close

Вход

Забыли?

вход по аккаунту

?

2050.Математика и информатика. Ч. 4. Модели решения функциональных и вычислительных задач. Алгоритмизация и программирование

код для вставкиСкачать
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ГОУ ВПО
УФИМСКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ
ЭКОНОМИКИ И СЕРВИСА
БИКМУХАМЕТОВ И.Х., КОЛГАНОВ Е.А.
МАТЕМАТИКА И ИНФОРМАТИКА
Часть 4
Модели решения функциональных вычислительных задач.
Алгоритмизация и программирование. Базы данных.
Локальные и глобальные сети. Защита информации
Учебное пособие
Рекомендовано учебно-методическим советом УГАЭС
УФА-2007
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
УДК 51: 002
ББК 74.58
Б 60
Рецензенты:
Хасанов В.Х., канд. техн. наук, доцент Уфимского филиала
Российского государственного торгово-экономического университета;
Бакусова С.М., канд. физ.-мат. наук, доцент кафедры
«Экономическая теория и мировая экономика»
Уфимской государственной академии экономики и сервиса
Бикмухаметов И.Х. Колганов Е.А.
Математика и информатика: Учебное пособие. Ч. 4. Модели решения
функциональных
и
вычислительных
задач.
Алгоритмизация
и
программирование. Базы данных. Локальные и глобальные сети. Защита
информации / И.Х. Бикмухаметов, Е.А. Колганов. – Уфа: Уфимск. гос.
академия экономики и сервиса, 2007. – 98 с.
ISBN 5-88469-329-9
Курс «Математика и информатика» включает в себя несколько
самостоятельных частей, в результате освоения которых студенты должны
овладеть основными методами, знание которых необходимо любому
грамотному специалисту в области сервиса.
В данном пособии изложены материалы, раскрывающие модели
решения функциональных задач, даны понятия алгоритмизации, виды языков
программирования. Она знакомит читателей с программным обеспечением и
технологией программирования. Описана технология реализации задачи в
профессиональной области средствами СУБД. Проанализированы структура и
закономерности работы локальных и глобальных сетей. Уделено внимание
защите информации.
Учебное пособие предназначено для студентов, осваивающих учебную
дисциплину с использованием дистанционных образовательных технологий,
преподавателей, ведущих курсы в системе дистанционного обучения.
Пособие будет особенно полезным для организации самостоятельной работы
студентов при освоении профессиональных образовательных программ с
использованием дистанционных образовательных технологий.
ISBN 5-88469-329-9
© Бикмухаметов И.Х., Колганов Е.А., 2007
© Уфимская государственная академия
экономики и сервиса, 2007
2
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МЕСТО ДИСЦИПЛИНЫ В УЧЕБНОМ ПЛАНЕ
Дисциплина «Математика и информатика» занимает одно из
центральных мест в учебных планах специальности «Социально-культурный
сервис и туризм», она входит в цикл математических и естественнонаучных
дисциплин. Основные требования к содержанию дисциплины определены
государственным образовательным стандартом высшего профессионального
образования. Для освоения дисциплины достаточно знаний и умений в объеме
элементарной математики и основ информатики.
Математика и информатика играют важную роль в освоении
естественнонаучных, общепрофессиональных и экономических дисциплин, а
также дисциплин специальности и специализации.
Математика и информатика являются не только мощным средством
решения прикладных задач, но также и элементом общей культуры.
Обусловлено это и тем, что современный этап социально-экономического
развития общества характеризуется широким использованием компьютерной
техники, новых информационных и инновационных технологий,
телекоммуникаций, новых видов документальной связи, математических
методов и моделей. Поэтому математическое и компьютерное образование
следует рассматривать как важнейшую составляющую в системе
фундаментальной подготовки современного специалиста в области сервиса.
ЦЕЛИ И ЗАДАЧИ КУРСА
Цель курса: Изучить теоретические основы элементарной информатики.
Получить основные математические представления о вычислительных
процессах в современных компьютерных технологиях. Освоить программные
средства автоматизации компьютерного делопроизводства. Получить
представления о современных информационных технологиях обработки
социально-экономической
информации,
использования
электронных
коммуникаций в сфере сервиса и культуры.
Основные задачи курса: Освоить терминологический аппарат курса
информатики, включая англоязычную компьютерную лексику. Изучить
правила эксплуатации технических и программных компьютерных систем.
Научиться грамотно работать с текстом. Освоить элементарные приемы
работы с электронными текстами, таблицами, базами данных в локальных и
глобальных электронных сетях. Получить навыки использования различных
источников информации как во внутреннем, так и в международном
информационном пространстве, а также наглядно убедиться в эффективности
компьютерных методов решения сформулированных задач. Иметь
представления о визуальном программировании в системах автоматизации
обработки информации. К наиболее важным задачам учебного курса
информатики следует отнести изучение современных компьютерных
3
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
технологий на материале проблемной среды из области их будущей
профессиональной деятельности
ПЕРЕЧЕНЬ ЗНАНИЙ И УМЕНИЙ
В результате изучения курса студенты должны:
 иметь представления об информационных ресурсах общества;
 иметь представление о месте и роли информатики современном мире;
 знать основы современных информационных технологий переработки
информации и их влияние на успех в профессиональной деятельности;
 знать современное состояние уровня и направлений развития
вычислительной техники и программных средств;
 знать устройство персонального компьютера;
 уверенно работать в качестве пользователя персонального
компьютера, самостоятельно использовать внешние носители информации для
обмена данными между машинами, создавать резервные копии и архивы
данных и программ;
 уметь работать с программными средствами (ПС) общего назначения,
соответствующими современным требованиям мирового рынка ПС;
 знать и уметь использовать математические методы при решении
прикладных задач.
 уметь правильно обращаться с математическим аппаратом, знать
границы допустимого использования рассматриваемой математической
модели;
 на экзаменах показать отчетливое усвоение всех теоретических и
прикладных вопросов программы и умение применять полученные знания к
решению практических задач.
ТЕМАТИЧЕСКОЕ СОДЕРЖАНИЕ КУРСА
Значение моделирования, алгоритмизации и программирования при
решении задач в профессиональной области.
Элементы программирования на алгоритмическом языке высокого
уровня. Реализация простейших алгоритмов (упорядочение, отбор, сортировка
и т.д.) на одном из языков (BASIC, Pascal или др.)
Модели данных в профессиональной области и обзор технологий их
исследования.
Пакеты статистической обработки данных. Ввод данных, обработка,
анализ результатов.
Автоматизация задач делопроизводства. Стандартные средства пакета
MS Office. Альтернативные пакеты программ для делопроизводства.
Применение электронных таблиц в задачах экономики, социологии и
менеджмента. Вычисления, анализ данных, поддержка принятия решений.
4
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Системы управления реляционными базами данных на РС. Реляционная
модель данных, нормализация формы представления данных. Технология
реализации задачи в профессиональной области средствами СУБД.
Проектирование, ввод информации, сопровождение. Основы использования
удаленных баз данных.
Использование гипертекстовых информационных систем баз (банков)
данных в специальных областях (законодательство, финансы, управление
ресурсами и т.д.).
Основы архитектуры, проектирования и практические аспекты
использования экспертных систем в профессиональной области.
Локальные и глобальные сети ЭВМ, основные характеристики и
тенденции развития. Архитектура, аппаратура, сетевые протоколы, интерфейс
пользователя.
Работа в локальной сети Windows ХР (Windows NT). Работа в
глобальной сети Internet, использование электронной почты, методов доступа
FTP, WWW и др. Работа с WWW браузерами (Netscape Navigator, MS Internet
Explorer).
Информационная структура Российской Федерации. Информационная
безопасность (ИБ) и ее составляющие. Угрозы безопасности информации и их
классификация. Основные виды защищаемой информации. Проблемы ИБ в
мировом сообществе.
Законодательные и иные правовые акты РФ, регулирующие правовые
отношения в сфере ИБ и защиты государственной тайны. Система органов
обеспечения ИБ в РФ. Административно-правовая и уголовная
ответственность в информационной сфере.
Защита от несанкционированного вмешательства в информационные
процессы. Организационные меры, инженерно-технические и иные методы
защиты информации в том числе сведений, составляющих государственную
тайну. Защита информации в локальных компьютерных сетях, антивирусная
защита. Специфика обработки конфиденциальной информации в
компьютерных системах.
СПИСОК ЛИТЕРАТУРЫ
1.
Алексеев В.Е. Вычислительная техника и программирование /
В.Е. Алексеев, А.С. Ваулин, Г.Б. Петрова. – М., 1991.
2.
Белошапка В.К. Информационное моделирование в примерах и задачах /
В.К. Белошапка. – Омск: ОГПИ, 1992.
3.
Брябрин В.М. Программное обеспечение персональных компьютеров/
В.М. Брябрин. – М.: Наука, 1990.
4.
Герасименко В.А. Основы защиты информации / В.А. Герасименко,
А.А. Малюк. – М., 1997.
5.
Горстко А.Б. Познакомьтесь с математическим моделированием /
А.Б. Горстко. – М.: Знание, 1991.
5
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6.
Информатика: Учеб. для вузов. – М.: Высш. шк., 2000. – 511 с.
7.
Информатика: Учеб. пособие для студ. пед. вузов / А.В. Могилев, Н.И.
Пак, Е.К. Хеннер; Под ред. Е.К. Хеннера. – М.: Академия, 2000. – 816 с.
8.
Информатика: Учебник. – 3-е перераб. изд. / Под ред. проф.
Н.В. Макаровой. – М.: Финансы и статистика, 2000. – 768 с.
9. Каймин В.А. Информатика: Учебник / В.А. Каймин. – М.: ИНФРА-М, 2000.
– 232 с.
10. Марчук Г.И. Математическое моделирование в иммунологии /
Г.И. Марчук. – М.: Наука, 1991.
11. Нанес Б. Компьютерные сети / Б. Нанес. – М., 1996.
12. Экономическая информатика / Под ред. П.В. Конюховского и
Д.П. Колесова. – СПб: Питер, 2000. – 560 с.
13. Якубайтис Э.А. Информационные сети и системы: Справочная книга/
Э.А. Якубайтис. – М., 1995.
ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ
1.
Модели решения функциональных и вычислительных задач
2.
Этапы и цели математического моделирования
3.
Классификация математических моделей
4.
Моделирование случайных процессов
5.
Метод статистического моделирования
6.
Постановка задачи линейного программирования
7.
Алгоритм, его свойства алгоритмов и формы записи.
8.
Базовые структуры алгоритмов
9.
Данные и их типы. Логические основы алгоритмизации.
10. Системы программирования.
11. Компоненты систем программирования.
12. Компиляторы и интерпретаторы. Трансляция и компоновка.
13. Исходный и объектный модули, исполняемая программа.
14. Основные структуры вычислительных алгоритмов.
15. Языки программирования.
16. Элементы языков программирования.
17. Исходная программа и ее части.
18. Системы программирования и их структура.
19. Структурное программирование и его принципы.
20. Объект, его данные, свойства и методы.
21. Программное обеспечение и технологии программирования.
22. Жизненный цикл программного обеспечения.
23. Алфавит языка VISUAL BASIC.
24. Переменные и типы данных.
25. Операторы языка VISUAL BASIC
26. Среда разработки приложений VISUAL BASIC, ее возможности и
интерфейсные объекты.
6
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
27. Этапы разработки приложений в среде VISUAL BASIC
28. Проект в среде VISUAL BASIC и его составные элементы.
29. Основные понятия базы данных. Структура данных.
30. Системы управление базами данных.
31. Создание таблиц и выборка данных в СУБД MS Access.
32. Программные и аппаратные компоненты вычислительных сетей.
33. Локальные вычислительные сети: аппаратная поддержка, клиенты и
серверы сети, архитектуры, топологии.
34. Соединение между компьютерами. Доступ к файлам по сети.
35. Передача данных по сети: цифровые данные, среды и способы передачи
данных, принцип коммутации пакетов.
36. Глобальные вычислительные сети: понятие, архитектура, основные
компоненты Интернет.
37. Адресация в Интернет
38. Протоколы обмена данными.
39. Браузеры.
40. Просмотр содержания страницы.
41. Навигация на страницах.
42. Поиск информации в Интернет.
43. Сервисы Интернет.
44. Основные компоненты Интернет.
45. Электронная почта. Получение и отправка сообщений.
46. Основы защиты информации и сведений, методы защиты информации
47. Программы диагностики аппаратуры компьютера.
48. Компьютерные вирусы, объекты заражения, проявление, диагностика.
49. Архивация данных.
50. Создание архива. Открытие архива. Просмотр архива.
ТРЕНИНГ-ТЕСТЫ
1. Как называется компьютер, выполняющий функции координации работы
отдельных станций и контроля передачи данных в компьютерных сетях?
 Кампус;
 Рабочая станция;
 Установка;
 Сервер.
2. Как называется объективная форма представления и организации
совокупности данных для поиска и обработки информации с помощью
персонального компьютера?
 Стандарт РС.
 Фундамент.
 База данных.
7
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
 Параллельный порт.
3. Как называется компьютерная сеть, обеспечивающая своим абонентам
обмен индивидуальными и широковещательными почтовыми отправлениями
или файлами?
 Internet;
 Battery backup;
 IMAP;
 Fidonet.
4. В каких единицах измеряется
последовательных линиях связи?
 Км/час;
 Количество бит в секунду;
 Количество страниц в минуту;
 Количество точек на дюйм - DPI.
скорость
передачи
данных
в
5. Какие ресурсы корпоративных сетей открыты для доступа из Internet?
 E-MAIL;
 WWW;
 EXIT;
 FTP;
 IMAP.
6. Найдите название одного из стандартов аппаратуры и протоколов передачи
данных в компьютерных сетях на физическом уровне.
 Ethernet;
 IBM;
 Print Screan;
 EOF.
7. Как называется компьютер, являющийся элементом компьютерной сети и
предназначенный для хранения файлов общего назначения?
 Field;
 Модем;
 Файл-сервер;
 Кампус.
8. Какие топологии локальных сетей относятся к основным схемам соединения
компьютеров в локальных сетях?
 Кольцо;
8
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
 Сервер;
 Звезда;
 Общая шина.
9. Отметьте основные типы кабеля для соединения компьютеров в локальной
сети.
 Витая пара;
 Репитер;
 Тонкий коаксиальный кабель;
 Толстый коаксиальный кабель;
 Электрический кабель.
10. Если длина сети превышает максимальную длину сегмента сети, то
применяют специальное устройство. Как оно называется?
 Рапира;
 Репитер;
 Регистратор;
 Модулятор.
11. Как называется локальная сеть, в которой выполняется централизованное
управление сетевой операционной системой установленной на файл-сервере?
 Сеть с выделенным сервером;
 Рабочая сеть;
 Одноранговая сеть;
 Виртуальная сеть.
12. Как называются локальные сети с одинаковыми правами доступа рабочей
станции к дискам и принтерам других рабочих станций?
 Сети с выделенным сервером;
 Internet;
 Одноранговые сети;
 Ethernet.
13. Как называются локальные сети, в которых каждая рабочая станция может
использоваться как сервер и как клиент другой рабочей станции?
 Одноранговая сеть;
 Многоранговая сеть;
 Сеть с выделенным сервером;
 Сесть с ресурсами общего доступа.
14. Как называют совокупность трех действий в локальной сети: а) чтение
данных; б) обработка данных; в) запись данных?
 Транзакция;
9
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
 Дизъюнкция;
 Конъюнкция;
 Редактирование данных.
15. Какими правами обладает пользователь, подключившийся к локальной
сети с выделенным сервером под именем GUEST (гость)?
 Минимальными правами, определяемыми сетевым администратором;
 Правом смены сетевого пароля и имени;
 Правами системного администратора;
 Правом переустанавливать сетевую операционную систему.
16. Как называется устройство, обеспечивающее взаимодействие (интерфейс)
между общей шиной компьютера и другими устройствами (монитором,
клавиатурой, модемом и др.)?
 Адрес;
 Адаптер;
 Архив;
 Бампер.
17. Как называется устройство для модуляции и демодуляции компьютерных
сигналов для передачи их по линиям связи?
 Модем;
 DIMM;
 Блок питания;
 Компрессор.
18. Какие программы архивации используются для создания архивных
файлов?
 READ.ME;
 ZIP.EXE;
 RAR.EXE;
 ARJ.EXE;
 AVP.EXE.
19. Как называется группа операций над базой данных, сохраняющая
целостность базы данных?
 Экспорт базы данных в файл электронной таблицы;
 Транзакция;
 Дизъюнкция;
 Конъюнкция.
10
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
20. Найдите названия моделей баз данных в вариантах ответов.
 Сетевая база данных;
 Реляционная база данных;
 Информационно-поисковая система;
 Иерархическая база данных.
21. Какие программы позволяют выполнять антивирусную проверку диска?
 Aidstest;
 AVP Monitor;
 DrWeb;
 Winword.
22. Какие способы антивирусной защиты основываются на применении
антивирусных программ?
 Защита паролем сетевого доступа;
 Защита паролем доступа к дисководам для гибких дисков;
 Резидентный контроль подозрительных действий;
 Входной контроль дискет.
23. Укажите основные меры антивирусной защиты компьютера?
 Чистка компьютера увлажненной тряпочкой;
 Программная защита;
 Использование специальных устройств ограничения
ресурсам;
 Организационные меры.
доступа
к
24. Каковы признаки заражения файловой системы компьютерными
вирусами?
 Попытки открыть файл, защищенный атрибутом «Только для чтения»;
 Отказы при сохранении документов на диске;
 Частые зависания компьютера;
 Постоянно появляющиеся попытки записать на диск, защищенный от
записи.
25. Как называют организационно упорядоченную совокупность документов
(массив документов) и информационные технологии, реализующие
информационные процессы?
 Информация;
 Искусственный интеллект;
 Информационная система;
 Информационная сеть.
11
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
26. Дайте определение СУБД.
 Часть реального мира;
 Комплекс программных и языковых средств, для создания баз данных;
 Элемент предметной области;
 Система, для автоматизации управления программным обеспечением.
27. В Access для создания новой базы данных необходимо:
 Нажать правую кнопку мыши, выбрать пункт «Создать»;
 Выполнить следующие действия: в пункте «Создать», выбрать «файл
БД»;
 На панели задач нажать кнопку «Пуск», затем «Создать базу данных»;
 Найти каталог для размещения базы данных.
28. В Access термин «поле» означает:
 Элементарную единицу логической организации данных;
 Совокупность связанных данных;
 Отдельную реализацию записи;
 Совокупность экземпляров записей;
 Модель данных.
29. Каким понятием обозначают отдельные документы и массивы документов
в информационных системах (библиотеках, архивах, фондах, банках данных и
других информационных системах)?
 Информация;
 Экспертная система;
 Электронный каталог;
 Информационные ресурсы.
30. Как называется документированная информация, доступ к которой
ограничивается в соответствии с законодательством Российской Федерации?
 Лицензия;
 Информационные ресурсы;
 Решение суда;
 Конфиденциальная информация.
12
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МАТЕРИАЛЫ ДЛЯ ИЗУЧЕНИЯ
ГЛАВА 1. МОДЕЛИ РЕШЕНИЯ
ФУНКЦИОНАЛЬНЫХ И ВЫЧИСЛИТЕЛЬНЫХ ЗАДАЧ
1.1. Виды абстрактных моделей
Практически во всех науках о природе, живой и неживой, об обществе,
построение и использование моделей является мощным орудием познания.
Реальные объекты и процессы бывают столь многогранны и сложны, что
лучшим способом их изучения часто является построение модели,
отображающей лишь какую-то грань реальности и поэтому многократно более
простой, чем эта реальность, и исследование вначале этой модели.
Многовековой опыт развития науки доказал на практике плодотворность
такого подхода.
В прикладных областях различают следующие виды абстрактных
моделей:
1. Вербальные (текстовые) модели. Эти модели используют
последовательности
предложений
на
формализованных
диалектах
естественного языка для описания той или иной области действительности
(примерами такого рода моделей являются милицейский протокол, правила
дорожного движения).
2. Математические модели - очень широкий класс знаковых моделей
(основанных на формальных языках над конечными алфавитами), широко
использующих те или иные математические методы. Например, можно
рассмотреть математическую модель звезды. Эта модель будет представлять
собой сложную систему уравнений, описывающих физические процессы,
происходящие в недрах звезды. Математической моделью другого рода
являются, например, математические соотношения, позволяющие рассчитать
оптимальный (наилучший с экономической точки зрения) план работы какоголибо предприятия.
3. Информационные модели – класс знаковых моделей, описывающих
информационные процессы (возникновение, передачу, преобразование и
использование информации) в системах самой разнообразной природы.
Граница между вербальными, математическими и информационными
моделями может быть проведена весьма условно; вполне возможно считать
информационные модели подклассом математических моделей.
Существуют и иные подходы к классификации абстрактных моделей;
общепринятая точка зрения здесь еще не установилась. В частности, есть
тенденция резкого расширения содержания понятия "информационная
модель", при котором информационное моделирование включает в себя и
вербальные, и математические модели.
13
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1.2. Математическое моделирование
Математическая модель выражает существенные черты объекта или
процесса языком уравнений и других математических средств. Собственно
говоря, сама математика обязана своим существованием тому, что она
пытается отразить, т.е. промоделировать, на своем специфическом языке
закономерности окружающего мира.
Путь математического моделирования в наше время гораздо более
всеобъемлемый, чем моделирования натурного. Огромный толчок развитию
математического моделирования дало появление ЭВМ, хотя сам метод
зародился одновременно с математикой тысячи лет назад.
Математическое моделирование как таковое отнюдь не всегда требует
компьютерной
поддержки.
Каждый
специалист,
профессионально
занимающийся математическим моделированием, делает все возможное для
аналитического исследования модели. Аналитические решения (т.е.
представленные формулами, выражающими результаты исследования через
исходные данные) обычно удобнее и информативнее численных. Возможности
аналитических методов решения сложных математических задач, однако,
очень ограниченны и, как правило, эти методы гораздо сложнее численных.
Наконец, отметим, что понятия "аналитическое решение" и
"компьютерное решение" отнюдь не противостоят друг другу, так как
а) все чаще компьютеры при математическом моделировании
используются не только для численных расчетов, но и для аналитических
преобразований;
б) результат аналитического исследования математической модели часто
выражен столь сложной формулой, что при взгляде на нее не складывается
восприятия описываемого ей процесса. Эту формулу нужно протабулировать,
представить графически, проиллюстрировать в динамике, иногда даже
озвучить, т.е. проделать то, что называется "визуализацией абстракций".
1.3. Этапы и цели математического моделирования
Первый этап – определение целей моделирования. Основные из них
таковы:
1) модель нужна для того, чтобы понять как устроен конкретный объект,
какова его структура, основные свойства, законы развития и взаимодействия с
окружающим миром (понимание);
2) модель нужна для того, чтобы научиться управлять объектом (или
процессом) и определить наилучшие способы управления при заданных целях
и критериях (управление);
3) модель нужна для того, чтобы прогнозировать прямые и косвенные
последствия реализации заданных способов и форм воздействия на объект
(прогнозирование).
14
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Важнейшим этапом моделирования является разделение входных
параметров по степени важности влияния их изменений на выходные. Такой
процесс называется ранжированием (разделением по рангам).
Следующий этап - поиск математического описания. На этом этапе
необходимо перейти от абстрактной формулировки модели к формулировке,
имеющей конкретное математическое наполнение. В этот момент модель
предстает перед нами в виде уравнения, системы уравнений, системы
неравенств, дифференциального уравнения или системы таких уравнений и
т.д. На основе поиска математического описания строится математическая
модель.
1.4. Классификация математических моделей
Выделяют следующие математические модели:
 дескриптивные (описательные) модели;
 оптимизационные модели;
 многокритериальные модели;
 игровые модели;
 имитационные модели.
Рассмотрим это на примерах. Моделируя движение кометы, вторгшейся
в Солнечную систему, мы описываем (предсказываем) траекторию ее полета,
расстояние, на котором она пройдет от Земли и т.д., т.е. ставим чисто
описательные цели. У нас нет никаких возможностей повлиять на движение
кометы, что-то изменить.
На другом уровне процессов мы можем воздействовать на них, пытаясь
добиться какой-то цели. В этом случае в модель входит один или несколько
параметров, доступных нашему влиянию. Например, меняя тепловой режим в
зернохранилище, мы можем стремиться подобрать такой, чтобы достичь
максимальной сохранности зерна, т.е. оптимизируем процесс.
Часто приходится оптимизировать процесс по нескольким параметрам
сразу, причем цели могут быть весьма противоречивыми. Например, зная цены
на продукты и потребность человека в пище, организовать питание больших
групп людей (в армии, летнем лагере и др.) как можно полезнее и как можно
дешевле. Ясно, что эти цели, вообще говоря, совсем не совпадают, т.е. при
моделировании будет несколько критериев, между которыми надо искать
баланс.
Игровые модели могут иметь отношение не только к детским играм (в
том числе и компьютерным), но и к вещам серьезным. Например, полководец
перед сражением в условиях наличия неполной информации о
противостоящей армии должен разработать план: в каком порядке вводить в
бой те или иные части и т.д., учитывая и возможную реакцию противника.
Есть специальный достаточно сложный раздел современной математики –
теория игр, – изучающий методы принятия решений в условиях неполной
информации.
15
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Наконец, бывает, что модель в большой мере подражает реальному
процессу, т.е. имитирует его. Например, моделируя изменение (динамику)
численности микроорганизмов в колонии, можно рассматривать много
отдельных объектов и следить за судьбой каждого из них, ставя определенные
условия для его выживания, размножения и т.д. При этом иногда явное
математическое описание процесса не используется, заменяясь некоторыми
словесными условиями (например, по истечении некоторого отрезка времени
микроорганизм делится на две части, а другого отрезка – погибает). Другой
пример - моделирование движения молекул в газе, когда каждая молекула
представляется в виде шарика, и задаются условия поведения этих шариков
при столкновении друг с другом и со стенками (например, абсолютно упругий
удар); при этом не нужно использовать никаких уравнений движения. Можно
сказать, что чаще всего имитационное моделирование применяется в попытке
описать свойства большой системы при условии, что поведение составляющих
ее объектов очень просто и четко сформулировано. Математическое описание
тогда производится на уровне статистической обработки результатов
моделирования при нахождении макроскопических характеристик системы.
Такой компьютерный эксперимент фактически претендует на воспроизведение
натурного эксперимента; на вопрос "зачем же это делать" можно дать
следующий ответ: имитационное моделирование позволяет выделить "в
чистом виде" следствия гипотез, заложенных в наши представления о
микрособытиях, очистив их от неизбежного в натурном эксперименте влияния
других факторов, о которых мы можем даже не подозревать. Если же, как это
иногда бывает, такое моделирование включает и элементы математического
описания событий на микроуровне, и если исследователь при этом не ставит
задачу поиска стратегии регулирования результатов (например, управления
численностью колонии микроорганизмов), то отличие имитационной модели
от дескриптивной достаточно условно; это, скорее, вопрос терминологии.
1.5. Моделирование случайных процессов
Понятие "случайный" – одно из самых фундаментальных как в
математике, так и в повседневной жизни. Моделирование случайных
процессов – мощнейшее направление в современном математическом
моделировании.
Событие называется случайным, если оно достоверно непредсказуемо.
Случайность окружает наш мир и чаще всего играет отрицательную роль в
нашей жизни. Однако есть обстоятельства, в которых случайность может
оказаться полезной.
В сложных вычислениях, когда искомый результат зависит от
результатов многих факторов, моделей и измерений, можно сократить объем
вычислений за счет случайных значений значащих цифр. Из теории эволюции
следует, что случайность проявляет себя как конструктивный, позитивный
фактор. В частности, естественный отбор реализует как бы метод проб и
16
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ошибок, отбирая в процессе развития особи с наиболее целесообразными
свойствами организма. Далее случайность проявляется в множественности ее
результатов, обеспечивая гибкость реакции популяции на изменения внешней
среды.
В силу сказанного имеет смысл положить случайность в основу методов
получения решения посредством проб и ошибок, путем случайного поиска.
1.6. Метод статистического моделирования
Метод статистического моделирования имеет множество приложений.
Чаще всего он заключается в том, что для решения математической задачи
строится некоторая случайная величина z, такая, что математическое
ожидание этой случайной величины Е(z) является значением искомого
решения. Проводя достаточное количество раз эксперимент со случайной
величиной z, можно найти приближенное решение как среднее значение
результатов эксперимента.
1.7. Постановка задачи линейного программирования
В последние годы мы особенно отчетливо ощутили, что нет ничего
важнее для общества, чем здоровая экономика. Научное исследование основ
функционирования экономики – сложная и интересная деятельность.
Математические методы в ней играют возрастающую с каждым десятилетием
роль, а реализация возникающих при этом математических моделей и
получение практически важных результатов невозможны без ЭВМ.
В данном разделе рассматривается лишь один из разделов - оптимальное
планирование - и внутри него одна из моделей, так называемое, линейное
программирование. Это связано с относительной простотой и ясностью, как
содержательной постановки соответствующих задач, так и методов решения.
О таких интересных, но более сложных проблемах, как выпуклое
программирование, динамическое программирование, теория игр мы лишь
упомянем, отсылая читателей за подробностями к специальной литературе.
Отметим еще, термин "программирование" в названии этих разделов теории
оптимального планирования весьма условен, связан с историческими
обстоятельствами и к программированию в общепринятом сейчас смысле
прямого отношения не имеет.
Общеизвестно, сколь важно для решения экономических задач
планирование - как при рыночной, так и при плановой экономике. Обычно для
решения экономической проблемы существует много способов (стратегий),
отнюдь не равноценных по затратам финансов, людских ресурсов, времени
исполнения, а также по достигаемым результатам. Наилучший из способов (по
отношению к выбранному критерию – одному или нескольким) называют
оптимальным.
17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ГЛАВА 2. АЛГОРИТМИЗАЦИЯ И ПРОГРАММИРОВАНИЕ
2.1. Понятие алгоритма
Чтобы заставить компьютер решить какую-либо задачу, необходимо
прежде всего разработать алгоритм ее решения. Алгоритм – это описание,
состоящее из конечного множества правил и определяющее процесс
обработки информации
Термин «алгоритм» - транскрипция имени великого узбекского
математика Мухаммеда аль-Хорезми, который в IX веке разработал правила
выполнения четырех действий арифметики. Однако не следует считать
алгоритм чисто математическим понятием. Например, при разговоре по
телефону мы действуем по определенному алгоритму, и никому не приходит в
голову побеседовать с абонентом, не набрав его номер.
Таким образом, алгоритмом называют понятное и точное предписание
(указание)
исполнителю
совершить
последовательность
действий,
направленных на достижение указанной цели или на решение поставленной
задачи.
Запись алгоритма распадается на отдельное указание исполнителю
выполнить некоторое законченное действие. Такое указание называется
командой. Команды алгоритма выполняются последовательно одна за другой.
Поочередное выполнение команд алгоритма за конечное число шагов
приводит к решению задачи, т.е. к достижению цели.
На практике при решении любой более или менее сложной задачи
можно создать несколько отличающихся друг от друга алгоритмов,
приводящих к получению одного и того же результата.
Элементарной структурной единицей любого алгоритма является
простая команда, обозначающая один элементарный шаг переработки или
отображения информации, в процессе выполнения которого происходит
изменение некоторых величин.
Совокупность команд, которые могут быть выполнены исполнителем,
называются системой команд исполнителя.
2.2. Свойства алгоритмов
При разработке алгоритма решения задачи математическая
формулировка преобразуется в процедуру решения, представляющую собой
последовательность арифметических действий и логических связей между
ними. При этом алгоритм должен обладать следующими свойствами:
- детерминированностью, означающей, что применение алгоритма к одним и
тем же исходным данным должно приводить к одному и тому же результату;
- массовостью, позволяющей получать результат при различных исходных
данных;
18
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
- результативностью, обеспечивающей получение результата через конечное
число шагов.
2.3. Алгоритмический язык
Алгоритмический язык – это система обозначений и правил для
единообразной и точной записи алгоритмов и их исполнения.
Правила алгоритмического языка лежат в основе языков
программирования.
Слова, употребляемые для записи команд, входящих в систему команд
исполнителя, называются простыми командами.
Служебные слова это слова, смысл и способ употребления которых
задан однозначно.
Существует много способов записи алгоритмов, отличающихся друг от
друга наглядностью, компактностью, степенью формализации и другими
показателями Наибольшее распространение получили графический способ и
так называемый алгоритмический язык записи алгоритмов, ориентированный
на человека.
Рис. 2.1. Графическая запись алгоритма
19
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Графическая запись алгоритма выполняется в соответствии с
государственными стандартами. Схема алгоритма представляет собой
последовательность блоков, предписывающих выполнение определенных
действий, и связи между ними. Символы наиболее часто используемых блоков
приведены в таблице.
Графическое представление хода решения задачи является самым
наглядным способом записи алгоритма.
2.4. Составные команды
Алгоритмы бывают трех типов: линейные, разветвляющиеся и
циклические.
Линейными являются алгоритмы, состоящие из одной серии простых
команд.
Для построения циклического и разветвляющегося алгоритмов используют
т.н. составные команды. К ним относятся команды ветвления и повторения
(цикла). Они отличаются от простых тем, что в них входит условие, в
зависимости от которого выполняются команды, входящие в составную.
Команда ветвления
да
условия
нет
да
Серия
команд
Серия
команд 1
условия
нет
Серия
команд 2
Рис. 2.2. Команда ветвления
В зависимости от условия выполняется одна из двух серий команд. В
сокращенной форме в зависимости от условия серия команд либо выполняется
либо нет.
Команда повторения
Выполнение этой команды приводит к тому, что указанная в ней серия
команд выполняется несколько раз подряд и до тех пор, пока указанное
условие перестанет соблюдаться.
Условие цикла проверяется перед выполнением серии команд, но не в
процессе ее выполнения.
Выполнение этой команды приводит к тому, что указанная в ней серия
команд выполняется несколько раз подряд и до тех пор, пока указанное
условие перестанет соблюдаться.
Условие цикла проверяется перед выполнением серии команд, но не в
процессе ее выполнения.
20
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
условие
серия команд
Рис. 2.3. Команда повторения
2.5. Этапы решения задач с помощью персональных компьютеров
При решении любой задачи на компьютере учитывается, что некоторая
информация подвергнется обработке по предварительно составленной
инструкции, называемой программой.
Поэтому под решением задачи на компьютере подразумевается гораздо
больший круг действий, чем только работа самого компьютера. Эти действия
делятся на ряд этапов:
1. ПОСТАНОВКА ЗАДАЧИ. Решение задачи начинается с ее
постановки, которая раскрывает содержание задачи и определяет конечную
цель. Задача формулируется на уровне профессиональных понятий и
выбирается общий ход ее решения. Исходные положения и описания задачи
должны быть корректны и понятны, так как ошибка в постановке задачи,
обнаруженная на последующих этапах, приведет к необходимости начать
решение задачи с самого начала.
На этом этапе осуществляется описание задачи с помощью
математических и логических выражений, определяется перечень исходных
данных и желаемых результатов, начальные условия, точность и прочее. Иначе
говоря, разрабатывается математическая модель решаемой задачи.
2. ПОСТРОЕНИЕ АЛГОРИТМА. Как правило, имея математическую
модель задачи, не всегда удается получить решение в явном виде, например, в
виде формулы, связывающей исходные данные и результаты. В этом случае
создается алгоритм решения задачи.
Разработка алгоритма для решения любой задачи является наиболее
ответственным и важным моментом, так как именно алгоритм определяет
последовательность действий, выполняемых компьютером. Поэтому основной
целью при решении задачи является построение хорошего алгоритма.
3. РАЗРАБОТКА ПРОГРАММЫ Программа – это последовательность
предложений, написанных на каком либо языке программирования,
допускающая однозначность толкования и реализующая конкретный
алгоритм. Иными словами, программа представляет собой запись алгоритма
для решения задачи на компьютере. Процесс разработки программы состоит в
том, что алгоритм записывается на каком-либо алгоритмическом языке
21
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
программирования. Как правило, всю программу стараются разбить на
подпрограммы, которые могут быть оформлены как самостоятельные
процедуры. Конечным продуктом является текст программы, но программу
компьютер еще не может исполнить, так как «не понимает» ее текст. Для
запуска программы на компьютере ее нужно перевести на машинный язык, то
есть на язык, понятный компьютеру.
Разработкой программы завершаются этапы решения задачи, которые
выполняются человеком без использования компьютера. На последующих
этапах в решении задачи компьютер начинает играть одну из главных ролей.
Вернемся к нашему примеру. Несмотря на то, что мы создали
подробный и понятный даже студентам алгоритм оценки качества их
обучения, все же существует один из участников решения нашей задачи,
который его абсолютно не воспринимает и не понимает. Конечно же это компьютер. Поэтому на данном этапе решения задачи мы должны будем
выбрать
какой-либо
устраивающий
нас
алгоритмический
язык
программирования и составить при помощи его программу или, иными
словами, осуществить запись алгоритма на языке, который пусть даже при
помощи специального «переводчика» компьютер уже сможет «понять».
4. ТРАНСЛЯЦИЯ ПРОГРАММЫ. Перевод программы на машинный
язык осуществляется с помощью специальной программы, называемой
транслятором. Для каждого языка высокого уровня существуют свои
трансляторы. Исходными данными для транслятора является текст программы
на соответствующем языке программирования, а результатом работы – текст
программы на машинном языке.
При переводе программы на машинный язык транслятор проводит
синтаксический анализ исходного текста для выявления возможных ошибок и
выдает соответствующее сообщение. Полученная в результате трансляции
программа может быть запущена или исполнена компьютером.
При помощи какого-либо текстового редактора необходимо набрать
текст программы в компьютере, а потом запустить программу-транслятор,
которая «переведет» его на машинный язык и запишет результат в отдельном
файле.
5. ОТЛАДКА ПРОГРАММЫ. Любая программа до ее практического
использования должна пройти этап отладки. Цель отладки состоит в том,
чтобы выявить и устранить ошибки, допущенные на предыдущих этапах, и
получить готовую программу.
Суть отладки программы состоит в том, что подготавливается система
контрольных тестов, с помощью которой проверяется работа программы в
различных режимах. Каждый тест должен содержать набор исходных данных,
для которых известен конечный результат. При несоответствии результатов
осуществляется поиск и устранение ошибки, которая в принципе Необходимо
иметь в виду, что часто этап отладки программы по длительности намного
превосходит этап ее создания.
22
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6. ЭКСПЛУАТАЦИЯ ПРОГРАММЫ. Для программы, прошедшей
отладку, разрабатывается эксплуатационная документация, после чего она
готова для практического использования на компьютере. Разработанная
программа и ее сопроводительная документация передается заказчику,
который начинает ее эксплуатацию. Очень часто процесс решения задачи или
создания программы на этом не завершается. В процессе эксплуатации не
редко у пользователей возникают предложения по усовершенствованию и
улучшению работы программы, о которых они сообщают разработчику
программы для внедрения.
2.6. Системы программирования
При наличии десятков тысяч прикладных программ часто приходится
сталкиваться с ситуацией, когда существующие программы не удовлетворяют
или делают что-то недостаточно быстро или неэффективно. В этой ситуации
единственный выход - написание собственной программы.
По природе своей компьютер может выполнять только простейшие
операции, которые можно вводить одну за другой в его память прямо в
машинных кодах. Изнурительная монотонность такой работы привела когдато первых программистов к единственному решению – созданию ассемблеров,
т.е. средств, упрощающих подготовку машинных кодов программ
пользователей за счет написания их в некоторых мнемонических обозначениях
с последующим автоматическим переводом. Дальнейшее развитие этих идей
привело к созданию языков программирования высокого уровня, в которых
длинные и сложные последовательности машинных операций были заменены
одним единственным обозначающим их словом – оператор.
Специальные программы обеспечивают опосредованное "понимание"
вычислительной машиной других языков программирования путем перевода
текстов, составленных на этих языках, в тексты на машинном языке.
Под системой программирования понимают совокупность языка
программирования и виртуальной машины, обеспечивающей выполнение
реальной машиной программ, составленных на этом языке.
Языком программирования называют систему обозначений для
точного описания алгоритмов для ЭВМ. Эти языки являются искусственными
языками со строго определенным синтаксисом (строение предложения и
правила сочетания слов) и семантикой (смысловое значение слов и оборотов
речи), поэтому они не допускают свободного толкования конструкций,
характерного для естественного языка (языка общения между людьми).
Языки программирования, если в качестве признака классификации
взять синтаксис образования его конструкций, можно условно разделить на
классы:
- машинные языки – языки программирования, воспринимаемые аппаратной
частью компьютера (машинные коды);
23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
- машинно-ориентированные языки (Ассемблера), которые отражают
структуру конкретного типа компьютера (ассемблеры);
- алгоритмические языки (высокого уровня) – не зависящие от архитектуры
компьютера языки программирования для отражения структуры алгоритма
(Паскаль, Фортран, Бейсик и др.);
- процедурно-ориентированные языки – языки программирования, где
имеется возможность описания программы как совокупности процедур
(подпрограмм);
- проблемно-ориентированные языки – языки программирования,
предназначенные для решения задач определенного класса (Лисп, РПГ,
Симула и др.);
- интегрированные системы программирования.
Виртуальная машина – это программный комплекс, связывающий
входной язык ЭВМ с другим, машинным языком. Виртуальная машина
содержит транслятор и/или интерпретатор и может включать библиотеки
подпрограмм, отладчик, компоновщик и другие сервисные средства.
Напомним, что транслятор представляет собой программу,
осуществляющую перевод текстов с одного языка на другой. В системе
программирования транслятор переводит программу с входного языка этой
системы на машинный язык реальной ЭВМ (на которой функционирует
данная
система
программирования
или
будет
функционировать
разрабатываемая
программа)
либо
на
промежуточный
язык
программирования, уже реализованный или подлежащий реализации. Одной
из разновидностей транслятора является компилятор, обеспечивающий
перевод программ с языка высокого уровня (приближенного к человеку) на
язык более низкого уровня (близкий к ЭВМ), или машинозависимый язык.
Другая разновидность транслятора - ассемблер, осуществляющий перевод
программ с языка низкого уровня (языка Ассемблера) на машинный язык,
имеющий примерно тот же уровень. Некоторые трансляторы служат для
переноса программ с одной машины на другую. Программа, подающаяся на
вход транслятора, называется исходной, а результат трансляции – объектной
программой.
Диаметрально
противоположными
характеристиками
обладает
альтернативное средство реализации языка – интерпретатор. Интерпретатор
представляет собой программный продукт, выполняющий предъявленную
программу путем одновременного ее анализа и реализации предписанных ею
действий. При использовании интерпретатора отсутствует разделение на две
стадии (перевод и выполнение) и, более того, отсутствует явный перевод
программы даже по частям перед очередным этапом выполнения. В
действительности же распознается очередная конструкция программы и
интерпретатором выполняются определяемые ею действия. После этого
процессы анализа и реализации предписанных действий циклически
повторяются.
24
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Возможны
и
смешанные
стратегии
реализации
языков
программирования, например, трансляция на промежуточный язык с
последующей интерпретацией промежуточной программы.
Программа на языке программирования состоит из последовательности
операторов (инструкций), задающих те или иные действия. Основным
является оператор присваивания, служащий для изменения содержимого
областей памяти.
Выполнение программы сводится к последовательному выполнению
операторов с целью преобразования исходного состояния памяти (т. е.
значений переменных) в заключительное. Таким образом, с точки зрения
программиста имеется программа и память, причем первая последовательно
обновляет содержание последней.
Одним из важнейших классификационных признаков процедурных
языков является их уровень. Уровень языка программирования
определяется семантической (смысловой) емкостью его конструкций и его
ориентацией на программиста-человека. Язык программирования (частично)
ликвидирует семантический разрыв между методами решения задач машиной
и человеком. Языки программирования, не зависящие от особенностей
конкретной машины и ориентированные на широкий круг пользователей,
считаются языками высокого уровня (по отношению к уровню машинных
команд ЭВМ). Чем более язык ориентирован на программиста, тем выше его
уровень.
Двоичный язык является не чем иным, как непосредственно машинным
языком. В настоящее время такие языки программистами не применяются.
Шестнадцатиричный язык обеспечивает некоторое упрощение записи
программы на машинном языке путем представления четырех двоичных цифр
одной шестнадцатиричной. Этот язык используется в качестве дополнения к
языкам высокого уровня, таким как Паскаль или СИ, для программирования
критичных к времени выполнения фрагментов алгоритмов.
Язык Ассеблера – это язык, предназначенный для представления в
удобочитаемой форме программ, записанных на машинном языке. Он
позволяет программисту пользоваться мнемоническими кодами операций, по
своему усмотрению присваивать символические имена регистрам ЭВМ и
ячейкам памяти, а также задавать наиболее удобные в том или ином контексте
схемы адресации. Кроме того, язык Ассемблера обеспечивает представление
констант в различных системах счисления (например, в десятичной или
шестнадцатиричной).
Язык Макроассемблера является расширением языка Ассемблера за
счет включения макросредств и предоставляет средства определения и
использования новых, более мощных команд как последовательностей
базовых инструкций, что несколько повышает его уровень.
Языки Ассемблера и Макроассемблера применяются системными
программистами-профессионалами с целью использования всех возможностей
25
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
оборудования ЭВМ и получения эффективной, как по времени выполнения,
так и по потребному объему памяти, программы.
Приведем краткий перечень наиболее распространенных языков
программирования высокого уровня, которые имеют преимущественное
распространение в настоящее время, причем имеют по несколько версий
Бейсик представляет собой простой язык программирования,
разработанный в 1964 году для использования новичками. Работа в среде
Бейсика первоначально велась только в режиме интерактивной (диалоговой)
интерпретации. В настоящее время имеются и компиляторы с этого языка. В
этом языке широко используются разного рода умолчания, что считается
плохим тоном в большинстве современных языков. Несмотря на это, Бейсик
очень популярен, в особенности на ПЭВМ. Существует множество его
диалектов. Бейсик является одним из наиболее динамичных языков. Не без
оснований этот язык иногда сравнивают с питоном, заглатывающим и
переваривающим все новое, что появляется в других языках
программирования. Уровень Бейсика нельзя определить однозначно.
Современные диалекты весьма развиты и мало чем напоминают своего предка.
Язык Фортран был разработан в 1956 году, затем появились новые его
версии Фортран-Н, Фортран-IV, Фортран-66, Фортран-77, Фортран-8х,
Фортран-88. В свое время этот язык был поистине "рабочей лошадью"
научных работников и широко используется в настоящее время, несмотря на
его ограниченность и корявость. Он предоставляет пользователям большие
возможности для обработки числовых данных, особенно комплексных чисел.
Еще в версии Фортран-II впервые была реализована идея раздельной
компиляции модулей, что дало возможность создавать библиотеки научных
подпрограмм.
Язык программирования СИ первоначально разработан в 70-х годах. В
настоящее
время
в
СИ
сочетаются
достоинства
современных
высокоуровневых языков и возможность доступа к аппаратным средствам
машины на уровне, который обычно ассоциируется с языком Ассемблера. СИ
имеет синтаксис, обеспечивающий чрезвычайную краткость программ, а
компиляторы, вследствие особенностей языка, способны генерировать
быстрые и эффективные программы на машинном коде.
Язык программирования APL создан в 1969 году. К числу его основных
преимуществ относятся богатый набор мощных операторов, позволяющих
работать с многомерными массивами как с единым целым, а также
предоставление пользователю возможности определять собственные
операторы. Основное его назначение – обработка массивов.
FORTH – гибкий и достаточно простой язык, разработанный в 1971
году. Важная его особенность – открытость (расширяемость). Программист
может добавлять новые операции, типы данных и операторы. Последнее
достигается путем связывания любой строки программы с заданным
программистом словом, которое затем может использоваться наравне со
26
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
стандартными операторами. Однако расширение языка ведет к снижению
эффективности.
2.7. Программные продукты для создания приложений
Данный класс программных средств, как уже отмечалось выше, весьма
представителен. Приведем характеристику некоторых продуктов, которые
предлагает фирма Microsoft.
Макроассемблер MASM, обеспечивающий создание программ, быстро
манипулирующих с данными большой размерности, поддерживающих
различные форматы объектных файлов. Кроме того, можно создавать
динамические библиотеки (DLL, VBX) для Microsoft Visual Basic,
генерировать DOS-, Windows-приложения. Средства данного языка наиболее
часто используются для разработки драйверов – специальных программ для
эмуляции нестандартных устройств, подключаемых к компьютеру, различных
преобразований форматов данных, поддержания интерфейсов доступа к
данным в разнородных программных системах.
Компилятор Visual C++ является системой программирования
объектно-ориентированного типа, обеспечивающей просмотр иерархии
классов объектов приложения, работу отладчика, компилятора и др. В состав
пакета входит библиотека классов MFC (Microsoft Foundation Classes Library),
содержащая классы для реализации сложного пользовательского интерфейса,
средства изготовления структуры пользовательского интерфейса, создания
диалогов, меню, икон, растров, курсоров, свойств новых интерфейсных
классов, наследующих свойства классов MFC. Компилятор полностью
поддерживает стандарт OLE 2.0 системы Windows, ODBC – для обеспечения
доступа к данным в различных форматах, хранимых как в локальной базе
данных, так и на сервере баз данных.
С++ в настоящее время считается программирования общего
назначения, используемым для разработки коммерческих программных
продуктов. В последние годы это господство слегка поколебалось вследствие
аналогичных претензий со стороны такого языка программирования, как Java.
В любом случае эти два языка настолько похожи, что, изучив один из них, вы
автоматически осваиваете 90 % другого. С++ успешно используется во многих
областях приложения, далеко выходящих за указанные рамки. Реализации С++
теперь есть на всех машинах, начиная с самых скромных микрокомпьютеров –
до самых больших супер-ЭВМ, и практически для всех операционных систем.
Более ранние версии языка, получившие название "С с классами",
использовались, начиная с 1980 г. Этот язык возник потому, что автору
потребовалось
написать
программы
моделирования,
управляемые
прерываниями. Язык SIMULA-67 идеально подходит для этого. Язык "С с
классами" использовался для больших задач моделирования.
Visual Basic – система программирования объектно-ориентированного
типа, транслирующая команды по мере их ввода, позволяющая создавать и
27
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
управлять множеством объектов (кнопками, флажками, комбинированными
списками, окнами ввода, переключателями, линейками и т.п.), поддержку
объектов OLE 2.O. Данный язык является языковой платформой приложений
Microsoft Office и имеет диалект Microsoft Basic for Application.
Microsoft IMSL Mathematical and Statistical Library – математическая и
статистическая библиотеки набора функций и примеров их использования
(более 1000), которые можно вызвать из программ, написанных на языке C++.
Средства поддержки проектов Microsoft Delta for Windows.
используемые для независимой от всего проекта новой версии программного
модуля, отслеживания новых версий, автоматической разноски изменений по
копиям проекта программной системы.
2.8. Структурное программирование
Логическая структура программы может быть выражена комбинацией
трех базовых структур: следование, ветвление и цикл. Эти структуры могут
комбинироваться одна с другой, как того требует программа. Используя эти
структуры, можно писать программы без операторов GOTO. Но структурное
программирование – это не просто программирование без GOTO. Это
дисциплина программирования, которая объединяет несколько способов
создания ясной, легкой для понимания программы. Вполне возможно писать
структурированные программы, содержащие оператор GOTO, равно как и
неструктурированные, не содержащие ни одного GOTO.
Популярность использования объектно-ориентированного подхода к
программированию наложила тень на структурное программирование, скрыв
его в реализации методов классов. Этот термин редко можно встретить в
современной литературе. В учебных курсах зачастую считают, что следует
научить решать поставленные задачи и совершенно неважно как. При этом
забывают, что неадекватное планирование, слабое использование
дисциплинирующей, четко определенной технологии ведет к огромным
расходам при разработке, сопровождении и модификации программ.
Структурное программирование – «это проектирование, написание и
тестирование программы в соответствии с заранее определенной дисциплиной.
Блок-схемы – наиболее распространенный при обучении, способ
графической записи алгоритмов. К тому же именно блок-схемы способны
наиболее наглядно продемонстрировать все преимущества структурного
подхода (см. 2.3, рис. 2.1).
Поскольку они воспринимаются в первую очередь визуально, их следует
изображать таким образом, чтобы структура программы становилась сразу
очевидной. Главным является не указание последовательности операций, а
группирование символов, выражающих базовые конструкции: следование,
выбор и повторение.
28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
нет
If… Then… Else…
да
нет
If… Then… Else…
да
Рис. 2.4. Базовые конструкции
2.9. Показатели и критерии качества программ
Любое усилие по улучшению методов программирования должно быть
основано на осознании того, что программу можно обсуждать, критиковать,
улучшать и сравнивать с другими программами, что она может быть хорошей
или плохой и что важно сделать ее "хорошей" относительно некоторых
критериев.
Важность установления критериев качества программ и проверки этих
критериев подтверждается практическим опытом и обилием сообщений в
средствах массовой информации о тех или иных происшествиях, связанных с
неправильным выполнением ЭВМ возложенных на нее задач.
Качество программ – это определенная совокупность свойств
программного продукта, обеспечивающих решение возложенных на него задач
в заданной среде функционирования и с допустимым множеством исходных
данных.
Показателями качества являются надежность (безошибочность включая
и экстремальные, нестандартные условия выполнения), модифицируемость
(легкость доработки и разбиения на модули), мобильность (настройка на
новые условия, перенос на другую ЭВМ с минимальными затратами),
дружественность интерфейса между ЭВМ и пользователем, занимаемый объем
памяти качество документации, подробность документирования самой
программы.
Надежность программы является наиболее важным критерием качества
программы в целом.
Модифицируемость программы – функциональное разбиение
программы на автономные модули (модульное программирование),
возможность доработки (изменения) содержания модулей.
Переносимость – легкость адаптации к изменению среды, т.е.
компонентов программирования, возможность переноса программы из одной
операционной системы в другую.
29
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Занимаемая память – объем ОЗУ (кбайт, Мбайт) и объем ВЗУ,
необходимых для функционирования программы
Надежность программы определяется надежностью ее составляющих:
- алгоритмическая (вычислительная) надежность,
- информационная надежность,
- надежность программного обеспечения,
- надежность аппаратная.
Рассмотрим кратко отдельные составляющие надежности программ:
Алгоритмическая (вычислительная) надежность – способность
программы
выполнять
свои
функции
при
изменении
условий
функционирования
Информационная надежность предусматривает
- способность алгоритма или программы правильно выполнять свои
функции при различных ошибках в исходных данных,
- способность информационной системы обеспечивать целостность
хранящихся в ней данных,
- способность алгоритма и программы нормально функционировать в
случае неправильных действий пользователя при вводе информации.
Надежность программного обеспечения – это характеристика
способности программного обеспечения выполнять возложенные на него
функции при поступлении требований на их выполнение, показатель качества,
характеризующий свойства программного изделия выдавать одни и те же
результаты при различных условиях функционирования.
При рассмотрении вопроса надежности программ следует учитывать тот
факт, что надежность и правильность программ – не одно и то же.
Правильность программы – это отсутствие в программе, разработанной по
заданному алгоритму, программных ошибок. Надежность программы – более
широкое понятие.
Надежность – это способность программ давать разумные результаты
при всех возможных данных и действиях, в частности, в аномальных условиях.
Если в программу вводят необычные данные, они должны быть выявлены и
отброшены Должны выявляться ошибки программы, ошибки данных, к
которым следует добавить проблему предельных случаев и возможные
ошибки аппаратуры.
Рассмотрение всех составляющих качества программ является очень
сложной и объемной задачей. Поэтому следует ограничить только теми
показателями качества программ, которые зависят от разработчика
(программиста).
30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ГЛАВА 3. БАЗЫ ДАННЫХ
3.1.
Понятие о базах данных
Современная жизнь немыслима без эффективного управления. Важной
категорией являются системы обработки информации, от которых во многом
зависит эффективность работы любого предприятия ли учреждения.
Цель любой информационной системы — обработка данных об объектах
реального мира. В широком смысле слова база данных — это совокупность
сведений конкретных объектах реального мира в какой-либо предметной
области. Под предметной областью принято понимать часть реального мира,
подлежащего изучению для организации управления и в конечном счете
автоматизации, например, предприятие, вуз и т д.
Создавая базу данных, пользователь стремится упорядочить
информацию по различным признакам и быстро извлекать выборку с
произвольным сочетанием признаков. Сделать это возможно, только если
данные структурированы.
Структурирование — это введение соглашений о способах
представления данных.
Неструктурированными называют данные, записанные, например, в
текстовом файле.
Пользователями базы данных могут быть различные прикладные
программы, программные комплексы, а также специалисты предметной
области, выступающие в роли потребителей или источников данных,
называемые конечными пользователями.
В современной технологии баз данных предполагается, что создание
базы данных, ее поддержка и обеспечение доступа пользователей к ней
осуществляются централизованно с помощью специального программного
инструментария — системы управления базами данных.
База
данных
(БД)
—
это
поименованная
совокупность
структурированных данных, относящихся к определенной предметной
области. Система управления базами данных (СУБД) — это комплекс
программных и языковых средств, необходимых для создания баз данных,
поддержания их в актуальном состоянии и организации поиска в них
необходимой информации. Централизованный характер управления данными
в базе данных предполагает необходимость существования некоторого лица
(группы лиц), на которое возлагаются функции администрирования данными,
хранимыми в базе.
3.2. Системы управления базами данных
3.2.1. Классификация баз данных
По степени универсальности различают два класса СУБД:
- системы общего назначения;
31
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
- специализированные системы.
СУБД общего назначения не ориентированы на какую-либо предметную
область или на информационные потребности какой-либо группы
пользователей. Каждая система такого рода реализуется как программный
продукт, способный функционировать на некоторой модели ЭВМ в
определенной операционной системе и поставляется многим пользователям
как коммерческое изделие. Такие СУБД обладают средствами настройки на
работу с конкретной базой данных.
Использование СУБД общего назначения в качестве инструментального
средства для создания автоматизированных информационных систем,
основанных на технологии баз данных, позволяет существенно сокращать
сроки разработки, экономить трудовые ресурсы. Этим СУБД присущи
развитые функциональные возможности и даже определенная функциональная
избыточность.
Специализированные СУБД создаются в редких случаях при
невозможности или нецелесообразности использования СУБД общего
назначения.
СУБД общего назначения — это сложные программные комплексы,
предназначенные для выполнения всей совокупности функций, связанных с
созданием и эксплуатацией базы данных информационной системы.
Рынок программного обеспечения ПК располагает большим числом
разнообразных по своим функциональным возможностям коммерческих
систем управления базами данных общего назначения, а также средствами их
окружения практически для всех массовых моделей машин и для различных
операционных систем.
Используемые в настоящее время СУБД обладают средствами
обеспечения целостности данных и надежной безопасности, что дает
возможность разработчикам гарантировать большую безопасность данных при
меньших затратах сил на низкоуровневое программирование. Продукты,
функционирующие в среде WINDOWS, выгодно отличаются удобством
пользовательского интерфейса и встроенными средствами повышения
производительности.
Рассмотрим основные характеристики некоторых СУБД — лидеров на
рынке программ, предназначенных как для разработчиков информационных
систем, так и для конечных пользователей.
В рассматриваемую группу программных продуктов можно включить:
Microsoft SQL Server;
dBase IV v2.0- представляет собой интегрированную среду для создания
и манипулирования с табличной БД;
Microsoft Access 2007 (из комплекта программ Microsoft Office 2007);
Visual FoxPro 8.0;
Oracle Database 10g Release 2, предназначена для платформы Microsoft
Windows;
Delphi;
32
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Clipper.
3.2.2. Производительность СУБД
Производительность СУБД оценивается:
- временем выполнения запросов;
- скоростью поиска информации в неиндексированных полях;
- временем выполнения операций импортирования базы данных из
других форматов;
- скоростью создания индексов и выполнения таких массовых
операций, как обновление, вставка, удаление данных;
- максимальным числом параллельных обращений к данным в
многопользовательском режиме;
- временем генерации отчета.
На производительность СУБД оказывают влияние два фактора:
СУБД, которые следят за соблюдением целостности данных,
несут дополнительную нагрузку, которую не испытывают другие
программы;
производительность собственных прикладных программ
сильно зависит от правильного проектирования и построения базы
данных.
3.2.3. Архитектура СУБД
Данные
Данные
Клиент
Данные
Сервер БД
Сервер БД
Сервер
приложений
Клиент
Клиент
Рис. 3.1. Архитектура СУБД: однозвенная (слева); двухзвенная (в центре);
трехзвенная (справа)
По своей архитектуре СУБД делятся на одно-, двух- и трехзвенные (рис.
3.1.). В однозвенной архитектуре используется единственное звено (клиент),
обеспечивающее необходимую логику управления данными и их визуализацию. В
двухзвенной архитектуре значительную часть логики управления данными берет на
себя сервер БД, в то время как клиент в основном занят отображением данных в
33
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
удобном для пользователя виде. В трехзвенных СУБД используется промежуточное
звено — сервер приложений, являющееся посредником между клиентом и сервером
БД. Сервер приложений призван полностью избавить клиента от каких бы то ни
было забот по управлению данными и обеспечению связи с сервером БД.
По технологии обработки данных базы данных делятся на
централизованные и распределенные.
Централизованная база данных хранится в памяти одной
вычислительной системы. Если эта вычислительная система является
компонентом сети ЭВМ, возможен распределенный доступ к такой базе. Такой
способ использования баз данных часто применяют в локальных сетях ПК.
Распределенная база данных состоит из нескольких, возможно
пересекающихся или даже дублирующих друг друга частей, хранимых в
различных ЭВМ вычислительной сети. Работа с такой базой осуществляется с
помощью системы управления распределенной базой данных (СУРБД).
В зависимости от расположения отдельных частей, базы данных
разделяются на базы данных с локальным доступом (локальные) и базы
данных с удаленным (сетевым) доступом.
Все части локальной СУБД размещаются на компьютере пользователя базы
данных. Чтобы с одной и той же БД одновременно могло работать несколько
пользователей, каждый пользовательский компьютер должен иметь свою копию
локальной БД. Сложной задачей СУБД такого типа является синхронизация копий
данных, именно поэтому для решения задач, требующих совместной работы
нескольких пользователей, локальные СУБД фактически не используются.
К сетевым относятся файл-серверные, клиент-серверные и распределенные
СУБД. Обязательным атрибутом этих систем является сеть, обеспечивающая
аппаратную связь компьютеров и делающая возможной корпоративную работу
различных пользователей с одними и теми же данными.
В файл-серверных СУБД все данные обычно размещаются в одном или
нескольких каталогах достаточно мощной машины, специально выделенной для
этих целей и постоянно подключенной к сети. Такой компьютер называется файлсервером — отсюда название СУБД. Бесспорным достоинством СУБД такого типа
является относительная простота ее создания и обслуживания — фактически все
сводится лишь к развертыванию локальной сети и установке на подключенных к
ней компьютерах сетевых операционных систем, для создания соответствующих
клиентских мест, то есть специального программного обеспечения компьютеров
пользователей. Между локальными и файл-серверными вариантами СУБД нет
значимых различий, так как в них все части собственно СУБД (кроме данных)
находятся на компьютере клиента.
По архитектуре они бывают однозвенными, но в раде случаев могут
использовать сервер приложений. Недостатком файл-серверных систем является
большая нагрузка на сеть. Если, к примеру, клиенту нужно отыскать сведения об
одной из фирм-партнеров, по сети вначале передается весь файл, содержащий
сведения о многих сотнях партнеров, и лишь затем в локальной копии данных
отыскивается нужная запись. При интенсивной работе с данными десятков
34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
клиентов пропускная способность сети может оказаться недостаточной, и
пользователя будут не удовлетворять значительные задержки в реакции СУБД на
его требования. Файл-серверные СУБД могут успешно использоваться в
относительно небольших корпорациях с количеством клиентских мест до
нескольких десятков.
Клиент-серверные (двухзвенные) системы меньше загружают сеть, так как
клиент общается с данными через специализированного посредника — сервер
базы данных, который размещается на машине с данными. Сервер принимает запрос
от клиента, отыскивает в данных необходимую запись и передает ее клиенту. Таким
образом, по сети передается сравнительно короткий запрос и единственная нужная
запись, даже если соответствующий файл с данными содержит сотни тысяч
записей. Запрос к серверу формируется на специальном языке структурированных
запросов (Structured Query Language, SQL), поэтому часто серверы БД называются
SQL-серверами. Серверы БД представляют собой относительно сложные
программы, изготавливаемые различными фирмами. К ним относятся, например,
Microsoft SQL Server производства корпорации Microsoft, Sybase SQL Server
корпорации Sybase, Oracle производства одноименной корпорации и др. Клиентсерверные СУБД масштабируются до сотен и тысяч клиентских мест.
Распределенные СУБД могут содержать от несколько десятков до сотен
серверов БД. Количество клиентских мест в них может достигать десятков и сотен
тысяч. Обычно такие СУБД работают на государственных предприятиях, отдельные
подразделения которых разбросаны на значительной территории, какими
являются подразделения Министерства обороны и Министерства внутренних дел.
В распределенных СУБД некоторые серверы, как правило дублируют друг друга с
целью достижения наименьшей вероятности отказов и сбоев, которые могут
исказить очень важную информацию. Они используют собственные
региональные средства связи. Интерес к распределенным СУБД увеличился в
связи с бурным развитием Интернета. Опираясь на возможности Интернета,
распределенные системы строят не только на государственных предприятиях, но и
на небольших коммерческих предприятиях, обеспечивая тем самым своим
сотрудникам работу с корпоративными данными на дому и в командировках.
CASE-технологии применяются при создании сложных информационных
систем, требующих коллективной реализации проекта, в котором участвуют
различные специалисты: системные аналитики, проектировщики и
программисты.
3.2.4. Элементы баз данных
Понятие базы данных тесно связано с такими понятиями структурных
элементов, как поле, запись, файл (таблица). Поле — элементарная единица
логической организации данных, которая соответствует неделимой единице
информации — реквизиту. Для описания поля используются следующие
характеристики:
 имя, например. Фамилия, Имя, Отчество, Дата рождения;
 тип, например, символьный, числовой, календарный;
35
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»


длина, например, 15 байт, причем будет определяться максимально
возможным количеством символов;
точность для числовых данных, например два десятичных знака для
отображения дробной части числа.
Запись — совокупность логически связанных полей. Экземпляр записи
— отдельная реализация записи, содержащая конкретные значения ее полей.
Файл (таблица) — совокупность экземпляров записей одной структуры.
В структуре записи файла указываются поля, значения которых являются
ключами первичными (ПК), которые идентифицируют экземпляр записи, и
вторичными (ВК), которые выполняют роль поисковых или группировочных
признаков (по значению вторичного ключа можно найти несколько записей).
3.2.5. Информационные объекты
Информационный объект – это информационное описание некоторой
сущности – реального объекта, процесса, явления или события в виде
совокупности логически связанных реквизитов (информационных элементов),
представляющих качественные и количественные характеристики предметной
области некоторой сущности.
Примерами информационных объектов могут быть – ТОВАР,
ПОСТАВЩИК, ЗАКАЗЧИК, СОТРУДНИК, СТУДЕНТ, ПРЕПОДАВАТЕЛЬ и
т.д.
Информационные объекты выделяются на основе описания предметной
области путем определения функциональных зависимостей между
реквизитами. Совокупность реквизитов информационного объекта должна
отвечать требованиям нормализации. Каждому информационному объекту
нужно присвоить уникальное имя, например, СТУДЕНТ, ПРЕДМЕТ,
ПРЕПОДАВАТЕЛЬ, КОЛЛЕДЖ.
Ключ является простым, если он состоит из одного реквизита и
составным, если из нескольких.
Информационный объект имеет множество реализаций – экземпляров.
Например, каждый экземпляр объекта СТУДЕНТ представляет конкретного
студента. Экземпляр образуется совокупностью конкретных значений
реквизитов и должен однозначно определяться значением ключа
информационного объекта, который состоит из одного или нескольких
ключевых реквизитов. Таким образом, реквизиты подразделяются на
ключевые и описательные. Описательные при этом являются функционально
зависимыми от ключа. Функциональная зависимость реквизитов имеет место в
том случае, если одному значению ключа соответствует только одно значение
описательного реквизита.
При
графическом
изображении
модели
данных
каждый
информационный объект представляется прямоугольником с обозначением
его имени и идентификатора-ключа. Покажем как это выглядит, например, для
информационных объектов ТОВАР и ПОСТАВКА.
36
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ТОВАР
ПОСТАВКА
KODT
KODT+KPOST
Здесь KODT (код товара) – простой ключ объекта ТОВАР, а
KODT+KPOST (код поставщика) – составной ключ объекта ПОСТАВКА.
Реквизиты каждого информационного объекта должны отвечать
требованиям нормализации:
информационный
объект
должен
содержать
уникальный
идентификатор (ключ);
все описательные реквизиты должны быть взаимонезависимы, т.е.
между ними не может быть функциональных зависимостей;
все реквизиты, входящие в составной ключ, должны быть также
взаимонезависимы;
каждый описательный реквизит должен функционально полно
зависеть от ключа, т.е. каждому значению ключа соответствует только одно
значение описательного реквизита.
при составном ключе описательные реквизиты должны зависеть
целиком от всей совокупности реквизитов, образующих ключ;
каждый описательный реквизит не может зависеть от ключа
транзитивно, т.е. через другой промежуточный реквизит.
Выполнение требований нормализации обеспечивает построение
реляционной базы данных без дублирования данных и возможность
поддержки целостности при внесении изменений.
3.2.6. Модели данных
Существуют объекты, предметы, информацию о которых необходимо
хранить, и эти объекты связаны между собой самыми разными способами.
Чтобы область хранения данных рассматривалась в качестве базы данных, в
ней должны содержаться не только данные, но и сведения о
взаимоотношениях между этими данными.
Различают логический и физический уровни организации данных.
Физический уровень отражает организацию хранения БД на машинных
носителях, а логический уровень  внешнее представление данных
пользователю.
Логическая организация данных па машинном носителе зависит от
используемых программных средств организации и ведения данных. Метод
логической организации данных определяется используемыми типом
структур данных и видом модели., которая поддерживается программным
средством.
Ядром любой базы данных является модель данных. Модель данных
представляет собой множество структур данных, ограничений целостности и
37
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
операций манипулирования данными. С помощью модели данных могут быть
представлены объекты предметной области и взаимосвязи между ними.
Модель данных — это совокупность взаимосвязанных структур
данных и операций над этими структурами.
Вид модели и используемые в ней типы структур данных отражают
концепцию организации и обработки данных, используемую в СУБД,
поддерживающей модель, или в языке системы программирования, на котором
создается прикладная программа обработки данных.
Необходимо заметить, что для размещения одной и той же информации
во внутримашинной сфере могут быть использованы различные структуры и
модели данных. Их вы6op возлагается на пользователя, создающего
информационную базу, и зависит от многих факторов, в том числе от
имеющегося технического и программного обеспечения, определяется
сложностью автоматизируемых задач и объемом информации.
Рассмотрим основные типы моделей данных: с плоским файлом,
иерархическую, сетевую, реляционную и объектно-ориентированную
модель данных
Файловая модель. На ранней стадии использования информационных
систем в экономике применялась файловая модель данных. В файловых
системах реализуется модель типа плоский файл.
Плоский файл  это файл, состоящий из записей одного типа и не
содержащий указателей на другие записи, двумерный массив элементов
данных. Файлы, которые создаются в прикладных программах пользователя,
написанных на алгоритмическом языке, также относятся к этому виду
организации данных. Описание логической структуры файлов и параметры
размещения на машинных носителях содержатся в каждой прикладной
программе обработки файлов. В этих же программах предусмотрено их
создание и корректировка. При файловой организации массивов трудно
обеспечить актуальное состояние данных, их достоверность и
непротиворечивость.
Иерархическая модель данных
Иерархическая модель представляет собой совокупность элементов, с
древовидной структурой и корневыми сегментами (перевернутое дерево),
имеющими физический указатель на другие сегменты.
К основным понятиям иерархической структуры относятся: уровень,
элемент (узел), связь. Узел — это совокупность атрибутов данных,
описывающих некоторый объект. На схеме иерархического дерева узлы
представляются вершинами графа. Каждый узел на более низком уровне
связан только с одним узлом, находящимся на более высоком уровне.
Иерархическое дерево имеет только одну вершину (корень дерева), не
подчиненную никакой другой вершине и находящуюся на самом верхнем
(первом) уровне. Зависимые (подчиненные) узлы находятся на втором,
третьем и т.д. уровнях. Количество деревьев в базе данных определяется
38
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
числом корневых записей. К каждой записи базы данных существует только
один (иерархический) путь от корневой записи.
Одно из неудобств этой модели заключается в том, что реальный мир не
может быть представлен в виде древовидной структуры с единственным
корневым сегментом. Иерархические БД обеспечивали указатели между
различными деревьями баз данных, но обработка данных с использованием
таких связей была не всегда удобной.
Сетевая модель данных
В сетевой структуре при тех же основных понятиях (уровень, узел, связь)
каждый элемент может быть связан с любым другим элементом.
В сетевых моделях непосредственный доступ может обеспечиваться к
любому объекту независимо от уровня, на котором oн находится в модели.
Возможен также доступ по связям от любой точки доступа.
В отличие от иерархической БД в сетевой БД нет необходимости в
корневой записи. Однако, как и в иерархических БД, связи поддерживаются с
помощью физических указателей.
Сетевые модели данных по сравнению с иерархическими являются более
универсальным средством отображения структуры информации для разных
предметных областей. Взаимосвязи данных большинства предметных
областей имеют сетевой характер, что ограничивает использование СУБД с
иерархической моделью данных. Сетевые модели позволяют отображать
также иерархические взаимосвязи данных. Достоинством сетевых моделей
является отсутствие дублирования данных в различных элементах модели.
Кроме того, технология работы с сетевыми моделями является удобной для
пользователя, так как доступ к данным практически не имеет ограничений и
возможен непосредственно к объекту любого уровня. Допустимы
всевозможные запросы.
Сетевые и иерархические модели являются более сложными моделями
данных по сравнению с файловой являются сетевые и иерархические модели,
которые поддерживаются в системе управления базами данных
соответствующего типа. Тип модели данных, поддерживаемой СУБД на
машинном носителе, является одним из важнейших признаков классификации
СУБД.
Реляционная модель данных
Концепция реляционной (англ. relation — отношение) модели баз
данных была предложена Э.Ф. Коддом, американским специалистом в области
систем баз данных, в 1970 г. Как отмечал доктор Кодд, реляционная модель
данных обеспечивает ряд возможностей, которые делают управление и
использование базы данных относительно легким, предсказуемым и
устойчивым по отношению к ошибкам.
Наиболее важные характеристики реляционной модели заключены в
следующем:
39
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»

Модель описывает данные с их естественной структурой, не добавляя
каких-либо дополнительных структур, необходимых для машинного
представления или для целей реализации.

Модель обеспечивает математическую основу для интерпретации
выводимости, избыточности и непротиворечивости отношений.

Модель обеспечивает независимость данных от их физического
представления, от связей между данными и от соображений реализации,
связанных с эффективностью и подобными проблемами.
Реляционные модели данных отличаются от рассмотренных выше
сетевых и иерархических простотой структур данных, удобным для
пользователя табличным представлением и доступом к данным (рис.3.2.).
Поле 1
Поле 2
Поле n
Запись 1
Запись 2
Запись m
Рис. 3.2. Структура данных реляционной таблицы
Реляционная модель данных является совокупностью простейших
двумерных таблиц - отношений (объектов модели). Связи между двумя
логически связанными таблицами в реляционной модели устанавливаются по
равенству значений одинаковых атрибутов таблиц-отношений.
Таблица-отношение является универсальным объектом реляционных
моделей. Это обеспечивает возможность унификации обработки данных в
различных СУБД, поддерживающих реляционную модель. Операции
обработки реляционных моделей основаны на использовании универсального
аппарата алгебры отношений и реляционного исчисления.
Каждая реляционная таблица представляет собой двумерный массив и
обладает следующими свойствами:
каждый элемент таблицы — один элемент данных;
все столбцы в таблице однородные, т.е. все элементы в столбце имеют
одинаковый тип (числовой, символьный и т.д.) и длину;
каждый столбец имеет уникальное имя;
одинаковые строки в таблице отсутствуют;
порядок следования строк и столбцов может быть произвольным.
Отношения представлены в виде таблиц, строки которых соответствуют
кортежам или записям, а столбцы — атрибутам отношений, доменам, полям.
Схема реляционной таблицы образована именами полей, образующих
структуру ее записи, например:
(Поле 1, Поле 2,.... Поле n)
Поле,
каждое
значение
которого
однозначно
определяет
соответствующую запись, называется простым ключом (ключевым полем).
Если записи однозначно определяются значениями нескольких полей, то такая
таблица базы данных имеет составной ключ.
40
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Чтобы связать две реляционные таблицы, необходимо ключ первой
таблицы ввести в состав ключа второй таблицы (возможно совпадение
ключей); в противном случае нужно ввести в структуру первой таблицы
внешний ключ — ключ второй таблицы.
Пример: Схема отношения:
СТУДЕНТ (Имя, Фамилия, Дата рождения, № зач. книжки, ...).
В заполненном виде этой схеме соответствует таблица (рис.3.3.).
Имя
Петр
Марина
Фамилия
Иванов
Петрова
Студент
Дата
рождения
12.12.90
01.01.91
№ зач.
книжки
12345
13245
и т.д.
Рис.3.3. Фрагмент реляционной таблицы
Данные реляционной таблицы логически взаимосвязаны, описывают
определенную сущность предметной области. Таблицы, или отношения,
имеют
наименования,
раскрывающие
содержательную
сторону
представляемой информации.
Для определенности изложения рассмотрим реляционную таблицу
(рис.3.3.).
Таблица СТУДЕНТ содержит основные сведения о студентах учебного
заведения. Каждое поле принимает определенное значение в строке таблицы,
обладает определенным форматом, или типом данных: Фамилия — строка
символов, Дата рождения — дата в формате ДД.ММ.ГГ.
Таблица имеет ключи, значение которых необходимо для идентификации
строк (записей). Ключ обладает свойством уникальности значения, то есть
неповторяемости в экземплярах записей.
Если ключей несколько, один из них в объявлении схемы принимается
за первичный (основной). Прочие ключи называются возможными. По
первичному ключу выполняется автоматическое упорядочение записей
(сортировка в порядке возрастания значений ключа).
Пример: Таблица СТУДЕНТ содержит записи; для идентификации
отдельной записи указывается значение ключа. В данном случае ключей
несколько:
№ зач. книжки;
[Имя]+[Фамилия]+[Дата рождения].
Право выбора первичного ключа остается за пользователем, выбирается
ключ, как правило, наиболее часто используемый для поиска записи.
Для эффективной реализации поиска и обработки данных создаются
индексы, обеспечивающие формирование дополнительных индексных файлов
(рис.3.4.).
41
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
При корректировке записей таблицы автоматически упорядочиваются
индексы, изменяется местоположение каждого индекса — согласно принятому
условию (возрастание или убывание значений); сами же записи реляционной
таблицы не перемещаются при включении или удалении новых экземпляров
записей, изменении значений их ключевых полей.
Таким образом, индекс обеспечивает логическую последовательность
записей в реляционной таблице, а также прямой доступ к записи по ее
машинному или относительному адресу в файле реляционной таблицы.
Количество индексов, имена (идентификаторы) индексов, соответствие
индексов полям таблицы определяются при создании схемы таблицы. В свою
очередь, индексы можно создавать и удалять, оставляя неизменным
содержание записей реляционной таблицы. Следует помнить, что большое
число индексов замедляет корректировку записей в реляционной таблице.
Значение индекса
и1
и2
и3
и т.д.
Адрес записи, содержащей
значение индекса
Адр 2
Адр 10
Адр 1
Рис.3.4. Индекс реляционной базы
Работа с данными осуществляется на уровне:
• отдельной таблицы;
• нескольких таблиц.
Объектно-ориентированная модель данных. Реляционная модель
данных оказалась эффективной не для всех приложений. Главными среди
типов приложений, для которых трудно использовать реляционные базы
данных, являются автоматизированное проектирование (Computer Aided
design, CAD) и автоматизированная разработка программного обеспечения
(Computer Aided Software Engineering, CASE). Разработчики коммерческих
продуктов в таких областях, в которых для управления хранением данных
используется реляционная СУБД, должны пойти на некоторые изменения
данных для того, чтобы подогнать их к структуре строк и столбцов. Как
показывает практика, в таких областях, как CAD и CASE более подходит
объектно-ориентированная модель данных. В объектно-ориентированных
базах данных (ООБД) важнейшее место отводится объектам, на основе
которых могут определяться другие объекты благодаря использованию
концепции, называемой наследованием. При этом некоторые или все атрибуты
(либо свойства) определяющего объекта наследуются каким-то другим
объектом, одни атрибуты и свойства добавляются, а другие могут удаляться.
3.2.7. Нормализация отношений
Одни и те же данные могут группироваться в таблицы (отношения)
различными способами, т.е. возможна организация различных наборов
отношений взаимосвязанных информационных объектов. Группировка
42
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
атрибутов в отношениях должна быть рациональной, т.е. минимизирующей
дублирование данных и упрощающей процедуры их обработки и обновления.
Определенный набор отношений обладает лучшими свойствами при
включении, модификации, удалении данных, чем все остальные возможные
наборы отношений, если он отвечает требованиям нормализации отношений.
Нормализация отношений — формальный аппарат ограничений на
формирование отношений (таблиц), который позволяет устранить
дублирование, обеспечивает непротиворечивость хранимых в базе данных,
уменьшает трудозатраты на ведение (ввод, корректировку) базы данных.
Выделены три нормальные формы отношений и предложен механизм,
позволяющий любое отношение преобразовать к третьей (самой совершенной)
нормальной форме.
Первая нормальная форма
Отношение называется нормализованным или приведенным к первой
нормальной форме, если все его атрибуты простые (далее неделимы).
Преобразование отношения к первой нормальной форме может привести к
увеличению количества реквизитов (полей) отношения и изменению ключа.
Например, отношение Студент = (Номер, Фамилия, Имя, Отчество, Дата,
Группа) наводится в первой нормальной форме.
Вторая нормальная форма
Чтобы рассмотреть вопрос приведения отношений ко второй
нормальной форме, необходимо дать пояснения к таким понятиям, как
функциональная зависимость и полная функциональная зависимость.
Описательные реквизиты информационного объекта логически связаны
с общим для них ключом, эта связь носит характер функциональной
зависимости реквизитов.
Функциональная зависимость реквизитов — зависимость, при которой
экземпляре информационного объекта определенному значению ключевого
реквизита соответствует только одно значение описательного реквизита.
Такое определение функциональной зависимости позволяет при анализе
всех взаимосвязей реквизитов предметной области выделить самостоятельные
информационные объекты.
В случае составного ключа вводится понятие функционально полной
зависимости.
Функционально полная зависимость не ключевых атрибутов
заключается в том, что каждый не ключевой атрибут функционально зависит
от ключа, но не находится в функциональной зависимости ни от какой части
составного ключа.
Отношение будет находиться во второй нормальной форме, если оно
находится в первой нормальной форме, и каждый не ключевой атрибут
функционально полно зависит от составного ключа.
Третья нормальная форма
Понятие третьей нормальной формы основывается на понятии
нетранзитивной зависимости.
43
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Транзитивная зависимость наблюдается в том случае, если один из двух
описательных реквизитов зависит от ключа, а другой описательный реквизит
зависит от первого описательного реквизита.
Отношение будет находиться в третьей нормальной форме, если оно
находится во второй нормальной форме, и каждый неключевой атрибут
нетранзитивно зависит от первичного ключа.
Для устранения транзитивной зависимости описательных реквизитов
необходимо провести "расщепление" исходного информационного объекта. В
результате расщепления часть реквизитов удаляется из исходного
информационного объекта и включается в состав других (возможно, вновь
созданных) информационных объектов.
3.2.8. Типы связей
Все информационные объекты предметной области связаны между
собой. Различаются связи нескольких типов, для которых введены следующие
обозначения:

одно-однозначные (1:1);

одно-многозначные (1:М);

много-многозначные (M:N).
Одно-однозначные связи имеют место, когда каждому экземпляру
первого объекта (А) соответствует только один экземпляр второго объекта (В)
и наоборот, каждому экземпляру второго объекта (В) соответствует только
один экземпляр первого объекта (А).
Приведем графическое изображение данной связи:
1:1
Объект А
Объект В
Главный объект
Подчиненный объект
Одно- многозначные связи – это такие связи, когда каждому экземпляру
одного объекта (А) может соответствовать несколько экземпляров другого
объекта (В), а каждому экземпляру второго объекта (В) может соответствовать
только один экземпляр первого объекта (А). Графическое изображение
соответствующей связи:
Объект А
1:М
Объект В
Много-многозначные объекты – это такие связи, когда каждому
экземпляру одного объекта (А) могут соответствовать несколько экземпляров
второго объекта (В) и наоборот.
Объект А
M:N
Объект В
44
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Много-многозначные связи не могут непосредственно реализоваться в
реляционной базе данных. Поэтому, если выявлены такие связи, их может
понадобиться преобразовать, путем введения дополнительного объекта
«связка». Исходные объекты будут связаны с этим объектом одномногозначными связями. Объект-связка является подчиненным в одномногозначных связях по отношению к каждому из исходных объектов.
Покажем схему преобразования связи типа M:N через объект, выполняющий
роль «связки».
Объект А
M:N
ключ Ка
1:M
Объект В
ключ Кв
Объект-связка
1:M
ключ Ка+Кв
3.3.Проектирование базы данных
Создание информационных систем (ИС) является сложной и плохо
формализуемой задачей, требующей детальных знаний о работе
автоматизируемой предметной области. При этом никто в организации не
знает, как она работает в той мере подробности, которая необходима для
создания ИС. Поэтому для описания работы предприятия необходимо
построить его адекватную модель, содержащую в себе знания всех участников
бизнес-процессов организации.
Реализацию сложных проектов по созданию ИС принято разбивать на
стадии анализа, проектирования, кодирования, тестирования и сопровождения.
Известно, что исправление ошибок, допущенных на предыдущей стадии,
обходится примерно в 10 раз дороже, чем на текущей, следовательно, наиболее
критическими являются первые стадии проекта - анализа и проектирования.
Около 90% всех современных ИС требуют решения целого комплекса
задач по хранению данных. В современных условиях, когда объемы
обрабатываемых данных высоки и продолжают стремительно возрастать,
решение таких задач немыслимо без использования технологий баз данных.
Исходная информация для работы системы и результаты ее работы
сохраняются в БД, таким образом, создание базы данных выходит на первый
план на начальном этапе создания информационной системы.
При создании БД ИС наиболее важными являются задачи, связанные с
созданием правильной логической структуры данных, обеспечивающей
решение всего набора требуемых задач. Под правильной логической
структурой в данном случае понимается структура, созданная с учетом
45
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
особенностей организации хранения данных, используемых при решении
требуемых
задач.
Создание
правильной
логической
структуры
предусматривает комплексный анализ всех факторов, влияющих на
формирование и обработку данных.
Таким образом, проектирование является важнейшей стадией при
создании БД, т.к. именно на этом этапе принимаются очень важные
стратегические решения, влияющие на весь процесс создания эффективной
БД. Разработка эффективной БД является достаточно сложной задачей, т.к.
зачастую к ней предъявляется много противоречивых требований. Задача
проектировщика состоит в учете всех требований с целью создания
оптимальной БД.
Выбор той или иной структуры данных или модели связан с
особенностями, присущими данной системе и выбранной стратегии ее
построения. Зачастую решающим фактором здесь является опыт
проектировщика и его практические навыки при создании подобных систем.
Тем не менее, при создании новой системы на этапе проектирования
предстоит выбрать ту модель, которая наиболее подходит для реализации
данной задачи.
•
•
•
•
•
Процесс разработки БД можно разбить на несколько этапов:
Исследование предметной области.
Создание инфологической модели.
Создание даталогической модели.
Нормализация даталогической модели.
Создание физической модели.
Исследование предметной области необходимо проводить в целом
для разрабатываемой системы, частью которой является и БД. При этом
модель данных может быть создана только в случае, если выявлены все
объекты системы, логика их взаимодействия, потоки передаваемой
информации. База данных является хранилищем передаваемых данных,
которые используются системой при работе. Можно сказать, что БД - это
фундамент системы, а следовательно к ее созданию нужно подходить очень
серьезно. Очень много ошибок при создании БД происходят по причине
недостаточной продуманности ее структуры и некачественного выполнения
этапа проектирования, который начинается с исследования предметной
области.
Создание системы необходимо начинать с исследования процессов,
происходящих в предметной области и используемых ими данных. При этом
очень важно определить рамки системы и перечень выполняемых ей функций.
Подобный анализ желательно проводить с участием экспертов предметной
области и консультантов. При этом работа сводится к поэтапному выделению
объектов, значимых функций системы, информационных потоков и системы
их взаимосвязей. Целью подобного исследования является выделение
значимых функций для разрабатываемой системы, их согласование, описание
46
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
в терминах понятных как разработчику, так и будущему пользователю. На этом
этапе важно понять смысловое значение данных, обрабатываемых в системе,
отделить ключевые понятия предметной области от маловажных и вообще
несущественных для рассматриваемого случая.
Очень важно на этапе проектирования достичь взаимопонимания как
между разработчиками системы, так и между экспертами предметной области,
заказчиками и т.д., так как каждый имеет свое видение проекта. Точки зрения
участников разработки по определенным проблемам могут совпадать, однако
формы их представления быть различными, что ведет к осложнению
совместной работы над одним проектом. Важным инструментом в данном
случае является использование единой нотации - системы обозначений,
правил описания процессов, объектов, явлений и их взаимосвязи,
позволяющее всем участникам проекта «говорить на одном языке».
Инфологическое моделирование.
Инфологическая модель создается по результатам проведения
исследований предметной области. Инфологическая модель представляет
собой описание будущей базы данных, представленное с помощью
естественного языка, формул, графиков, диаграмм, таблиц и других средств,
понятных как разработчикам БД, так и обычным пользователям. Назначение
такой модели состоит в адекватном описании процессов, информационных
потоков, функций системы с помощью общедоступного и понятного языка, что
делает возможным привлечение экспертов предметной области, консультантов,
пользователей для обсуждения модели и внесения исправлений. В данном
случае под созданием инфологической модели будем понимать именно ее
создание для БД. В общем случае, Инфологическая модель может создаваться
для любой проектируемой системы и представляет ее описание (в общем
случае в произвольной форме).
Создание инфологической модели является естественным продолжением
исследований предметной области, но в отличие от него является
представлением БД с точки зрения проектировщика (разработчика).
Наглядность представления такой модели позволяет экспертам предметной
области оценить ее точность и внести исправления. От правильности модели
зависит успех дальнейшей разработки.
Инфологическую модель можно представить в виде словесного
описания, однако наиболее наглядным является использование специальных
графических нотаций, разработанных для проведения подобного рода
моделирования.
Важно отметить, что создаваемая на этом этапе модель полностью не
зависит от физической реализации будущей системы. В случае с БД это
означает, что совершенно не важно где физически будут храниться данные: на
бумаге, в памяти компьютера и кто или что эти данные будет обрабатывать. В
этом случае, когда структуры данных не зависят от их физической
47
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
реализации, а моделируются исходя из
моделирование называется семантическим.
их
смыслового
назначения,
Даталогическое моделирование.
При даталогическом моделировании используется Инфологическая
модель предметной области. При этом основной задачей даталогического
моделирования является описание свойств понятий предметной области, их
взаимосвязь и ограничения, накладываемые на данные. Даталогическая модель
является начальным прототипом создаваемой базы данных. Все понятия,
выделенные при исследовании предметной области и их взаимосвязи в
дальнейшем будут отображены в конкретные структуры какой-либо конкретной
базы данных.
Результатом создания даталогической модели является модель, созданная с
учетом выбранной модели данных, полученная путем преобразования
инфологической модели с учетом определенных правил.
Нормализация.
Нормализация — это процесс приведения таблиц БД к строгой форме путем
последовательного преобразования таблиц к состоянию, в котором они
удовлетворяют условиям первой, второй и третьей нормальных форм.
В процессе нормализации происходит последовательное улучшение
даталогической модели данных с тем, чтобы обеспечить ее устойчивость к
операциям добавления, удаления и изменения данных
Создание физической модели.
Завершающим этапом проектирования БД является создание физической
модели. Эта модель создается с учетом конкретной СУБД и должна учитывать
все ее особенности. К таким особенностям могут относиться правила именования
таблиц и атрибутов, создание связей между таблицами, поддерживаемые типы
данных и т.п.
3.4.Основные операции с данными
Каждая конкретная СУБД имеет свои особенности, которые необходимо
учитывать.
Однако имея представление о функциональных возможностях любой
СУБД, можно представить обобщенную технологию работы пользователя в
этой среде.
В качестве основных этапов обобщенной технологии работы с СУБД,
можно выделить следующие:
 создание структуры таблиц базы данных;
 ввод и редактирование данных в таблицах;
 обработка данных, содержащихся в таблицах;
 вывод информации из базы данных.
48
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3.4.1. Создание структуры таблиц базы данных
Рис.3.5. Таблица, в которой определяется структура БД
При формировании новой таблицы базы данных работа с СУБД
начинается с создания структуры таблицы. Этот процесс включает
определение перечня полей, из которых состоит каждая запись таблицы, а
также типов и размеров полей.
Практически все используемые СУБД хранят данные следующих типов:
текстовый (символьный), числовой, календарный, логический, примечание.
Некоторые СУБД формируют поля специального типа, содержащие
уникальные номера записей и используемые определения ключа.
СУБД, предназначенные для работы в Windows, могут формировать
поля типа объекта OLE, которые используются для хранения рисунков,
графиков, таблиц.
Если обрабатываемая база данных включает несколько взаимосвязанных
таблиц, то необходимо определение ключевого поля в каждой таблице, а также
полей, с помощь которых будет организована связь между таблицами.
Создание структуры таблицы не связано с заполнением таблиц данными,
поэтом) две операции можно разнести во времени.
3.4.2. Ввод и редактирование данных
Заполнение таблиц данными возможно как непосредственным вводом
данных, так и в результате выполнения программ и запросов.
Практически все СУБД позволяют вводить и корректировать данные в
таблицах двумя способами:
49
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
• с помощью предоставляемой по умолчанию стандартной формы в виде
таблицы;
• с помощью экранных форм, специально созданных для этого
пользователем, СУБД, работающие с Windows, позволяют вводить в
созданные экранные формы рисунки, узоры, кнопки. Возможно построение
форм, наиболее удобных для работы пользователя, включающих записи
различных связанных таблиц базы данных.
3.4.3 Обработка данных, содержащихся в таблицах
Обрабатывать информацию, содержащуюся в таблицах базы данных,
можно путем использования запросов или в процессе выполнения специально
разработанной программы.
Конечный пользователь получает при работе с СУБД такое удобное
средство обработки информации, как запросы. Запрос представляет собой
инструкцию на отбор записей.
Большинство СУБД разрешают использовать запросы следующих типов:
• запрос-выборка, предназначенный для отбора данных, хранящихся в
таблицах, и не изменяющий эти данные;
• запрос-изменение, предназначенный для изменения или перемещения
данных; к этому типу запросов относятся: запрос на добавление записей,
запрос на удаление записей, запрос на создание таблицы, запрос на
обновление;
• запрос с параметром, позволяющий определить одно или несколько
условий отбора во время выполнения запроса.
Самым распространенным типом запроса является запрос на выборку.
Результатом выполнения запроса является таблица с временным
набором данных (динамический набор). Записи динамического набора могут
включать поля из одной или нескольких таблиц базы данных. На основе
запроса можно построить отчет или форму.
3.4.4. Вывод информации из базы данных
Практически любая СУБД позволяет вывести на экран и принтер
информацию, содержащуюся в базе данных, из режимов таблицы или формы.
Такой порядок вывода данных может использоваться только как черновой
вариант, так как позволяет выводить данные только точно в таком же виде, в
каком они содержатся в таблице или форме.
Каждый пользователь, работающий с СУБД, имеет возможность
использования специальных средств построения отчетов для вывода данных.
Используя специальные средства создания отчетов, пользователь получает
следующие дополнительные возможности вывода данных:
• включать в отчет выборочную информацию из таблиц базы данных;
• добавлять информацию, не содержащуюся в базе данных;
50
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
• при необходимости выводить итоговые данные на основе информации
базы данных;
• располагать выводимую в отчете информацию в любом, удобном для
пользователя виде (вертикальное или горизонтальное расположение полей);
• включать в отчет информацию из разных связанных таблиц базы
данных.
3.5. Краткая характеристика программного обеспечения, используемого
при создании СУБД
3.5.1. Программные продукты компании Microsoft
Наиболее интересной чертой этих продуктов являются их большие
возможности интеграции, совместной работы и использования данных, так как
они являются продуктами одного производителя, а также используют сходные
технологии обмена данными.
Visual FoxPro отличается высокой скоростью, имеет встроенный
объектно-ориентированный язык программирования с использованием xBase и
SQL, диалекты которых встроены во многие СУБД. Имеет высокий уровень
объектной модели. При использовании в вычислительных сетях обеспечивает
как монопольный, так и раздельный доступ пользователей к данным.
Применяется для приложений масштаба предприятия для работы на
различных платформах: Windows, Macintosh...
Access входит в состав самого популярного пакета Microsoft Office.
Основные преимущества: знаком многим конечным пользователям и
обладает высокой устойчивостью данных, прост в освоении, может
использоваться непрофессиональным программистом, позволяет готовить
отчеты из баз данных различных форматов. Предназначен для создания
отчетов произвольной формы на основании различных данных и разработки
некоммерческих приложений.
Visual Basic – это универсальный объектно-ориентированный язык
программирования, диалекты которого встроены в Access, Visual FoxPro.
Преимущества: универсальность, возможность создания компонентов
OLE, невысокие требования к аппаратным ресурсам ЭВМ. Применяется для
создания приложений средней мощности, не связанных с большой
интенсивностью обработки данных, разработки компонентов OLE, интеграция
компонентов Microsoft Office.
Visual C++ – наиболее мощный объектно-ориентированный язык
программирования,
обладает
неограниченной
функциональностью.
Предназначен для создания компонентов приложений для выполнения
операций, критичных по скорости.
SQL Server – сервер баз данных, реализует подход «клиент-сервер» и
взаимодействует с указанными пакетами. Главные достоинства: высокая
степень защиты данных, мощные средства для обработки данных, высокая
производительность. Область применения: хранение больших объемов
51
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
данных, хранение высокоценных данных или данных, требующих соблюдения
режима секретности.
Указанные программные продукты имеют возможности визуального
проектирования интерфейса пользователя, то есть разработчик из готовых
фрагментов создает элементы интерфейса, программирует только их
изменения в ответ на какие-либо события.
3.5.2. Типы реляционных языков
Реляционные языки обеспечивают типовые операции по обработке
реляционных таблиц, позволяют формулировать логические условия,
используемые
в
операциях
выборки,
проверку
целостности
(непротиворечивости) данных взаимосвязанных таблиц.
Реляционные языки оперируют с данными как со множествами, применяя
к ним основные операции теории множеств. На входе реляционного оператора
— множество записей одной или нескольких реляционных таблиц, на выходе
— множество записей новой реляционной таблицы. Реляционные языки
имеют
различный
уровень
процедурности
—
содержание
и
последовательность перехода от входных данных к выходным.
Выделяют следующие разновидности языков реляционной алгебры:
• dBASe-подобные языки приближены к языкам структурного
программирования, обеспечивают создание интерфейса пользователя и
типовые операции обработки;
• графические реляционные языки, которые ориентированы на конечных
пользователей;
• SQL-подобные языки запросов, реализованные в большинстве
многопользовательских и распределенных систем управления базами
данных.
3.5.3. Основные характеристики языка SQL
SQL (Structured Query Language) — это язык программирования,
который используется при работе с реляционными базами данных в
современных СУБД (ORACLE, dBASE IY, dBASE Y, Paradox, Access и др.).
Язык SQL стал стандартом языков запросов для работы с
реляционными базами данных для архитектуры как файл-сервер, так и клиентсервер, а также в условиях применения системы управления распределенными
базами данных. SQL использует ограниченный набор команд, но в то же время
— это реляционно полный язык, предназначенный для работы с базами
данных, создания запросов выборки данных, выполнения вычислений,
обеспечения их целостности. Синтаксис версий языка SQL может в
определенной степени различаться для отдельных СУБД.
52
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ГЛАВА 4. ЛОКАЛЬНЫЕ И ГЛОБАЛЬНЫЕ СЕТИ
4.1. Локальные сети
Появление сетей
Концепция вычислительных сетей является логическим результатом
эволюции компьютерной технологии. Первые компьютеры 50-х годов –
большие, громоздкие и дорогие – предназначались для очень небольшого
числа избранных пользователей. Часто эти монстры занимали целые здания.
Такие компьютеры не были предназначены для интерактивной работы
пользователя, а использовались в режиме пакетной обработки.
В начале 60-х годов, при удешевлении процессоров, появились новые
способы организации вычислительного процесса, которые позволили учесть
интересы
пользователей.
Начали
развиваться
интерактивные
многотерминальные системы разделения времени. В них компьютер отдавался
в распоряжение сразу нескольким пользователям. Каждый пользователь
получал в свое распоряжение терминал, с помощью которого он мог вести
диалог с компьютером. Причем время реакции вычислительной системы было
мало для того, чтобы пользователю была не заметна параллельная работа с
компьютером и других пользователей.
Терминалы смогли выйти за пределы вычислительного центра и
рассредоточились по всему предприятию. При этом вычислительная мощность
оставалась полностью централизованной, а некоторые функции – такие как
ввод и вывод данных – стали распределенными. Такие многотерминальные
централизованные системы становились очень похожи на локальные
вычислительные сети.
Таким образом, многотерминальные системы, работающие в режиме
разделения времени, стали первым шагом на пути создания локальных
вычислительных сетей. Но до появления локальных сетей нужно было пройти
еще большой путь, так как многотерминальные системы, хотя и имели
внешние черты распределенных систем, все еще сохраняли централизованный
характер обработки данных.
Тем не менее потребность в соединении компьютеров, находящихся на
большом расстоянии друг от друга назрела. Началось все с решения более
простой задачи - доступа к компьютеру с терминалов, удаленных от него на
многие сотни, а то и тысячи километров. Терминалы соединялись с
компьютерами через телефонные сети с помощью модемов позволяя
многочисленным пользователям получать удаленный доступ к ресурсам
нескольких компьютеров. Компьютеры получили возможность обмениваться
данными в автоматическом режиме, что и является базовым механизмом
любой вычислительной сети. Используя этот механизм, в первых сетях были
реализованы службы обмена файлами, синхронизации баз данных,
электронной почты и другие, ставшие теперь традиционными сетевые службы.
53
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Таким
образом,
сначала
первыми
появились
глобальные
вычислительные сети. Именно при построении глобальных сетей были
впервые предложены и отработаны многие основные идеи и концепции
современных вычислительных сетей.
В начале 70-х годов появились большие интегральные схемы. Их
невысокая стоимость и высокие функциональные возможности привели к
созданию мини-компьютеров, которые стали реальными конкурентами
мэйнфреймов. Стоимость мини-компьютерной системы была меньше.
Небольшие предприятия получили возможность покупать для себя
компьютеры.
Мини-компьютеры
выполняли
задачи
управления
технологическим оборудованием, складом и другие задачи уровня
подразделения
предприятия.
Появилась
концепция
распределения
компьютерных ресурсов по всему предприятию. Однако при этом все
компьютеры продолжали работать автономно.
Потребности пользователей вычислительной техники росли, появилась
потребность получить возможность обмена данными с другими
компьютерами. В ответ на эту потребность предприятия и организации стали
соединять свои мини-компьютеры вместе и разрабатывать программное
обеспечение, необходимое для их взаимодействия. В результате появились
первые локальные вычислительные. Они во многом отличались от
современных локальных сетей, в первую очередь – своими устройствами
сопряжения. В начале для соединения компьютеров друг с другом
использовались нестандартные устройства со своим способом представления
данных на линиях связи, своими типами кабелей и т.п. Такие устройства могли
соединять только те типы компьютеров, для которых были разработаны, например компьютеры «Наири» с компьютерами «Днепр».
Создание стандартных технологий локальных сетей
В середине 80-х годов положение дел в локальных сетях стало
существенно меняться. Утвердились стандартные технологии объединения
компьютеров в сеть – Ethernet, Arcnet, Token Ring. Основным стимулом их
развития послужили персональные компьютеры. Такие компьютеры стали
идеальными элементами для построения сетей, и были достаточно мощными
для работы сетевого программного обеспечения, но нуждались в объединении
своей вычислительной мощности для решения сложных задач и разделения
дорогих периферийных устройств и дисковых массивов. Потому персональные
компьютеры стали преобладать в локальных сетях, причем не только в
качестве клиентских компьютеров, но и в качестве центров хранения и
обработки данных, то есть сетевых серверов, потеснив с этих привычных
ролей мини-компьютеры и мэйнфреймы.
Типовые сетевые технологии превратили процесс построения локальной
сети в рутинную работу. Для создания сети достаточно было приобрести
сетевые адаптеры соответствующего стандарта, например Ethernet,
стандартный кабель, присоединить адаптеры к кабелю стандартными
54
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
разъемами и установить на компьютер одну из сетевых операционных систем,
например, NetWare. Когда сеть начинала работать, присоединение каждого
нового компьютера не вызывало никаких проблем, при условии, что на нем
был установлен сетевой адаптер той же технологии.
Локальные сети в сравнении с глобальными сетями внесли много нового
в способы организации работы пользователей. Доступ к разделяемым
ресурсам стал гораздо удобнее – пользователь мог просто просматривать
списки имеющихся ресурсов, а не запоминать их идентификаторы или имена.
После соединения с удаленным ресурсом можно было работать с ним с
помощью команд. Возможность реализовать все эти удобства разработчики
локальных сетей получили в результате появления качественных кабельных
линий связи, на которых даже сетевые адаптеры первого поколения
обеспечивали скорость передачи данных до 10 Мбит/с.
Но разработчикам приходилось пользоваться теми каналами связи,
которые были в наличии, так как прокладка новых кабельных систем для
вычислительных сетей протяженностью в тысячи километров потребовала бы
огромных финансовых вложений. А пользоваться можно было только
телефонными
каналами
связи,
плохо
приспособленными
для
высокоскоростной передачи дискретных данных (до 1200 бит/с). Поэтому
экономное расходование пропускной способности каналов связи часто
являлось основным критерием эффективности методов передачи данных в
глобальных сетях.
Принципы работы вычислительной сети и основные проблемы
ее построения
Для обмена данными между компьютером и периферийным устройством
(ПУ) в компьютере предусмотрен внешний интерфейс, то есть набор
проводов, соединяющих компьютер и периферийное устройство, а также
набор правил обмена информацией по этим проводам (иногда вместо термина
интерфейс употребляется термин протокол). Интерфейс реализуется со
стороны компьютера совокупностью аппаратных и программных средств:
контроллером ПУ и специальной программой, управляющей этим
контроллером, которую часто называют драйвером соответствующего
периферийного устройства.
Принципы построения локальной сети на основе технологии Ethernet
Сетевая технология – это согласованный набор стандартных
протоколов и реализующих их программно-аппаратных средств (например,
сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для
построения вычислительной сети. Эпитет «достаточный» подчеркивает то
обстоятельство, что этот набор представляет собой минимальный набор
средств, с помощью которых можно построить работоспособную сеть.
Возможно, эту сеть можно улучшить, например, за счет выделения в ней
подсетей, что сразу потребует кроме протоколов стандарта Ethernet
55
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
применения протокола IP, а также специальных коммуникационных
устройств– маршрутизаторов. Улучшенная сеть будет, скорее всего, более
надежной и быстродействующей, но за счет надстроек над средствами
технологии Ethernet, которая составила базис сети.
Протоколы, на основе которых строится сеть определенной технологии,
специально разрабатывались для совместной работы, поэтому от разработчика
сети не требуется дополнительных усилий по организации их взаимодействия.
Иногда сетевые технологии называют базовыми технологиями, имея в виду то,
что на их основе строится базис любой сети. Стандарт Ethernet был принят в
1980 году. Основной принцип, положенный в основу Ethernet, - случайный
метод доступа к разделяемой среде передачи данных. В качестве такой среды
может использоваться толстый или тонкий коаксиальный кабель, витая пара,
оптоволокно или радиоволны. Компьютеры подключаются к разделяемой
среде в соответствии с типовой структурой «общая шина». Управление
доступом к линии связи осуществляется специальными контроллерами –
сетевыми адаптерами Ethernet. Передача данных происходит со скоростью 10
Мбит/с. Эта величина является пропускной способностью сети Ethernet.
Кадр – это единица данных, которыми обмениваются компьютеры в сети
Ethernet. Кадр имеет фиксированный формат и наряду с полем данных
содержит различную служебную информацию, например адрес получателя и
адрес отправителя.
Главным достоинством сетей Ethernet является их экономичность. Еще
одним замечательным свойством сетей Ethernet является их расширяемость –
легкость подключения новых узлов.
Структуризация сетей.
В сетях с небольшим (10-30) количеством компьютеров чаще всего
используется одна из типовых топологий – общая шина, кольцо, звезда или
полносвязная сеть. Такая однородность структуры делает простой процедуру
наращивания числа компьютеров, облегчает обслуживание и эксплуатацию
сети.
Но, при построении больших сетей однородная структура связей
превращается из преимущества в недостаток. В таких сетях использование
типовых структур порождает различные ограничения, важнейшими из
которых являются:
ограничения на длину связи между узлами;
ограничения на количество узлов в сети;
ограничения на интенсивность трафика, порождаемого узлами сети.
Например, технология Ethernet на тонком коаксиальном кабеле
позволяет использовать кабель длиной не более 185 метров, к которому можно
подключить не более 30 компьютеров. Однако, если компьютеры интенсивно
обмениваются информацией между собой, иногда приходится снижать число
подключенных к кабелю компьютеров до 20, а то и до 10, чтобы каждому
56
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
компьютеру доставалась приемлемая доля общей пропускной способности
сети.
Для снятия этих ограничений используются специальные методы
структуризации сети и специальное структурообразующее оборудование –
повторители, концентраторы, мосты, коммутаторы, маршрутизаторы.
Оборудование такого рода также называют коммуникационным, имея в виду,
что с помощью него отдельные сегменты сети взаимодействуют между собой.
Физическая структуризация сети
Простейшее из коммуникационных устройств – повторитель (repeater)–
используется для физического соединения различных сегментов кабеля
локальной сети с целью увеличения общей длины сети. Повторитель передает
сигналы, приходящие из одного сегмента сети, в другие ее сегменты.
Повторитель позволяет преодолеть ограничения на длину линий связи за счет
улучшения качества передаваемого сигнала – восстановления его мощности и
амплитуды, улучшения фронтов и т. п.
Концентраторы повторяют сигналы, пришедшие с одного из своих
портов, на других своих портах. Разница состоит в том, на каких именно
портах повторяются входные сигналы. Так, концентратор Ethernet повторяет
входные сигналы на всех своих портах, кроме того, с которого сигналы
поступают, а) А концентратор Token Ring , б) повторяет входные сигналы,
поступающие с некоторого порта, только на одном порту - на том, к которому
подключен следующий в кольце компьютер.
Логическая структуризация сети
полносвязная
иерархическая
Неравномерная
многосвязная
звездообразная
древовидная
кольцевая
Рис. 4.1. Топология сетей
57
монокальная или
шинная
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Важной характеристикой архитектуры сети является ее топологическая
структура, характеризующая условия взаимосвязи компонент сети, в связи с
чем различают ряд типов структур сетей ЭВМ (рис. 4.1).
Следует отметить, что сети ЭВМ могут обладать различной
топологической структурой.
Значительно более существенными являются отличия, реализуемые в
системах управления взаимодействием и доступом пользователей и ресурсов
по отношению друг к другу в различных сетях ЭВМ. Эти отличия определяют
возможности наращивания ресурсов, изменения ее конфигурации, развития
сети.
Сеть с типовой топологией (шина, кольцо, звезда), в которой все
физические сегменты рассматриваются в качестве одной разделяемой среды,
оказывается неадекватной структуре информационных потоков в большой
сети. Например, в сети с общей шиной взаимодействие любой пары
компьютеров занимает ее на все время обмена, поэтому при увеличении числа
компьютеров в сети шина становится узким местом. Компьютеры одного
отдела вынуждены ждать, когда окончит обмен пара компьютеров другого
отдела, и это при том, что необходимость в связи между компьютерами двух
разных отделов возникает
Для
логической
структуризации
сети
используются
такие
коммуникационные устройства, как мосты, коммутаторы, маршрутизаторы и
шлюзы.
Мост (bridge) делит разделяемую среду передачи сети на части,
передавая информацию из одного сегмента в другой. Тем самым мост
изолирует трафик одной подсети от трафика другой, повышая общую
производительность передачи данных в сети. Локализация трафика не только
экономит пропускную способность, но и уменьшает возможность
несанкционированного доступа к данным, так как кадры не выходят за
пределы своего сегмента и их сложнее перехватить злоумышленнику.
Коммутатор (switch, switching hub) по принципу обработки кадров мало
чем отличается от моста. Основное его отличие от моста состоит в том, что он
является коммуникационным мультипроцессором, так как каждый его порт
оснащен специализированным процессором, обрабатывающим кадры по
алгоритму моста независимо от процессоров других портов. За счет этого
общая
производительность
коммутатора
обычно
намного
выше
производительности традиционного моста, имеющего один процессорный
блок. Необходимо заметить, что коммутаторы – это мосты нового поколения,
которые обрабатывают кадры в параллельном режиме.
Кроме перечисленных устройств отдельные части сети может соединять
шлюз (gateway). Обычно основной причиной, по которой в сети используют
шлюз, является необходимость объединить сети с разными типами системного
и прикладного программного обеспечения, а не желание локализовать трафик.
Тем не менее шлюз обеспечивает и локализацию трафика в качестве
некоторого побочного эффекта.
58
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Основные программные компоненты сети
Слоем, образующим программную платформу сети, являются
операционные системы (ОС). От того, какие концепции управления
локальными и распределенными ресурсами положены в основу сетевой ОС,
зависит эффективность работы всей сети. При проектировании сети важно
учитывать, насколько просто данная операционная система может
взаимодействовать с другими ОС сети, насколько она обеспечивает
безопасность и защищенность данных, до какой степени она позволяет
наращивать число пользователей, можно ли перенести ее на компьютер
другого типа и многие другие соображения.
Отличия локальных сетей от глобальных
К локальным сетям – Local Area Networks (LAN) – относят сети
компьютеров, сосредоточенные на небольшой территории (обычно в радиусе
не более 1-2 км). В общем случае локальная сеть представляет собой
коммуникационную систему, принадлежащую одной организации. Из-за
коротких расстояний в локальных сетях имеется возможность использования
относительно дорогих высококачественных линий связи, которые позволяют,
применяя простые методы передачи данных, достигать высоких скоростей
обмена данными порядка 100 Мбит/с. В связи с этим услуги, предоставляемые
локальными сетями, отличаются широким разнообразием и обычно
предусматривают реализацию в режиме on-line.
Глобальные сети – Wide Area Networks (WAN) – объединяют
территориально рассредоточенные компьютеры, которые могут находиться в
различных городах и странах. Так как прокладка высококачественных линий
связи на большие расстояния обходится очень дорого, в глобальных сетях
часто используются уже существующие линии связи, изначально
предназначенные совсем для других целей. Например, многие глобальные сети
строятся на основе телефонных и телеграфных каналов общего назначения.
Из-за низких скоростей таких линий связи в глобальных сетях (десятки
килобит в секунду) набор предоставляемых услуг обычно ограничивается
передачей файлов, преимущественно не в оперативном, а в фоновом режиме, с
использованием электронной почты. Для устойчивой передачи дискретных
данных по некачественным линиям связи применяются методы и
оборудование, существенно отличающиеся от методов и оборудования,
характерных для локальных сетей. Как правило, здесь применяются сложные
процедуры контроля и восстановления данных, так как наиболее типичный
режим передачи данных по территориальному каналу связи связан со
значительными искажениями сигналов.
Современные тенденции развития сетей
Сегодня вычислительные сети продолжают развиваться, причем
достаточно быстро. Разрыв между локальными и глобальными сетями
постоянно сокращается во многом из-за появления высокоскоростных
59
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
территориальных каналов связи, не уступающих по качеству кабельным
системам локальных сетей. В глобальных сетях появляются службы доступа к
ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. В
качестве примера может служить самая популярная глобальная сеть – Internet.
Начинают изменяться и локальные сети. Вместо соединяющего
пассивного кабеля в них появилось разнообразное коммуникационное
оборудование – коммутаторы, маршрутизаторы, шлюзы. Благодаря чему
появилась возможность построения больших корпоративных сетей,
насчитывающих тысячи компьютеров и имеющих сложную структуру. Вновь
появился интерес к крупным компьютерам – выяснилось, что системы,
состоящие из сотен серверов, обслуживать сложнее, чем несколько больших
компьютеров. Поэтому мэйнфреймы стали возвращаться в корпоративные
вычислительные системы, но уже как полноправные сетевые узлы,
поддерживающие Ethernet или Token Ring, а также стек протоколов TCP/IP,
ставший благодаря Internet сетевым стандартом.
В локальных и глобальных сетях стала обрабатываться несвойственная
ранее вычислительным сетям информация – голос, видеоизображение,
рисунки. Это потребовало внесения изменений в работу протоколов, сетевых
операционных систем и коммуникационного оборудования. Сложность
передачи такой мультимедийной информации по сети связана с ее
чувствительностью к задержкам при передаче пакетов данных - задержки
обычно приводят к искажению такой информации в конечных узлах сети. Так
как традиционные службы вычислительных сетей - такие как передача файлов
или электронная почта - создают малочувствительный к задержкам трафик и
все элементы сетей разрабатывались в расчете на него, то появление трафика
реального времени привело к большим проблемам.
4.2. Глобальная информационная сеть ИНТЕРНЕТ
4.2.1. Начальные
сведения об
Интернет
Сегодня, в век
информационных
технологий
практически
любой
осознает
ценность
информации
и
бессознательно
стремится
к
ее
накоплению. На диск
собственного
компьютера
люди
стараются
записать
60
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
необходимую информацию и программное обеспечение для ее обработки, а
еще информацию, которая может и не нужна в данный момент, но когданибудь может понадобиться. Получается, что на многих компьютерах
хранятся одни и те же данные.
Выходом из этого тупика и является идея сети. Зачем хранить на десяти
компьютерах одно и то же, если можно хранить на каждом часть данных,
предоставляя остальным возможность доступа к этой части, если объединить
все десять между собой. Это и есть идея создания компьютерной сети
Интернет.
Каждый день множество людей неожиданно открывают для себя
существование глобальных компьютерных сетей, объединяющих компьютеры
во всем мире в единое информационное пространство, имя которому –
Интернет. Дать определение Интернет очень непросто и такие определения
обычно выглядят достаточно туманно, ее ценность достаточно очевидна.
Интернет многогранен. С технической точки зрения, Интернет – объединение
транснациональных компьютерных сетей, работающих по самым
разнообразным протоколам, связывающих всевозможные типы компьютеров,
физически передающих данные по телефонным проводам и оптоволокну, через
спутники и радиомодемы.
Сегодня практически любой человек, обладающий доступом к
компьютеру с простейшим модемом, может использовать в своей
деятельности огромные информационные ресурсы, предоставляемые
Интернет. Можно даже предположить, что многие имеют возможность
пользоваться сервисами Интернет, но не делают этого, поскольку не
представляют, как, где и что можно делать в информационном пространстве,
не представляют, как сервисы Интернет могут помочь им в ежедневной
работе.
И так, Интернет – сеть сетей, всемирная компьютерная сеть. Интернет
можно рассматривать со многих позиций. Наиболее узкое рассмотрение –
объединение сетей, связанных между собой так, что в любой момент
каждый компьютер в Интернет "видит" каждый другой (то есть, может
передать ему пакет данных и получить ответ за доли секунды).
Интернет становится основным средством связи XXI века.
Он позволяет:
• отправлять сообщения по всему миру;
• получать информацию обо всех достижениях в различных областях
знаний;
• просматривать литературу во всех библиотеках мира;
• участвовать в телеконференциях;
• вести диалог с интересными людьми;
• интересоваться рекламой;
• посещать музеи и выставки;
• получать образование;
• и многое другое.
61
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4.2.2. История создания Интернет
В 1957 году в СССР был запущен первый искусственный спутник Земли
и в ответ на это Министерство обороны США создает агентство передовых
исследовательских проектов ARPA для вывода США на лидирующие позиции
в области обороны.
В июле 1961 года Леонард Клейернок из Мeссачусетского
технологического института (МIT) США опубликовал статью о сетях с
пакетной коммутацией «Информационный поток в больших сетях связи». В
августе 1962 года Ликлайдер и Кларк из того же института опубликовали
концепцию социально – ориентированного взаимодействия человека по
компьютерной сети.
Ряд организаций в 1965 году работали над проектом создания
корпоративной компьютерной сети с разделением времени. В октябре 1966
года Лоурэнс Робертс из MIT публикует первый план создания сети АRPА. А в
октябре 1967 года прошел симпозиум по архитектуре этой сети. Уже в 1968
году был представлен окончательный проект сети. Сеть ARPANET
создавалась как сеть, которая должна работать даже во время ядерной войны.
При разрушении части сети, сообщения автоматически должны идти
обходными путями. Эта сеть в 1969 году связала 4 главных компьютера
университетов юго-запада США.
В Вашингтоне, в 1972 году на международной конференции по
компьютерным коммуникациям демонстрировались взаимодействия 40 машин
через ARPANET
Боб Кан из BBN и Вин Серт из Стенфордского университета
разработали архитектуру TCP/IP, которая в 1980 г. была принята
министерством обороны США и окончательно одобрена в 1983 году.
По сети, в 1977 году из университета Висконсин рассылаются первые
электронные письма.
В 1981 году сеть BITNET соединила мейнфреймы IBM мирового
образовательного сообщества с остальным миром. Было разработано
программное обеспечение электронной почты. Были разработаны шлюзы для
обменов электронной почты между BITNET и Internet.
В 1982 году создается европейская сеть Unet.
В 1983 году в университете Висконсин (Univercity of Wissconsin)
создается первый сервер имен, для запоминания цифровых адресов (Name
server). В этом же году к Internet подключаются ряд других стран и сетей.
В университете Беркли (Berkley University) создаются операционные
системы включающие средства для работы с IP – сетями (Unix 4.2 BSD).
В 1984 году включается система доменных имен DNS (Domein Name
System), в этом году число хостов (узлов) достигает 1000. Япония вводит в
строй JUNET (Japan Unix Networks), Канадская сеть Net North подключается к
BITNET, а СССР подключается к Usenet, начинается более широкий обмен
информацией.
62
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В 1986 году национальный научный фонд NSF (National Science
Foundation) проложил 56 килобитную магистраль Internet через все
Соединенные Штаты NSFnet.
Увеличивается количество хостов и достигло 100000. Искать
информацию становится все сложнее, и в 1989 году Питер Дейч (Peter Deutsch)
в Монреальском университете создает поисковый сервер Archia. В этом же
году Бректор Каль создает информационный сервер WAIS (Wide Area
Information Server), который обеспечивает поиск файла.
В 1991 году в университете Minnesota появляется первый интерфейс для
работы в Internet. В этом же году произошло важное событие для Internet, Тим
Бернс Ли из CERN предложил новый протокол, основанный на гипертекстах.
Это изобретение дало начало появлению World Wide Web.
В 1992 году число хостов превысило 1000000. Создается ISOK –
сообщество Internet. Благодаря разработке Марком Андерсеном в 1993 году
графического браузера «MOSAIK. Фирма Netscape создала лучший
графический браузер.
В 1993 году Россия подключает Internet к сети MTМТI по наземным
каналам 2 мегабит/сек., а чуть позже 6 мегабит/сек. Началось подключение к
Internet по телефонным линиям (Dialup-IP).
В 1993 году Белый Дом создает свой сайт в Internet. ООН также
открывает свой сайт в Internet.
В 1994 году Internet отметил 25-летие со дня его основания. К этому
времени большинство правительственных и общественных организаций
завели сайты в Internet. Быстро стали появляться Internet-магазины. В России
началось массовое подключение к Internet и рост числа провайдеров.
1996 год ознаменовался бурным ростом Internet и достижением
лидерства среди браузеров (программы поиска). Microsoft соперничая с
Netscape, выпустил свой браузер. В результате этого были вытеснены с рынка
все другие производители. Стали развиваться различные сервисы Internet:
телефония, радио, игры.
В мае 1998 года зарегистрировано уже 2 млн. доменов и Internet
становится одним из основных социальных средств. В июле 1998 года в состав
операционной системы Windows-98 включены средства доступа к Internet.
Появляются новые 56 килобитные модемы, облегчающие доступ к
мультимедийной информации. Становятся популярным покупки товаров по
сети Internet.
IBM и восемь крупнейших звукозаписывающих компаний подписывают
соглашение о новой форме трансляции музыки через Internet. Развивают
интерактивное телевидение. Получили свое развитие технологии
радиовещания через Internet.
4.2.3. Пользователи Интернет
Сегодня Интернет прочно вошел в нашу жизнь. Можно представить, что
при таком спектре коммуникаций, Интернет используют самые разные люди.
63
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Некоторые корпорации применяют Интернет для всех важнейших внутренних
связей, используют ее в своей постоянной деятельности. Все большее число
учреждений рассылают по Интернет общедоступную информацию. Интернет
является почти идеальной средой для образовательного процесса. Каждое
учебное заведение использует Интернет для обмена научной информацией и
деловых связей. Миллионы людей используют Интернет для реализации своих
социальных или групповых интересов.
Для большинства молодежи Интернет становится привычным и
удобным средством для общения и получения информации. Студенты активно
используют Интернет, пользуются электронной почтой, ищут в Интернет
новости, информацию, работу.
В Интернет все больше переносится почта, телефония, бизнес (торговля,
банки, аукционы). Все больше информационных источников появляется в
Сети. По состоянию на конец 2006 года количество пользователей сети
оценивается в 1 миллиард 20 миллионов человек из них 21,8 миллиона в
России. Этот показатель позволил России занять 11 место в рейтинге среди
самых «интернезированных» стран и первое место среди стран СНГ. Интернет
прирастает в среднем на 18 % в год. Второй миллиард пользователей
последует в ближайшие десять лет.
4.2.4. Работа с Microsoft Internet Explorer
Адресация ресурсов Интернет
Ресурсами Интернет считаются: серверы, сайты, страницы, каталоги,
файлы.
Для адресации ресурсов Интернет используется унифицированный
указатель на ресурс (адрес) — URL (Uniform Resource Locator).
Общий формат URL:
<протокол>://<сервер><локальный адрес>
В качестве протокола чаще всего указываются http, ftp, gopher. В
качестве локального адреса указывают либо путь к странице (для http), либо
путь к файлу (для ftp). Если путь к конкретной странице не указан,
подразумевается начальная страница сайта или Web-сервера. Если не указан
путь к файлу (или подкаталогу), подразумевается корневой каталог данного
FTP-сервера.
Например, сайт газеты «Информатика» на Web сервере www.glasnet.ru
имеет адрес http://www.glasnet.ru/~infosef, а сайт той же газеты на FTP сервере
того же узла — адрес ftp://ftp.glasnet.ru/users/infosef.
Приведем примеры строгой адресации в Сети (с точностью до файла):
http://www.sirena.ru/info/job.htm
ftp://ftp.citforum.ru/pub/bach.zip.
Адреса в формате URL явно указываются при навигации в Сети, а также
встраиваются в гипертекстовые ссылки Web-страницы.
HTML – Hyper Text Markup Language. Web-страница (документ HTML)
представляет собой текстовый файл на языке HTML формата *.htm или *.html,
64
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
размещенный в World Wide Web (WWW). WWW или как называютВсемирная Паутина, распределенная система доступа к гипертекстовым
документам, существующая в Интернете. Web-страница кроме текста может
содержать гипертекстовые ссылки, при помощи которых можно переходить к
другим Web-страницам и просматривать их. Web-страница может содержать
вставки в виде графики, анимации, видеоклиппов и музыки.
Браузер
Отыскать информацию в Интернет сложно, однако, имея под рукой
инструментальные средства, можно самостоятельно начать этот поиск.
В зависимости от типа просматриваемой информации, для работы с
Интернет можно применять различные программы. Например, одной
программой можно пользоваться для обмена электронной почтой, другой – для
получения файлов, а третьей - для различных игр с несколькими участниками.
Программы для работы в Интернет называются браузеры (browse –
блуждать).1 Браузеров много, но наибольшее распространение получили
Netscape Communicator, Microsoft Internet Explorer или Opera (просмотрщик).
Более 90 % пользователей во всем мире используют один из этих браузеров.
Особой разницы в их работе нет. Изучив работу с одним браузером, без
особых трудностей можно работать с другим.
Рассмотрим работу с браузером Microsoft Internet Explorer, который
входит в состав операционной системы Windows.
Ссылка на приложение Microsoft Internet Explorer обычно находится в
подчиненном меню пункта Программы Главного меню Windows.
Запуск и завершение программ осуществляется любым из стандартных
для Windows способов.
Окно приложения Microsoft Internet Explorer с открытым документом
показано на рисунке. На рисунке видны стандартные элементы окна
приложения:
 строка заголовка;
 горизонтальное меню;
 панель инструментов;
 строка состояния.
Ниже панели инструментов находится раскрывающийся список адресов
(поле Адрес) и панель ссылок (с названием Ссылки).
В поле Адрес высвечивается адрес текущей (открытой) страницы в
формате URL.
Следует подчеркнуть, что, несмотря на изобилие команд меню, кнопок и
надписей, в окне Microsoft Internet Explorer различаются всего две группы
простых функций:
1) навигация в Интернет (переход к той или иной странице);
Ряд авторов слово «браузер» пишут и произносят как «броузер», что не имеет
существенной разницы.
1
65
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2) вспомогательные функции, обслуживающие процесс навигации.
Рис. 4.3. Окно браузера Internet Explorer
Навигация в Интернет
Строго говоря, чтобы открыть ту или иную страницу Интернет,
достаточно набрать ее адрес в заголовке раскрывающегося списка Адрес и
нажать Enter. Все остальные «механизмы» окна Microsoft Internet Explorer
лишь упрощают переход к той или иной странице.
Выделим три способа перехода к странице Интернет:

точное указание адреса страницы;

щелчок на ссылке;

щелчок на гиперссылке.
Адреса
Для явного указания адреса в свою очередь можно воспользоваться
любым из трех способов:
1) выбрать команду Файл-Открыть и открыть страницу, — точно так
же, как открывается документ в стандартном приложении Windows;
2) выбрать адрес непосредственно из раскрывающегося списка Адрес;
3) непосредственно набрать (или отредактировать) информацию в поле
Адрес и нажать [Enter];
Необходимо учесть, что адрес набирается в формате URL, причем имя
протокола http можно опустить (оно принимается по умолчанию).
66
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Ссылки
Чтобы упростить перемещение по страницам, разработчики Microsoft
Internet Explorer предусмотрели настраиваемый механизм ссылок на страницы
Интернет.
Ссылки создаются и используются следующим образом.
Панель ссылок размещается в Microsoft Internet Explorer рядом с
адресной строкой — это очень удобно для добавления на эту панель ссылок на
часто используемые Web-страницы. Для отображения страницы достаточно
просто щелкнуть соответствующую ссылку.
Добавить страницу на панель ссылок можно следующими способами.
 Перетащить значок страницы из адресной строки на панель ссылок.
 Перетащить ссылку с Web-страницы на панель ссылок.
 Перетащить в папку ссылок объект из списка «Избранное».
Домашняя страница
Домашняя страница – это та страница, которая отображается при каждом
открытии обозревателя Microsoft Internet Explorer. Выберите ту страницу,
которую требуется часто просматривать, или страницу с возможностью
быстрого доступа ко всем необходимым сведениям. Перейдите на страницу,
которую необходимо отображать при запуске Microsoft Internet Explorer.
1. В меню Сервис выберите команду Свойства обозревателя.
2. Откройте вкладку Общие.
3. В группе Домашняя страница нажмите кнопку С текущей.
Чтобы восстановить исходную домашнюю страницу, нажмите кнопку С
исходной.
Поиск недавно посещенных страниц
Существует несколько способов поиска
Чтобы найти страницу, которая просматривалась в последние несколько
дней
1. На панели инструментов нажмите кнопку Журнал. При этом
отображается панель журнала, содержащая ссылки на страницы, которые
посещались в предыдущие дни и недели.
2. Выберите на панели инструментов неделю или день, откройте папку
Web-узла для отображения конкретных страниц, а затем щелкните значок
нужной страницы, чтобы вывести ее на экран.
Чтобы вернуться на последнюю отображавшуюся страницу, нажмите
кнопку Назад на панели инструментов.
Скрыть панель журнала можно, если снова нажать кнопку Журнал.
Можно изменить количество дней, в течение которых страницы
сохраняются в журнале. При задании большего количества дней возрастают
требования к пространству на диске, которое используется для сохранения
сведений.
67
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Настройки
«Путешествуя» по Интернет, необходимо пользоваться кнопками на
панели инструментов: Вид, Стоп, Назад и Вперед.
Кнопками Вид-Шрифт увеличивают или уменьшают размер шрифта,
которым отображается текст страницы.
Если выбранная страница загружается слишком долго, кнопкой Стоп
прекращают загрузку.
За один сеанс работы с навигатором можно просмотреть много страниц
(ресурсов). Для перемещения по этим страницам в обратном и прямом
направлении используются кнопки Назад и Вперед.
Запустив приложение Microsoft Internet Explorer, можно изменить
некоторые его параметры с помощью команды Вид.
На вкладке Сервис-Свойства обозревателя имеются группы элементов
управления, с помощью которых можно подобрать желаемые цвета страниц и
ссылок, настроить формат отображения панели инструментов и панели
ссылок. В этой же группе имеется ссылка Дополнительно, которая содержит
изображения, будет открыта в окне навигатора значительно быстрее. Рисунки
при этом не загружаются, и на их месте можно увидеть пустые квадратики. В
любой момент можно выбрать команду Открыть, – рисунок появится на
экране.
В поле Журнал можно установить количество дней, в течение которого
ссылка на просмотренную страницу будет сохраняться в журнале.
Рис. 4.4. Окно Свойства обозревателя
68
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Работа с файлами
Текущую Web-страницу можно сохранить на своем компьютере – в
формате текстового файла или в формате HTML, командой Файл-Сохранить
как файл, а также напечатать командой Файл-Печать.
Если на Web-странице имеется рисунок, с помощью контекстного меню
можно сохранить рисунок в графическом файле.
Сохранение файлов
Если объект, на который указывает гиперссылка, не может быть открыт
как страница Интернет, навигатор предлагает либо самостоятельно открыть
этот объект, либо просто переписать его в нужную папку.
Если файл является документом зарегистрированного типа нужно
щелкнуть на кнопке Открыть и нажать ОК. После чего файл .ТХТ будет
открыт приложением Блокнот, файл .DOC – приложением MS Word и т. д.
Далее можно работать с этим файлом обычными средствами данного
приложения.
Для того, чтобы «скачать» файл на свой компьютер, выберите кнопку
Сохранить на диске и нажмите ОК. На экране появится стандартное окно
Сохранение документа, в котором надо указать папку, в которую
переписывается файл, и его имя.
Рис 4.5. Окно сохранения документа
69
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4.2.5. Поиск в Интернет
Общие положения
«Всемирная паутина» в Интернет – это миллиарды документов с
неструктурированной текстовой информацией (а также с графикой, аудио,
видео). Чтобы найти нужную информацию, клиенту Сети зачастую
приходится перебирать сотни Web-страниц, тратить много сил и нервов (а
также денежных средств).
С начала 90-х годов появились справочные службы Интернет,
помогающие пользователям найти нужную информацию, и эти службы можно
разделить на две категории: универсальные и специализированные.
В универсальных службах используется обычный принцип поиска в
неструктурированных документах – по ключевым словам.
Например, для литературы по математике характерны ключевые слова
«Формула», «Уравнение», «Задача», «Решение» и т. д.
Универсальная служба поиска (поисковая система) — это комплекс
программ и мощных компьютеров, выполняющий следующие функции.
1.
Специальная
программа
(поисковый
робот)
непрерывно
просматривает страницы «Всемирной паутины», выбирает ключевые слова и
составляет базу данных индексов. В эту базу включаются ключевые слова и
адреса документов, в которых эти слова обнаружены (напомним, что индекс –
это упорядоченный по ключевым словам набор указателей).
2. Web-сервер принимает от пользователя запрос на поиск, преобразует
его и передает специальной программе – по исковой машине.
3. Поисковая машина просматривает базу данных индексов, составляет
список страниц, удовлетворяющих условиям запроса (точнее, список ссылок
на эти страницы) и возвращает его Web-серверу.
4. Web-сервер оформляет результаты выполнения запроса в удобном для
пользователя виде и передает их на машину клиента.
Среди наиболее известных и мощных поисковых систем: Alta Vista
(www.altavista.com), Lycos (www.lycos.com), российская система Рамблер
(www.rambler.ru), Яндекс (www.yandexs.ru) и другие.
Необходимо заметить, что поиск графической информации (в том числе,
видеоинформации) – пока принципиально неразрешимый вопрос в
компьютерной технологии. Не существует средств, которые помогли бы нам
найти, к примеру, все изображения льва или тигра (разумеется, если же искать
именно изображения, а не подписи).
Специализированные справочные службы – это тематические каталоги, в
которых собраны более или менее структурированные сведения об адресах
серверов по нужной тематике. В отличие от универсальных баз индексов,
тематические каталоги, составляемые специалистами, обеспечивают клиента
более строгой, достоверной и систематизированной информацией.
Кроме того, многие сайты Интернет располагают собственными
механизмами поиска, только в пределах данного сайта. Как правило, это
механизм контекстного поиска или специализированный поиск по фамилиям,
70
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
товарам, фирмам и т.д. Контекстный поиск на текущей странице предусмотрен
и в Microsoft Internet Explorer.
Страницы поиска
Рис. 4.6. Страница поиска
Некоторые страницы в Интернет, например, страницы поисковых
систем, предназначены только для приема и обработки запросов на поиск.
Microsoft Internet Explorer предлагает собственную страницу поиска,
показанную на рисунке.
Microsoft Internet Explorer не занимается поиском, он только принимает
от пользователя запрос, обрабатывает его и передает соответствующей
поисковой системе.
Поиск в Интернет гораздо менее формализован, чем в
структурированных базах данных. В каждой поисковой системе приняты
собственные соглашения и ограничения на условия поиска.
В качестве примера рассмотрим некоторые запросы в Яндекс.
Простейший запрос – отобрать страницы Интернет, которые содержат
заданное слово, например, «Информатика».
Если запрос состоит из нескольких слов, то Яндексе предусмотрены
следующие соглашения.
1. Несколько слов, набранных через пробел, обозначают запрос,
соответствующий логической операции OR (ИЛИ). Например, по запросу
«Правовая информатика» будут отобраны страницы, на которых имеется или
«Правовая», или «информатика» (или сразу оба слова). Число таких
документов очень велико: в них могут попасть страницы, не имеющие
никакого отношения к информатике.
2. Несколько слов, заключенных в кавычки, воспринимаются системой
как единое целое (как символьная строка). Например, по запросу «Правовая
информатика» будут отобраны документы, в которых имеется эта символьная
строка.
71
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3. Слова, соединенные знаком «+» (плюс), соответствуют логической
операции AND (И). Например, по запросу «Правовая+информатика» будут
отобраны документы, в которых содержатся оба этих слова (возможно,
вразброс). Очевидно, что число таких документов будет не меньше числа
документов, отобранных по второму запросу.
Некоторые системы обрабатывают более сложные запросы (с
операторами AND и OR, с учетом возможных словоформ поискового термина
и т. п.).
Эффективность поиска в Сети в значительной мере зависит от опыта и
воображения пользователя. При поиске материалов по определенной тематике
ни в коем случае не следует полагаться на «интеллект» машины: каждый
пользователь сам должен учитывать особенности лексикона специалистов по
данной теме, возможные сочетания терминов и т. п.
4.2.6. Электронная почта
Общие понятия
Число почтовых систем, как совместимых, так и не совместимых с
Windows, весьма велико, однако ныне наиболее распространенными
приложениями Windows, работающими с электронной почтой (e-mail), можно
считать Outlook и Outlook Express, и т.д. Закончив учебное заведение, почти
наверняка придется работать с каким-нибудь новым приложением, и поэтому
на примере приложения Outlook Express рассмотрим лишь типичную модель
работы с электронной почтой.
Документ программы e-mail, а это электронное письмо, называется
сообщением. Сообщение содержит заголовок, текст письма и, возможно,
вложенные (присоединенные) файлы.
В заголовке, кроме служебной информации, имеются следующие поля:
 адрес отправителя От:
 Дата:
 адрес получателя Кому:
 тема сообщения Тема:
Адрес в электронной почте похож на символический адрес сетевого
компьютера:
<имя_пользователя>@<доменное_имя>.
Например, абонент узла www.ugaes.ru может иметь адрес: cdo@ugaes.ru
Отправитель указывает адрес получателя Кому: и тему письма. Поле
Тема: можно не заполнять, однако правила этикета требуют этого. Остальные
поля почтовая программа заполняет автоматически.
Пример сообщения показан на рисунке ниже (создание сообщения).
Принципы работы с Outlook Express
Общая технология работы с электронной почтой (e-mail) заключается в
следующем. Пользователь обращается к выбранному им провайдеру,
регистрируется у него и получает адрес электронной почты. На сервере
72
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
провайдера создается почтовый ящик пользователя, в котором будут
накапливаться исходящие и входящие сообщения.
В свою очередь почтовая программа пользователя (клиент) создает у
себя четыре папки с именами:
Входящие Исходящие Отправленные Удаленные.
В приложении Outlook Express различаются три основные операции:
- создание исходящего сообщения (письма);
- доставка почты (обмен с почтовым сервером);
- чтение входящего сообщения.
В папке Исходящие накапливаются написанные (но еще не
отправленные) письма. По команде Доставить почту эти сообщения
пересылаются на почтовый сервер и удаляются из папки Исходящие, а копии
их помещаются в папку Отправленные. Одновременно в папку Входящие
сервер направляет сообщения, полученные им на имя пользователя.
Сообщение из любой папки можно поместить в папку Удаленные, а
затем, при необходимости, восстановить.
Сообщения можно копировать и перемещать из одной папки в другую (в
пункте меню Сообщение).
В целом все операции с сообщениями подчиняются строгому стандарту
Windows.
Необходимо помнить, что в разных почтовых клиентах число папок и их
названия могут различаться, но смысл их всегда легко понять. Например,
вместо папок Входящие и Исходящие можно обнаружить папки Input и
Output.
Окно Outlook Express
Для запуска Outlook Express можно выбрать команду ПрограммыOutlook Express в Главном меню Windows. Находясь в окне Microsoft Internet
Explorer, можно выбрать команду меню Сервис-Почта и новости-Читать
почту.
Рис. 4.7. Главное окно Outlook Express
73
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Закрыть приложение Outlook Express можно любым из стандартных
способов, предусмотренных в Windows
В этом окне можно просмотреть списки сообщений из всех четырех
папок, а также прочитать любое сообщение.
В окне видны все стандартные элементы интерфейса Windows:
горизонтальное
меню,
панель
инструментов,
строку
состояния.
Раскрывающийся список Папки содержит имена четырех папок, описанных
выше, а в заголовке списка находится имя текущей папки (на рисунке –
Входящие). Выбор из списка – стандартный.
Окно документа состоит из двух областей Таблица-Форма.
В верхней области находится список сообщений из текущей папки, с
указанием отправителя, темы и даты; в нижней области воспроизводится текст
сообщения, выделенного в списке.
Создание сообщения
Выберите команду Сообщение-Создать сообщение или нажмите
кнопку панели инструментов Создать сообщение. На экране появится второе
окно приложения.
Укажите адрес получателя (поле Кому:) и тему сообщения. Наберите
текст письма, – так же, как набирается текстовый файл. Чтобы отправить
письмо, иначе говоря, переслать его в папку Исходящие, нужно выбрать
команду Файл-Отправить или щелкнуть на левой кнопке панели
инструментов.
Выбор адреса получателя из адресной книги
Часто используемые адреса можно поместить в так называемую
адресную книгу, а затем выбирать их из дочернего окна Адресная книга
двойным щелчком мыши. Для доступа к адресной книге используется команда
Файл-Адресная книга или кнопку панели инструментов. В некоторых
приложениях адресная книга создается автоматически, и в нее помещается
каждый новый адрес, который на данный момент используется. Эти адреса
располагаются по алфавиту.
Вложение файлов
Для того чтобы вложить в письмо файл, нажмите на панели
инструментов кнопку с изображением скрепки или выберите команду
Вставка-Файл.
74
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
На экране появляется стандартное окно Вставка вложения. Найдите в
файловой системе вставляемый файл и нажмите кнопку Вложить. Значок
вложенного файла появится в нижней части окна.
Рис. 4.8. Диалоговое окно «Создание сообщения»
Доставка почты
Доставка почты – это двойная операция. Выберите команду СообщениеДоставить почту или нажмите на панели инструментов кнопку Доставить
почту. Все неотправленные письма из папки Исходящие пересылаются на
почтовый сервер; полученные на имя клиента сообщения сервер пересылает в
папку Входящие. При доступе в Интернет по коммутируемой линии перед
доставкой почты необходимо установить соединение с узлом провайдера.
Чтение почты
Для чтения входящих сообщений выберите в списке Папки имя
Входящие. Вновь полученные письма в списке сообщений отображаются
полужирным шрифтом и помечены значком запечатанного письма. Текcт
выделенного сообщения отображается в нижней части окна. Чтобы прочитать
сообщение, дважды щелкните на его имени.
Перекодировка
Текст поступившего сообщения может быть представлен в разных
кодировках: КОИ-8, Windows-1251 и т. д. Если вместо текста письма на экране
видны непонятные знаки, необходимо перекодировать текс с помощью
подчиненного меню команды Вид-Набор символов.
Чтение и запись вложенного файла.
Выделите вложенный файл и щелкните на нем правой кнопкой мыши. В
контекстном меню можно выбрать любую из команд. В частности, для
75
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
выделения из сообщения файла и сохранения его на своем ПК, выберите
команду Сохранить как.
Любое сообщение, полученное по электронной почте, можно сохранить
на своем компьютере в формате документа Outlook Express или в формате
.ТХТ, а также напечатать. Для этого в окне можно выбрать команды ФайлСохранить и Файл-Печать.
4.2.7. Заключение
По данным из материалов Института статистических исследований и
экономики знаний Высшей школы экономики, в России в 2006 году
Интернетом пользуется пятая часть населения, что составляет 21 % населения
– втрое больше, чем в 2003 году. При этом доля активных пользователей – тех,
кто заходит в Интернет хотя бы раз в месяц – составляет 13 % населения
России против 9 % в 2003 году.
Количество пользователей Интернета в России к 2007 году составит 32
миллиона человек, (по данным "Новости" со ссылкой на прогноз
Министерства экономического развития и торговли России). Таким образом,
по сравнению с 2002 число пользователей возрастет почти втрое. Количество
компьютеров на тысячу россиян при этом возрастет по сравнению с 2002
годом в 2,7 раза – до 243-249 штук.
76
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ГЛАВА 5. ЗАЩИТА ИНФОРМАЦИИ
5.1. Информационная безопасность
Угрозами безопасности информационных и телекоммуникационных
средств и систем, как уже развернутых, так и создаваемых на территории
России, могут являться: уничтожение, повреждение, разрушение или хищение
машинных и других носителей информации; перехват информации в сетях
передачи данных и на линиях связи, дешифрование этой информации и
навязывание ложной информации; использование несертифицированных
отечественных и зарубежных информационных технологий, средств защиты
информации, средств информатизации, телекоммуникации и связи при
создании и развитии российской информационной инфраструктуры;
несанкционированный доступ к информации, находящейся в банках и базах
данных; нарушение законных ограничений на распространение информации.
5.2. Источники угроз информационной безопасности
Российской Федерации
Источники угроз информационной безопасности Российской Федерации
подразделяются на внешние и внутренние. К внешним источникам относятся:
стремление ряда стран к доминированию и ущемлению интересов России в
мировом информационном пространстве, вытеснению ее с внешнего и
внутреннего информационных рынков; обострение международной
конкуренции за обладание информационными технологиями и ресурсами;
увеличение технологического отрыва ведущих держав мира и наращивание их
возможностей по противодействию созданию конкурентоспособных
российских информационных технологий; разработка рядом государств
концепций информационных войн, предусматривающих создание средств
опасного воздействия на информационные сферы других стран мира,
сохранности информационных ресурсов, получение несанкционированного
доступа к ним.
К внутренним источникам относятся:
- критическое состояние отечественных отраслей промышленности;
недостаточная разработанность нормативной правовой базы, регулирующей
отношения
в
информационной
сфере,
а
также
недостаточная
правоприменительная практика; недостаточное финансирование мероприятий
по обеспечению информационной безопасности Российской Федерации;
- недостаточная экономическая мощь государства; снижение
эффективности системы образования и воспитания, недостаточное количество
квалифицированных кадров в области обеспечения информационной
безопасности.
77
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5.3. Общие методы обеспечения информационной безопасности
Российской Федерации
Общие методы обеспечения информационной безопасности Российской
Федерации разделяются на правовые, организационно-технические и
экономические.
К правовым методам обеспечения информационной безопасности
Российской Федерации относится разработка нормативных правовых актов,
регламентирующих отношения в информационной сфере, и нормативных
методических документов по вопросам обеспечения информационной
безопасности Российской Федерации. Наиболее важными направлениями этой
деятельности являются: законодательное разграничение полномочий в области
обеспечения информационной безопасности Российской Федерации между
федеральными органами государственной власти и органами государственной
власти субъектов Российской Федерации, определение целей, задач и
механизмов участия в этой деятельности общественных объединений,
организаций и граждан; разработка и принятие нормативных правовых актов
Российской Федерации, устанавливающих ответственность юридических и
физических лиц за несанкционированный доступ к информации, ее
противоправное копирование, искажение и противозаконное использование;
создание правовой базы для формирования в Российской Федерации
региональных структур обеспечения информационной безопасности.
Организационно-техническими методами обеспечения информационной
безопасности Российской Федерации являются: создание и совершенствование
системы обеспечения информационной безопасности Российской Федерации;
усиление правоприменительной деятельности федеральных органов
исполнительной власти, органов исполнительной власти субъектов
Российской
Федерации,
включая
предупреждение
и
пресечение
правонарушений в информационной сфере, а также выявление, изобличение и
привлечение к ответственности лиц, совершивших преступления и другие
правонарушения
в
этой
сфере;
разработка,
использование
и
совершенствование средств защиты информации и методов контроля
эффективности этих средств, повышение надежности программного
обеспечения; выявление технических устройств и программ, представляющих
опасность
для
нормального
функционирования
информационнокоммуникационных и телекоммуникационных систем; сертификация средств
защиты информации, лицензирование деятельности в области защиты
государственной тайны, стандартизация способов и средств защиты
информации;
совершенствование
системы
сертификации
телекоммуникационного оборудования и программного обеспечения
автоматизированных систем обработки информации по требованиям
информационной безопасности; подготовка кадров в области обеспечения
информационной безопасности Российской Федерации.
78
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5.4. Особенности обеспечения информационной безопасности
Российской Федерации в различных сферах общественной жизни
Критическое
состояние
предприятий
национальных
отраслей
промышленности,
разрабатывающих
и
производящих
средства
информатизации, телекоммуникации, связи и защиты информации, приводит к
широкому использованию соответствующих импортных средств, что создает
угрозу возникновения технологической зависимости России от иностранных
государств.
Серьезную угрозу для нормального функционирования экономики в
целом
представляют
компьютерные
преступления,
связанные
с
проникновением криминальных элементов в компьютерные системы и сети
банков и иных кредитных организаций.
К числу основных внутренних угроз информационной безопасности
Российской Федерации в области науки и техники следует отнести:
сохраняющуюся сложную экономическую ситуацию в России, ведущую к
резкому снижению финансирования научно-технической деятельности,
ременному падению престижа научно-технической сферы, утечке за рубеж
идей и передовых разработок; неспособность предприятий национальных
отраслей электронной промышленности производить на базе новейших
достижений микроэлектроники, передовых информационных технологий
конкурентоспособную наукоемкую продукцию, позволяющую обеспечить
достаточный уровень технологической независимости России от зарубежных
стран, что приводит к вынужденному широкому использованию импортных
программно-аппаратных средств при создании и развитии в России
информационной инфраструктуры; серьезные проблемы в области патентной
защиты результатов научно-технической деятельности российских ученых;
сложности реализации мероприятий по защите информации, особенно на
акционированных предприятиях, в научно-технических учреждениях и
организациях.
Реальный путь противодействия угрозам информационной безопасности
Российской Федерации в области науки и техники – это совершенствование
законодательства Российской Федерации, регулирующего отношения в данной
области, и механизмов его реализации. В этих целях государство должно
способствовать созданию системы оценки возможного ущерба от реализации
угроз наиболее важным объектам обеспечения информационной безопасности
Российской Федерации в области науки и техники, включая общественные
научные советы и организации независимой экспертизы, вырабатывающие
рекомендации для федеральных органов государственной власти и органов
государственной власти субъектов Российской Федерации по предотвращению
противоправного или неэффективного использования интеллектуального
потенциала России.
В общегосударственных информационных и телекоммуникационных
системах. Основными объектами обеспечения информационной безопасности
79
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Российской Федерации в общегосударственных информационных и
телекоммуникационных
системах
являются:
средства
и
системы
информатизации, программные средства (операционные системы, системы
управления базами данных, другое общесистемное и прикладное программное
обеспечение), автоматизированные системы управления, системы связи и
передачи данных, осуществляющие прием, обработку, хранение и передачу
информации ограниченного доступа, их информативные физические поля;
технические средства и системы, обрабатывающие открытую информацию, но
размещенные в помещениях, в которых обрабатывается информация
ограниченного доступа, а также сами помещения, предназначенные для
обработки такой информации.
Основными угрозами информационной безопасности Российской
Федерации
в
общегосударственных
информационных
и
телекоммуникационных системах являются: деятельность специальных служб
иностранных государств, преступных сообществ, организаций и групп,
противозаконная деятельность отдельных лиц, направленная на получение
несанкционированного доступа к информации и осуществление контроля за
функционированием информационных и телекоммуникационных систем;
нарушение установленного регламента сбора, обработки и передачи
информации, преднамеренные действия и ошибки персонала информационных
и телекоммуникационных систем, отказ технических средств и сбои
программного обеспечения в информационных и телекоммуникационных
системах; использование не сертифицированных в соответствии с
требованиями безопасности средств и систем информатизации и связи, а также
средств защиты информации и контроля их эффективности; привлечение к
работам по созданию, развитию и защите информационных и
телекоммуникационных систем организаций и фирм, не имеющих
государственных лицензий на осуществление этих видов деятельности.
Основными направлениями обеспечения информационной безопасности
Российской Федерации в общегосударственных информационных и
телекоммуникационных системах являются: предотвращение перехвата
информации из помещений и с объектов, а также информации, передаваемой
по каналам связи с помощью технических средств; исключение
несанкционированного доступа к обрабатываемой или хранящейся в
технических средствах информации; предотвращение утечки информации по
техническим причинам.
5.5. Защита информации
Выполняя важные функции по обеспечению общества сведениями и
знаниями, информация в то же время может причинить ему определенный
ущерб. Возникает проблема информационной безопасности, которая имеет два
аспекта; блокирование негативной информации; защита самой информации.
80
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Информатика и информационные технологии являются эффективным
средством обеспечения национальной безопасности каждой страны.
Информатизация вызвала и негативные последствия – появились новые
виды преступлений (компьютерные), основанные на возможностях
несанкционированного и неправомерного доступа к информации. Это –
компьютерные вирусы, "логические бомбы", программы, допускающие
неправомерное проникновение в информационные сети с целью "электронной
кражи" денег, распространение порнографии, а также "электронный"
шпионаж.
Правовые вопросы общей безопасности рассмотрены в Законе РФ "О
безопасности" от 5 марта 1992 г. Закон закрепляет правовые основы
обеспечения безопасности личности, общества и государства, определяет
систему безопасности и ее функции, устанавливает порядок организации и
финансирования органов обеспечения безопасности, а также контроля и
надзора за законностью их деятельности.
Безопасность – состояние защищенности жизненно важных интересов
личности, общества и государства от внутренних и внешних угроз. К
основным объектам безопасности относятся: личность – ее права и свободы;
общество – его материальные и духовные ценности; государство – его
конституционный строй, суверенитет и территориальная целостность.
Основным субъектом обеспечения безопасности является государство,
осуществляющее функции в этой области через органы законодательной,
исполнительной и судебной властей.
Информационная безопасность – это состояние защищенности
информационной среды, обеспечивающее ее формирование, использование и
развитие. Информационная безопасность наряду с подсистемами
государственной, экономической, общественной, оборонной, экологической и
иных видов безопасности играет ключевую роль в обеспечении жизненно
важных интересов государства. Средствами защиты информации являются
организационные, правовые, технические меры по сохранению информации,
предотвращению угрозы ее похищения или уничтожения. Все средства
защиты информации делятся на юридические и технические.
Информационная безопасность включает в себя элемент защиты от
негативной информации, которая циркулирует в обществе, ибо в условиях
возрастающей роли телевидения, радио, печати, информационных и
рекламных агентств в создании морально-психологического климата в стране
ширятся возможности воздействия СМИ на сознание и подсознание общества
и отдельных социальных групп. Борьба с распространением всякого рода
негативной информации должна вестись в том числе и с помощью правовых
средств и формирования правовых запретов. С другой стороны, понятие
"информационная безопасность" касается и самого понятия "информация".
Информационно-психологическая
безопасность
–
это
предотвращение
или
парирование
опасностей,
вызываемых
81
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
информационными воздействиями. Или, другими словами, – это минимизация
информационно-психологических факторов риска.
В Федеральном законе "Об информации" вопросам защиты информации
посвящена самостоятельная глава пятая "Защита информации и прав
субъектов в области информационных процессов и информатизации". В
соответствии со ст. 20 целями защиты являются:
 предотвращение утечки, хищения, утраты, искажения, подделки
информации;
 предотвращение
угроз
безопасности
личности,
общества,
государства;
 предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
 предотвращение других форм незаконного вмешательства в
информационные ресурсы и информационные системы, обеспечение
правового
режима
документированной
информации
как
объекта
собственности;
 защита конституционных прав граждан на сохранение личной тайны
и конфиденциальности персональных данных, имеющихся в информационных
системах;
 сохранение
государственной
тайны,
конфиденциальности
документированной информации в соответствии с законодательством;
 обеспечение прав субъектов в информационных процессах и при
разработке, производстве и применении информационных систем, технологий
и средств их обеспечения.
Под защитой информации в Законе подразумевается любое активное
или пассивное действие, направленное на достижение определенного
состояния или уровня безопасности объекта. Впервые в законодательной
практике Российской Федерации провозглашаются такие цели защиты
информации, как обеспечение безопасности человека, общества и государства.
При этом под защитой понимается не только обеспечение секретности и
конфиденциальности информации, предполагающее безусловное сохранение
ее в тайне от третьих лиц, но и принятие необходимых мер, предотвращающих
нанесение ущерба собственнику информации. Контроль осуществляется в
порядке, определяемом Правительством Российской Федерации.
Организации, обрабатывающие информацию с ограниченным доступом,
создают специальные службы, обеспечивающие ее защиту. Собственник
информационных ресурсов или уполномоченные им лица имеют право
осуществлять контроль за выполнением требований по защите информации и
запрещать или приостанавливать ее обработку, когда эти требования
нарушаются.
Собственник или владелец документированной информации вправе
обращаться в органы государственной власти (их определяет Правительство
РФ) для оценки правильности выполнения норм и требований по защите его
82
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
информации в информационных системах. Эти органы соблюдают условия
конфиденциальности самой информации и результаты проверки.
В ст. 21 Федерального закона "Об информации" установлены
следующие положения.
Защите
подлежит
любая
документированная
информация,
неправомерное обращение с которой может нанести ущерб ее собственнику,
владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
– в отношении сведений, отнесенных к государственной тайне,
– уполномоченными органами на основании Закона РФ "О
государственной тайне";
– в отношении конфиденциальной документированной информации –
собственником информационных ресурсов или уполномоченным лицом на
основании Федерального закона "Об информации";
– в отношении персональных данных – федеральным законом.
Органы государственной власти и организации, ответственные за
формирование и использование информационных ресурсов, подлежащих
защите, а также органы и организации, разрабатывающие и применяющие
информационные системы и информационные технологии для формирования
и использования информационных ресурсов с ограниченным доступом,
руководствуются в своей деятельности законодательством Российской
Федерации.
Контроль за соблюдением требований к защите информации и
эксплуатацией специальных программно-технических средств защиты, а также
обеспечение организационных мер защиты информационных систем,
обрабатывающих
информацию
с
ограниченным
доступом
в
негосударственных структурах, осуществляются органами государственной
власти.
Технические средства защиты преследуют цели предупреждения:
 физической целостности ЭВМ;
 несанкционированной модификации ЭВМ;
 несанкционированного получения информации;
 несанкционированного копирования информации.
Для введения ограничений доступов к файлам и каталогам
устанавливается несколько типов прав доступа к информации.
Технические средства защиты информации включают пароли и средства
криптографической защиты.
В качестве потенциальной угрозы безопасности информации могут
выступать стихийные бедствия, неблагоприятная внешняя среда, катастрофы,
политическая нестабильность, ошибки и неисправности программы,
компьютерная преступность. Исходя из свойств угрозы, выбираются
различные меры противодействия.
83
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В современных международных отношениях возникает такое понятие,
как информационная война – враждебное противостояние двух и более
государств, активно использующих информационное оружие.
Согласно ч.1. ст. 139 ГК РФ лица, незаконными методами получившие
информацию, которая составляет служебную или коммерческую тайну,
обязаны возместить причиненные убытки. Такая же обязанность возлагается
на работников, разгласивших служебную или коммерческую тайну вопреки
трудовому договору, и на контрагентов, сделавших это вопреки гражданскоправовому договору.
5.6. Компьютерные вирусы и вредоносные программы
С увеличением количества пользователей и возможностей обмена между
ними информацией по электронной почте и через Интернет возникла угроза
заражения компьютера, а также порчи или хищения информации
вредоносными программами.
Вредоносные программы можно разделить на следующие три класса:

Черви (Worms) – данная категория вредоносных программ для
распространения использует уязвимости в сетевой защите. Название этого
класса было дано исходя из их способности "переползать" с компьютера на
компьютер, используя сети, электронную почту и другие информационные
каналы. Черви обладают исключительно высокой скоростью распространения.
Черви проникают на компьютер, вычисляют сетевые адреса других
компьютеров и рассылают по этим адресам свои копии. Кроме сетевых
адресов черви часто используют данные адресной книги почтовых клиентов
для рассылки зараженных сообщений. Представители такого класса
вредоносных программ иногда создают рабочие файлы на дисках системы, но
могут вообще не обращаться к ресурсам компьютера (за исключением
оперативной памяти).
Кроме того черви являются своего рода подготовительным этапом для
проникновения на компьютер других вредоносных программ. Так, червь
может создать ряд уязвимостей, используя которые, на компьютер проникают
троянские программы.
 Вирусы (Viruses) – программы, которые заражают другие программы –
добавляют в них свой код, чтобы при запуске зараженного файла получить
возможность выполнения несанкционированных действий. Такое определение
дает возможность выявить главное действие, выполняемое вирусом –
заражение. У вирусов скорость распространения ниже, чем у червей.
 Троянские программы (Trojans) – программы, которые выполняют на
поражаемых компьютерах, в зависимости от каких-либо условий уничтожают
информацию на дисках, приводят систему к "зависанию", воруют
конфиденциальную информацию и т.д. Данный класс вредоносных программ
не является вирусом в традиционном понимании этого термина, не заражает
другие программы или данные. Троянские программы не способны
84
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
самостоятельно
проникать
на
компьютеры
и
распространяются
злоумышленниками под видом "полезного" программного обеспечения. При
этом вред, наносимый ими, может во много раз превышать потери от
традиционной вирусной атаки.
В последнее время наиболее распространенными типами вредоносных
программ, портящими компьютерные данные, стали черви. Далее по
распространенности следуют вирусы и троянские программы. Некоторые
вредоносные программы совмещают в себе характеристики двух или даже
трех из перечисленных выше классов.
Также широкое распространение получили следующие потенциально
опасные программы:
 Программы-рекламы (AdWare) – программный код, без ведома
пользователя включенный в программное обеспечение с целью демонстрации
рекламных объявлений. Как правило, программы-рекламы встроены в
программное обеспечение, распространяющееся бесплатно. Зачастую такие
программы собирают и переправляют своему разработчику персональную
информацию о пользователе, изменяют различные параметры браузера, а
также создают неконтролируемый пользователем трафик. Все это может
привести как к нарушению политики безопасности, так и к прямым
финансовым потерям.
 Потенциально опасные программы (RiskWare) – программное
обеспечение, которое не имеет какой-либо вредоносной функции, но может
быть использовано злоумышленниками в качестве вспомогательных
компонентов вредоносной программы, поскольку содержит бреши и ошибки.
В эту категорию попадают, например, программы удаленного
администрирования, IRC-клиенты, FTP-сервера, всевозможные утилиты для
остановки процессов или скрытия их работы.
 Программы-шпионы (SpyWare) – целью такого программного
обеспечения является несанкционированный доступ к данным пользователя,
отслеживание действий на компьютере, сбор информации о содержании
жесткого диска. Они позволяют злоумышленнику не только собирать
информацию, но и контролировать чужой компьютер. Программы-шпионы,
как правило, распространяются вместе с бесплатным программным
обеспечением и устанавливаются на компьютер незаметно для пользователя. К
таковым относятся клавиатурные шпионы, программы взлома паролей,
программы сбора конфиденциальной информации (например, номеров
кредитных карт).
 Программы
автодозвона (PornWare) – программы, которые
осуществляют модемное соединение с различными платными Интернетресурсами, как правило, порнографического содержания.
 Хакерские утилиты (Hack Tools) – программное обеспечение,
используется злоумышленниками для проникновения на ваш компьютер. К
ним относятся различные нелегальные сканеры уязвимостей, программы для
85
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
взлома паролей, прочие виды программ для взлома сетевых ресурсов или
проникновения в атакуемую систему.
Основными источниками распространения вредоносных программ
является электронная почта и Интернет, хотя заражение может также
произойти через дискету или CD-диск. Это обстоятельство предопределяет
смещение акцентов антивирусной защиты с простых регулярных проверок
компьютера на присутствие вирусов на более сложную функцию постоянной
защиты компьютера от возможного заражения.
Признаки заражения
Есть ряд признаков, предположительно свидетельствующих о заражении
компьютера. К примеру, если вы замечаете, что с компьютером происходят
"странные" вещи, например:
 вывод на экран непредусмотренных сообщений или изображений;
 подача непредусмотренных звуковых сигналов;
 неожиданное открытие и закрытие лотка CD-ROM-устройства;
 произвольный, без вашего участия, запуск на компьютере каких-либо
программ;
 при наличии установленной на вашем компьютере антивирусной
программы выводятся на экран предупреждения о попытке какой-либо из
программ вашего компьютера выйти в Интернет, без вашего желания,
то, с большой степенью вероятности, можно предположить, что ваш
компьютер поражен вирусом.
Кроме того, есть некоторые характерные признаки поражения вирусом
через почту:
 друзья или знакомые говорят вам о получении сообщений от вас,
которые вы не отправляли;
 в вашем почтовом ящике находится большое количество сообщений
без обратного адреса и заголовка.
Следует отметить, что не всегда такие признаки вызываются
присутствием вирусов. Иногда они могут быть следствием других причин.
Например, в случае с почтой зараженные сообщения могут рассылаться с
вашим обратным адресом, но не с вашего компьютера.
Есть также косвенные признаки заражения вашего компьютера:
 частые зависания и сбои в работе компьютера;
 медленная работа компьютера при запуске программ;
 невозможность загрузки операционной системы;
 исчезновение файлов и каталогов или искажение их содержимого;
 частое обращение к жесткому диску (часто мигает лампочка на
системном блоке);
 Microsoft Internet Explorer "зависает" или ведет себя неожиданным
образом (например, окно программы невозможно закрыть).
Ваши действия при наличии признаков заражения
1. Не поддаваться панике - золотое правило, которое может избавить
вас от потери важных данных и лишних переживаний.
86
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2. Отключите компьютер от Интернет.
3. Отключите компьютер от локальной сети, если он к ней был
подключен.
4. Если симптом заражения состоит в том, что вы не можете загрузиться
с жесткого диска компьютера (компьютер выдает ошибку, когда вы его
включаете), попробуйте загрузиться в режиме защиты от сбоев или с с
системной дискетой аварийной загрузки Windows (которую всегда нужно
создавать при установке операционной системы на компьютер).
5. Прежде чем предпринимать какие-либо действия, сохраните
результаты вашей работы на внешний носитель (дискету, CD-диск, флешкарту и пр.).
Если компьютер пострадал от вирусной атаки
Некоторые вирусы и троянские программы совершают весьма
разрушительные действия:
- Если вы не можете загрузиться с жесткого диска компьютера
(компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться
с диска аварийной загрузки Windows. Если при загрузке с аварийного диска
выясняется, что система просто "не видит" ваш винчестер, то скорее всего
вирус повредил таблицу разбиения жесткого диска. В этом случае можно
попытаться восстановить разбиение с помощью стандартной Windowsпрограммы scandisk. Если это не поможет, обратитесь в специальную службу
по восстановлению данных. Узнайте адрес такой службы у продавца вашего
компьютера.
- При загрузке с аварийной дискеты необходимо пролечить все
доступные на данный момент диски, а затем загрузиться с жесткого
системного диска и пролечить все оставшиеся логические диски.
- Восстановите испорченные файлы и программы с помощью резервной
копии (вести таковую очень рекомендуется!), предварительно проверив
внешний носитель, на котором она находилась.
Профилактика заражения компьютера
Никакие самые надежные и разумные меры не смогут обеспечить
стопроцентную защиту от компьютерных вирусов и троянских программ, но,
выработав для себя ряд правил, вы существенно снизите вероятность вирусной
атаки и степень возможного ущерба.
Одним из основных методов борьбы с вирусами является, как и в
медицине, своевременная профилактика. Компьютерная профилактика
состоит из небольшого количества правил, соблюдение которых значительно
снижает вероятность заражения вирусом и потери каких-либо данных.
Ниже перечислены основные правила безопасности, выполнение
которых позволит вам избегать вирусных атак.
1. Защитите ваш компьютер с помощью антивирусной программы и
программ безопасной работы в Интернете. Для чего:
 Безотлагательно установите Антивирус.
87
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Регулярно обновляйте антивирусные базы. Обновление можно
проводить несколько раз в день при возникновениях вирусных эпидемий - в
таких ситуациях антивирусные базы на серверах обновлений обновляются
немедленно.
 Задайте
рекомендуемые настройки для постоянной защиты.
Постоянная защита вступает в силу сразу после включения компьютера и
затрудняет вирусам проникновение на компьютер.
 Задайте настройки для полной проверки компьютера и запланируйте ее
выполнение не реже одного раза в неделю.
 Рекомендуется также установить программу для защиты компьютера
при работе в Интернете.
2. Будьте осторожны при записи новых данных на компьютер:
 Проверяйте на присутствие вирусов все съемные диски (дискеты, CDдиски, флэш-карты и пр.) перед их использованием.
 Осторожно обращайтесь с почтовыми сообщениями. Не запускайте
никаких файлов, пришедших по почте, если вы не уверены, что они
действительно должны были прийти к вам, даже если они отправлены вашими
знакомыми. В особенности не доверяйте письмам якобы от антивирусных
производителей.
 Внимательно относитесь к информации, получаемой из Интернета.
Если с какого-либо веб-сайта вам предлагается установить новую программу,
обратите внимание на наличие у нее сертификата безопасности.
 Если вы копируете из Интернета или локальной сети исполняемый
файл, обязательно проверьте его.
 Внимательно относитесь к выбору посещаемых вами Интернет-сайтов.
Некоторые из сайтов заражены опасными вирусами или Интернет-червями.
3. Внимательно относитесь к информации от производителей
антивирусных программ.
В большинстве случаев они сообщают о начале новой эпидемии задолго
до того, как она достигнет своего пика. Вероятность заражения в этом случае
еще невелика, и, скачав обновленные антивирусные базы, вы сможете
заблаговременно защитить себя от нового вируса.
4. С недоверием относитесь к вирусным мистификациям "страшилкам", письмам об угрозах заражения.
5. Регулярно устанавливайте обновления операционной системы
Windows.
6. Покупайте дистрибутивные копии программного обеспечения у
официальных продавцов.
7. Ограничьте круг людей, допущенных к работе на вашем компьютере.
8. Уменьшите риск неприятных последствий возможного заражения:
 Своевременно делайте резервное копирование данных. В случае
потери данных система достаточно быстро может быть восстановлена при
наличии резервных копий. Дистрибутивные диски, дискеты, флэш-карты и

88
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
другие носители с программным обеспечением и ценной информацией
должны храниться в надежном месте.
 Обязательно создайте системную аварийную дискету, с которой при
необходимости можно будет загрузиться, используя "чистую" операционную
систему.
Защитите свой компьютер от вирусов!
89
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
СЛОВАРЬ ТЕРМИНОВ
Адаптер – специальное устройство сопряжения и обмена для связи процессора
с периферийными устройствами.
Активное окно – окно, с которым работает пользователь в данный момент
времени и в котором возможен доступ к командам меню.
Алгоритм – некоторая конечная последовательность предписаний (правил),
определяющая процесс преобразования исходных и промежуточных данных в
результат решения задачи.
Алгоритм вспомогательный (подпрограмма) – алгоритм, разработанный
ранее и включаемый в основной алгоритм в качестве отдельного элемента.
Алгоритм линейной структуры (следование) – алгоритм, в котором все
действия выполняются последовательно друг за другом в порядке, заданном
схемой алгоритма.
Алгоритм разветвляющейся структуры (выбор) – алгоритм, в котором в
зависимости от выполнения некоторого логического условия вычислительный
процесс должен идти по одной или другой ветви, т.е. вычисление будет
осуществляться либо по одним, либо по другим формулам.
Алгоритм циклической структуры (повторение) – алгоритм, содержащий
многократно выполняемые участки вычислительного процесса, называемые
циклами.
Алгоритмический язык – язык программирования, ориентированный на
отражение структуры конкретного алгоритма и не зависящий от архитектуры
компьютера.
Архитектура Клиент-сервер – предполагает, что помимо хранения
централизованной базы данных центральная машина (сервер базы данных)
должна обеспечивать выполнение основного объема обработки данных.
Архитектура файл-сервер – предполагает выделение одной из машин сети в
качестве центральной (сервер файлов). На такой машине хранится совместно
используемая централизованная БД; все другие машины сети выполняют
функции рабочих станций, с помощью которых поддерживается доступ
пользовательской системы к централизованной базе данных.
Ассемблер – машинно-ориентированный язык, в основу которого
закладывается система команд какой-либо конкретной электронновычислительной машины или определенного класса ЭВМ.
Атрибут – поименованная характеристика объекта. Атрибут показывает, какая
информация должна быть собрана об объекте.
Браузер (Browser) – программа, которая позволяет читать информацию в
World Wide Web.
Буксировка – перемещение выделенного фрагмента вслед за курсором мыши.
Буфер промежуточного хранения (буфер обмена) – часть оперативной
памяти для временного хранения копируемого или перемещаемого фрагмента.
Гипертекст – система записи и отображения текста, позволяющая связывать
этот текст разными способами; допускает несколько уровней детализации.
90
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Гипертекстовые документы, кроме того, содержат ссылки на «родственные»
документы (например, документы, приводимые в подстрочных примечаниях).
Гипермедиа могут также содержат картинки, звуки, видеоизображения и т.п. В
World Wide Web применяется и гипертекст, и гипермедиа.
Домен (Domain) – часть официального адреса Internet, которая следует за
символом @.
Зона – последняя часть имени узла Internet. Если зона состоит из двух букв,
она представляет собой код страны, в которой находится компьютер. Если
зона состоит из трех букв – это код, указывающий тип организации, которой
принадлежит компьютер.
Инсталляция – распаковка файлов операционной системы, представленных в
упакованном виде, и установка их в определенные директории (каталоги)
жесткого диска.
Интернет (Internet) – мировая сеть компьютеров, объединенных общим
стандартом обмена данными и способом назначения имен.
Интерпретация – выполнение отдельных команд или частей исходной
программы в процессе трансляции, т.е. сразу после их перевода на машинный
язык.
Интерфейс – совокупность правил и средств, обеспечивающих
взаимодействие устройств вычислительной системы и программ (средство,
предоставляемое операционной системой для взаимодействия с ПК).
Информационная система – система, реализующая автоматизированный
сбор, обработку и манипулирование данными и включающая технические
средства обработки данных, программное обеспечение и соответствующий
персонал.
Кнопка системного меню – кнопка на левом конце строки заголовка,
предназначенная для вызова системного меню.
Компиляция – выполнение программы компьютером после завершения
процесса ее перевода на машинный язык.
Компьютер (электронно-вычислительная машина) – комплекс технических
средств, предназначенных для автоматической обработки информации в
процессе решения вычислительных и информационных задач.
Контроллер – электронная схема, управляющая работой отдельных устройств
компьютера.
Конфигурация – совокупность аппаратных средств и соединений между
ними.
Конфигурирование – настройка на конкретный состав оборудования
персонального компьютера.
Мicrosoft Network – коммерческая интерактивная информационная служба в
мировой сети компьютеров.
Макрокоманда – представляет собой любую последовательность
манипуляций с компьютером, которая была сохранена в компьютере и может
быть использована вторично.
91
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Макрос – файл, в котором хранится программа последовательности действий,
заданная пользователем. Макрос имеет уникальное имя.
Машинный язык – свод правил кодирования в числовом виде определенных
действий и операций.
Модель иерархическая – модель, организующая данные в виде древовидной
структуры. На самом верхнем уровне иерархии имеется один и только один
узел - корень. Каждый узел, кроме корня, связан с одним узлом на более
высоком уровне, называемым исходным для данного узла. Каждый элемент
может быть связан с одним или несколькими элементами на более низком
уровне.
Модель концептуальная – модель предметной области, включающая
совокупность информационных объектов, их атрибутов и взаимосвязей между
объектами, выявленных в результате анализа предметной области (ПО).
Модем – устройство для обмена информацией между компьютерами при
помощи телефонной сети (сочетание двух старых технических терминов –
модулятор (modulator) и демодулятор (demodulator)).
Мультимедиа – набор аппаратных и программных средств, позволяющих
пользователю одновременно использовать все богатство представления
информации в различных ее формах — текстовой, числовой, графической.
звуковой, анимационной и видео.
Начальная страница (Home page) – страница Web, представляющая
индивидуального пользователя или организацию.
Обработка информации – процедура решения на компьютере различных
задач, формально схожих с математическими, которые выполняются по строго
определенным правилам.
Объект – элемент предметной области, информацию в котором мы
Операционная система Windows – разработанная фирмой Microsoft
законченная многозадачная операционная система с современным
графическим интерфейсом (графическая надстройка над операционной
системой DOS), сгусток средств управления ресурсами ПК и новейших
прикладных программ, обеспечивающих удобство пользователю.
Операция сохранения – операция, которая записывает отредактированный
документ, находящийся в оперативной памяти, на диск для постоянного
хранения.
Пароль (Password) – секретный код, используемый для обеспечения
конфиденциальности. Выбирая пароль, подумайте над тем, насколько легко
его расшифровать. Лучше всего использовать какие-то два произвольно
выбранных слова, разделенных цифрой или специальным символом.
Общеизвестных слов, а также слов, которые можно подобрать с помощью
словаря, лучше избегать.
Перетаскивание (транспортировка) курсора – перемещение манипулятора
при нажатой кнопке.
Периферийные устройства – устройства компьютера, осуществляющие связь
с различными источниками и получателями информации.
92
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Персональный компьютер (ПК) – малогабаритная ЭВМ, отличающаяся
малой стоимостью, автономностью и простотой эксплуатации, возможностью
применения в различных сферах деятельности, доступностью быстрого
освоения используемого программного обеспечения, высокой надежностью
работы.
Пиктограмма – окно, свернутое в маленькую картинку с подписью.
Поиск контекстный – поиск по текстам документов (комментариев);
производится при выборе условия поиска «Поиск по тексту».
Полноэкранное представление окна – окно, занимающее весь экран.
Постановка задачи – процедура формализации задачи путем описания ее с
помощью математических и логических выражений, определения перечня
исходных данных и получаемых результатов, начальных условий, и т.п.
Почтовые наклейки – вид отчетов, используемый для создания стандартных
почтовых наклеек на конверты при рассылке серийных писем.
Почтовый сервер (Mail server) – компьютер, в Internet, предоставляющий
услуги электронной почты.
Предметная область – часть реального мира, подлежащая изучению для
организации управления и в конечном счете автоматизации (например,
предприятие).
Прикладные окна – окна, в которых выполняются конкретные приложения.
Провайдер – фирма, с которой заключается договор о предоставлении адреса
и/или времени в Internet.
Программа – последовательность предложений, написанных на каком-либо
языке программирования, допускающая однозначность толкования и
реализующая конкретный алгоритм.
Протокол (Protocol) – система согласования работы двух компьютеров. Когда
вы используете протокол передачи файлов, например, то участвующие в
обмене информацией компьютеры (отправитель и получатель) договариваются
о наборе сигналов, которые означают «Начать», «Получил это», «Не получил
этого. Пожалуйста, отправьте еще раз» и «Все выполнено».
Процессор (микропроцессор) – электронная микросхема, включающая в себя
огромное количество элементарных полупроводниковых элементов и
выполняющая в компьютере все вычисления и обработку информации.
Рабочий стол – область экрана Windows, на которой размещаются папки и
значки основных программ для работы с компьютером, а также ярлыки
наиболее часто используемых программ, документов и принтеров.
Связанные документы – документы, прикрепленные к конкретным
прикладным программам. При запуске связанного документа вызывается
прикладная программа и в нее загружается документ.
Связи – соответствия, отношения, возникающие между объектами
предметной области.
Связь (Link) – ссылка в одном гипертекстовом документе на другой документ
либо в одной части документа на другую часть. В World Wide Web связи
обычно визуализируются в виде выделенного тем или иным способом текста
93
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
или с помощью графических изображений. Для того чтобы перейти по связи
на другой документ, необходимо выбрать ее, используя клавиатуру или мышь.
Сервер (Server) – компьютер, который предоставляет услуги другим
компьютерам в сети, называемым клиентами. Сервер Archie, например,
позволяет пользователям Internet работать с программой Archie.
Сетевая модель – модель, организующая данные в виде сетевой структуры
Сетевая структура – структура, порожденный элемент которой имеет более
одного исходного в отношениях между данными.
Сеть (Network) – связанные друг с другом компьютеры. Сети компьютеров,
размещенных в одном и том же или близлежащих зданиях, называются
локальными сетями. Если же компьютеры размещены на значительном
удалении друг от друга, то соответствующие сети называются глобальными.
Если же соединить друг с другом множество сетей, разбросанных по всему
миру, то получится Internet!
Сеть Всемирная информационная (World Wide Web «WWW») – система
гипермедиа, которая позволяет просматривать интересную информацию.
Существует мнение, что WWW является крупнейшим репозиторием
информации ХХI века.
Сеть глобальная вычислительная – вычислительная сеть, связывающая
отдельные компьютеры и локальные сети, расположенные на большом
расстоянии друг от друга.
Сеть локальная вычислительная – вычислительная сеть, поддерживающая в
пределах ограниченной территории один или несколько высокоскоростных
каналов передачи цифровой информации, предоставляемых подключаемым
устройствам для кратковременного монопольного использования.
Системное меню – меню, содержащее директивы управления окном.
Служебные программы – стандартные программы в составе Windows
подходу за дисками.
Страница (Page) – документ или массив информации, доступный через World
Wide Web. Каждая страница может содержать текстовые, графические и
звуковые файлы.
Страница Web (Web page) – документ, доступный через World Wide Web.
Структурированные или SQL-запросы – запросы, для определения которых
пользователь должен описать запрос с помощью особого языка запросов,
используя специальные команды и функции.
Сущность – основное содержание объекта предметной области, о котором
собирают информацию. В качестве сущности могут выступать место, вещь,
личность, явление.
Тактовая частота – частота, с которой выполняются элементарные
внутренние операции процессора.
Текстовый файл – файл, содержащий только текстовые символы без
специальных символов форматирования, графической информации, клипов,
видео и т.п.
94
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Узел – компьютер в Internet, который иногда называют host (главной
машиной).
Указатель мыши (курсор) – графический элемент, который передвигается по
экрану синхронно с перемещением самого манипулятора по поверхности
стола.
Унифицированный локатор ресурсов (URL «Uniform Resource Locator») –
способ именования сетевых ресурсов, первоначально предназначавшийся для
связывания страниц в World Wide Web.
Файл – совокупность текстовой, графической, звуковой, видео и другого рода
информации.
Файл командный – текстовый файл, содержащий команды операционной
системы и позволяющий автоматизировать работу в ее среде.
Факс – сокращенное название аппарата для передачи/приема графических
документов (facsimile — себе подобный).
Факс-модем – устройство, сочетающее возможности модема и средства для
обмена факсимильными изображениями с другими факс-модемами и
обычными телефаксными аппаратами.
Фиксация курсора мыши (щелчок) – кратковременное нажатие левой
кнопки манипулятора.
Фрагмент – непрерывная часть текста.
Фрагмент блочный – фрагмент, который обычно объединяет части строк,
образующие в совокупности прямоугольник
Фрагмент линейный – фрагмент, включающий в себя последовательность
(необязательно) целых строк
Фрагмент строчный – фрагмент, состоящий из последовательности целых
строк.
Шаблон – специальный вид документа, представляющий основные средства
форматирования создаваемого документа.
Шина – магистраль передачи данных между оперативной памятью и
контроллерами.
Экземпляр записи – отдельная реализация записи, содержащая конкретные
значения ее полей.
Электронная почта – средство связи с любым абонентом через телефонные
линии с помощью компьютерной сети.
Ярлык объекта – средство быстрого доступа к объектам, расположенным в
какой-либо директории или в сети, к которой подключен компьютер (это путь
к объекту).
95
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
СОДЕРЖАНИЕ
МЕСТО ДИСЦИПЛИНЫ В УЧЕБНОМ ПЛАНЕ
ЦЕЛИ И ЗАДАЧИ КУРСА
ПЕРЕЧЕНЬ ЗНАНИЙ И УМЕНИЙ
ТЕМАТИЧЕСКОЕ СОДЕРЖАНИЕ КУРСА
СПИСОК ЛИТЕРАТУРЫ
ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ
ТРЕНИНГ-ТЕСТЫ
МАТЕРИАЛЫ ДЛЯ ИЗУЧЕНИЯ
ГЛАВА 1. МОДЕЛИ РЕШЕНИЯ ФУНКЦИОНАЛЬНЫХ И
ВЫЧИСЛИТЕЛЬНЫХ ЗАДАЧ
1.1. Виды абстрактных моделей
1.2. Математическое моделирование
1.3. Этапы и цели математического моделирования
1.4. Классификация математических моделей
1.5. Моделирование случайных процессов
1.6. Метод статистического моделирования
1.7. Постановка задачи линейного программирования
13
13
14
14
15
16
17
17
ГЛАВА 2. АЛГОРИТМИЗАЦИЯ И ПРОГРАММИРОВАНИЕ
2.1. Понятие алгоритма
2.2. Свойства алгоритмов
2.3. Алгоритмический язык
2.4. Составные команды
2.5. Этапы решения задач с помощью персональных компьютеров
2.6. Системы программирования
2.7. Программные продукты для создания приложений
2.8. Структурное программирование
2.9. Показатели и критерии качества программ
ГЛАВА 3. БАЗЫ ДАННЫХ
3.1. Понятие о базах данных
3.2. Системы управления базами данных
3.2.1. Классификация баз данных
3.2.2. Производительность СУБД
3.2.3. Архитектура СУБД
3.2.4. Элементы баз данных
3.2.5. Информационные объекты
3.2.6. Модели данных
3.2.7. Нормализация отношений
3.2.8. Типы связей
3.3. Проектирование базы данных
3.4. Основные операции с данными
3.4.1. Создание структуры таблиц базы данных
18
18
18
19
20
21
23
27
28
29
31
31
31
31
33
33
35
36
36
42
44
45
48
49
96
3
3
4
4
5
6
7
13
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3.4.2. Ввод и редактирование данных
3.4.3 Обработка данных, содержащихся в таблицах
3.4.4. Вывод информации из базы данных
3.5. Краткая характеристика программного обеспечения, используемого
при создании СУБД
3.5.1. Программные продукты компании Microsoft
3.5.2. Типы реляционных языков
3.5.3. Основные характеристики языка SQL
ГЛАВА 4. ЛОКАЛЬНЫЕ И ГЛОБАЛЬНЫЕ СЕТИ
4.1. Локальные сети
4.2. Глобальная информационная сеть ИНТЕРНЕТ
4.2.1. Начальные сведения об Интернет
4.2.2 История создания Интернет
4.2.3 Пользователи Интернет
4.2.4 Работа с Microsoft Internet Explorer
4.2.5. Поиск в Интернет
4.2.6 Электронная почта
4.2.7. Заключение
ГЛАВА 5. ЗАЩИТА ИНФОРМАЦИИ
5.1. Информационная безопасность
5.2. Источники угроз информационной безопасности
Российской Федерации
5.3. Общие методы обеспечения информационной безопасности
Российской Федерации
5.4. Особенности обеспечения информационной безопасности
Российской Федерации в различных сферах общественной жизни
5.5. Защита информации
5.6. Компьютерные вирусы и вредоносные программы
СЛОВАРЬ ТЕРМИНОВ
97
49
50
50
51
51
52
53
53
53
60
60
62
63
64
70
72
76
77
77
77
78
79
80
84
90
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Бикмухаметов Ильдар Хайдарович
Колганов Евгений Алексеевич
Математика и информатика
Часть 4
Модели решения функциональных вычислительных задач.
Алгоритмизация и программирование. Базы данных.
Локальные и глобальные сети. Защита информации
Учебное пособие
Технический редактор: Р.С. Юмагулова
Подписано в печать 27.08.2007. Формат 60х84 1/16.
Бумага газетная. Гарнитура «Таймс».
Усл. печ. л. 5,46. Уч.-изд. л. 6,25. Тираж 100 экз.
Цена свободная. Заказ № 79.
Отпечатано с готовых авторских оригиналов
на ризографе в издательском отделе
Уфимской государственной академии экономики и сервиса
450078, г. Уфа, ул. Чернышевского, 145, к. 227; тел. (347) 278-69-
98
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
85.
99
1/--страниц
Пожаловаться на содержимое документа