово-загрузочные  вирусы заражают как файлы, так и  загрузочные сектора дисков.

По способу заражения  вирусы делятся на:

Резидентный вирус  при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая  потом перехватывает обращение  операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в  памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По особенностям алгоритма:

Загрузочные вирусы

Рассмотрим схему  функционирования очень простого загрузочного вируса, заражающего дискеты.

Что происходит, когда  вы включаете компьютер? Первым делом  управление передается программе начальной  загрузки, которая хранится в постоянно  запоминающем устройстве (ПЗУ) т.е. ПНЗ  ПЗУ.

Эта программа тестирует  оборудование и при успешном завершении проверок пытается найти дискету  в дисководе А:

Таким образом, нормальная схема начальной загрузки следующая:

ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА

Теперь рассмотрим вирус. В загрузочных вирусах  выделяют две части: голову и т. н. хвост. Хвост может быть пустым.

Пусть у вас имеются  чистая дискета и зараженный компьютер, под которым мы понимаем компьютер  с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась  подходящая жертва - в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к  заражению. Заражая дискету, вирус  производит следующие действия:

выделяет некоторую  область диска и помечает ее как  недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad)

копирует в выделенную область диска свой хвост и  оригинальный (здоровый) загрузочный  сектор

замещает программу  начальной загрузки в загрузочном  секторе (настоящем) своей головой

организует цепочку  передачи управления согласно схеме.

Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному  загрузочному сектору. В цепочке

ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА

появляется новое  звено:

ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА

Мы рассмотрели  схему функционирования простого бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров.

Файловые вирусы.

В отличие от загрузочных  вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас  имеется инфицированный исполняемый  файл. При запуске такого файла  вирус получает управление, производит некоторые действия и передает управление "хозяину"

Какие же действия выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая  файл, вирус внедряется в его код, чтобы получить управление при запуске  этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже  зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит  возможность заражать файлы и  проявлять прочие способности не только во время работы зараженного  файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить.

Полиморфные вирусы.

Полиморфные вирусы - вирусы, модифицирующие свой код в  зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные  пути шифрования, но и содержат код  генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут  шифровать участки своего кода, но имеют при этом постоянный код  шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися  расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный  набор команд. Расшифровка производится самим вирусом уже непосредственно  во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить  такую расшифровку "по ходу дела", может вновь шифровать уже  отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Стелс-вирусы.

В ходе проверки компьютера антивирусные программы считывают  данные - файлы и системные области  с жестких дисков и дискет, пользуясь  средствами операционной системы и  базовой системы ввода/вывода BIOS. Ряд вирусов, после запуска оставляют  в оперативной памяти компьютера специальные модули, перехватывающие  обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа пытается прочитать  зараженный файл или системную область  диска, он на ходу подменяет читаемые данные, как будто вируса на диске  нет.

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить  механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска  компьютера (которые также могут  оказаться зараженными), проверить  компьютер антивирусной программой.

При загрузке с системной  дискеты вирус не может получить управление и установить в оперативной  памяти резидентный модуль, реализующий  стелс-механизм. Антивирусная программа  сможет прочитать информацию, действительно  записанную на диске, и легко обнаружит  вирус.

Методы защиты от компьютерных вирусов.

Каким бы не был  вирус, пользователю необходимо знать  основные методы защиты от компьютерных вирусов.

Для защиты от вирусов  можно использовать:

общие средства защиты информации (копирование важной информации и разграничение доступа);

профилактические  меры, позволяющие уменьшить вероятность  заражения вирусом;

специализированные  программы для защиты от вирусов.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы  можно разделить на несколько  видов:

ПРОГРАММЫ-ДЕТЕКТОРЫ  позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется  ли в файлах на указанном пользователем  диске специфическая для данного  вируса комбинация байтов. При ее обнаружении  в каком-либо файле на экран выводится  соответствующее сообщение (Scan, Aidstest).

Многие детекторы  имеют режимы лечения или уничтожения  зараженных файлов. Следует подчеркнуть, что программы-детекторы могут  обнаруживать только те вирусы, которые  ей "известны".

Многие программы-детекторы (в том числе и Aidstest) не умеют  обнаруживать заражение "невидимыми" вирусами, если такой вирус активен  в памяти компьютера. Дело в том, что для чтения диска они используют функции DOS, а они перехватываются  вирусом, который говорит, что все  хорошо.

Так что надежный диагноз программы-детекторы дают только при загрузке DOS с "чистой", защищенной от записи дискеты, при этом копия программы-детектора также  должна быть запущена с этой дискеты.

Большинство программ-детекторов имеют функцию "доктора", т.е. они  пытаются вернуть зараженные файлы  или области диска в их исходное состояние. Те файлы, которые не удалось  восстановить, как правило, делаются неработоспособными или удаляются.

Большинство программ-докторов умеют "лечить" только от некоторого фиксированного набора вирусов, поэтому  они быстро устаревают.

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала  они запоминают сведения о состоянии  программ и системных областей дисков (загрузочного сектора и сектора  с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области  дисков не заражены. После этого  с помощью программы-ревизора можно  в любой момент сравнить состояние  программ и системных областей дисков с исходным. О выявленных несоответствиях  сообщается пользователю.

Чтобы проверка состояния  программ и дисков проходила при  каждой загрузке операционной системы, необходимо включить команду запуска  программы-ревизора в командный  файл AUTOEXEC. BAT. Это позволяет обнаружить заражение компьютерным вирусом, когда  он еще не успел нанести большого вреда. Более того, та же программа-ревизор  сможет найти поврежденные вирусом  файлы.

ПРОГРАММЫ-ФИЛЬТРЫ, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения  к операционной системе, которые  используются вирусами для размножения  и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить  выполнение соответствующей операции.

Некоторые программы-фильтры  не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это  вызывает замедление работы компьютера.

Однако преимущества использования программ-фильтров весьма значительны - они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым  можно свести убытки от вируса к  минимуму.

ПРОГРАММЫ-ВАКЦИНЫ, или ИММУНИЗАТОРЫ, модифицируют программы  и диски таким образом, что  это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы  или диски уже зараженными. Эти  программы крайне неэффективны.

3. Лекция

Тема 3.1 Internet и его службы

Компьютерной сетью (сетью ЭВМ) обычно называют совокупность взаимосвязанных и распределенных по некоторой территории ЭВМ и  коммутационных устройств. В настоящее  время интерес к сетям во всем мире очень велик. Началось стремительное  развитие сетей и в России. Это  определяется следующими особенностями  сетевых технологий:

1 Многие организации,  фирмы отличаются большой территориальной  рассредоточенностью своих подразделений.  Если ЭВМ этих подразделений  включены в единую сеть, то  у них появляется возможность  общения и связи независимо  от расстояния между ними.

2 Объединение ЭВМ  предприятия в единую сеть  позволяет осуществить общий  доступ к базам данных или  оборудованию.

Использование сетей  ЭВМ позволяет создать достаточно гибкую рабочую среду. Так, сотрудники фирмы, используя персональные ЭВМ, подключенные к сети ЭВМ своего учреждения при помощи процедуры "удаленного доступа, могут работать дома или находясь в командировке в другом городе.

На рисунке приведен фрагмент сети, состоящий из двух ЭВМ - А и Б. Собственно, сеть в полной мере появляется лишь тогда, когда имеется  два и более альтернативных пути передачи информации. Каждая из ЭВМ  выполняет некоторое Приложение Конечного Пользователя (ПКП).

В качестве ПКП могут  выступать программа, пакет программ или файл данных.

Функция сети - связать  ЭВМ А и Б так, чтобы обеспечить доступ программы ЭВМ А к файлу  ЭВМ Б (или наоборот). Обеспечить доступ в данном случае - это предоставить всю необходимую информацию из файла  ЭВМ Б по запросу программы  ЭВМ А в режиме реального времени, или, как еще говорят, "оn line". Информация передается, как правило, порциями. Эти порции называются пакетами, каждый из которых имеет адрес  ЭВМ - получателя, основное поле - полезную информацию и служебные поля с  данными о пакете: размер, контрольную  сумму и т.п. Размер пакета обычно 128 или 256 байт, но может быть и другим.

Основное "физическое" средство связи - "физическая среда", - это кабель, проводная связь, телеграфный  или голосовой канал тональной  частоты - ТЧ-канал и т.д. Кроме  того, на рисунке показаны блоки  УСа и УСб - устройства сопряжения ЭВМ с каналами связи или сетью. Назначение такого блока - обеспечить интерфейс (стык) ЭВМ с сетью. Примером УС может служить модем. Тип УС зависит от вида связи.

Работа любого устройства сопряжения реализуется в соответствии с некоторым набором правил - протоколом. Протокол - это соглашения (правила) взаимодействия друг с другом коммуникационных компонентов.

Так, например, при  передаче сообщений по каналу связи  двоичным кодом (в виде последовательности нулей и единиц) протокол интерфейса с каналом связи может потребовать, чтобы двоичная единица в канале связи была предоставлена напряжением +5 В, а двоичный нуль - напряжением - 5 В.

Для каждого вида интерфейса существует свой протокол. В настоящее время практически  все организации - разработчики сетевых  решений придерживаются общепринятых протоколов и стандартов.

Методы передачи сообщений. Сообщения передаются по каналу связи с использованием одного из трех методов:

симплексный -

в том, что при  выходе из строя любой ЭВМ работа сети может прерваться. Также сложна процедура расширения сети.

Наиболее надежной и, следовательно, распространенной является схема "общая шина" с древовидной  структурой. Любая из машин, включенных в эту сеть, может быть сервером. Кроме того, возможно подключение  дополнительных машин без серьезных  изменений настройки. Локальные  сети со схемой "общая шина" могут  быть одноранговыми и иерархическими, т.е. машины в сети могут быть как  равноправными, так и зависимыми.

Каналы связи  ЛС. Физическая среда передачи информации - основа всей сети. Основная характеристика канала связи - пропускная способность, т.е. максимальная скорость передачи информации. Измеряется в бит/сек, в килобит/сек, мегабит/сек.

В ЛС используются передача только в одном направлении, используется, например, в телевидении и радиовещании;

полудуплексный - передача в обоих направлениях поочередно, что характерно для телеметрии и  факсимильной связи;

дуплексный или  полнодуплексный - одновременная передача в обоих направлениях, используется в глобальных сетях.

Метод передачи сообщений  определяет тип устройства сопряжения.

Классификация сетей. Существующие сети принято в настоящее  время делить в первую очередь  по территориальному признаку:

Локальные сети охватывают небольшую территорию с расстоянием  между отдельными ЭВМ до 2 км. Обычно такие сети действуют в пределах одного учреждения и могут быть связаны  между собой при помощи глобальных сетей.

Глобальные сети охватывают, как правило, большие  территории (территорию страны или  нескольких стран). ЭВМ располагаются  друг от друга на расстоянии до нескольких сотен километров.

Региональные или  корпоративные сети существуют в  пределах города, района или области. Они являются частью некоторой глобальной сети и особой спецификой по отношению  к глобальным не отличаются.

Локальные сети.

Назначение и  определение локальной сети (JIC) ЭВМ. Локальная сеть создается, как правило, для совместного использования (в  пределах одной организации, фирмы) ресурсов ЭВМ или данных. Например, для коллективного использования  дорогостоящих периферийных устройств - лазерных принтеров, графопостроителей и т.д., для коллективного пользования некоторой базой данных или архивов. Она может использоваться даже просто для передачи текстовых сообщений между коллегами-пользователями. Пользователь сети имеет возможность, работая со "своей" ЭВМ, обратиться к любому файлу или к программе на диске другой машины, если, конечно, в сети (для этой ЭВМ) не принято специальных мер ограничения такого доступа.

Итак, локальная  сеть - это компьютерная сеть, в которой  ЭВМ расположены на небольшом  расстоянии друг от друга, при этом не используются средства связи общего пользования (типа телефонных каналов). Эту формулировку можно рассматривать  как нестрогое определение локальной  сети.

С технической точки  зрения локальная сеть есть совокупность ПЭВМ и каналов связи, соединяющих  компьютеры в структуру с определенной конфигурацией, а также сетевого программного обеспечения, управляющего работой всей сети. Кроме того, большинство  сетей требуют установки в  каждую ПЭВМ интерфейсной платы (сетевого адаптера) для организации связи  ПЭВМ с сетью.

Топология сети. Так  называют конфигурацию сети, или схему  соединения объектов в сети. Топология  сети - одна из важнейших ее характеристик. Существует "звездная" топология, "кольцевая", "шинная", или "древовидная".

В случае "звездной" конфигурации используется центральная  ЭВМ, называемая сервером, к которому подключаются все остальные машины сети. Сервер обеспечивает централизованное управление всей сетью, определяет маршруты передачи сообщений, подключает периферийные устройства, является централизованным хранилищем данных для всей сети. Недостаток этой конфигурации в том, что требуется  отдельная машина для управления сетью, которую, как правило, нежелательно использовать для других целей. К  тому же отказ сервера ведет к  прекращению работы всей сети.

В случае "кольцевой" топологии все ПЭВМ связаны последовательно  в одно кольцо и функции сервера  распределены между всеми машинами сети. Непосредственный обмен информацией  происходит только между соседними  машинами.

Недостаток этой конфигурации следующие виды каналов связи:

Витая пара - проводной  канал связи, содержащий 2 пары скрученных попарно проводников. Обладает малой  пропускной способностью (около 1 Мб/с). Однако витая пара так называемой 5-й категории обеспечивает скорость 10 Мбит/сек и даже до 100 Мбит/сек. Расстояние - до 150 м в 1-м случае и до 80-90 м  во 2-м.

Коаксиальный кабель (BNC) - обладает средней пропускной способностью, однако он обеспечивает в 1,5-2 раза большую  дальность по сравнению с витой  парой. Без дополнительного усиления расстояние может быть до 180-200 м, а  иногда и чуть более.

Оптоволоконный  кабель - обладает самой высокой  пропускной способностью. В настоящее  время по магистральным каналам  из оптоволокна передают данные со скоростью до 40 Гбит/сек, и это  не предел.

Существуют и  беспроводные локальные сети. В них  информация между ЭВМ передается в СВЧ-диапазоне либо с помощью  инфракрасных лучей. В первом случае пользователи сети могут располагаться  на значительном удалении друг от друга. Недостатком этого способа является наличие помех, создаваемых другими  источниками той же частоты, а  также сложность защиты данных от несанкционированного доступа, поскольку  передаваемые сообщения в таком  случае может воспринимать любой  приемник, настроенный на ту же частоту.

Сети, использующие инфракрасное излучение, свободны от указанных  недостатков, но ЭВМ-приемник и ЭВМ-передатчик должны находиться в пределах прямой видимости, т.е. в одной комнате. Бесконтактный  способ связи целесообразен, например, при объединении в сеть портативных  ЭВМ типа Notebook или при необходимости  развернуть сеть в сжатые сроки в  неприспособленном для этого  помещении. Примерами подобных сетей  являются сети Air LAN, Altair Plus. Отметим, что  существуют ЛС, в которых роль каналов  связи играет обычная электрическая  сеть, например Carriernet.

Сетевое программное  обеспечение (СПО) - это комплекс программ, управляющих, как уже говорилось, работой всех ПЭВМ се сети. Основная часть этих программ устанавливается  на сервере, часть на ПЭВМ пользователей  сети. Часто в литературе СПО называют сетевой операционной системой, хотя оно не заменяет основную ОС (MS-DOS, Windows, и т.п.), а работает вместе с ней, управляя ее работой.

Из подобных сетевых  систем наиболее известны в настоящее  время NetWare фирмы NOVELL, Iola - отечественная  разработка. У фирмы Microsoft есть свои решения - Microsoft Network. Это решение  отличается обычным для Microsoft и удобным  для пользователя подходом - "включай - и - работай".

Работа локальной  сети. Функционирование любой локальной  сети основано на следующем принципе: каждая из машин, включенных в сеть, имеет свой собственный номер (идентификатор); информация от конкретной ЭВМ поступает  в сеть в виде отдельных пакетов; пакет всегда имеет информацию о  том, для какой машины он предназначен, и свободно перемещается по сети. Его  часть с адресом сравнивается с идентификатором каждой ЭВМ  и в случае совпадения сообщение  принимается. Если пакет так и  не нашел адресата, то через определенное время он уничтожается.

Следует сказать, что  рассылка данных и сообщений по сети возможна одновременно для всех ee пользователей: можно, например, послать сообщение  не одному конкретному пользователю, а целой группе или всем пользователям  сети сразу (в том числе и себе самому). Эта функция сети называется "широковещание".

Глобальные сети. Потребности формирования единого  мирового информационного пространства привели к созданию глобальной компьютерной сети Интернет. В настоящее время  на более чем 150 миллионах компьютеров, подключенных к Интернету, хранится громадный объем информации (сотни  миллионов файлов, документов и так  далее). Глобальная сеть Интернет привлекает пользователей своими информационными  ресурсами и сервисами (услугами), которыми пользуется около миллиарда  человек во всех странах мира.

Интернет - это глобальная компьютерная сеть, объединяющая многие локальные, региональные и корпоративные  сети и включающая сотни миллионов  компьютеров.

В каждой такой локальной  или корпоративной сети обычно имеется, по крайней мере, один компьютер, который  имеет постоянное подключение к  Интернету с помощью линии  связи с высокой пропускной способностью (сервер Интернета). В качестве таких "магистральных" линий связи  обычно используются оптоволоконные линии  с пропускной способностью до 20 Гбит/с  и более.

Надежность функционирования глобальной сети обеспечивает большое  количество линий связи между  региональными сегментами сети. Например, российский региональный сегмент Интернета  имеет несколько магистральных  линий связи, соединяющих его  с североамериканским, европейским  и японским сегментами.

Основу, "каркас" Интернета составляют более 150 миллионов  серверов, постоянно подключенных к  сети, из которых в России насчитывается  около 400 тысяч (на начало 2002 г).

К серверам Интернета  могут подключаться с помощью  локальных сетей или коммутируемых  телефонных линий сотни миллионов  пользователей Интернета.

IP-адрес. Для того  чтобы в процессе обмена информацией  компьютеры могли найти друг  друга, в Интернете существует  единая система адресации, основанная  на использовании IP-адреса.

Каждый компьютер, подключенный к Интернету, имеет  свой уникальный 32-битный (в двоичной системе) IP-адрес.

По формуле легко  подсчитать, что общее количество различных IP-адресов составляет более 4 миллиардов:

N = 232 = 4 294 967 296.

Система IP-адресации  учитывает структуру Интернета, то есть то, что Интернет является сетью  сетей, а не объединением отдельных  компьютеров. IP-адрес содержит адрес  сети и адрес компьютера в данной сети.

Для обеспечения  максимальной гибкости в процессе распределения IP-адресов, в зависимости от количества компьютеров в сети, адреса разделяются  на три класса А, В, С. Первые биты адреса отводятся для идентификации  класса, а остальные разделяются  на адрес сети и адрес компьютера.

 

Класс А

0

Адрес сети (7 битов) Адрес компьютера (24 бита)

 

Класс В

1

0

Адрес сети (14 битов) Адрес компьютера (16) битов)

 

Класс С

1

1

0 Адрес сети (21 бит)  Адрес компьютера (8) битов)

 
         

Например, адрес  сети класса А имеет только 7 битов  для адреса сети и 24 бита для адреса компьютера, то есть может существовать лишь 27 = 128 сетей этого класса, зато в каждой сети может содержаться 224 = 16 777 216 компьютеров.

В десятичной записи IP-адрес состоит из 4 чисел, разделенных  точками, каждое из которых лежит  в диапазоне от 0 до 255. Например, IP-адрес сервера компании МТУ-Интел записывается как 195.34.32.11

Достаточно просто определить по первому числу IP-адреса компьютера его принадлежность к  сети того или иного класса:

адреса класса А - число от 0 до 127;

адреса класса В - число от 128 до 191;

адреса класса С - число от 192 до 223.

Так, сервер компании МТУ-Интел относится к сети класса С, адрес которой 195, а адрес компьютера в сети 34.32.11

Провайдеры часто  предоставляют пользователям доступ в Интернет не с постоянным, а  с динамическим IP-адресом, который  может меняться при каждом подключении  к сети. В процессе сеанса работы в Интернете можно определить свой текущий IP-адрес.

Доменная система  имен. Компьютеры легко могут найти  друг друга по числовому IP-адресу, однако человеку запомнить числовой адрес  нелегко, и для удобства была введена  Доменная Система Имен (DNS - Domain Name System)

Доменная система  имен ставит в соответствие числовому IP-адресу компьютера уникальное доменное имя. Доменные имена и IP-адреса распределяются международным координационным  центром доменных имен и IP-адресов (ICANN), в который входят по 5 представителей от каждого континента (адрес в  Интернете www. icann. org).

Доменная система  имен имеет иерархическую структуру: домены верхнего уровня - домены второго  уровня и так далее. Домены верхнего уровня бывают двух типов: географические (двухбуквенные - каждой стране соответствует  двухбуквенный код) и административные (трехбуквенные).

 

Административные

Тип организации

Географические

Страна

 

com

Коммерческая

са

Канада

 

edu

Образовательная

de

Германия

 

gov

Правительственная США

JP

Япония

 

int

Международная

ni

Россия

 

mil

Военная США

su

бывший СССР

 

net

Компьютерная сеть

uk

Англия /Ирландия

 

org

Некоммерческая

us

США

 
         

России принадлежит  географический домен ru. Интересно, что  давно существующие серверы могут  относиться к домену su (СССР). Обозначение  административного домена позволяет  определить профиль организации, владельца  домена.

Так, компания Microsoft зарегистрировала домен второго  уровня microsoft в административном домене верхнего уровня com, а Московский институт открытого образования (МИ00) - домен  второго уровня metodist в географическом домене верхнего уровня ru.

Имена компьютеров, которые являются серверами Интернета, включают в себя полное доменное имя  и собственно имя компьютера. Так, основной сервер компании Microsoft имеет  имя www. microsoft. com.

Протокол передачи данных TCP/IP

Сеть Интернет, являющаяся сетью сетей и объединяющая громадное  количество различных локальных, региональных и корпоративных сетей, функционирует  и развивается благодаря использованию  единого протокола передачи данных TCP/IP. Термин TCP/IP включает название двух протоколов:

Transmission Control Protocol (TCP) - транспортный протокол;

Internet Protocol (IP) - протокол  маршрутизации.

Протокол маршрутизации. Протокол IP обеспечивает передачу информации между компьютерами сети.

Рассмотрим работу данного протокола по аналогии с  передачей информации с помощью  обычной почты. Для того чтобы  письмо дошло по назначению, на конверте указывается адрес получателя (кому письмо) и адрес отправителя (от кого письмо).

Аналогично передаваемая по сети информация "упаковывается  в конверт", на котором "пишутся" IP-адреса компьютеров получателя и  отправителя, например "Кому: - 198.78.213.185", "От кого: 193.124.5 33". Содержимое конверта на компьютерном языке называется IP-пакетом  и представляет собой набор байтов.

В процессе пересылки  обыкновенных писем они сначала  доставляются на ближайшее к отправителю  почтовое отделение, а затем передаются по цепочке почтовых отделений на ближайшее к получателю почтовое отделение. На промежуточных почтовых отделениях письма сортируются, то есть определяется, на какое следующее  почтовое отделение необходимо отправить  то или иное письмо.

IP-пакеты на пути  к компьютеру-получателю также  проходят через многочисленные  промежуточные серверы Интернета,  на которых производится операция  маршрутизации. В результате маршрутизации  IP-пакеты направляются от одного  сервера Интернета к другому,  постепенно приближаясь к компьютеру-получателю.

Internet Protocol (IP) обеспечивает  маршрутизацию IP-пакетов, то есть  доставку информации от компьютера-отправителя  к компьютеру-получателю.

Транспортный протокол. Теперь представим себе, что нам  необходимо переслать по почте многостраничную  рукопись, а почта бандероли и  посылки не принимает. Идея проста: если рукопись не помещается в обычный  почтовый конверт, ее надо разобрать  на листы и переслать их в нескольких конвертах. При этом листы рукописи необходимо обязательно пронумеровать, чтобы получатель знал, в какой  последовательности потом эти листы  соединить.

В Интернете часто  случается аналогичная ситуация, когда компьютеры обмениваются большими по объему файлами. Если послать такой  файл целиком, то он может надолго "закупорить" канал связи, сделать его недоступным  для пересылки других сообщений.

Для того чтобы этого  не происходило, на компьютере-отправителе  необходимо разбить большой файл на мелкие части, пронумеровать их и  транспортировать в отдельных IP-пакетах  до компьютера-получателя. На компьютере-получателе необходимо собрать исходный файл из отдельных частей в правильной последовательности.

Transmission Control Protocol (TCP), то есть транспортный протокол, обеспечивает разбиение файлов  на IP-пакеты в процессе передачи  и сборку файлов в процессе  получения.

Интересно, что для IP-протокола, ответственного за маршрутизацию, эти пакеты совершенно никак не связаны  между собой. Поэтому последний IP-пакет  вполне может по пути обогнать первый IP-пакет. Может сложиться так, что  даже маршруты доставки этих пакетов  окажутся совершенно разными. Однако протокол TCP дождется первого IP-пакета и соберет  исходный файл в правильной последовательности.

Тема 3.2 Сканеры

Сканером называется устройство, позволяющее вводить  в компьютер образы изображений, представленных в виде текста, рисунков, слайдов, фотографий или другой графической  информации. Кстати, несмотря на обилие различных моделей сканеров, в  первом приближении их классификацию  можно провести всего по нескольким признакам (или критериям). Во-первых, по степени прозрачности вводимого  оригинала изображения, во-вторых, по кинематическому механизму сканера (конструкции; механизма движения), в-третьих, по типу вводимого изображения, в-четвертых, по особенностям программного и аппаратного обеспечения сканера.

Оригиналы изображений.

Вообще говоря, изображения (или оригиналы) можно условно  разделить на две большие группы. К первой из них относятся называемые непрозрачные оригиналы: всевозможные фотографии, рисунки, страницы журналов и буклетов. Если вспомнить курс школьной физики, то известно, что изображения  с подобных оригиналов мы видим в  отраженном свете. Другое дело прозрачные оригиналы - цветные и черно-белые  слайды и негативы; в этом случае глаз (как оптическая система) обрабатывает свет, прошедший через оригинал. Таким образом, прежде всего, следует  обратить внимание на то, с какими типами оригиналов сканер может работать. В частности, для работы со слайдами существуют специальные приставки.

Механизм движения.

Определяющим фактором для данного параметра является способ перемещения считывающей  головки сканера и бумаги относительно друг друга. В настоящее время  все известные сканеры о этому  критерию можно разбить на два  основных типа: ручной (hand-held) и настольный (desktop). Тем не менее, существуют также  комбинированные устройства, которые  сочетают в себе возможности настольных и ручных сканеров. В качестве примера  можно привести модель Niscan Page американской фирмы Nisca.

Ручные сканеры.

Ручной сканер, как  правило, чем-то напоминает увеличению в размерах электробритву. Для того чтобы ввести в компьютер какой-либо документ при помощи этого устройства, надо без резких движений провести сканирующей головкой по соответствующему изображению. Таким образом, проблема перемещения считывающей головки  относительно бумаги целиком ложится  на пользователя. Кстати, равномерность  перемещения сканера существенно  сказывается на качестве вводимого  в компьютер изображения. В ряде моделей для подтверждения нормального  ввода имеется специальный индикатор. Ширина вводимого изображения для  ручных сканеров не превышает обычно 4 дюймов (10 см). В некоторых моделях  ручных сканеров в году повышения  разрешающей способности уменьшают  ширину вводимого изображения. Современные  ручные сканеры могут обеспечивать автоматическую "склейку" вводимого  изображения, то есть формируют целое  изображение из отдельно водимых  его частей. Это, в частности, связано  с тем, что при помощи ручного  сканера невозможно ввести изображения  даже формата А4 за один проход. К  основным достоинствам такого дна сканеров относятся небольшие габаритные размеры и сравнительно низкая цена.

Настольные сканеры.

Настольные сканеры  называют и страничными, и планшетными, и даже авто сканерами. Такие сканеры  позволяют вводить изображения  размерами 8,5 на 11 или 8,5 на 14 дюймов. Существуют три разновидности настольных сканеров: планшетные (flatbed), рулонные (sheet-fed) и  проекционные (overhead).

Основным отличием планшетных сканеров является то, что  сканирующая головка перемещается относительно бумаги с помощью шагового двигателя. Планшетные сканеры - обычно, достаточно дорогие устройства, но, пожалуй, и наиболее "способные". Внешне они чем-то могут напоминать копировальные машины - "ксероксы", внешний вид которых известен, конечно, многим. Для сканирования изображения (чего-нибудь) необходимо открыть крышку сканера, подключить сканируемый лист на стеклянную пластину изображением вниз, после чего закрыть крышку. Все дальнейшее управление процессом  сканирования осуществляется с клавиатуры компьютера - при работе с одной  из специальных программ, поставляемых вместе с таким сканером. Понятно, что рассмотренная конструкция  изделия позволяет (подобно "ксероксу") сканировать не только отдельные  листы, но и страницы журнала или  книги. Наиболее популярными сканерами  этого типа на российском рынке являются модели фирмы Hewlett Packard.

Работа рулонных сканеров чем-то напоминает работу обыкновенной факс-машины. Отдельные листы документов протягиваются через такое устройство, при этом и осуществляется их сканирование. Таким образом, в данном случае сканирующая  головка остается на месте, а уже  относительно нее перемещается бумага. Понятно, что в этом случае копирование  страниц книг и журналов просто невозможно. Рассматриваемые сканеры достаточно широко используются в областях, связанных  с оптическим распознаванием символов ОСR (Optiсаl Character Recognition). Для удобства работы рулонные сканеры обычно оснащаются устройствами для автоматической подачи страниц.

Третья разновидность  настольных сканеров - проекционные сканеры, которые больше всего напоминают своеобразный проекционный аппарат (или  фотоувеличитель). Вводимый документ кладется на поверхность сканирования изображением вверх, блок сканирования находится  при этом также сверху. Перемещается только сканирующее устройство. Основной особенностью данных сканеров является возможность сканирования проекций трехмерных проекций.

Упоминаемый выше комбинированный  сканер Niscan Page обеспечивает работу в  двух режимах: протягивания листов (сканирование оригиналов форматом от визитной карточки до21,6 см) и самодвижущегося сканера. Для реализации последнего режима сканера  необходимо снять нижнюю крышку. При  этом валики, которые обычно протягивают  бумагу, служат своеобразными кодами, на которых сканер и движется по сканируемой поверхности. Хотя понятно, что ширина вводимого сканером изображения  в обоих режимах не изменяется (чуть больше формата А4), однако в  самодвижущемся режиме можно сканировать  изображение с листа бумаги, превышающего этот формат, или вводить формацию со страниц книги.

Типы вводимого  изображения.

По данному критерию все существующие сканеры можно  подразделить на черно-белые и цветные. Черно-белые сканеры в свою очередь  могут подразделяться на штриховые  и полутоновые эмулироваться. Итак, первые модели черно-белых сканеров могли работать только в двухуровневом (bilevel) режиме, воспринимая или черный, или белый цвет. Таким образом, сканироваться могли либо штриховые  рисунки (например, чертежи), либо двух тоновые изображения. Хотя эти сканеры  и не могли работать с действительными  оттенками серого цвета, выход для  сканирования полутоновых изображений  такими сканерами был найден. Псевдополутоновой  режим, или режим растрирования (dithering), сканера имитирует оттенки серого цвета, группируя, несколько точек  вводимого изображения в так  называемые gray-scale-пиксели. Такие пиксели  могут иметь размеры 2х2 (4 точки), 3х3 (9 точек) или 4х4 (16 точек) и т.д. Отношение  количества черных точек к белым  и выделяет уровень серого цвета. Например, gray-scale-пиксель размером 4х4 позволяет воспроизводить 17 уровней  серого цвета (включая и полностью  белый цвет). Не следует, правда, забывать, что разрешающая способность  сканера при использовании gray-scale-пикселя  снижается (в последнем случае в 4 раза).

Полутоновые сканеры  используют максимальную разрешающую  способность, как правило, только в  двухуровневом режиме. Обычно они  поддерживают 16, 64 или 256 оттенков серого цвета для 4-, 6 - и 8-разрядного кода, который  ставится при этом в соответствие каждой точке изображения. Разрешающая  способность сканера измеряется в количестве различаемых точек  на дюйм изображения - dpi (dot per inch). Если в первых моделях сканеров разрешающая  способность была 200-300 dpi, то в современных  моделях это, как правило, 400, а  то и 800 dpi. Некоторые сканеры обеспечивают аппаратное разрешение 600х1200 dpi. В ряде случаев разрешение сканера может  устанавливаться программным путем  в процессе работы из ряда значений: 75, 1 150, 200, 300 и 400 dpi.

Надо сказать, что  благодаря операции интерполяции, выполняемой, как правило, программно, современные  сканеры могут иметь разрешение 800 и даже 1600 dpi. В результате интерполяции на получаемом при сканировании изображении  сглаживаются кривые линии и исчезают неровности диагональных линий. Напомним, что интерполяция позволяет отыскивать значе пример, в результате сканирования один из пикселов имеет значение уровня серого цвета 48, а соседний с ним - 76. Использование простейшей линейной интерполяции позволяет сделать  предположение о том, что значение уровня серого цвета для промежуточного пикселя могло бы быть равно 62. Если вставить все оценочные значения пикселов в файл отсканированного изображения, то разрешающая способность сканера  как бы удвоится, то есть вместо обычных 400 dpi станет равной 800 dpi.

Черно-белые сканеры.

Попробуем объяснить  принцип работы черно-белого сканера. Сканируемое изображение освещается белым светом, получаемым, как правило, от флуоресцентной лампы. Отраженный свет через редуцирующую (уменьшающую) линзу  попадает на фоточувствительный полупроводниковый  элемент, называемый прибором с зарядовой  связью ПЗС (Change - Coupled Device, CCD), в основу которого положена чувствительность проводимости p-n-перехода обыкновенного полупроводникового диода к степени его освещенности. На p-n-переходе создается заряд, который  рассасывается со скоростью, зависящей  от освещенности. Чем выше скорость рассасывания, тем больший ток  проходит через диод.

 

Рисунок 1 - Блок схема  черно-белого сканера

Каждая строка сканирования изображения соответствует определенным значениям напряжения на ПЗС. Эти  значения напряжения преобразуются  в цифровую форму либо через аналого-цифровой преобразователь АЦП (для полутоновых  сканеров), либо через компаратор (для  двухуровневых сканеров). Компаратор сравнивает два значения (напряжение или ток) от ПЗС и опорное (рис.1), причем в зависимости от результата сравнения на его выходе формируется  сигнал 0 (черный цвет) или 1 (белый). Разрядность  АЦП для полутоновых сканеров зависит от количества поддерживаемых уровней серого цвета. Например, сканер, поддерживающий 64 уровня серого, должен иметь 6-разрядный АЦП. Каким образом  сканируется каждая следующая строка изображения, целиком зависит от типа используемого сканера. Напомним, что у планшетных сканеров движется сканирующая головка, а в рулонных сканерах она остается неподвижной, потому что движется носитель с изображением - бумага.

Цветные сканеры.

В настоящее время  существует несколько технологий для  получения цветных сканируемых  изображений. Один из наиболее общих  принципов работы цветного сканера  заключается в следующем. Сканируемое  изображение освещается уже не белым  цветом, а через вращающийся RGB-светофильтр (рис.2). Для каждого из основных цветов (красного, зеленого и синего) последовательность операций практически не отличается от последовательности действий при  сканировании черно-белого изображения. Исключение составляет, пожалуй, только этап предварительной обработки  и гамма-коррекции цветов, перед  тем как информация передается в  компьютер. Понятно, что этот этап является общим для всех цветных сканеров.

В результате трех проходов сканирования получается файл, содержащий образ изображения в  трех основных цветах - RGB (образ композитного сигнала). Если используется восьмиразрядный  АЦП, который поддерживает 256 оттенков для одного цвета, то каждой точке  изображения ставится в соответствие один из 16,7 миллиона возможных цветов (24 разряда). Сканеры, использующие подобный принцип действия, выпускаются, например, фирмой Microtek.

Рисунок 2 - Блок-схема  цветного сканера с вращающимся RGB-фильтром.

Надо отметить, что  наиболее существенным недостатком  описанного выше метода является увеличение времени сканирования в три раза. Проблему может представлять также "выравнивание" пикселов при каждом из трех проходов, так как в противном  случае возможно размывание оттенков и "смазывание" цветов.

В сканерах известных  японских фирм Epson и Sharp, как правило, вместо одного источника света используется три, для каждого цвета отдельно. Это позволяет сканировать изображение  всего за один проход и исключает  неверное "выравнивание" пикселов. Сложности этого метода заключаются  обычно в подборе источников света  со стабильными характеристиками.

Другая японская фирма - Seiko Instruments - разработала Цветной  планшетный сканер SpectraPoint, в котором  элементы ПЗС были заменены фототранзисторами. На ширине 8,5 дюйма размещено 10200 фототранзисторов, расположенных в три колонки  по 3400 в каждой. Три цветных фильтра (RGB) устроены так, что каждая колонка  фототранзисторов воспринимает только один основной цвет. Высокая плотность  интегральных фототранзисторов позволяет  достигать хорошей разрешающей  способности - 400 dpi (3400/8,5) - без использования  редуцирующей линзы.

Принцип действия цветного сканера ScanJet Iic фирмы Hewlett Packard несколько  иной. Источник белого света освещает сканируемое изображение, а отраженный свет через редуцирующую линзу попадает на трех полосную ПЗС через систему  специальных фильтров, которые и  разделяют белый свет на три компонента: красный, зеленый и синий (рис.3). Физика работы подобных фильтров связана с  явлением дихроизма, заключающегося в  различной окраске одноосных  кристаллов в проходящем белом свете  в зависимости от положения оптической оси. В рассматриваемом случае фильтрация осуществляется парой таких фильтров, каждый из которых представляет собой "сэндвич" из двух тонких и одного более толстого слоя кристаллов. Первый слой первого фильтра отражает синий  свет, но пропускает зеленый и красный. Второй слой отражает зеленый свет и пропускает красный, который отражается только от третьего слоя. Во втором фильтре, наоборот, от первого слоя отражается красный свет, от второго - зеленый, а от третьего - синий. После системы фильтров разделенный красный, зеленый и синий свет попадает на собственную полосу ПЗС, каждый элемент которого имеет размер около 8 мкм. Дальнейшая обработка сигналов цветности практически не отличается от обычной. Заметим, что подобный принцип работы (с некоторыми отличиями, разумеется) используется и в цветных сканерах фирмы Ricoh.

 

Рисунок 3 - Блок-схема  сканера с dichroic-фильтрами.

Аппаратные интерфейсы сканеров.

Для связи с компьютером  сканеры могут использовать специальную 8 - или 16-разрядную интерфейсную плату, вставляемую в соответствующий  слот расширения. Для портативных  компьютеров подходит устройство PC Card. Кроме того, в настоящее время  достаточно широкое распространение  получили стандартные интерфейсы, применяемые  в IBM PC-совместимых компьютерах (последовательный и параллельный порты, а также  интерфейс SCSI). Стоит отметить, что  в случае стандартного интерфейса у  пользователя не возникает проблем  с разделением системных ресурсов: портов ввода-вывода, прерываний IRQ и  каналов прямого доступа DMA.

По понятным причинам наиболее медленно передача данных осуществляется через последовательный порт (RS-232C). Именно поэтому в ряде последних  ручных или комбинированных моделей  сканеров для связи с компьютером  применяется стандартный параллельный порт. Это очень удобно, например, при работе с портативным компьютером.

Программные интерфейсы и TWAIN.

Для управления работой  сканера (впрочем, как и иного  устройства) необходима соответствующая  программа - драйвер. В этом случае управление идет не на уровне "железа" (портов ввода-вывода), а через функции  или точки входа драйвера. До недавнего  времени каждый драйвер для сканера  имел свой собственный интерфейс. Это  было достаточно неудобно, поскольку  для каждой модели сканера требовалась  своя прикладная программа. Логичнее было бы наоборот, если бы с одной прикладной программой могли работать несколько  моделей сканеров. Это стало возможным  благодаря TWAIN.

TWAIN - это стандарт, согласно которому осуществляется  обмен данными между прикладной  программой и внешним устройством  (читай - его драйвером). Напомним, что консорциум TWAIN был организован  с участием представителей компаний Aldus, Caere, Eastman Kodak, Hewlett Packard & Logitech. Основной  целью создания TWAIN-спецификации  было решение проблемы совместимости,  то есть легкого объединения  различных устройств ввода с  любым программным обеспечением. Конкретизируя, можно выделить  несколько основных вопросов: во-первых, поддержку различных платформ  компьютеров; во-вторых, поддержку  различных устройств, включая  разнообразные сканеры и устройства  ввода видео; в-третьих, возможность  работы с различными формата  данных. Благодаря использованию  TWAIN-интерфейса можно вводить  изображение одновременно с работой  в прикладной программе, поддерживающей TWAIN, например CorelDraw, Picture Publisher, PhotoFinish. Таким  образом, любая TWAIN - совместимая  программа будет работать с  TWAIN-совместимым сканером.

В заключение стоит  отметить, что образы изображений  в компьютере могут храниться  в графических файлах различных  форматов, например TIFF, РСХ, ВМР, GIF и  других. Надо иметь в ввиду, что  при сканировании изображений файлы  получаются достаточно громоздкими  и могут достигать десятков и  сотен мегабайт. Для уменьшения объема хранимой информации используется обычно процесс компрессии (сжатия) таких  файлов.

Выбор сканера.

В офисе сканер может  эффективно использоваться для работы как с текстами (OCR), так и с  изображениями. В первом случае можно  ориентироваться на недорогую черно-белую  мо документов может пригодиться  даже ручной сканер. При больших  объемах следует остановиться на сканере с автоматической подачей  оригиналов. В зависимости от сложности  вводимых в компьютер изображений  может потребоваться сканер с  разрешением__fe1024 300-600 dpi (с интерполяцией  до 1200 dpi), с возможностью восприятия до 16,7 миллиона оттенков цветов (24-разрядное  кодирование) и производительным интерфейсом (SCSI-2). Во всех случаях надо удостовериться, что в комплект со сканером входит соответствующее программное обеспечение, будь то OCR-программы или графический  пакет. Не стоит забывать также и  о TWAIN-совместимости.

Тема 3.3 Носители информации

Основной функцией внешней памяти компьютера является способность долговременно хранить  большой объем информации (программы, документы, аудио - и видеоклипы и пр.). Устройство, которое обеспечивает запись/считывание информации, называется накопителем, или дисководом, а хранится информация на носителях (например, дискетах).

Магнитный принцип  записи и считывания информации. В  накопителях на гибких магнитных  дисках (НГМД) и накопителях на жестких  магнитных дисках (НЖМД), или винчестерах, в основу записи информации положено намагничивание ферромагнетиков в  магнитном поле, хранение информации основывается на сохранении намагниченности, а считывание информации базируется на явлении электромагнитной индукции.

В процессе записи информации на гибкие и жесткие магнитные  диски головка дисковода с  сердечником из магнито-мягкого  материала (малая остаточная намагниченность) перемещается вдоль магнитного слоя магнито-жесткого носителя (большая  остаточная намагниченность). На магнитную  головку поступают последовательности электрических импульсов (последовательности логических единиц и нулей), которые  создают в головке магнитное  поле. В результате последовательно  намагничиваются (логическая единица) или не намагничиваются (логический нуль) элементы поверхности носителя.

В отсутствие сильных  магнитных полей и высоких  температур элементы носителя могут  сохранять свою намагниченность  в течение долгого времени (лет  и десятилетий).

При считывании информации при движении магнитной головки  над поверхностью носителя намагниченные  участки носителя вызывают в ней  импульсы тока (явление электромагнитной индукции). Последовательности таких  импульсов передаются по магистрали в оперативную память компьютера.

Гибкие магнитные  диски. Гибкие магнитные диски помещаются в пластмассовый корпус. Такой  носитель информации называется дискетой. В центре дискеты имеется приспособление для захвата и обеспечения  вращения диска внутри пластмассового корпуса. Дискета вставляется в  дисковод, который вращает диск с  постоянной угловой скоростью. При  этом магнитная головка дисковода  устанавливается на определенную концентрическую  дорожку диска, на которую и производится запись или с которой производится считывание информации. Информационная емкость дискеты невелика и составляет всего 1,44 Мбайт. Скорость записи и считывания информации также мала (составляет всего около 50 Кбайт/с) из-за медленного вращения диска (360 об. /мин).

В целях сохранения информации гибкие магнитные диски  необходимо предохранять от воздействия  сильных магнитных полей и  нагревания, так как такие физические воздействия могут привести к  размагничиванию носителя и потере информации.

Жесткие магнитные  диски. Жесткий магнитный диск представляет собой несколько десятков дисков, размещенных на одной оси, заключенных  в металлический корпус и вращающихся  с большой угловой скоростью.

За счет гораздо  большего количества дорожек на каждой стороне дисков и большого количества дисков магнитный информационная емкость  жесткого диска может в сотни  тысяч раз превышать информационную емкость дискеты и достигать 150 Гбайт. Скорость записи и считывания информации с жестких дисков достаточно велика (может достигать 133 Мбайт/с) за счет быстрого вращения дисков (до 7200 об. /мин).

В жестких дисках используются достаточно хрупкие и  миниатюрные элементы (пластины носителей, магнитные головки и пр), поэтому  в целях сохранения информации и  работоспособности жесткие диски  необходимо оберегать от ударов и  резких изменений пространственной ориентации в процессе работы.

Оптический принцип  записи и считывания информации. В  лазерных дисководах CD-ROM и DVD-ROM используется оптический принцип записи и считывания информации.

В процессе записи информации на лазерные диски для  создания участков поверхности с  различными коэффициентами отражения  применяются различные технологии: от простой штамповки до изменения  отражающей способности участков поверхности  диска с помощью мощного лазера. Информация на лазерном диске записывается на одну спиралевидную дорожку (как  на грампластинке), содержащую чередующиеся участки с различной отражающей способностью.

При соблюдении правил хранения (в футлярах в вертикальном положении) и эксплуатации (без нанесения  царапин и загрязнений) оптические носители могут сохранять информацию в течение десятков лет.

В процессе считывания информации с лазерных дисков луч  лазера, установленного в дисководе, падает на поверхность вращающегося диска и отражается. Так как  поверхность лазерного диска  имеет участки с различными коэффициентами отражения, то отраженный луч также  меняет свою интенсивность (логические 0 или 1). Затем отраженные световые импульсы преобразуются с помощью фотоэлементов  в электрические импульсы и по магистрали передаются в оперативную  память.

Лазерные дисководы  и диски. Лазерные дисководы (CD-ROM и DVD-ROM) используют оптический принцип чтения информации.

На лазерных CD-ROM (CD - Compact Disk, компакт-диск) и DVD-ROM (DVD - Digital Video Disk, цифровой видеодиск) дисках хранится информация, которая была записана на них в процессе изготовления. Запись на них новой информации невозможна, что отражено во второй части их названий: ROM (Read Only Memory - только чтение). Производятся такие диски путем  штамповки и имеют серебристый  цвет.

Информационная  емкость CD-ROM диска может достигать 650 Мбайт, а скорость считывания информации в CD-ROM-накопителе зависит от скорости вращения диска. Первые CD-ROM-накопители были односкоростными и обеспечивали скорость считывания информации 150 Кбайт/с. В настоящее время широкое  распространение получили 52-скоростные CD-ROM-накопители, которые обеспечивают в 52 раза большую скорость считывания информации (до 7,8 Мбайт/с).

DVD-диски имеют  гораздо большую информационную  емкость (до 17 Гбайт) по сравнению  CD-дисками. Во-первых, используются  лазеры с меньшей длиной волны,  что позволяет размещать оптические  дорожки более плотно. Во-вторых, информация на DVD-дисках может  быть записана на двух сторонах, причем в два слоя на одной  стороне.

Первое поколение DVD-ROM-накопителей обеспечивало скорость считывания информации примерно 1,3 Мбайт/с. В настоящее время 16-скоростные DVD-ROM-дисководы  достигают скорости считывания до 21 Мбайт/с.

Существуют CD-R и DVD-R-диски (R - recordable, записываемый), которые имеют  золотистый цвет. Информация на такие  диски может быть записана, но только один раз. На дисках CD-RW и DVD-RW (RW - Rewritable, перезаписываемый), которые имеют "платиновый" оттенок, информация может быть записана многократно.

Для записи и перезаписи на диски используются специальные CD-RW и DVD-RW-дисководы, которые обладают достаточно мощным лазером, позволяющим  менять отражающую способность участков поверхности в процессе записи диска. Такие дисководы позволяют записывать и считывать информацию с дисков с различной скоростью. Например, маркировка CD-RW-дисковода "40x12x48" означает, что запись CD-R-дисков производится на 40-кратной скорости, запись CD-RW-дисков - на 12-кратной, а чтение - на 48-кратной  скорости.

Flash-память. Flash-память - это энергонезависимый тип памяти, позволяющий записывать и хранить  данные в микросхемах. Карты  flash-памяти не имеют в своем  составе движущихся частей, что  обеспечивает высокую сохранность  данных при их использовании  в мобильных устройствах.

Flash-память представляет  собой микросхему, помещенную в  миниатюрный плоский корпус. Для  считывания или записи информации  карта памяти вставляется в  специальные накопители, встроенные  в мобильные устройства или  подключаемые к компьютеру через  USB-порт. Информационная емкость  карт памяти может достигать  свыше 512 Мбайт.

К недостаткам flash-памяти следует отнести то, что не существует единого стандарта и различные  производители изготавливают несовместимые  друг с другом по размерам и электрическим  параметрам карты памяти.

Литература

1. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, № 29, стр.18.

2. Д. Векслер (J. Wexler) Наконец-то надежно обеспечена  защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр.13-14.

3. С.В. Сухова  Система безопасности NetWare // “Сети”, 1995, № 4, стр.60-70.

4. В. Беляев Безопасность  в распределительных системах // Открытые системы Москва, 1995, №  3, стр.36-40.

5. Д. Ведеев Защита  данных в компьютерных сетях  // Открытые системы Москва, 1995, №  3, стр.12-18.

6. А. Борзенко "IBM PC: устройство, ремонт, модернизация"

7. Документация  из сети Internet.

8. С. Новосельцев  “Мультимедиа - синтез трех стихий”.  Компьютер-Пресс, 7'91.

9. В. Дьяконов  “Мультимедиа-ПК”. Домашний Компьютер, 1'96.

10. “Звуковые платы” - по материалам зарубежной прессы, Copmuter Review, 7'96

Информация о работе Информационные технологии в профессиональной деятельности