close

Вход

Забыли?

вход по аккаунту

?

89.Экономическая информатика Учебное пособие. Ч.2 Прикладные программные средства. Технология создания программ. Языки программирования. Компьютерные сети. Информационная глобальная сеть Интернет.

код для вставкиСкачать
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
УФИМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ЭКОНОМИКИ И СЕРВИСА
ФИНАНСОВЫЙ УНИВЕРСИТЕТ
ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ
УФИМСКИЙ ФИЛИАЛ
Колганов Е.А.
Сагманова Н.Р.
ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА
Часть II
Прикладные программные средства
Технология создания программ
Языки программирования. Компьютерные сети
Информационная глобальная сеть Интернет
Информационная безопасность
Учебное пособие
Уфа
2014
1
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
УДК 330.47
ББК 65.39ф я73
К 60
Рецензенты:
Исхаков З.Ф., канд. техн. наук, доцент кафедры
«Информатика и информационно-коммуникационные технологии»
Уфимского государственного университета экономики и сервиса
Фархиева С.А., канд. техн. наук, доцент кафедры «Математика и
информатика» Уфимского филиала Финансового университета
при Правительстве Российской Федерации
Колганов Е.А., Сагманова Н.Р.
К 60 Экономическая информатика. Часть II. Прикладные программные
средства. Технология создания программ. Языки программирования.
Компьютерные сети. Информационная глобальная сеть Интернет.
Информационная безопасность: Учеб. пособие / Е.А. Колганов,
Н.Р. Сагманова. – Уфа: Уфимский государственный университет экономики и
сервиса, 2014. – 134 с.
ISBN 978-5-88469-667-9
В учебном пособии рассматриваются основные вопросы курса
«Экономическая
информатика»,
предусмотренные
Федеральным
государственным образовательным стандартом. Это прикладные программные
средства, языки программирования, компьютерные сети, информационная
глобальная сеть Интернет, информационная безопасность.
Раскрываются важные понятия и термины, а также даются ответы на
актуальные вопросы. Пособие будет особенно полезным для организации
самостоятельной работы студентов. Представленные учебные материалы
подготовлены в соответствии с нормативными документами Министерства
образования и науки РФ, отвечают требованиям к подобного рода учебнометодическим материалам. Учебное пособие «Экономическая информатика»
рекомендуется к использованию в учебном процессе вуза.
ISBN 978-5-88469-667-9
© Колганов Е.А., Сагманова Н.Р., 2014
© Уфимский государственный университет
экономики и сервиса, 2014
© Уфимский филиал Финансового университета
при Правительстве Российской Федерации, 2014
2
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
СОДЕРЖАНИЕ
1.
1.1.
1.2.
1.3.
1.4.
Прикладные программные средства офисного назначения…….......
Общие сведения………………………………………………………..
Программы работы с текстовыми документами………………….....
Табличные процессоры………………………………………………..
Системы управления базами данных………………………………...
4
4
6
28
33
2.
2.1.
2.2.
2.3.
2.4.
Технология создания программ………………………………………
Понятие программирования…………………………………………..
Этапы решения задач на компьютерах………………………………
Средства создания программы………………………………………..
Язык программирования VBA………………………………………..
65
65
66
71
73
3.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
3.8.
Компьютерные сети…………………………………………………... 79
Общие сведения……………………………………………………….. 79
Классификация сетей…………………………………………………. 80
Локальные сети………………………………………………………... 82
Региональные сети……………………………………………………. 94
Глобальные сети………………………………………………………. 95
Тенденции развития сетей……………………………………………. 96
Информационная глобальная сеть Интернет……………………….. 97
Электронная почта (E-MAIL)……………………………………………….. 101
4.
4.1.
4.2.
4.3.
4.4.
4.5.
Информационная безопасность………………………………………
Необходимость защиты информации………………………………...
Виды угроз информации………………………………………………
Общие методы обеспечения информационной безопасности ……..
Аппаратно-программные средства защиты информации…………..
Принципы криптографической защиты информации………………
106
106
109
113
113
119
Заключение……………………………………………………………. 122
Глоссарий……………………………………………………………… 124
Список литературы………..………………………………………….. 133
3
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1. ПРИКЛАДНЫЕ ПРОГРАММНЫЕ СРЕДСТВА
ОФИСНОГО НАЗНАЧЕНИЯ
1.1. Общие сведения
В начале XXI века в России начали активно использовать компьютер как
в домашнем пользовании, так в офисах и на предприятии. Стало довольно
удобно вести документооборот фирмы и отчетность, составлять таблицы и
графики, редактировать документы и изображения, что было возможно
благодаря внедрению в отечественные ПК новых пакетов прикладных
программ. MS Office с постоянно обновляющимися программами стал самым
популярным прикладным программным продуктом (далее - ППП).
Российский рынок все стремительнее начал за последние десять лет
пополняться различными офисными системами. Знание прикладных программ
уже стало обязательным пунктом при принятии на работу. В данном учебном
пособии представлено несколько видов самых распространенных ППП.
Microsoft Office. С начала 2000 года в России активно использовались
интегрированные пакеты MS Office. Microsoft Office — Офисный пакет
приложений, созданных корпорацией Microsoft для операционных систем
Microsoft Windows и Apple Mac OS X. В состав этого пакета входило
программное обеспечение для работы с различными типами документов:
текстами, электронными таблицами, базами данных и др.
Microsoft Office 2000. Число автономных приложений в составе Office
расширилось: к привычным Access, Excel, Outlook, PowerPoint и Word
прибавились известный HTML-редактор FrontPage (ранее не входивший в
состав пакета) и новые PhotoDraw, Publisher и Small Business Customer
Manager. С точки зрения программирования наиболее важным является то, что
расширилось число приложений, использующих единый механизм
программирования и среду VBA: к Excel, PowerPoint и Word добавились
Access, Outlook и FrontPage. Новинкой являлось и появление дополнительных
средств защиты от вирусов. Одно из них предназначено для применения
непосредственно конечным пользователем: использование механизма
сертификации VBA- проектов, включенных в документ с помощью
электронной подписи. Вариант, реализованный в Office 2000 был довольно
«сырым»: разработчики не предусмотрели ряд довольно простых функций,
которые нужны в практической работе.
Microsoft Office 2003. Целый ряд функций, реализованных в Microsoft
Office System, направлен на оптимизацию работы корпоративных
пользователей, а также возможность организации Document Workspaces —
виртуальной среды общения, где пользователи Word, Excel и PowerPoint могут
обмениваться документами в реальном времени. Document Workspaces
требует использования технологии SharePoint. В Word 2003 появился новый
режим чтения — Reading Layout Mode, который предоставляет
одностраничный и многостраничный режимы для чтения, как в приложении
Adobe Reader, но при этом позволяет не только читать, но и редактировать
4
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
документ. Постраничные иконки помогают ориентироваться в больших
документах. Удобным новшеством является возможность закрепления стиля,
что позволяет избежать внедрения большого количества стилей при
копировании фрагментов из разных источников. В PowerPoint 2003 улучшен
интерфейс показа слайдов.
Microsoft Office 2007. Широкий спектр возможностей управления
контактами позволяет сосредоточить все функции управления сведениями о
клиентах и потенциальных клиентах в одном месте и обеспечить более
высокое качество обслуживания. Можно самостоятельно создавать
профессионально оформленные маркетинговые материалы для печати,
рассылки по электронной почте или публикации в сети, а также разрабатывать
эффективные маркетинговые кампании. Новые средства позволяют работать
быстрее и создавать более профессиональные документы, электронные
таблицы и презентации. Новые меню и панели инструментов на основе задач
автоматически отображают доступные команды и параметры, обеспечивая
быстрое нахождение нужных функций. А функция динамического просмотра
позволяет оперативно просмотреть результаты изменений перед их
применением.
Microsoft Office 2010. В процессе тестирования было выявлено
приличное количество плюсов и минусов. Главным образом это касается
быстродействия и отказоустойчивости нового программного обеспечения, в
особенности новых тенденция касающихся персональных компьютерных
станций, где широко получают распространение нетбуки и неттопы. По
мнению большого количества пользователей и экспертов подобное
программное обеспечение не имеет не очень хорошую производительность на
маломощных персональных компьютерах: имеет долго открывается и сильно
загружает процессор. Так, по мнению многих пользователей, программы, с
которых в основном состоит MS Office 2010, очень плохо выполняются на
бюджетных персональных машинах: долго открываются и сильно грузят
процессор. Громоздкая галерея стала намного понятней и логичней, а также
обзавелась всплывающей кнопкой загрузки изображений. Более того сами
пользователи смогут добавлять собственные изображения в галерею. Поэтому
специальный Jump List для Outlook 2010 содержит необходимые действия для
создания нового контакта, письма email, встречи, а также ссылки на четыре
основных пункта Outlook («Inbox/Входящие», «Calendar/Календарь»,
«Contacts/Контакты» и «Tasks/Задачи»).
Microsoft Office 2013 — текущая версия популярного офисного пакета
компании Microsoft и преемник Microsoft Office 2010.
Состав Microsoft Office Professional Plus 2013: Microsoft Access, Microsoft
Excel, Microsoft InfoPath, Microsoft Lync, Microsoft OneNote, Microsoft Outlook,
Microsoft PowerPoint, Microsoft Publisher, Microsoft SkyDrive Pro, Microsoft
Visio Viewer, Microsoft Word, Office Shared Features, Office Tools.
Office 2013 - финальная версия офисного пакета от компании Microsoft.
В новом Office реализована поддержка операционной системы Windows 8.
5
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Кроме этого, Office 2013 автоматически синхронизирует между разными
компьютерами пользователя его настройки, шаблоны и словари.
Новый релиз Microsoft Office 2013 получил обновленный интерфейс,
стал более социальным. Его оптимизировали для работы с прикосновениями и
жестами, стилусом, мышкой и клавиатурой, чтобы он поддерживал все новые
устройства на базе Windows, включая планшеты. OneNote и Lync
представляют собой первые приложения для Office, выполненные в стиле
Windows 8, они рассчитаны на работу на планшетах, прикосновениями
пальцев.
1.2. Программы работы с текстами
1.2.1. Текстовые редакторы
Текстовые редакторы предназначены для набора и корректировки
неформатированных (слабоформатированных) текстов.
Файлы текстовых документов, подготовленных текстовыми редакторами
содержат только коды символов набранного текста и не включают служебных
данных, отражающих правила оформления текстов, и не содержат никаких
иных данных, кроме текста.
Текстовые редакторы предназначены, главным образом, для
редактирования исходных текстов программ и различных конфигурационных
файлов, содержащих параметры, используемые в своей работе операционной
системой или другими программами. Обычно текстовые файлы имеют
расширение txt, ini.
Типичным текстовым редактором является программа Notepad,
входящая в состав поставки любой разновидности Windows. Она
поддерживает минимальный набор функций:
- создание и сохранение файлов;
- набор и редактирование текстов;
- поиск и замену словосочетаний;
- минимальный набор сервисных функций для организации просмотра
текстов (выбор шрифта, перенос по словам при достижении границы окна).
Максимальный размер файла, который может обработать Notepad
примерно 50К.
Существует множество разновидностей текстовых редакторов,
содержащих более широкий спектр функций. Наиболее полезными
дополнительными функциями являются:
- возможность работы с файлами неограниченного размера;
- возможность автоматического преобразования кодировок символов.
Многие редакторы текстов содержат элементарные функции
форматирования текстов: выравнивание абзацев, формирование абзацного
отступа и т.д. Выравнивание обеспечивается за счет вставки дополнительных
пробелов (или символов табуляции) между словами или перед первой строкой
абзаца. Текстовые процессоры, для выравнивания строк используют иной
механизм.
Текстовые редакторы, ориентированные на программистов, содержат
6
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
специфические возможности, полезные при написании программ на тех или
иных языках программирования. Это:
- контроль правильности написания синтаксических конструкций языка
программирования;
- возможность
подсветки
иным
цветом
предопределенных
синтаксических конструкций выбранного языка программирования и/или
специализированных языков разметки (HTML, XML и др.);
- автоматическое формирование отступов для обеспечения лучшей
читаемости программ;
- автоматический запуск компиляторов программ;
- автоматический переход к строкам программы, в которых компилятор
выявил синтаксические ошибки.
Текстовые редакторы существуют для всех типов компьютеров,
операционных систем и большинства мобильных устройств.
1.2.2. Текстовые процессоры
Текстовые процессоры – это программы, позволяющие не только
набирать и редактировать текст, но и включающие развитые инструменты
оформления содержимого текстовых документов.
Помимо текста файлы документов текстовых процессоров содержат
служебную информацию, служащую указанием как текст должен выглядеть
при просмотре и печати, а также графики, диаграммы, схемы, рисунки.
Наиболее распространенным и универсальным форматом хранения
данных текстовых процессоров является RTF (Rich Text Format). Он является
стандартным и поддерживается всеми текстовыми процессорами. Формат RTF
предполагает, что вместе с текстом хранится описание того, как он должен
выглядеть при просмотре и печати, закодированное представление данных
других приложений (например, картинок, графиков), размещенных в
текстовом документе и т.д. Многие текстовые процессоры поддерживают
собственные, более эффективные, чем RTF способы хранения файлов данных,
а также имеют различные средства для конвертирования данных из одних
форматов в другие.
Текстовые процессоры сильно различаются по составу поддерживаемых
ими функций. Простейшим текстовым процессором является WordPad,
входящий в комплект поставки Windows.
Наиболее мощными текстовыми процессорами являются Word
(Microsoft), Word Perfect (Corel), Word Pro (IBM-Lotus), а также текстовые
процессоры из пакетов программ Star Office (Sun), Open. В состав пакета
программ Microsoft Works входит текстовый процессор, полностью
совместимый с Word, но не поддерживающий небольшую часть редко
применяемых функций Word. Следует отметить российскую разработку –
текстовый процессор Lexicon, практически аналогичный с Word по
функциональности (основное отличие в том, что Lexicon не имеет своей
встроенной системы программирования). В настоящее время практически не
используется.
7
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1.2.3. Издательские системы
Издательская система – комплекс программ для подготовки изданий
(газет, журналов, брошюр, книг) к печати на типографском оборудовании.
Издательские системы не предназначены для массового набора и
редактирования текстовых документов и служат, прежде всего, для их
оформления перед изданием тиража. Источником данных являются файлы,
подготовленные текстовыми редакторами и текстовыми процессорами, а
также различные иллюстративные данные.
Все это объединяется и сводится в макет издания, который выводится на
специальную пленку или иные носители, с которых осуществляется печать на
типографском оборудовании. Макет издания можно сделать и в мощном
текстовом процессоре, но издательства предпочитают применять
профессиональные издательские системы, поскольку они обеспечивают более
полный набор инструментов для подготовки тиражных изданий.
1.2.4. Редакторы Web страниц
Эти программы предназначены для подготовки текстовых документов,
ориентированных, прежде всего, для просмотра в электронной форме (не
обязательно для размещения в Интернет). Текстовые процессоры и
издательские системы привязывают документ к формату бумаги, на котором
он будет печататься. В редакторах Web-страниц такой привязки нет и по тому
с их помощью бывает трудно добиться точного позиционирования текста при
печати на бумаге. Но в документах такого рода можно использовать
специальные способы оформления, использование которых не имеет смысла
для документов, подготавливаемых для печати на бумаге или ином носителе.
Это движущиеся изображения, динамическое изменение оформления и
содержания документа при просмотре в зависимости от потребностей
пользователя и т.д. Такой документ может модифицироваться в процессе его
просмотра.
Web-страницы представляют собой обычные текстовые файлы, в
которых содержание перемежается с так называемыми тегами языка разметки,
определяющими способ их оформления, связи с другими документами
(гиперссылки), объектами данных иной природы, чем текст, и программами
обработки данных, увязанных с данным документом.
Стандартным, общепринятым языком разметки Web-страниц является
HTML (Hyper Text Markup Language – язык разметки гипертекстовых
документов). В последнее время для разметки Web-страниц все чаще
используется более общий язык XML (eXtended Markup Language), а также
специальные средства, позволяющие формировать страницу программно, при
обращении к ней. Понятие «гипертекст» подразумевает систему
взаимосвязанных документов, имеющих взаимные перекрестные ссылки друг
на друга. Программы просмотра гипертекстовых документов позволяют легко
перейти от одного такого документа к другому по адресу связи, указанному в
гиперссылке.
Поскольку Web-страницы – это обычные текстовые файлы, то их можно
8
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
создавать и редактировать с помощью любых текстовых редакторов, указывая
вручную конструкции языка разметки. Существует множество специальных
редакторов Web-страниц. Есть программы визуального проектирования
(например MS Frontpage), которые работают аналогично текстовым
процессорам и сами расставляют теги языка разметки в зависимости от
выбранного пользователем способа оформления текста. При этом на экране
документ выглядит также (или почти также), как он будет выглядеть в
программе просмотра Web-страниц.
Существуют и множество специализированных редакторов Webстраниц, рассчитанных на формирование тегов языка разметки вручную.
Обычно они содержат множество возможностей, облегчающих использование
языка разметки.
1.2.5. Программы просмотра текстовых документов
Помимо программ подготовки текстовых документов, широкое
распространение имеют программы их просмотра. Они позволяют только
просматривать и печатать готовые документы.
Например, для просмотра файлов doc, подготовленных MS Word, можно
использовать
программу
просмотра
Word
Viewer,
бесплатно
распространяемую компанией Microsoft. Большую популярность имеет формат
PDF. Для просмотра файлов этого формата используется программа Acrobat
Reader, бесплатно распространяемая фирмой Adobe.
Важной разновидностью программ просмотра текстовых документов
являются браузеры (обозреватель в переводе Microsoft) – программы
просмотра Web-страниц Интернет. Наиболее распространенным браузером
является Microsoft Interenet Explorer. Его версии существуют для различных
разновидностей платформ Windows и Mac OS (операционная система
компьютеров Macintosh фирмы Apple). Кроме него у ряда пользователей
популярностью пользуются браузеры Netscape Navigator, Opera, Mozzilla.
Версии этих программ существуют не только для Windows и Mac OS, но и для
многих других платформ (Linux, OS/2, Sun Solaris и др.).
1.2.6. Текстовый процессор Microsoft Word
Microsoft Word - мощный текстовой процессор, предназначенный для
выполнения всех процессов обработки текста: от набора и верстки, до
проверки орфографии, вставки в текст графики в стандарте *.pcx или *.bmp,
распечатки текста. Он работает со многими шрифтами, как с русским, так и с
любым из двадцати одного языка мира. В одно из многих полезных свойств
Word входит автоматическая коррекция текста по границам, автоматический
перенос слов и правка правописания слов, сохранение текста в определенный
устанавливаемый промежуток времени, наличие мастеров текстов и шаблонов,
позволяющих в считанные минуты создать деловое письмо, факс,
автобиографию, расписание, календарь и многое другое. Word обеспечивает
поиск заданного слова или фрагмента текста, замену его на указанный
фрагмент, удаление, копирование во внутренний буфер или замену по шрифту,
гарнитуре или размеру шрифта, а так же по надстрочным или по подстрочным
9
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
символам. Наличие закладки в тексте позволяет быстро перейти к
заложенному месту в тексте. Можно так же автоматически включать в текст
дату, время создания, обратный адрес и имя написавшего текст. При помощи
макрокоманд Word позволяет включать в текст базы данных или объекты
графики, музыкальные модули в формате *.wav. Для ограничения доступа к
документу можно установить пароль на текст, который Word будет
спрашивать при загрузке текста для выполнения с ним каких-либо действий.
Word позволяет открывать много окон для одновременной работы с
несколькими текстами, а так же разбить одно активное окно по горизонтали на
два и выровнять их.
Типовая структура интерфейса
Интерфейс
Word
2010
является
дальнейшим
развитием
пользовательского интерфейса, который впервые был использован в выпуске
системы Microsoft Office 2007. При создании интерфейса разработчиками была
поставлена задача: сделать основные приложения Microsoft Office удобнее в
работе. В результате был создан пользовательский интерфейс Microsoft Office
Fluent, который упрощает для пользователей работу с приложениями Microsoft
Office и дает возможность быстрее получать лучшие результаты.
В предыдущих выпусках приложений Microsoft Office пользователям
предоставлялась система меню, панелей инструментов, диалоговых окон.
Такой интерфейс работал хорошо, пока в приложениях было ограниченное
число команд. Теперь, когда программы выполняют намного больше функций,
пользователям становится нелегко работать со старой системой: слишком
много программных возможностей, и их трудно найти.
В Office Fluent дизайн пользовательского интерфейса был переработан,
чтобы упростить процедуры поиска и использования всего диапазона
возможностей, предоставляемых этими приложениями. Кроме того,
предполагалось предотвратить загромождение рабочей области - ради того,
чтобы пользователи меньше отвлекались на поиск и могли больше времени и
энергии тратить на свою работу.
Лента
Главный элемент пользовательского интерфейса Microsoft Word 2010
представляет собой ленту, которая идет вдоль верхней части окна каждого
приложения, вместо традиционных меню и панелей инструментов (рис.1.1).
Рис.1.1. Лента
С помощью ленты можно быстро находить необходимые команды
(элементы управления: кнопки, раскрывающиеся списки, счетчики, флажки и
т.п.). Команды упорядочены в логические группы, собранные на вкладках.
10
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Заменить ленту панелями инструментов или меню предыдущих версий
приложения Microsoft Word нельзя.
Удалить ленту также нельзя. Однако, чтобы увеличить рабочую область,
ленту можно скрыть (свернуть).
1. Нажмите кнопку Свернуть ленту, расположенную в правой части
линии названий вкладок (рис.1.2).
Рис.1.2. Сворачивание ленты
2. Лента будет скрыта, названия вкладок останутся (рис.1.3).
Рис.1.3. Окно со свернутой лентой
Ленту можно свернуть и иначе.
1. Щелкните правой кнопкой мыши в любом месте ленты (см. рис. 1.2).
2. В контекстном меню выберите команду Свернуть ленту.
Для использования ленты в свернутом состоянии щелкните по названию
нужной вкладки, а затем выберите параметр или команду, которую следует
использовать. Например, при свернутой вкладке можно выделить текст в
документе Word, щелкнуть вкладку Главная и в группе Шрифт выбрать
нужный размер шрифта. После выбора размера шрифта лента снова свернется.
Чтобы быстро свернуть ленту, дважды щелкните имя активной вкладки.
Для восстановления ленты дважды щелкните вкладку.
Чтобы свернуть или восстановить ленту, можно также нажать
комбинацию клавиш Ctrl + F1.
Внешний вид ленты зависит от ширины окна: чем больше ширина, тем
подробнее отображаются элементы вкладки. На рисунках приведено
отображение ленты вкладки Главная при различной ширине окна.
Рис.1.4. Отображение ленты вкладки Главная при ширине окна 1024 точки
11
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 1.5. Отображение ленты вкладки Главная при ширине окна 800 точек
Несмотря на скрытие отдельных элементов ленты, все они остаются
доступны. Достаточно щелкнуть по значку или стрелке кнопки названия
группы (рис. 1.6), и будут отображены все элементы группы.
Рис.1.6. Отображение скрытых элементов ленты вкладки Главная при ширине
окна 800 точек
При существенном уменьшении ширины окна (менее 300 точек) лента и
имена вкладок перестают отображаться.
Рис.1.7. Скрытие ленты и вкладок при уменьшении ширины окна
То же происходит и при существенном уменьшении (менее 250 точек)
высоты окна (рис. 1.8).
Рис.1.8. Скрытие ленты и вкладок при уменьшении высоты окна
12
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
При увеличении размера окна лента автоматически появляется снова.
В Microsoft Word 2007 содержание ленты для каждой вкладки было
постоянно и неизменно. Нельзя было ни добавить какой-либо элемент на
вкладку, ни удалить его оттуда. В нынешней версии ленту можно настраивать:
переименовывать и изменять последовательность расположения постоянных
вкладок, создавать новые вкладки и удалять их, создавать, удалять, изменять
расположение групп элементов на вкладках, добавлять и удалять отдельные
элементы и др.
1. Щелкните правой кнопкой мыши в любом месте ленты (см. рис. 1.2).
2. В контекстном меню выберите команду Настройка ленты.
Настройка ленты производится в категории Настройка ленты окна
Параметры Word (рис.1.9). Для восстановления стандартных настроек ленты
нажмите кнопку Сброс и выберите необходимую команду для восстановления
только выбранной вкладки ленты или для сброса всех изменений ленты.
Рис. 1.9. Настройка ленты
Вкладки
По умолчанию в окне отображается восемь постоянных вкладок: Файл,
Главная, Вставка, Разметка страницы, Ссылки, Рассылки,
Рецензирование, Вид.
Для перехода к нужной вкладке достаточно щелкнуть по ее названию
(имени).
Каждая вкладка связана с видом выполняемого действия. Например,
вкладка Главная, которая открывается по умолчанию после запуска, содержит
элементы, которые могут понадобиться на начальном этапе работы, когда
необходимо набрать, отредактировать и отформатировать текст. Вкладка
Разметка страницы предназначена для установки параметров страниц
13
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
документов. Вкладка Вставка предназначена для вставки в документы
различных объектов. И так далее.
Кроме того, можно отобразить еще одну постоянную вкладку:
Разработчик.
1. Щелкните правой кнопкой мыши в любом месте ленты (см. рис. 1.2).
2. В контекстном меню выберите команду Настройка ленты.
3. В категории Настройка ленты окна Параметры Word (см. рис. 1.9)
установите флажок этой вкладки.
На вкладке Разработчик собраны средства создания макросов и форм, а
также функции для работы с XML.
Файлы и шаблоны, созданные в версиях Word до 2003 года, могли
содержать пользовательские панели инструментов. Кроме того, при установке
на компьютер некоторых программ (например, FineReader) в Word
автоматически добавляются надстройки. В этом случае при открытии таких
файлов в Word 2010 появляется еще одна постоянная вкладка - Надстройки
(рис.1.10).
Рис.1.10. Вкладка Надстройки
Эта вкладка содержит элементы надстроек, а также элементы панелей
инструментов, созданных в предыдущих версиях Word. Каждая панель
инструментов занимает отдельную строку ленты вкладки. Однако некоторые
элементы, имевшиеся на панелях инструментов, в Word 2010 могут
отсутствовать.
Стандартный набор вкладок заменяется при переходе из режима
создания документа в другой режим, например, Удаление фона (рис. 1.11).
Рис. 1.11. Отображение вкладок в режиме Удаление фона
Помимо постоянных, имеется целый ряд контекстных вкладок,
например, для работы с таблицами, рисунками, диаграммами и т.п., которые
появляются автоматически при переходе в соответствующий режим либо при
выделении объекта или установке на него курсора.
Например, при создании колонтитулов появляется соответствующая
вкладка (рис.1.12).
14
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.12. Контекстная вкладка Работа с колонтитулами/Конструктор
В некоторых случаях появляется сразу несколько вкладок, например,
при работе с таблицами появляются вкладки Конструктор и Макет (рис.1.13).
Рис.1.13. Контекстные вкладки для работы с таблицами
При снятии выделения или перемещения курсора контекстная вкладка
автоматически скрывается.
Не существует способов принудительного отображения контекстных
вкладок.
Элементы управления
Элементы управления на лентах и вкладках объединены в группы,
связанные с видом выполняемого действия. Например, на вкладке Главная
имеются группы для работы с буфером обмена, установки параметров шрифта,
установки параметров абзацев, работы со стилями и редактирования (см.
рис.1.1).
Элементами управления являются обычные кнопки, раскрывающиеся
кнопки, списки, раскрывающиеся списки, счетчики, кнопки с меню, флажки,
значки (кнопки) группы.
Кнопки используются для выполнения какого-либо действия. Например,
кнопка Полужирный группы Шрифт вкладки Главная устанавливает
полужирное начертание шрифта. Чтобы нажать кнопку, надо щелкнуть по ней
мышью (рис.1.14).
Рис.1.14. Использование обычной кнопки
В некоторых случаях нажатие кнопки вызывает диалоговое окно.
Обычно кнопки работают в режиме переключателей. То есть, для того
чтобы отказаться от назначенного кнопке действия надо еще раз нажать на
нее. Например, для отказа от полужирного начертания надо нажать на кнопку
Полужирный группы Шрифт вкладки Главная.
Раскрывающиеся кнопки имеют стрелку в правой части. При щелчке по
стрелке открывается меню или палитра, в которой можно выбрать
15
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
необходимое действие или параметр. Выбранное действие или параметр
запоминаются на кнопке, и для повторного применения не требуется нажимать
кнопку. Например, можно щелкнуть по стрелке кнопки Подчеркнутый
группы Шрифт вкладки Главная и выбрать способ подчеркивания (рис.1.15).
Чтобы еще раз назначить такое же подчеркивание, не нужно щелкать по
стрелке, достаточно щелкнуть по самой кнопке.
Рис.1.15. Использование раскрывающейся кнопки
В списке можно выбрать для применения какой-либо параметр. Для
этого надо щелкнуть по нему мышью. Например, в списке Стили таблиц
вкладки Конструктор можно выбрать вариант оформления таблицы
(рис.1.16).
Рис.1.16. Использование списка
Для просмотра списка в пределах ленты можно пользоваться кнопками
Вниз и Вверх. Но обычно список разворачивают, для чего надо щелкнуть по
кнопке Дополнительные параметры, после чего отображается галерея
списка (см. рис.1.16).
В нижней части галереи списка могут отображаться команды меню (рис.
1.17). Если галерея большая, она имеет в правой части полосу прокрутки.
16
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.17. Развернутый список
При использовании раскрывающегося списка надо щелкнуть по стрелке
списка и выбрать требуемый параметр. Например, в раскрывающемся списке
Размер шрифта группы Шрифт вкладки Главная можно выбрать размер
шрифта (рис.1.18).
Рис.1.18. Использование раскрывающегося списка
Если раскрывающийся список большой, он имеет в правой части полосу
прокрутки.
В большинстве случаев можно, не открывая списка, щелкнуть мышью в
поле раскрывающегося списка, ввести значение требуемого параметра с
клавиатуры и нажать клавишу Enter.
Счетчики применяют для установки числовых значений каких-либо
параметров. Для изменения значения пользуются кнопками счетчика Больше (
Вверх ) и Меньше ( Вниз ). Например, в счетчике Интервал группы Абзац
вкладки Разметка страницы можно установить значение величины интервала
перед абзацем (рис.1.19).
17
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.19. Использование счетчиков
Также значение в поле счетчика можно ввести с клавиатуры и нажать
клавишу Enter.
Нажатие некоторых кнопок не приводит к выполнению какого-либо
действия, а только отображает меню, в котором следует выбрать нужное
действие. Например, щелкнув по кнопке Регистр в группе Шрифт вкладки
Главная, в появившемся меню можно выбрать регистр оформляемого текста
(рис.1.20).
Рис.1.20. Использование кнопки с меню
В отличие от раскрывающейся кнопки, выбранное действие не
запоминается, и для повторного применения ранее выбранной команды
следует снова щелкнуть по кнопке и выбрать ее.
В некоторых случаях выбор команды меню кнопки вызывает диалоговое
окно.
Флажки используются для применения какого-либо параметра.
Например, флажки группы Показать вкладки Вид (рис.1.21) определяют
особенности отображения окна документа.
Рис.1.21. Использование флажков
Для установки или снятия флажка достаточно щелкнуть по нему
мышью.
Значок (кнопка) группы - маленький квадрат в правом нижнем углу
группы элементов во вкладке. Щелчок по значку открывает соответствующее
этой группе диалоговое окно или область задач для расширения
функциональных возможностей. Например, значок группы Шрифт вкладки
18
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Главная открывает диалоговое окно Шрифт (рис.1.22).
Рис.1.22. Использование значка группы
А значок группы Стили отображает область задач Стили (рис.1.23).
Рис.1.23. Использование значка группы
Не каждая группа имеет значок.
Для каждого элемента управления можно отобразить всплывающую
подсказку с информацией о назначении этого элемента - достаточно навести
на него и на некоторое время зафиксировать указатель мыши. Примеры
всплывающих подсказок приведены на рис.1.24 - рис.1.26.
19
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.24. Всплывающая подсказка для элемента управления
Рис.1.25. Всплывающая подсказка для элемента управления
Рис.1.26. Всплывающая подсказка для элемента управления
Иногда в подсказке имеется текст. Для получения дополнительных
сведений нажмите клавишу F1. В этом случае при нажатии клавиши F1
появляется окно справочной системы со справкой, относящейся
непосредственно к выбранному элементу.
Вкладка (меню) "Файл"
Вкладка Файл всегда расположена в ленте первой слева. По своей сути
вкладка Файл представляет собой меню (рис.1.27).
20
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.27. Вкладка (меню) Файл раздел Сведения
Меню содержит команды для работы с файлами ( Сохранить,
Сохранить как, Открыть, Закрыть, Последние, Создать ), для работы с
текущим документом ( Сведения, Печать, Доступ ), а также для настройки
Word ( Справка, Параметры ).
Команды Сохранить как и Открыть вызывают соответствующие окна
для работы с файловой системой.
Команда Сведения (см. рис.1.27) открывает раздел вкладки для
установки защиты документа, проверки совместимости документа с
предыдущими версиями Word, работы с версиями документа, а также
просмотра и изменения свойства документа.
Команда Последние открывает раздел вкладки со списком последних
файлов, с которыми работали в Word, в том числе закрытых без сохранения
(рис. 1.28).
21
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.28. Вкладка (меню) Файл раздел Последние
Команда Создать открывает раздел вкладки с шаблонами для создания
новых документов (рис.1.29).
Рис.1.29. Вкладка (меню) Файл раздел Создать
Команда Печать открывает раздел вкладки для настройки и организации
печати документа, а также предварительного просмотра документа (рис.1.30).
22
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис. 1.30. Вкладка (меню) Файл раздел Печать
Команда Доступ открывает раздел вкладки для отправки документа по
электронной почте, публикации в Интернете или в сети организации и
изменения формата файла документа (рис.1.31).
Рис.1.31. Вкладка (меню) Файл раздел Доступ
Команда Справка открывает раздел вкладки для просмотра сведений об
установленной версии Microsoft Office, проверки наличия обновлений,
настройки параметров Word (рис.1.32).
23
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.32. Вкладка (меню) Файл раздел Справка
Команда Параметры отображает диалоговое окно Параметры Word
для настройки параметров Word.
Кнопка Выход завершает работу с приложением.
Панель быстрого доступа
Панель быстрого доступа по умолчанию расположена в верхней части
окна Word и предназначена для быстрого доступа к наиболее часто
используемым функциям.
По умолчанию панель содержит всего три кнопки: Сохранить,
Отменить, Вернуть (Повторить). Панель быстрого доступа можно
настраивать, добавляя в нее новые элементы или удаляя существующие.
1. Нажмите кнопку Настройка панели быстрого доступа.
2. В меню выберите наименование необходимого элемента (рис.1.33).
Элементы, отмеченные галочкой, уже присутствуют на панели.
Рис.1.33. Выбор панели быстрого доступа
3. Для добавления элемента, отсутствующего в списке, выберите
команду Другие команды (см. рис.1.33).
4. В разделе Панель быстрого доступа окна Параметры Word в
раскрывающемся списке Выбрать команды из: выберите вкладку, в которой
расположен добавляемый элемент, затем выделите элемент в списке и
24
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
нажмите кнопку Добавить (рис.1.34).
Рис.1.34. Настройка панели быстрого доступа
Для добавления на панель любого элемента из любой вкладки можно
также щелкнуть по этому элементу правой кнопкой мыши и в контекстном
меню выбрать команду Добавить на панель быстрого доступа.
Для удаления элемента из панели достаточно щелкнуть по нему правой
кнопкой мыши и в контекстном меню выбрать команду Удалить с панели
быстрого доступа.
Для восстановления стандартного состава панели быстрого доступа в
разделе Панель быстрого доступа окна Параметры Word (см. рис.1.34)
нажмите кнопку Сброс и выберите команду Сброс только панели быстрого
доступа.
Мини-панели инструментов
Мини-панели инструментов содержат основные наиболее часто
используемые элементы для оформления текста документа, рисунков,
диаграмм и других объектов.
Мини-панель для оформления текста появляется автоматически при
выделении
фрагмента
документа.
Первоначально
отображается
полупрозрачная мини-панель (рис.1.35).
Рис.1.35. Полупрозрачная мини-панель инструментов для оформления текста
Мини-панель станет яркой, как только на нее будет наведен указатель
мыши. Чтобы использовать мини-панель, нажмите нужную кнопку или
25
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
воспользуйтесь раскрывающимися списками (рис.1.36).
Рис.1.36. Мини-панель инструментов для оформления текста
Можно отключить автоматическое отображение мини-панели
инструментов для оформления текста.
1. Перейдите во вкладку Файл.
2. Нажмите кнопку Параметры (см. рис.1.27).
3. В разделе Общие окна Параметры Word снимите флажок
Показывать мини-панель инструментов при выделении (рис.1.37).
Рис.1.37. Мини-панель инструментов для оформления текста
Мини-панели для оформления рисунков и других объектов
отображаются при щелчке по объекту правой кнопкой мыши. Мини-панель
инструментов для оформления рисунка, например, содержит счетчики для
изменения размера, кнопки для поворота рисунка и обрезки изображения,
кнопки для управления расположением рисунка по слоям (рис.1.38).
26
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.38. Мини-панель инструментов для оформления рисунка
Состав
неизменный.
элементов
мини-панелей
инструментов
постоянный
и
Основные функции текстового процессора
Microsoft Word позволяет вводить, редактировать, форматировать и
оформлять текст и грамотно размещать его на странице. С помощью этой
программы можно вставлять в документ графику, таблицы и диаграммы, а
также автоматически исправлять орфографические и грамматические ошибки.
Текстовый редактор Word обладает и многими другими возможностями,
значительно облегчающими создание и редактирование документов. Наиболее
часто используемые функции:
- набор текста;
- вырезание кусков текста, запоминание их в течении текущего сеанса
работы, а также в виде отдельных файлов;
- вставка кусков в нужное место текста;
- замена слов одно на другое частично или полностью по всему тексту;
- нахождение в тексте нужных слов или предложений;
- форматирование текста, т.е. придание ему определенного вида по
следующим параметрам: ширина текстовой колонки, абзац, поля с обеих
сторон, верхнее и нижнее поле, расстояние между строками, выравнивание
края строк;
- автоматическая разбивка текста на страницы с заданным числом строк;
- автоматическая нумерация страниц;
- автоматический ввод подзаголовков в нижней или верхней части
страницы;
- выделение части текста жирным, наклонным или подчеркнутым
шрифтом;
- переключение программы для работы с другим алфавитом;
- табуляция строк, т.е. создание постоянных интервалов для
представления текста в виде колонок;
- при вводе текста вы упираетесь в конец строки, Word автоматически
27
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
делает переход на следующую строку;
- если при вводе текста делается опечатка, функция автокоррекции
автоматически ее исправляет. А функция автоматической проверки
орфографии подчеркивает неправильно написанные слова красной волнистой
линией, чтобы их было легче увидеть и исправить;
- если пользоваться дефисами для выделения пунктов списка,
употреблять дроби, знак торговой марки или другие специальные символы,
функция автоформатирования будет сама их корректировать;
- возможность вставки в текст формул, таблиц, рисунков;
- возможность создания нескольких текстовых колонок на одной
страницы;
- выбор готовых стилей и шаблонов;
- для представления текста в виде таблицы можно, конечно,
пользоваться и табулятором, однако Microsoft Word предлагает гораздо более
эффективные средства. А если таблица содержит цифровые данные, то их
легко превратить в диаграмму;
- режим предварительного просмотра позволяет увидеть документ в том
виде, в каком он выйдет из печати. Кроме того, он дает возможность
отобразить сразу все страницы, что удобно для внесения изменений перед
распечаткой.
1.3. Табличные процессоры
Большинство задач, решаемых в системах организационноэкономического управления, связано с обработкой больших объемов
информации, интеграцией данных разных форм и документов, использованием
графической интерпретации данных в виде диаграмм и графиков,
необходимостью группировки и сортировки данных по разным показателям,
проведением анализа данных для дальнейшего принятия решения, а также
выводом на печать большого количества отчетных форм. Все эти задачи
можно успешно решить применив в работе табличные процессоры
(электронные таблицы).
Первый программный продукт такого типа — MultiPlan — вышел в 1982
году. MultiPlan, созданный для компьютеров с операционной системой СР/М,
был в последствии адаптирован и для таких платформ, как Apple II, Apple III,
XENIX и MS- DOS. При создании программы MultiPlan не были соблюдены
общепринятые стандарты пользовательского интерфейса. Кроме того,
научиться работать с MultiPlan было нелегко, и пользоваться неудобно.
Поэтому, программа не стала популярной.
Lotus, появившийся в 1983 году, пользовался неизменным успехом в
течение многих лет. Lotus имел одни из самых высоких показателей торговой
активности. Возможно, Lotus 1-2-3 — самая популярная прикладная
программа из всех существующих.
Lotus 1-2-3 оставил своего конкурента MultiPlan далеко позади. В
некоторой степени MultiPlan можно считать предшественником Excel.
Выпущенный для Macintosh в 1985 году, Excel, подобно другим приложениям
28
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Мас, имел графический интерфейс (в отличие от текстового MultiPlan). Первая
версия Excel для Windows (названная Excel 2, поскольку первая версия была
разработана для Macintosh) вышла в свет в ноябре 1987 года. Excel получил
широкое применение не сразу. Однако популярность новой программы
постепенно возрастала с распространением Windows.
В MS Office средством для создания электронных таблиц является
табличный процессор Excel.
Microsoft Excel (также иногда называется Microsoft Office Excel)—
созданная корпорацией Microsoft для Microsoft Windows, Windows NT и Mac
OS. Она предоставляет возможности экономико-статистических расчетов,
графические инструменты и, за исключением Excel 2008 под Mac OS X, язык
макропрограммирования VBA (Visual Basic for Application). Microsoft Excel
входит в состав Microsoft Office и на сегодняшний день Excel является одним
из наиболее популярных приложений в мире.
На сегодняшний день Excel является одним из наиболее популярных
приложений в мире.
Версии для Windows:
- 1999 год — Excel 2000 — Microsoft Office 2000;
- 2001 год — Excel 2002 — Microsoft Office XP;
- 2003 год — Excel 2003 — Microsoft Office 2003;
- 2007 год — Excel 2007 — Microsoft Office 2007;
- 2010 год — Excel 2010 — Microsoft Office 2010;
- 2013 год — Excel 2013 — Microsoft Office 2013.
Все выполняют принципиально одни и те же функции с некоторыми
различиями в их реализации.
Рис.1.39. Окно Excel 2010
По умолчанию весь отчет экспортируется одной большой таблицей в
один лист Excel. Максимальное количество строк на листе ограничено, оно
зависит от версии Excel (по умолчанию 65534, для Excel XP и Excel 2003).
Если строчек больше - лишние строчки переносятся на следующий лист.
Также можно экспортировать каждую страницу отчета в отдельный лист
29
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Excel.
В зависимости от того, какой установлен Microsoft office Принципы
работы между собой похожи.
После запуска открывается окно Excel Окно у всех открывается
одинаково и оно состоит из несколько частей (рис.1.39).
Строка меню заголовка. Заголовок он автоматически присваивается
как мы видим в верху заголовок - Книга1-Microsoft Excel.
В правом углу мы видим три кнопки. Первая кнопка позволяет нам
свернуть программу. Вторая развернуть. Третья – закрыть.
Рис.1.40. Строка меню заголовка
В левом углу также находятся три кнопки, первая кнопка - сохранение
документа, вторая отменить ввод который мы только что совершили, третья ввернуть только что отмененное действие.
Рис.1.41. Кнопка включения панели быстрого доступа
Здесь же имеется настройка панели быстрого доступа, вы можете
пометить кнопки, которые будут отображаться на строке меню заголовка.
Рис.1.42. Панель быстрого доступа
Панель вкладок – представляющая собой ленту, которая идет по верху
окна каждого приложения. Лента состоит из несколько вкладок.
Рис.1.42. Панель вкладок
Каждая вкладка имеет свое название.
К ним относится:
30
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
- главная;
- вставка;
- разметка страниц;
- формулы;
- данные;
- рецензирование;
- вид.
- При пользовании этой программы, всегда активная вкладка главная.
Нажимая на каждую вкладку, открывается панель инструментов.
Панели инструментов делятся на вертикальные части, которые могут
совершать те или иные действия. Каждая часть подписана, для того чтобы
пользователи могли знать для чего они предназначены.
Если нажать на вкладку главная, то увидим панель инструментов и
действия, которые можно сделать в группе - шрифт. Здесь можно дать
команду сделать наш текст, жирным, курсивом, подчеркнутым, выбрать
размер, произвести выравнивание нашего текста, сделать его по левому,
правому краю и середине.
Рис.1.43. Группа Шрифт
Ниже находится строка формул.
Рис.1.44. Строка формул
В строку формул можно вводить разные формулы для операции
вычисления.
Строка состояния. Здесь можно видеть, на какой строке у нас
находится ячейка.
31
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рабочая область программы состоит из клеточек, если мы нажимаем на
клетку, то видим, как подсвечивается столбец и строчка. Столбцы у нас
обозначаются латинскими буквами, а строки – нумеруются.
Рис.1.45. Рабочая область
В нижней части окна, расположена панель навигации рабочей книги,
нажимая мышкой, можно переключаться между листами. Это значит, что
можно составлять независимые друг от друга документы. Листы можно как
добавлять, так и удалять.
Рис.1.46. Листы Книги
Возможности Excel
Автозамена позволяет запомнить некоторый текст под каким-либо
именем. Затем, введя установленное имя, программа подставит вместо него
нужный текст.
Функция автовычисления (автокалькулятор) позволяет увидеть
результат промежуточного суммирования в строке состояния, выделив
определенные ячейки таблицы и указав, какого типа результат желательно
получить - сумму, среднее арифметическое или значение счетчика,
отражающего количество отмеченных элементов.
Режим автоматической фильтрации позволяет быстро производить
выборки из записей таблицы по заданным критериям.
Вышеперечисленные приемы работы с электронными таблицами можно
отнести к общим, единым для всех версий Excel. Каждая последующая версия
дополняется новыми возможностями, вызванными необходимостью улучшить,
сделать более понятным, наглядным интерфейс программы, исправить
обнаруженные недочеты, а также требованиями времени, связанными с
возникновением новых технологий. Так, в электронном процессоре Excel
появились дополнительные средства для использования гипертекстовых,
32
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
мультимедийных, графических, а также сетевых технологий. Особенно
актуально это в связи с тем, что развитие экономики и бизнеса немыслимо без
использования современных информационных технологий, в частности сети
Интернет, а электронные таблицы являются подходящим инструментом для
решения подобных задач.
Приведенные возможности получили дальнейшее развитие в версии
Excel 2013, являющейся на сегодняшний день последней разработкой
компании Microsoft в этой области. В ней еще больше усовершенствованы
средства коллективной работы и расширены возможности публикации
документов в Интернете. В состав Microsoft Excel 2013 входят средства,
позволяющие работать с корпоративными данными, проводить их анализ,
формировать сводные таблицы и на их основе получать отчеты.
Значительное внимание в Excel уделяется работе с диаграммами как
средству для анализа данных. Появилось новое понятие "сводная диаграмма"
(Pivot Chart). Эта диаграмма позволяет представить информацию сводной
таблицы (Pivot Table) в удобной графической форме. При изменении сводной
таблицы Pivot Chart меняется автоматически..
Следует подчеркнуть, что в последних версиях Excel с помощью нового
формата денежных единиц обеспечивает поддержку новой европейской
валюты евро и допускает ее отображение как в виде символа евро, так и в виде
трехбуквенного кода ISO (EUR).
1.4. Системы управления базами данных
1.4.1. Данные и ЭВМ
Восприятие реального мира можно соотнести с последовательностью
разных и взаимосвязанных, явлений. С давних времен люди пытались описать
эти явления (даже тогда, когда не могли их понять). Такое описание называют
данными.
Традиционно фиксация данных осуществляется с помощью конкретного
средства общения (например, с помощью естественного языка или
изображений) на конкретном носителе (например, камне или бумаге). Обычно
данные (факты, явления, события, идеи или предметы) и их интерпретация
(семантика) фиксируются совместно, так как естественный язык достаточно
гибок для представления того и другого. Примером может служить
утверждение "Стоимость авиабилета 1200". Здесь "1200" – данное, а
"Стоимость авиабилета" – его семантика.
Нередко данные и интерпретация разделены. Например, "Расписание
движения самолетов" может быть представлено в виде таблицы (рис. 1.1), в
верхней части которой (отдельно от данных) приводится их интерпретация.
Такое разделение затрудняет работу с данными (невозможно быстро получить
сведения из нижней части таблицы).
33
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Таблица 1.1
Интерпретация
Номер Дни
Пункт
Время
Пункт
Время
Тип
Стоимость
рейса недели отправления вылета назначения прибытия самолета
билета
Данные
138
2_4_7
Баку
21.12
Москва
0.52
ИЛ-86
11500
57
3_6
Ереван
7.20
Киев
9.25
ТУ-154
9200
1234
2_6
Казань
22.40
Баку
23.50
ТУ-134
7350
1 по 7
Киев
14.10
Москва
16.15
ТУ-154
5700
Современные информационные технологии позволяют организовать
хранение разнообразной информации на компьютерах в электронном виде.
Общие положения
Человеку свойственно систематизировать информацию обо всем, что его
окружает. Созданы многотомные справочники по самым разным областям
человеческих знаний.
Например:
 база данных книжного фонда библиотеки;
 база данных кадрового состава учреждения;
 база данных законодательных актов в области уголовного права;
 база данных современной эстрадной песни.
База данных (БД) — представленная в объективной форме
совокупность самостоятельных материалов (статей, расчётов, нормативных
актов и иных подобных материалов), систематизированных таким образом,
чтобы эти материалы могли быть найдены и обработаны с помощью
электронной вычислительной машины (ЭВМ).
Существует ещё одно определение БД — совокупность определенным
образом организованной информации на какую-то тему (в рамках некоторой
предметной области).
В литературе предлагается множество определений понятия БД,
отражающих скорее субъективное мнение тех или иных авторов, однако
общепризнанная единая формулировка отсутствует.
Сама по себе база данных не может обслужить запросы пользователя на
поиск и обработку информации. БД — это только «информационный склад».
Обслуживание пользователя осуществляет информационная система.
Информационная система — это совокупность базы данных и всего
комплекса аппаратно-программных средств для ее хранения, изменения и
поиска информации, для взаимодействия с пользователем.
Примерами информационных систем являются системы продажи
билетов на пассажирские поезда и самолеты. WWW — это тоже пример
глобальной информационной системы.
Цель любой информационной системы - обработка данных об объектах
реального мира. Под предметной областью принято понимать часть
242
34
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
реального мира, подлежащего изучению для организации управления и, в
конечном счете, автоматизации, например, предприятие, вуз и т.д.
Создавая базу данных, пользователь стремится упорядочить
информацию по различным признакам и быстро извлекать выборку с
произвольным сочетанием признаков. Сделать это возможно, только если
данные структурированы.
Структурирование – это введение соглашений о способах
представления данных.
Неструктурированными называют данные, записанные, например, в
текстовом файле.
Пример 1. Пример неструктурированных данных, содержащих сведения
о студентах (Номер личного дела, фамилию, имя, отчество и год рождения).
Легко убедиться, что сложно организовать поиск необходимых данных,
хранящихся в неструктурированном виде, а упорядочить подобную
информацию практически не представляется реальным.
Личное дело № 16493, Сергеев Петр Михайлович, дата рождения 1 января
1876 г; Л/д. № 16593. Петрова Анна Владимировна, дата рожд. 15 марта 1975 г;
№ личн. дела 16693, д.р. 14.04,78, Анохин Андрей Борисович.
Чтобы автоматизировать поиск и систематизировать эти данные,
необходимо выработать определенные соглашения о способах представления
данных, т.е. дату рождения нужно записывать одинаково для каждого
студента, она должна иметь одинаковую длину и определенное место среди
остальной информации. Эти же замечания справедливы и для остальных
данных (номер личного дела, фамилия, имя, отчество).
Пример 2. После проведения несложной структуризации с
информацией, указанной в примере 1, она будет выглядеть так, как это
показано в таб.1.2.
Таблица 1.2
Пример структурированных данных
№ личного
дела
16493
16393
16693
Фамилия
Сергеев
Петрова
Анохин
Имя
Петр
Анна
Андрей
Отчество
Михайлович
Владимировна
Борисович
Дата
рождения
01.01.76
15.03.75
14.04.76
Пользователями базы данных могут быть различные прикладные
программы, программные комплексы, а также специалисты предметной
области, выступающие в роли потребителей или источников данных,
называемые конечными пользователями.
В современной технологии баз данных предполагается, что создание
базы данных, ее поддержка и обеспечение доступа пользователей к ней
осуществляются с помощью специального программного инструментария системы управления базами данных.
Система управления базами данных (СУБД) - это комплекс
программных и языковых средств, необходимых для создания баз данных,
поддержания их в актуальном состоянии и организации поиска в них
35
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
необходимой информации.
Централизованный характер управления данными в базе данных
предполагает необходимость администрирования данными, хранимыми в базе.
1.4.2. Классификация баз данных
По технологии обработки данных базы данных подразделяются на
централизованные и распределенные.
Централизованная база данных хранится в памяти одной
вычислительной системы. Если эта вычислительная система является
компонентом сети ЭВМ, возможен распределенный доступ к такой базе. Такой
способ использования баз данных часто применяют в локальных сетях ПК.
Рис.1.47. Пример централизованной БД
Распределенная база данных состоит из нескольких, возможно
пересекающихся или даже дублирующих друг друга частей, хранимых в
различных ЭВМ вычислительной сети. Работа с такой базой осуществляется с
помощью системы управления распределенной базой данных (СУРБД).
Рис.1.48. Пример распределённой базы данных
По способу доступа к данным базы данных разделяются на базы данных
с локальным доступом и базы данных с удаленным (сетевым доступом).
36
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.49. Локальный доступ
Рис.1.50. Удаленный доступ
Системы централизованных баз данных с сетевым
предполагают различные архитектуры подобных систем:
 файл-сервер;
 клиент-сервер.
доступом
Рис.1.52. Схема обработки информации в БД по принципу файл-сервер
37
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Файл-сервер. Архитектура систем БД с сетевым доступом предполагает
выделение одной из машин сети в качестве центральной (сервер файлов). На
такой машине хранится совместно используемая централизованная БД. Все
другие машины сети выполняют функции рабочих станций, с помощью
которых
поддерживается
доступ
пользовательской
системы
к
централизованной базе данных. Файлы базы данных в соответствии с
пользовательскими запросами передаются на рабочие станции, где в основном
и производится обработка. При большой интенсивности доступа к одним и тем
же данным производительность информационной системы падает.
Пользователи могут создавать также на рабочих станциях локальные БД,
которые используются ими монопольно. Концепция файл-сервер условно
отображена на рис.1.52.
Клиент-сервер. В этой концепции подразумевается, что помимо
хранения централизованной базы данных центральная машина (сервер базы
данных) должна обеспечивать выполнение основного объема обработки
данных. Запрос на данные, выдаваемый клиентом (рабочей станцией),
порождает поиск и извлечение данных на сервере. Извлеченные данные (но не
файлы) транспортируются по сети от сервера к клиенту. Спецификой
архитектуры клиент-сервер является использование языка запросов SQL.
Концепция клиент-сервер условно изображена на рис.1.53.
Рис.1.53. Схема обработки информации в БД по принципу клиент-сервер
По размещению данных в базе СУБД делятся на одно-, двух- и
38
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
трехзвенные (рис.1.54.). В однозвенной архитектуре используется
единственное звено (клиент), обеспечивающее необходимую логику
управления данными и их визуализации. В двухзвенной архитектуре
значительную часть логики управления данными берет на себя сервер БД, в то
время как клиент в основном занят отображением данных в удобном для
пользователя виде. В трехзвенных СУБД используется промежуточное звено
— сервер приложений, являющееся посредником между клиентом и сервером
БД. Сервер приложений призван полностью избавить клиента от каких бы то
ни было забот по управлению данными и обеспечению связи с сервером БД.
Данные
Данные
Клиент
Данные
Сервер БД
Сервер БД
Сервер
приложений
Клиент
Клиент
Рис.1.54. Архитектура СУБД: однозвенная (слева); двухзвенная (в центре);
трехзвенная (справа)
1.4.3. Структурные элементы базы данных
Понятие базы данных тесно связано с такими понятиями структурных
элементов, как поле, запись, файл (таблица) (рис.1.55).
запись - совокупность логически связанных полей. Экземпляр записи отдельная реализация записи, содержащая конкретные значения ее полей;
файл (таблица) - совокупность экземпляров записей одной структуры;
поле - элементарная единица логической организации данных, которая
соответствует неделимой единице информации - реквизиту. Для описания
поля используются следующие характеристики:
имя, например. Фамилия, Имя, Отчество, Дата рождения;
тип, например, символьный, числовой, календарный, логический;
длина, например, 15 байт, причем будет определяться максимально
возможным количеством символов;
точность, для числовых данных, например два десятичных знака для
отображения дробной части числа.
Типы данных
Числовой тип имеют поля, значения которых могут быть только
числами. Например, в БД «Погода» три поля числового типа:
ТЕМПЕРАТУРА, ДАВЛЕНИЕ, ВЛАЖНОСТЬ.
Символьный тип имеют поля, в которых будут храниться символьные
последовательности (слова, тексты, коды и т.п.). Примерами символьных
полей являются поля АВТОР и НАЗВАНИЕ в БД «Домашняя библиотека»;
поле ТЕЛЕФОН в БД «Школы».
39
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Календарный тип имеют поля, содержащие календарные даты в форме
«день/месяц/год» (в некоторых случаях используется американская форма:
месяц/день/год). Тип «дата» имеет поле ДЕНЬ в БД «Погода».
Логический тип соответствует полю, которое может принимать всего
два значения: «да» — «нет» или «истина» — «ложь» или (по-английски) «true»
— «false». Если двоичную матрицу представить в виде реляционной БД, то ее
полям, принимающим значения «О» или «1», удобно поставить в соответствие
логический тип. При этом «1» заменится на значение «истина», «О» — на
значение «ложь».
Рис.1.55. Основные структурные элементы БД
Описание
логической
структуры
записи
последовательность расположения полей записи
характеристики, как это показано на рис.1.56.
файла
и их
содержит
основные
Рис.1.56. Описание логической структуры записи файла
В структуре записи файла указываются поля, значения которых
являются ключами.
Ключ – это столбец (может быть несколько столбцов), добавляемый к
таблице и позволяющий установить связь с записями в другой таблице.
Существуют ключи двух типов: первичные и вторичные или внешние.
Первичный ключ – это одно или несколько полей (столбцов),
комбинация значений которых однозначно определяет каждую запись в
таблице. Первичный ключ не допускает значений Null и всегда должен иметь
уникальный индекс. Первичный ключ используется для связывания таблицы с
внешними ключами в других таблицах.
Внешний (вторичный) ключ - это одно или несколько полей (столбцов) в
таблице, содержащих ссылку на поле или поля первичного ключа в другой
таблице. Внешний ключ определяет способ объединения таблиц.
Из двух логически связанных таблиц одну называют таблицей первичного
ключа или главной таблицей, а другую таблицей вторичного (внешнего) ключа
или подчиненной таблицей. СУБД позволяют сопоставить родственные записи
40
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
из обеих таблиц и совместно вывести их в форме, отчете или запросе.
Пример 3. На рис.1.57. приведен пример описания логической
структуры записи файла (таблицы) студент. Структура записи файла
СТУДЕНТ линейная, она содержит записи фиксированной длины.
Повторяющиеся группы значений полей в записи отсутствуют. Обращение к
значению поля производится по его номеру.
Рис.1.57. Описание логической структуры записи файла СТУДЕНТ
1.4.4. Виды моделей данных
Ядром любой базы данных является модель данных. Модель данных
представляет собой множество структур данных, ограничений целостности и
операций манипулирования данными. С помощью модели данных могут быть
представлены объекты предметной области и взаимосвязи между ними.
Модель данных - совокупность структур данных и операций их
обработки.
Рис.1.58. Модели данных
СУБД должна предоставлять доступ к данным любым пользователям о:

физическом размещении в памяти данных и их описаний;

механизмах поиска запрашиваемых данных;

проблемах, возникающих при одновременном запросе одних и тех же
данных многими пользователями (прикладными программами);

способах обеспечения защиты данных от некорректных обновлений и
(или) несанкционированного доступа;
41
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
поддержании баз данных в актуальном состоянии и множестве других
функций СУБД.
При выполнении основных из этих функций СУБД должна использовать
различные описания данных. Проект базы данных надо начинать с анализа
предметной области и выявления требований к ней отдельных пользователей
(сотрудников организации, для которых создается база данных).
Проектирование обычно поручается человеку (группе лиц) – администратору
базы данных (АБД). Им может быть как специально выделенный сотрудник
организации, так и будущий пользователь базы данных, достаточно хорошо
знакомый с машинной обработкой данных.
Обобщенное неформальное описание создаваемой базы данных,
выполненное с использованием естественного языка, математических формул,
таблиц, графиков и других средств, понятных всем людям, работающих над
проектированием базы данных, называют инфологической моделью данных.
Такая человеко-ориентированная модель полностью независима от
физических параметров среды хранения данных. Этой средой может быть
память человека, а не ЭВМ. Поэтому инфологическая модель не должна
изменяться до тех пор, пока какие-то изменения в реальном мире не
потребуют изменения в ней некоторого определения, чтобы эта модель
продолжала отражать предметную область.
Остальные модели, показанные на рисунке, являются компьютероориентированными. С их помощью СУБД дает возможность программам и
пользователям осуществлять доступ к хранимым данным лишь по их именам,
не заботясь о физическом расположении этих данных. Нужные данные
отыскиваются СУБД на внешних запоминающих устройствах по физической
модели данных.
Так как указанный доступ осуществляется с помощью конкретной
СУБД, то модели должны быть описаны на языке описания данных этой
СУБД. Такое описание, создаваемое АБД по инфологической модели данных,
называют даталогической моделью данных.
Трехуровневая архитектура (инфологический, даталогический и
физический уровни) позволяет обеспечить независимость хранимых данных от
использующих их программ. АБД может при необходимости переписать
хранимые данные на другие носители информации и (или) реорганизовать их
физическую структуру, изменив лишь физическую модель данных. АБД может
подключить к системе любое число новых пользователей (новых приложений),
дополнив даталогическую модель. Указанные изменения физической и
даталогической моделей не будут замечены существующими пользователями
системы, так же как не будут замечены и новые пользователи. Следовательно,
независимость данных обеспечивает возможность развития системы баз
данных без разрушения существующих приложений.
По типу хранимой информации выделяют фактографические и
документальные модели данных.
В фактографических содержатся краткие сведения об описываемых

42
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
объектах, представленные в строго определенном формате. Они хранят
факты, представленные данными фиксированной структуры, например
экономические показатели. В БД библиотеки о каждой книге хранятся
библиографические сведения: год издания, автор, название и пр. Разумеется
текст книги в ней содержаться не будет. В БД отдела кадров учреждения
хранятся анкетные данные сотрудников: фамилия, имя, отчество; год и место
рождения. Для разработки таких баз данных, как правило, используются
СУБД.
Документальные хранят документы, т.е. данные неопределенной или
переменной структуры и бывают полнотекстовыми или библиографическореферативные. БД могут включать в себя тексты законов; тексты и ноты песен;
биографическую и творческую справочную информацию о композиторах,
поэтах, исполнителях; звуковые записи и видеоклипы. Следовательно,
документальная БД содержит информацию самого разного типа:
текстовую, графическую, звуковую, мультимедийную.
Современные информационные технологии постепенно стирают
границу между фактографическими и документальными моделями БД.
Существуют средства, позволяющие легко подключать любой документ
(текстовый, графический, звуковой) к фактографической базе данных.
По типу используемой модели данных различают иерархические,
сетевые, реляционные, объектные базы данных.
Иерархическая модель данных
Иерархическая структура представляет совокупность элементов,
связанных между собой по определенным правилам. Объекты, связанные
иерархическими
отношениями,
образуют
ориентированный
граф
(перевернутое дерево), вид которого представлен на рис.1.58.
Рис.1.58. Графическое изображение иерархической структуры БД
К основным понятиям иерархической структуры относятся: уровень,
элемент (узел), связь. Узел - это совокупность атрибутов данных,
описывающих некоторый объект. На схеме иерархического дерева узлы
представляются вершинами графа. Каждый узел на более низком уровне
связан только с одним узлом, находящимся на более высоком уровне.
Иерархическое дерево имеет только одну вершину (корень дерева), не
подчиненную никакой другой вершине и находящуюся на самом верхнем
(первом) уровне. Зависимые (подчиненные) узлы находятся на втором,
43
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
третьем и т.д. уровнях. Количество деревьев в базе данных определяется
числом корневых записей.
К каждой записи базы данных существует только один (иерархический)
путь от корневой записи. Например, как видно из рис.1.58, для записи С4 путь
проходит через записи А и ВЗ.
Пример 4. Пример, представленный на рис.1.59. иллюстрирует
использование иерархической модели базы данных.
Рис.1.59. Пример иерархической структуры БД
Для рассматриваемого примера иерархическая структура правомерна,
так как каждый студент учится в определенной (только одной) группе, которая
относится к определенному (только одному) институту.
Сетевая модель данных
В сетевой структуре при тех же основных понятиях (уровень, узел,
связь) каждый элемент может быть связан с любым другим элементом.
На рис.1.60. изображена сетевая структура базы данных в виде графа.
Пример 5. Примером сложной сетевой структуры может служить
структура базы данных, содержащей сведения о студентах, участвующих в
научно-исследовательских работах (НИРС). Возможно участие одного
студента в нескольких НИРС, а также участие нескольких студентов в
разработке одной НИРС. Графическое изображение описанной в примере
сетевой структуры, состоящей только из двух типов записей, показано на рис.
1.61. Единственное отношение представляет собой сложную связь между
записями в обоих направлениях.
44
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.60. Графическое изображение сетевой структуры
Рис.1.61. Пример сетевой структуры БД
Реляционная модель данных
Эти модели характеризуются простотой структуры данных, удобным для
пользователя табличным представлением и возможностью использования
формального аппарата алгебры отношений и реляционного исчисления для
обработки данных.
Реляционная модель ориентирована на организацию данных в виде
двумерных таблиц. Каждая реляционная таблица представляет собой
двумерный массив и обладает следующими свойствами:
 каждый элемент таблицы - один элемент данных;
 все столбцы в таблице однородные, т.е. все элементы в столбце
имеют одинаковый тип (числовой, символьный и т.д.) и длину;
 каждый столбец имеет уникальное имя;
 одинаковые строки в таблице отсутствуют;
 порядок следования строк и столбцов может быть произвольным.
Пример 6. Реляционной таблицей можно представить информацию о
студентах, обучающихся в вузе (рис.1.62).
№ личного
Фамилия
дела
16493
Сергеев
16593
Петрова
16693
Анохин
Имя
Отчество
Петр
Анна
Андрей
Михайлович
Владимировна
Борисович
Рис.1.62. Пример реляционной таблицы
45
Дата
Группа
рождения
01.01.76
111
15.03.75
112
14.04.76
111
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Отношения представлены в виде таблиц, строки которых соответствуют
записям, а столбцы - атрибутам отношений, доменам, полям.
Поле,
каждое
значение
которого
однозначно
определяет
соответствующую запись, называется простым ключом (ключевым полем).
Если записи однозначно определяются значениями нескольких полей, то такая
таблица базы данных имеет составной ключ. В примере, показанном на
рис.1.62, ключевым полем таблицы является «№ личного дела».
Чтобы связать две реляционные таблицы, необходимо ключ первой
таблицы ввести в состав ключа второй таблицы (возможно совпадение
ключей); в противном случае нужно ввести в структуру первой таблицы
внешний ключ - ключ второй таблицы.
Пример 7. На рис.1.63 показан пример реляционной модели, построенной на
основе отношений: СТУДЕНТ, СЕССИЯ, СТИПЕНДИЯ. СТУДЕНТ (Номер,
Фамилия, Имя, Отчество, Пол, Дата рождения. Группа)
СЕССИЯ (Номер. Оценка 1, Оценка 2, Оценка 3, Оценка 4, Результат)
СТИПЕНДИЯ (Результат, Процент)
Рис.1.63. Пример реляционной модели
Таблицы СТУДЕНТ И СЕССИЯ имеют совпадающие ключи (Номер),
что дает возможность легко организовать связь между ними. Таблица
СЕССИЯ имеет первичный ключ Номер и содержит внешний ключ
(Результат), который обеспечивает ее связь с таблицей СТИПЕНДИЯ.
В объектно-ориентированных базах данных (ООБД) важнейшее место
отводится объектам, на основе которых могут определяться другие объекты
благодаря использованию концепции, называемой наследованием. При этом
некоторые или все атрибуты (либо свойства) определяющего объекта
наследуются каким-то другим объектом, одни атрибуты и свойства
добавляются, а другие могут удаляться.
Основное понятие объектных моделей данных - объект. При этом
объект понимается как сущность, обладающая состоянием и поведением.
Состояние объекта определяется совокупностью его атрибутов, которые
могут принимать значения предписанных типов. Поведение объекта, в свою
очередь, определяется совокупностью операций (называемых также
методами), специфицированных для этого объекта.
46
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.64. Пример объектно-ориентированной базы данных
1.4.5. Реляционный подход к построению инфологической модели
Понятие информационного объекта
Информационный объект - это описание некоторой сущности
(реального объекта, явления, процесса, события) в виде совокупности
логически связанных реквизитов (информационных элементов). Такими
сущностями для информационных объектов могут служить: цех, склад,
материал, вуз, студент, сдача экзаменов и т.д.
Информационный объект определенного реквизитного состава и
структуры образует класс (тип), которому присваивается уникальное имя
(символьное обозначение), например Студент, Сессия, Стипендия.
Информационный объект имеет множество реализации - экземпляров,
каждый из которых представлен совокупностью конкретных значений
реквизитов и идентифицируется значением ключа (простого - один реквизит
или составного - несколько реквизитов). Остальные реквизиты
информационного объекта являются описательными. При этом одни и те же
реквизиты в одних информационных объектах могут быть ключевыми, а в
других - описательными. Информационный объект может иметь несколько
ключей.
Пример 8. На рис.1.65. представлен пример структуры и экземпляров
информационного объекта Студент.
В информационном объекте Студент ключом является реквизит Номер
(личного дела), к описательным реквизитам относятся: Фамилия (Фамилия
студента), Имя (Имя студента). Отчество (Отчество студента). Дата (Дата
рождения). Группа (№ группы). Если отсутствует реквизит Номер, то для
однозначного определения характеристик конкретного студента необходимо
использование составного ключа из трех реквизитов: Фамилия + Имя +
Отчество.
Структура
Экземпляры
инф. объекта
Студент
Номер Фамилия Имя
Отчество
16493 Сергеев Петр
Михайлович
16593 Петрова Анна
Владимировна
16693 Анохин
Андрей Борисович
Дата
Группа
01.01.76
111
15.03.75
112
14.04.76
111
Рис.1.65. Пример структуры и экземпляров информационного объекта
Типы связей
Все информационные объекты предметной области связаны между
собой. Различаются связи нескольких типов, для которых введены следующие
47
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обозначения:
 один к одному (1:1);
 один ко многим (1:М);
 многие ко многим (М:М).
Рассмотрим эти типы связей на примере 15.
Пример 9. Дана совокупность информационных объектов, отражающих
учебный процесс в вузе:
СТУДЕНТ (Номер, Фамилия, Имя, Отчество, Пол, Дата рождения. Группа)
СЕССИЯ (Номер, Оценка1, Оценка2, ОценкаЗ, Оценка4, Результат)
СТИПЕНДИЯ (Результат, Процент)
ПРЕПОДАВАТЕЛЬ (Код преподавателя. Фамилия, Имя, Отчество)
Связь о один к одному (1:1) предполагает, что в каждый момент времени
одному экземпляру информационного объекта А соответствует не более
одного экземпляра информационного объекта В и наоборот.
Рис.1.66. Графическое изображение реального отношения 1:1
Пример 10. Примером связи 1:1 может служить
информационными объектами СТУДЕНТ и СЕССИЯ:
связь
между
СЕССИЯ
Каждый студент СТУДЕНТ
имеет определенный набор
экзаменационных оценок в
сессию.
При связи один ко многим (1:М) одному экземпляру информационного
объекта А соответствует 0, 1 или более (∞) экземпляров объекта В, но каждый
экземпляр объекта В связан не более чем с 1 экземпляром объекта А.
Графически данное соответствие имеет вид, представленный на рис.1.67.
Рис.1.67. Графическое изображение реального отношения 1:М (1:∞)
Пример 11. Примером связи 1:М служит связь между информационными
объектами СТИПЕНДИЯ И СЕССИЯ:
СТИПЕНДИЯ
СЕССИЯ
Установленный размер стипендий по результатам сдачи сессии может
повторяться многократно для различных студентов.
Связь многие ко многим (М:М) предполагает, что в каждый момент
времени одному экземпляру информационного объекта А соответствует 0, 1
или более (∞) экземпляров объекта В и наоборот. На рис.1.68 графически
представлено указанное соответствие.
48
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.68. Графическое изображение реального отношения М:М (∞:∞)
Пример 12. Примером данного отношения служит связь между
информационными объектами СТУДЕНТ и ПРЕПОДАВАТЕЛЬ:
СТУДЕНТ
ПРЕПОДАВАТЕЛЬ
Один студент обучается у многих преподавателей, один преподаватель
обучает многих студентов.
1.4.6. Функциональные возможности СУБД
Системой управления базами данных называют программную систему,
предназначенную для создания на ЭВМ общей базы данных, используемой для
решения множества задач. Подобные системы служат для поддержания базы
данных в актуальном состоянии и обеспечивают эффективный доступ
пользователей к содержащимся в ней данным в рамках предоставленных
пользователям полномочий.
СУБД предназначена для централизованного управления базой данных в
интересах всех работающих в этой системе.
Рынок программного обеспечения ПК располагает большим числом
разнообразных по своим функциональным возможностям систем управления
базами данных общего назначения, а также средствами их окружения
практически для всех массовых моделей машин и для различных
операционных систем.
Базы данных отличаются по различным критериям.
По степени универсальности различают два класса СУБД:
 системы общего назначения;
 специализированные системы.
Рис.1.69. Пример СУБД
СУБД общего назначения не ориентированы на какую-либо предметную
49
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
область или на информационные потребности какой-либо группы
пользователей. Каждая система такого рода реализуется как программный
продукт, способный функционировать на некоторой модели ЭВМ в
определенной операционной системе и поставляется многим пользователям
как коммерческое изделие. Такие СУБД обладают средствами настройки на
работу с конкретной базой данных. Использование СУБД общего назначения в
качестве инструментального средства для создания автоматизированных
информационных систем, основанных на технологии баз данных, позволяет
существенно сокращать сроки разработки, экономить трудовые ресурсы. Этим
СУБД присущи развитые функциональные возможности и даже определенная
функциональная избыточность.
Специализированные СУБД создаются в редких случаях при
невозможности или нецелесообразности использования СУБД общего
назначения.
СУБД общего назначения - это сложные программные комплексы,
предназначенные для выполнения всей совокупности функций, связанных с
созданием и эксплуатацией базы данных информационной системы.
На самом общем уровне все СУБД можно разделить на:
- профессиональные (промышленные), которые представляют собой
программную основу для разработки автоматизированных систем управления
крупными экономическими объектами. На их базе создаются комплексы
управления и обработки информации крупных предприятий, банков или даже
целых отраслей. В настоящее время характерными представителями
профессиональных СУБД являются такие программные продукты: Oracle,
DB2, Sybase, Informix, Inqres, Progress.
- персональные (настольные). Это программное обеспечение, ориентированное
на решение задач локального пользователя или компактной группы
пользователей и предназначенная для использования на персональном
компьютере, это объясняет их второе название- настольные. К ним относятся
DBASE, FoxBase, FoxPro,Clipper, Paradox, Access.
В настоящее время среди СУБД выделяют СУБД (условно говоря)
промежуточные между профессиональными и персональными SQL Windows/
SQL Base, Interbase, Microsoft SQL Server.
Самой быстрой СУБД является FoxPro, однако она не обладает
средствами наблюдения целостности данных в отличие от более медленной
СУБД Access.
Обеспечение целостности данных на уровне базы данных
Эта характеристика подразумевает наличие средств, позволяющих
удостовериться, что информация в базе данных всегда остается корректной и
полной. Должны быть установлены правила целостности, и они должны
храниться вместе с базой данных и соблюдаться на глобальном уровне.
Целостность данных должна обеспечиваться независимо от того, каким
образом данные заносятся в память (в интерактивном режиме, посредством
импорта или с помощью специальной программы).
50
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
К средствам обеспечения целостности данных на уровне СУБД
относятся:

встроенные средства для назначения первичного ключа, в том числе
средства для работы с типом полей с автоматическим приращением, когда
СУБД самостоятельно присваивает новое уникальное значение;

средства поддержания ссылочной целостности, которые обеспечивают
запись информации о связях таблиц и автоматически пресекают любую
операцию, приводящую к нарушению ссылочной целостности.
Некоторые СУБД имеют хорошо разработанный процессор СУБД для
реализации таких возможностей, как уникальность первичных ключей,
ограничение (пресечение) операций даже каскадное обновление и удаление
информации. В таких системах проверка корректности , назначаемая полю или
таблице, будет проводиться всегда после изменения данных, а не только во
время ввода информации с помощью экранной формы. Это свойство можно
настраивать для каждого поля и для записи в целом, что позволяет
контролировать не только значения отдельных полей, но и взаимосвязи между
несколькими полями данной записи.
Access и Paradox гораздо ближе других СУБД соответствуют
реляционной модели по надежности сохранения целостности данных на
уровне базы данных; правила хранятся вместе с базой данных и автоматически
соблюдаются.
СУБД dBASE IV и FoxPro совсем не обладают средствами этого рода, и
ввод в программу процедур, обеспечивающих выполнение правил
целостности, возлагается на программиста.
Обеспечение безопасности
Некоторые СУБД предусматривают средства обеспечения безопасности
данных.
Такие средства обеспечивают выполнение следующих операций:

шифрование прикладных программ;

шифрование данных;

защиту паролем;

ограничение уровня доступа (к базе данных, к таблице, к словарю, для
пользователя).
Самый высокий уровень безопасности данных реализован в СУБД
dBASE IV. Администратор может назначать системе различные права доступа
на уровне файла, поля, а также организовать автоматическое шифрование
данных.
Хорошими характеристиками обеспечения безопасности отличается
Access. Он предусматривает назначение паролей для индивидуальных
пользователей или групп пользователей и присвоение различных прав доступа
отдельно таблицам, запросам, отчетам, макрокомандам или новым объектам
на уровне пользователя или группы.
51
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
1.4.7. Языковые средства СУБД
Функциональные возможности поддерживаемой средствами СУБД
модели данных становятся доступными пользователю благодаря воплощению
ее в виде комплекса языковых средств. Языковые средства СУБД
используются для выполнения двух основных функций - для описания
представления базы данных на управляемых уровнях системной архитектуры
и для выполнения операций манипулирования данными.
Языки описания данных
Первая из этих функций обеспечивается языком описания данных (ЯОД).
Описание базы данных средствами ЯОД называется схемой базы иных. Оно
включает описание структуры базы данных и налагаемых на нее ограничений
целостности в рамках правил, регламентированных моделью данных, которая
поддерживается рассматриваемой СУБД. ЯОД не всегда синтаксически
оформляется в виде самостоятельного языка. На ранней стадии развития
технологий баз данных такие языки назывались языками данных.
Язык манипулирования данными
Язык манипулирования данными (ЯМД) позволяет запрашивать
предусмотренные в системе операции над данными из базы данных.
Аналогично языку определения данных ЯМД не обязательно выступает в
форме синтаксически самостоятельного языка СУБД. На практике разделение
ЯОД и ЯМД играет скорее методическую роль или используется в
технологических целях.
Языки запросов
С появлением интерфейсов конечных пользователей в СУБД возникла
потребность в языках, с помощью которых можно было формулировать
запросы к системе базы данных. Такие языки стали называть языками
запросов. Первоначально роль таких языков выполняли декларативные языки
высокого уровня, которые обеспечивали выборку требуемых данных из базы
данных. Однако впоследствии их функции значительно трансформировались.
Языки запросов стали предоставлять полные функциональные возможности
для операций над базой данных, в том числе вставку новых данных,
обновление, удаление и выборку данных.
Язык SQL
Structured Query Language (SQL) - непроцедурный язык, используемый
для взаимодействия с данными в реляционных СУБД. Стандартный SQL не
объявляется полноценным языком программирования (процедурным языком),
в нем нет операторов проверки условий и ветвления, перехода, циклов и т.д.
Запрос к базе данных не содержит конкретных инструкций, как выполнить
действие, а содержит лишь информацию о желаемом результате. Язык SQL
характеризуется как непроцедурный (описательный, декларативный). Но
операторы SQL могут встраиваться в базовый язык, например, Pascal, Fortran,
C, и дают возможность получать доступ к базам данных из прикладных
программ.
В силу своего широкого использования является международным
52
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
стандартом языка запросов. Официальный стандарт языка был опубликован в
1986 г. Американским институтом национальных стандартов (ANSI) и
Международной организацией по стандартам (ISO). Язык SQL предоставляет
развитые возможности как конечным пользователям, так и специалистам в
области обработки данных. SQL является на сегодняшний день единственным
стандартным языком для работы с реляционными базами данных.
Языки программирования баз данных – это целостные языки
программирования, соединяющие на единой концептуальной основе как
возможности новейших языков программирования, так и функции,
свойственные языковым средствам традиционных СУБД. Они представляют
собой расширения известных языков программирования Паскаль, Ада, Модула
либо являются оригинальными языками, например, Атлант, Тексис, Галилео и
др. Широкое распространение получил язык Delphi, основанный на языке
программирования Паскаль, обеспечивающий создание приложений вне среды
СУБД, но имеющий средства доступа к базам данных.
С начала 1990-х годов наблюдается интенсивное внедрение в
практическое программирование объектного языка C++, основанного на
привычном большому кругу программистов языке С, и подобно Delphi
обеспечивающий создание приложений вне среды СУБД, но имеющий
средства доступа к базам данных. В середине 1990-х годов к нему добавился
также язык Java
1.4.8. Общие сведения об Access
Microsoft Access — реляционная СУБД корпорации Microsoft, обладает
интуитивно понятным интерфейсом. Имеет широкий спектр функций, включая
связанные запросы, сортировку по разным полям, связь с внешними
таблицами и базами данных. Благодаря встроенному языку VBA, в самом
Access можно писать приложения, работающие с базами данных.
Версии языка:
 1992 Access 1 для Windows 3.0;
 1993 Access 2.0 для Windows 3.1x (Office 4.3)
 1995 Access 7 для Windows 95 (Office 95)
 1997 Access 97 (Office 97)
 1999 Access 2000 (Office 2000)
 2001 Access 2002 (Office XP)
 2003 Access 2003 (из комплекта программ Microsoft Office 2003)
 2007 Microsoft Office Access 2007 (из комплекта программ Microsoft
Office 2007)
 2010 Microsoft Office Access 2010 (из комплекта программ Microsoft
Office 2010)
 2012 Microsoft Access 2013 (из офисного пакета приложений Microsoft
Office 2013)
MS Access предназначена для работы на ПК или в локальной
вычислительной сети.
Другими словами MS Access – это набор инструментальных средств для
53
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
создания и эксплуатации информационных систем.
С помощью средств Access можно проводить следующие операции:
проектирование базовых объектов Информационных систем –
двумерных таблиц, с разными типами данных, включая поля объектов OLE.
установление связей между таблицами, с поддержкой целостности
данных, каскадного обновления полей и каскадного удаления записей.
ввод, хранение, просмотр, сортировка, модификация и выборка
данных из таблиц с использованием различных средств контроля информации,
индексирования таблиц и аппарата алгебры логики (для фильтрации данных).
создание, модификация и использование производных объектов
информационных систем (форм, запросов и отчетов).
Команды для выполнения типовых операций
Строка меню содержит основные режимы программы. Выбрав один из
них, пользователь получает доступ к ниспадающему подменю, содержащему
перечень входящих в него команд. В результате выбора некоторых команд
ниспадающего меню появляются дополнительные подменю.
Вспомогательная область управления включает:
• строку состояния;
• панели инструментов;
• вертикальную и горизонтальную линейки прокрутки.
В строке состояния (статусной строке) пользователь найдет сведения о
текущем режиме работы программы, имени файла текущей базы данных и т. п.
Панель инструментов (пиктографическое меню) содержит определенное
количество кнопок (пиктограмм), предназначенных для быстрой активизации
выполнения определенных команд меню и функций программы. Чтобы
представить на экране области таблицы базы данных, формы или отчета,
которые на нем в настоящий момент не отображены, используют
вертикальную и горизонтальную линейки прокрутки.
Строка подсказки предназначена для выдачи сообщений пользователю
относительно его возможных действий в данный момент.
Важная особенность СУБД — использование буфера промежуточного
хранения при выполнении ряда операций. Буфер используется при
выполнении команд копирования и перемещения для временного хранения
копируемых или перемещаемых данных, после чего они направляются по
новому адресу. При удалении данных они также помещаются в буфер.
Содержимое буфера сохраняется до тех пор, пока в него не будет записана
новая порция данных.
Программы СУБД имеют достаточное количество команд, у каждой из
которых возможны различные параметры (опции). Такая система команд
совместно с дополнительными опциями образует меню со своими
особенностями для каждого типа СУБД- Выбор определенной команды из
меню производится одним из следующих двух способов;
 наведением курсора на выбранную в меню команду при помощи клавиш
управления курсором и нажатием клавиши ввода;
54
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»

вводом с клавиатуры первой буквы выбранной команды.
Получить дополнительную информацию о командах, составляющих
меню СУБД и их использовании можно, войдя в режим помощи.
Несмотря на особенности СУБД совокупность команд, предоставляемых
в распоряжение пользователю некоторой усредненной системой управления
базами данных, может быть разбита на следующие типовые группы:

команды для работы с файлами;

команды редактирования;

команды форматирования;

команды для работы с окнами;

команды для работы в основных режимах СУБД (таблица, форма,
запрос, отчет);

получение справочной информации.
1.4.9. Общие сведения Access 2010
Access 2010 — это средство проектирования и развертывания
приложений баз данных, с помощью которого можно отслеживать важную
информацию. Данные можно хранить на компьютере, а можно опубликовать
их в Интернете, чтобы другие пользователи работали с базой данных в
браузере.
При первом запуске приложения Access, а также при закрытии базы
данных без завершения работы Access отображается представление Microsoft
Office Backstage.
Рис.1.70. Представление Backstage
Представление Backstage является отправным пунктом для создания
новых и открытия существующих баз данных, просмотра релевантных статей
на сайте Office.com и т.д. — иначе говоря, для выполнения любых операций с
файлом базы данных или вне базы данных, но не внутри ее.
Интерфейс MS Access 2010
Главный элемент пользовательского интерфейса MS Access 2010
представляет собой Ленту, которая идет вдоль верхней части окна каждого
приложения (рис.1.71). Лента управления содержит вкладки. По умолчанию
их пять: Файл, Главная, Создание, Внешние данные, Работа с базами
55
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
данных. Каждая вкладка связана с видом выполняемого действия.
Панель быстрого доступа. Расположена в верхней части окна Access.
По умолчанию на панели быстрого доступа расположены четыре кнопки
управления.
Область навигации, расположенная по левому краю окна Access. Она
предназначена для отображения объектов или групп объектов открытой базы
данных, а также для перехода от объекта к объекту. Чтобы раскрыть группу
объектов следует щелкнуть мышкой по кнопке ". Управлять объектами можно
командами ленты и командами контекстного меню.
Рис.1.71. Элементы интерфейса MS Access 2010
Создание базы данных
При открытии приложения Access в представлении Backstage
отображается вкладка Создание. На вкладке Создание доступны команды
создания базы данных.

Новая база данных. Создать базу данных можно с нуля. Это хороший
вариант, если к структуре базы данных предъявляются очень специфичные
требования или имеются данные, которые необходимо поместить или встроить
в базу данных.

Шаблон, устанавливаемый вместе с Access. Шаблон можно
использовать, если нужно быстро начать новый проект. В Access по
умолчанию установлено несколько шаблонов.

Шаблон с сайта Office.com. В дополнение к шаблонам, поставляемым с
Access, много других шаблонов доступно на сайте Office.com. Для их
использования даже не нужно открывать браузер, потому что эти шаблоны
доступны на вкладке Создание.
56
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Прежде чем приступить к созданию таких объектов базы данных, как
таблицы, формы и отчеты, нужно разработать их проект. Главное назначение
проекта — выработка четкого пути, по которому нужно следовать при его
реализации. База данных - достаточно сложный объект, и время, затраченное
на ее планирование, может значительно сократить сроки ее разработки.
Отсутствие продуманной структуры базы данных приводит к необходимости
постоянной переделки и перенастраиванию объектов базы данных, таких, как
формы и таблицы.
Проектирование базы данных целесообразно начать с краткого описания
отчетов, списков и других документов, которые необходимо получить с
помощью БД. Далее следует разработать эскиз объектов, требуемых для
получения необходимых результатов и определить связи между этими
объектами.
При разработке эскиза необходимо ответить на следующие вопросы:
Какими данными мы располагаем?
Какие данные будут содержать таблицы?
Какой тип и какие свойства должны иметь данные в каждом поле
таблицы?
Как эти таблицы будут связаны друг с другом?
Законченный план должен содержать подробное описание всех таблиц
(имена полей, типы данных и их свойства), а также связей между ними.
Проектирование предусматривает этапы создания проекта базы данных
от концепции до реального воплощения. Этапы проектирования базы данных:
1. Исследование предметной области и формулировка основных
допущений (накладываемых условий). На этом этапе составляется список всех
форм и отчетов, которые могут быть затребованы пользователями вашей БД.
2. Анализ данных. Составить перечень всех элементов данных, входящих
в формы и отчеты и сгруппировать их в таблицы БД.
3. Установить, какие взаимосвязи существуют между элементами
данных. Определить первичные и вторичные (внешние) ключи отношений.
Организовать поля данных в таблицах, причем это необходимо сделать,
следуя 4-м правилам нормализации:
Правило 1: Каждое поле таблицы должно представлять уникальный тип
информации. Это правило означает, что необходимо избавиться от
повторяющихся полей и разделить составные поля на отдельные элементы
данных.
Правило 2: Каждая таблица должна иметь уникальный идентификатор
или первичный ключ, который может состоять из одного или нескольких
полей.
Правило 3: В таблице не должно быть данных, не относящихся к объекту,
определяемому первичным ключом.
Правило 4: Независимость полей. Это правило означает возможность
изменять значения любого поля (не входящего в первичный ключ) без
воздействия на данные других полей.
57
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Результатом 3 этапа должна явиться группа таблиц, удовлетворяющих
правилам нормализации. На этом же этапе необходимо установить связи
между таблицами.
Добавление к базе данных
При работе с базой данных в нее можно добавлять поля, таблицы и части
приложений.
Части приложений — это новые элементы, позволяющие использовать
несколько связанных объектов базы данных как один объект. Например, часть
приложения может состоять из таблицы и формы, основанной на таблице. С
помощью части приложения можно одновременно добавить в базу данных
таблицу и форму.
Также можно создавать запросы, формы, отчеты, макросы — любые
объекты базы данных, необходимые для работы.
Создание базы данных с помощью шаблона
Access поставляется с разнообразными шаблонами, которые можно
использовать как есть или в качестве начальной точки. Шаблон — это готовая
к использованию база данных, содержащая все таблицы, запросы, формы и
отчеты, необходимые для выполнения определенной задачи. Например,
имеются шаблоны, которые можно использовать для отслеживания вопросов,
управления контактами или учета расходов. Некоторые шаблоны содержат
несколько примеров записей, демонстрирующих их использование.
Если один из этих шаблонов точно соответствует потребностям, с его
помощью обычно проще и быстрее всего создать необходимую базу данных.
Однако если необходимо импортировать в Access данные из другой
программы, возможно, будет проще создать базу данных без использования
шаблона. Так как в шаблонах уже определена структура данных, на изменение
существующих данных в соответствии с этой структурой может потребоваться
много времени.
1.
Если база данных открыта, нажмите на вкладке Файл кнопку Закрыть
базу данных . В представлении Backstage откроется вкладка Создание.
2.
На вкладке Создание доступно несколько наборов шаблонов; некоторые
из них встроены в Access. Другие шаблоны можно загрузить с сайта
Office.com. Дополнительные сведения см. в следующем разделе.
3.
Выберите шаблон, который необходимо использовать. Значок шаблона
появится в правой части области, над полем Имя файла.
В поле Имя файла будет предложено имя файла для базы данных — при
необходимости его можно изменить. Чтобы сохранить базу данных в другой
папке, нажмите кнопку , откройте папку, в которой необходимо сохранить
базу данных, и нажмите кнопку ОК.
приложение Access, а с веб-базой данных можно работать в браузере.
5.
Нажмите кнопку Создать.
Access создаст базу данных на основе выбранного шаблона, а затем откроет ее.
Для многих шаблонов при этом отображается форма, в которую можно начать
вводить данные. Если шаблон содержит примеры данных, можно удалить
58
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
каждую из этих записей, щелкнув область маркировки записи (затененное
поле или полосу слева от записи) и выполнив действия, указанные ниже.
На вкладке Начальная страница в группе Записи выберите команду
Удалить.
6.
Щелкните первую пустую ячейку в форме, и приступайте к вводу
данных. Для открытия других необходимых форм или отчетов используйте
область навигации .
Создание таблицы
Создание таблицы производится в два этапа:
1. определение структуры таблицы.
2. ввод данных.
При создании новой базы данных MS Access 2010 автоматически
входит в режим создания таблицы. Ей присваивается имя Таблица 1.
При необходимости добавить новую таблицу в базу данных: вкладка
Создание - группа Таблицы - кнопка Таблицы.
Определение структуры таблицы
Структура таблицы может быть создана с использованием режима
Таблицы либо в режиме Конструктора.
Наиболее широкие возможности по определению параметров
создаваемой таблицы предоставляет режим Конструктора (рис.1.72).
Рис.1.72 Таблица в режиме Конструктора
При определении структуры таблицы устанавливается, из каких полей
состоит отдельная запись БД, и задается тип данных каждого поля. Каждое
поле идентифицируется своим именем. Кроме этих атрибутов, каждое поле
таблицы обладает дополнительными свойствами, отображаемыми в нижней
части конструктора и определяющими условия ввода данных.
Присвоение имен полям и выбор типа данных
Имена полей печатаются в клетках столбца Имя поля Конструктора
59
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
таблиц. Имя поля может содержать до 64 символов, включая пробелы, за
исключением точки, восклицательного знака и квадратных скобок.
В столбце Тип данных определяется тип данных в этом поле (Переход
между столбцами осуществляется с помощью клавиши Tab). По умолчанию
Microsoft Access присваивает полю текстовый тип данных. Щелкнув на
стрелку в правой части клетки, можно выбрать нужный тип данных из
открывшегося списка.
Так, например, тип данных Поле объекта OLE указывает на возможность
хранить в таблицах изображения и другие двоичные данные (например,
электронную таблицу MS Excel, документ MS Word, рисунки, графики и
прочие объекты). Поля типа Счетчик предназначены для хранения данных,
значения которых не редактируются, а устанавливаются автоматически при
добавлении каждой новой записи в таблицу. Мастер подстановок позволяет
создавать поле, в котором пользователь может выбрать значения из
сформированного заранее списка. Наиболее распространенным видом списка
подстановок является список значений из ссылочной таблицы. В качестве
поля списка подстановок допускается выбор нескольких столбцов (ключевого
поля и поля, значения которого отражают смысл хранимых в ссылочной
таблице или запросе данных, например, поля "Название"). В этом случае
мастер подстановок рекомендует скрыть значения ключевого поля, а в
качестве подстановочных предлагать значения присоединенного столбца.
Значения из сформированного списка пользователь может выбрать при
заполнении таблицы данными. При выборе значения из списка задается
значение внешнего ключа в текущей записи, совпадающее со значением
ключевого поля соответствующей записи в связанной таблице.
В столбце Описание печатаются комментарии, описывающие данное
поле. Описание поля используется при обращении к полю в дальнейшем. При
вводе данных в это поле текст описания выводится в строку состояния.
Установка первичного ключа
Объявление первичного ключа обеспечивает уникальность строк и
препятствует вводу повторяющихся блоков данных. Это поле не может
содержать одинаковую величину в двух различных записях. Ключевое поле
помогает Microsoft Access наиболее активно организовать поиск, хранение и
объединение данных.
В Microsoft Access можно выделить три типа ключевых полей: счетчик,
простой ключ и составной ключ.
Указание поля счетчика в качестве ключевого является наиболее простым
способом создания ключевых полей. Если до сохранения созданной таблицы
ключевые поля не были определены, то при сохранении будет выдано
сообщение о создании ключевого поля. При нажатии кнопки Да будет создано
ключевое поле счетчика.
Простой ключ определяется полем, содержащим уникальные значения,
такие как коды или инвентарные номера. Ключевое поле не может содержать
повторяющиеся или пустые значения. Если устранить повторы путем
60
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
изменения значений невозможно, то следует либо добавить в таблицу поле
счетчика и сделать его ключевым, либо определить составной ключ.
В случаях, когда невозможно гарантировать уникальность значений
каждого поля, существует возможность создать составной ключ, состоящий из
нескольких полей. Чаще всего такая ситуация возникает для таблицы,
используемой для связывания двух таблиц в отношении «многие-ко-многим».
Если определить подходящий набор полей для составного ключа сложно,
следует добавить поле счетчика и сделать его ключевым. Например, не
рекомендуется определять ключ по полям «Имена» и «Фамилии», поскольку
нельзя исключить повторения этой пары значений для разных людей. Обычно
в качестве ключа используются числовые поля.
Первичный ключ может быть определен только в режиме Конструктора
таблиц:
1. Выделите поле, которое должно стать полем первичного ключа.
2. Вкладка Конструктор - группа Сервис - кнопка Ключевое поле.
Установка характеристик поля
В нижней части окна Конструктора таблиц указываются свойства
каждого поля таблицы.
Таблица 1.3
Свойство
Размер поля
Новые значения
Назначение
Задает максимальное число символов для ввода в данное поле
Определяет способ изменения значений счетчика при добавлении новых
записей
Формат поля
Число десятичных знаков
Задает формат вывода значений данного поля
Определяет число десятичных знаков, используемых при отображении
чисел
Маска ввода
Задает маску ввода, облегчающую ввод данных в поле
Подпись
Определяет текст, который выводится в качестве подписи поля
Значение по умолчанию
Позволяет указать значение, автоматически вводящееся в поле при создании
новой записи
Условие на значение
Выражение, накладывающее ограничение на значения, которые вводятся в
данное поле.
Сообщение об ошибке
Позволяет указать текст сообщения, выводящегося на экран, если введенные
данные нарушают условие, определенное в свойстве Условие на значение
Обязательное поле
Указывает требует ли поле обязательного ввода значения
Пустые строки
Определяет допускается ли ввод в данное поле пустых строк
Индексированное поле
Определяет индекс , создаваемый по одному полю
Каждый тип данных связан с вполне определенным набором свойств.
Например, поля данных текстового и числового типа имеют свойство РАЗМЕР
ПОЛЯ. В свойстве ФОРМАТ логического поля задается одно из двух
возможных значений, хранимых в этом поле данных: Истина/Ложь, Да/Нет
или Вкл/Выкл.
61
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Данные всех типов имеют свойство ПОДПИСЬ ПОЛЯ. Это свойство
используется, чтобы дать столбцу табличного представления название,
отличное от названия соответствующего поля.
Добавление, удаление и перемещение полей
Для добавления нового поля между уже существующими полями:
1. Установите курсор в поле, перед которым хотите добавить новое поле.
2. Вкладка Конструктор - группа Сервис - кнопка Вставить строки.
Для удаления поля из БД:
1. Выделите всю строку поля, щелкнув курсором на серой кнопке слева
от имени поля (курсор примет вид стрелки, направленной вправо).
2. Вкладка Конструктор - группа Сервис - кнопка Удалить строки.
Для изменения порядка следования полей:
1. Выделите всю строку поля, щелкнув курсором на серой кнопке слева
от имени поля (курсор примет вид стрелки, направленной вправо).
2. Переместите с помощью мыши строку в новое место (над тем полем,
перед которым хотите расположить).
Сохранение структуры таблицы
Если структура была создана или изменена, ее необходимо сохранить.
Для сохранения структуры таблицы возможны следующие действия:
1. Нажмите кнопку Сохранить на панели быстрого доступа.
2. Вкладка Файл - кнопка Сохранить.
3. Сочетание клавиш Ctrl+S.
Если таблица еще не сохранялась, то в появившемся диалоговом окне
введите имя таблицы в соответствующее поле.
Если новая таблица не имеет ключевого поля, для автоматического
создания ключа нажмите кнопку ДА.
Установление связей между таблицами
Выберите вкладку Работа с базами данных.
62
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.1.73. Установление связей
1. В группе Отношения выберите Схема данных.
2. В появившемся диалоговом окне Добавление таблицы выберите
таблицы, которые должны быть связаны. Названия каждой из таблиц со
списками полей появятся в окне Схема данных.
3. Установите курсор в любую из таблиц на поле, по которому будет
установлена связь и "перетащите" это поле на связующее поле другой
таблицы. Тип данных, значения и свойства связываемых полей должны
совпадать.
4. Активизируйте флажок Обеспечение целостности данных.
5. Если установить флажок Каскадное обновление связанных полей, то
при изменении ключевого поля главной таблицы автоматически будут
изменяться и соответствующие значения связанных записей. Если
установить флажок Каскадное удаление связанных полей, то при
удалении записи в главной таблице будут удалены и все связанные
записи в подчиненной таблице.
От полей, указанных при определении связи зависит тип создаваемой
связи, который отображается в этом же окне.
Отношение "один-к-одному" создается в том случае, когда оба
связываемых поля являются ключевыми или имеют уникальные индексы.
Отношение "один-ко-многим" создается в том случае, когда только
одно из полей является ключевым или имеет уникальный индекс. В
отношении "один-ко-многим" гла вной т а бли ц ей является таблица,
которая содержит первичный ключ и составляет часть "один" в этом
отношении. Таблица со стороны "много" является п од ч и ненной
т а бли ц ей . Связующее поле (или поля) в ней с таким же типом информации
как в первичном ключе главной таблицы является полем внешнего к люч а .
Связь с отношением "многие-ко-многим" фактически представляет две
63
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
связи с отношением "один-ко-многим" через третью таблицу, ключ которой
состоит, по крайней мере, из двух полей, которые являются полями
первичного ключа в двух других таблицах.
В случае если для какой-то из таблиц не было определено ключевое поле,
то в поле Тип отношения отображается текст: "Не определено".
Для удаления связи в окне "Схема данных" выделите ненужную связь и
нажмите клавишу Delete.
Завершение работы MS Access
Для завершения работы MS Access возможны следующие действия:
1. Вклада Файл - кнопка Выход.
2. Кнопка Закрыть в верхней части окна MS Access.
3. Нажать сочетание клавиш Alt+F4.
Контрольные вопросы:
1. Каковы функции банков данных?
2. Для чего предназначена СУБД?
3. Назовите и охарактеризуйте классы СУБД.
4. Как можно оценить производительность СУБД?
5. Какие существуют языки СУБД?
6. Назовите и охарактеризуйте поля БД.
7. Каковы основные свойства полей БД?
8. Алгоритм работы при создании Таблицы базы данных в СУБД MS Access.
9. Зачем необходима связь между таблицами?
10. Виды Запросов и их назначение.
11. Смысл Форм и их преимущества. Три вида Автоформ.
12. Что такое страницы доступа к данным, для чего они предназначены и чем
они отличаются от прочих объектов базы данных? Как выполняется
редактирование созданной страницы доступа?
13. Какую проблему призваны решать различные формы запросов?
14. Каким образом определяются поля, которые содержатся в запросе?
15. От чего зависит выбор вида запросов в той или иной ситуации?
16. Что показывают связи между таблицами?
17. Какие виды отношений или связей Вы знаете?
18. Какие виды запросов Вы знаете?
19. Для чего предназначены запросы?
20. Как называется запрос, который позволяет пользователю самому вводить
критерий отбора данных на этапе запуска запроса?
64
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2.ТЕХНОЛОГИЯ СОЗДАНИЯ ПРОГРАММ
2.1. Понятие программирования
Робот, производственный станок или бытовой прибор управляется
человеком. При этом человек не стоит у прибора и не отдает ему команды
одна за другой, а определенным образом записывает их последовательность в
память машины. Последовательность команд, определяющая деятельность
вычислительной машины в заданных условиях, представляет собой
программу. Составление подобных программ – это программирование –
широко распространенный на сегодняшний день вид человеческой
деятельности.
Ада Августа Лавлейс (August Ada Lovelace) - английский математик,
дочь великого английского поэта Байрона считается первым программистом.
Родилась в Лондоне 15 декабря 1815 года. Занималась изучением
вычислительной машины Чарльза Бэббиджа. В 1843 году разработала первые
программы для аналитической машины вычислительной машины Чарльза
Бэббиджа, и заложила теоретические основы программирования.
Программа — это детальное и законченное описание алгоритма
средствами языка программирования. Программа – это план деятельности
исполнителя (например, компьютера) по решению определенного типа задач.
Исполнителем программы является компьютер.
Чтобы составить план, важны логическое и иные формы мышления,
знание условий выполнения программы и возможностей исполнителя,
предугадывание возможных ошибок, а также умение писать программы на
понятном исполнителю языке – конкретном языке программирования. Это и
есть основные знания, умения и навыки программиста.
На самом деле компьютеры могут выполнять лишь простейшие
команды, вроде сложения целых величин, замены нуля на единицу,
перемещения единицы из одной ячейки в другую и т.п. Но компьютеры
совершают эти операции с большой скоростью, в чем их главное
преимущество.
Все программы обрабатывают данные. Все они для современных ЭВМ
кодируются определенным набором нулей и единиц. Внутри машины
программы работают именно с такими битовыми данными, но современный
программист может не видеть такой «мелочности» и оперировать привычными
для человека понятиями: числами, строками, объектами и т.п.
Машины, с точки зрения их возможностей обработки данных
универсальны (работают с 0 и 1), а человек пишет команды на языке
программирования, который больше удовлетворяет его возможностям.
Следовательно, должна существовать промежуточная программа для
преобразования команд с языка программирования на язык машин. И такие
программы существуют в виде так называемых компиляторов и
интерпретаторов. Они весьма разнообразны, т.к. существует множество
языков программирования, каждый из которых имеет свой компилятор или
65
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
интерпретатор. Другими словами вычислительные машины «говорят» почти
всегда на одном языке, а программисты – на разных языках.
2.2. Этапы решения задач на компьютерах
При решении любой задачи на компьютере учитывается, что некоторая
информация подвергнется обработке по предварительно составленной
инструкции, называемой программой.
Поэтому под решением задачи на компьютере подразумевается гораздо
больший круг действий, чем только работа самого компьютера. Решение задач
с помощью компьютера включает в себя следующие основные этапы, часть из
которых осуществляется без участия компьютера.
Постановка задачи:
Решение задачи начинается с ее постановки, которая раскрывает
содержание задачи и определяет конечную цель. Задача формулируется на
уровне профессиональных понятий и выбирается общий ход ее решения.
Исходные положения и описания задачи должны быть корректны и понятны,
так как ошибка в постановке задачи, обнаруженная на последующих этапах,
приведет к необходимости начать решение задачи с самого начала.
На этом этапе осуществляется описание задачи с помощью
математических и логических выражений, определяется перечень исходных
данных и желаемых результатов, начальные условия, точность и прочее. Иначе
говоря, разрабатывается математическая модель решаемой задачи.
 сбор информации о задаче;
 формулировка условия задачи;
 определение конечных целей решения задачи;
 определение формы выдачи результатов;
 описание данных (их типов, диапазонов величин, структуры и т.п. ).
 анализ существующих аналогов;
 анализ технических и программных средств;
 разработка математической модели;
 разработка структур данных.
Разработка алгоритма:
Как правило, имея математическую модель задачи, не всегда удается
получить решение в явном виде, например, в виде формулы, связывающей
исходные данные и результаты. В этом случае создается алгоритм решения
задачи.
Разработка алгоритма для решения любой задачи является наиболее
ответственным и важным моментом, так как именно алгоритм определяет
последовательность действий, выполняемых компьютером. Поэтому основной
целью при решении задачи является построение хорошего алгоритма.
- выбор метода проектирования алгоритма;
- выбор формы записи алгоритма (блок-схемы, псевдокод и др.);
- выбор тестов и метода тестирования;
66
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
- проектирование алгоритма.
Программирование:
Программа – это последовательность предложений, написанных на
каком либо языке программирования, допускающая однозначность
толкования и реализующая конкретный алгоритм. Иными словами,
программа представляет собой запись алгоритма для решения задачи на
компьютере. Процесс разработки программы состоит в том, что алгоритм
записывается на каком-либо алгоритмическом языке программирования. Как
правило, всю программу стараются разбить на подпрограммы, которые могут
быть оформлены как самостоятельные процедуры. Конечным продуктом
является текст программы, но программу компьютер еще не может исполнить,
так как «не понимает» ее текст. Для запуска программы на компьютере ее
нужно перевести на машинный язык, то есть на язык, понятный компьютеру.
Поэтому на данном этапе решения задачи мы должны будем выбрать
какой-либо устраивающий нас алгоритмический язык программирования и
составить при помощи его программу или, иными словами, осуществить
запись алгоритма на языке, который пусть даже при помощи специального
«переводчика» компьютер уже сможет «понять».
- выбор языка программирования;
- уточнение способов организации данных;
- запись алгоритма на выбранном языке программирования.
Трансляция программы:
Для выполнения компьютером программа должна быть представлена в
машинном коде — последовательности чисел, понимаемых процессором.
Написать программу в машинных кодах вручную достаточно сложно. Поэтому
сегодня практически все программы создаются с помощью языков
программирования, которые по своим синтаксису и семантике приближены к
естественному человеческому языку. Это снижает трудоемкость
программирования. Однако, текст программы, записанный с помощью языка
программирования, должен быть преобразован в машинный код. Эта операция
выполняется автоматически с помощью специальной служебной программы,
называемой транслятором.
Для каждого языка высокого уровня существуют свои трансляторы.
Исходными данными для транслятора является текст программы на
соответствующем языке программирования, а результатом работы – текст
программы на машинном языке.
При переводе программы на машинный язык транслятор проводит
синтаксический анализ исходного текста для выявления возможных ошибок и
выдает соответствующее сообщение. Полученная в результате трансляции
программа может быть запущена или исполнена компьютером.
При помощи какого-либо текстового редактора необходимо набрать
текст программы в компьютере, а потом запустить программу-транслятор,
которая «переведет» его на машинный язык и запишет результат в отдельном
файле.
67
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Трансляторы делятся на два типа: интерпретаторы и компиляторы.
Интерпретатор переводит в машинный код и выполняет очередной
оператор (команду) программы. Если команда повторяется, то интерпретатор
рассматривает ее как встреченную впервые.
Компилятор переводит в машинный код исходный текст программы
целиком. Поэтому достоинство компиляторов — быстродействие и
автономность получаемых программ. Достоинство интерпретаторов — их
компактность, возможность остановить в любой момент выполнение
программы, выполнить различные преобразования данных и продолжить
работу программы.
Примерами служебных программ — интерпретаторов являются GW
Basic, Лого, Лисп, Scheme, Python, многие языки программирования баз
данных. Компиляторами являются Turbo Pascal, С++, Delphi.
Тестирование и отладка:
Английский термин debugging (отладка) буквально означает
«вылавливание жучков». Термин появился в 1945 г., когда один из первых
компьютеров — «Марк-1» прекратил работу из-за того, что в его
электрические цепи попал мотылек и заблокировал своими останками одно из
тысяч реле машины.
Любая программа до ее практического использования должна пройти
этап отладки.
При разработке программ наиболее трудоемким является этап отладки и
тестирования программ. Цель тестирования, т.е. испытания программы,
заключается в выявлении имеющихся в программе ошибок. Цель отладки
состоит в том, чтобы выявить и устранить ошибки, допущенные на
предыдущих этапах, и получить готовую программу.
Суть отладки программы состоит в том, что подготавливается система
контрольных тестов, с помощью которой проверяется работа программы в
различных режимах. Каждый тест должен содержать набор исходных данных,
для которых известен конечный результат.
Отладку программы начинают с составления плана тестирования. Такой
план должен представлять себе любой программист. Составление плана
опирается на понятие об источниках и характере ошибок. Основными
источниками ошибок являются недостаточно глубокая проработка
математической модели или алгоритма решения задачи; нарушение
соответствия между схемой алгоритма или записью его на алгоритмическом
языке и программой, записанной на языке программирования; неверное
представление исходных данных на программном бланке; невнимательность
при наборе программы и исходных данных на клавиатуре.
Нарушение соответствия между детально разработанной записью
алгоритма в процессе кодирования программы относится к ошибкам,
проходящим вследствие невнимательности программиста. Отключение
внимания приводит и ко всем остальным ошибкам, возникающим в процессе
подготовки исходных данных и ввода программы в ЭВМ. Ошибки,
68
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
возникающие вследствие невнимательности, могут иметь непредсказуемые
последствия, так как наряду с потерей меток и описаний массивов,
дублированием меток, нарушением баланса скобок возможны и такие ошибки,
как потеря операторов, замена букв в обозначениях переменных, отсутствие
определений начальных значений переменных, нарушение адресации в
массивах, сдвиг исходных данных относительно полей значений,
определенных спецификациями формата.
Учитывая разнообразие источников ошибок, при составлении плана
тестирования классифицируют ошибки на два типа: 1 – синтаксические; 2 –
семантические (смысловые).
Синтаксические ошибки – это ошибки в записи конструкций языка
программирования (чисел, переменных, функций, выражений, операторов,
меток, подпрограмм).
Семантические ошибки – это ошибки, связанные с неправильным
содержанием действий и использованием недопустимых значений величин.
Обнаружение большинства синтаксических ошибок автоматизировано в
основных системах программирования. Поиск же семантических ошибок
гораздо менее формализован; часть их проявляется при исполнении
программы в нарушениях процесса автоматических вычислений и
индицируется либо выдачей диагностических сообщений рабочей программы,
либо отсутствием печати результатов из-за бесконечного повторения одной и
той
же
части
программы
(зацикливания),
либо
появлением
непредусмотренной формы или содержания печати результатов.
В план тестирования обычно входят следующие этапы:
1.
Сравнение программы со схемой алгоритма.
2.
Визуальный контроль программы на экране дисплея или
визуальное изучение распечатки программы и сравнение ее с оригиналом на
программном бланке.
Первые два этапа тестирования способны устранить больше количество
ошибок, как синтаксических (что не так важно), так и семантических (что
очень важно, так как позволяет исключить их трудоемкий поиск в процессе
дальнейшей отладки).
3.
Трансляция программы на машинный язык. На этом этапе
выявляются синтаксические ошибки. Компиляторы с языков Си, Паскаль
выдают диагностическое сообщение о синтаксических ошибках в листинге
программы (листингом называется выходной документ транслятора,
сопровождающий оттранслированную программу на машинном языке –
объектный модуль).
4.
Редактирование внешних связей и компоновка программы. На
этапе редактирования программа-редактор внешних связей, или компоновщик
задач, обнаруживает такие синтаксические ошибки, как несоответствие числа
параметров в описании подпрограммы и обращении к ней, вызов
несуществующей стандартной программы, например, 51 H вместо 51 N,
различные длины общего блока памяти в вызывающем и вызываемом модуле
69
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
и ряд других ошибок.
5.
Выполнение программы. После устранения обнаруженных
транслятором и редактором внешних связей (компоновщиком задач)
синтаксических ошибок переходят к следующему этапу – выполнению
программы на ЭВМ на машинном языке: программа загружается в
оперативную память, в соответствие с программой вводятся исходные данные
и начинается счет. Проявление ошибки в процессе вода исходных данных или
в процессе счета приводит к прерыванию счета и выдаче диагностического
сообщения рабочей программы. Проявление ошибки дает повод для
выполнения отладочных действий; отсутствие же сообщений об ошибках не
означает их отсутствия в программе. План тестирования включает при этом
проверку правильности полученных результатов для каких-либо допустимых
значений исходных данных.
6.
Тестирование программы. Если программа выполняется
успешно, желательно завершить ее испытания тестированием при задании
исходных данных, принимающих предельные для программы значения, а
также выходящие за допустимые пределы значения на входе.
Контрольные примеры (тесты) – это специально подобранные задачи,
результаты которых заранее известны или могут быть определены без
существенных затрат.
Наиболее простые способы получения тестов:

Подбор исходных данных, для которых несложно определить
результата вычислений вручную или расчетом на калькуляторе.

Использование результатов, полученных на других ЭВМ или по
другим программам.

Использование знаний о физической природе процесса, параметры
которого определяются, о требуемых и возможных свойствах рассчитываемой
конструкции. Хотя точное решение задачи заранее известно, суждение о
порядке величин позволяет с большой вероятностью оценить достоверность
результатов.
Необходимо иметь в виду, что часто этап отладки программы по
длительности намного превосходит этап ее создания.
Отладка программы
В современных программных системах (Turbo Basic, Turbo Pascal, Turbo
C и др.) отладка осуществляется часто с использованием специальных
программных средств, называемых отладчиками. Эти средства позволяют
исследовать внутреннее поведение программы.
Программа-отладчик обычно обеспечивает следующие возможности:
 пошаговое исполнение программы с остановкой после каждой
команды (оператора);
 просмотр текущего значения любой переменной или нахождение
значения любого выражения, в том числе, с использованием стандартных
функций; при необходимости можно установить новое значение переменной;
 установку в программе «контрольных точек», т.е. точек, в которых
70
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
программа временно прекращает свое выполнение, так что можно оценить
промежуточные результаты, и др.
При отладке программ важно помнить следующее:
 в начале процесса отладки надо использовать простые тестовые
данные;
 возникающие затруднения следует четко разделять и устранять
строго поочередно;
 не нужно считать причиной ошибок машину, так как современные
машины и трансляторы обладают чрезвычайно высокой надежностью.
- синтаксическая отладка;
- отладка семантики и логической структуры;
- тестовые расчеты и анализ результатов тестирования;
- совершенствование программы.
При отладке происходит локализация и устранение синтаксических
ошибок и явных ошибок кодирования.
Тестирование устанавливает факт наличия ошибок, но не их отсутствие,
а отладка выясняет ее причину.
В процессе тестирования проверяется работоспособность программы, не
содержащей явных ошибок.
Сопровождение программы:
Для программы, прошедшей отладку, разрабатывается эксплуатационная
документация, после чего она готова для практического использования на
компьютере. Разработанная программа и ее сопроводительная документация
передается заказчику, который начинает ее эксплуатацию. Очень часто
процесс решения задачи или создания программы на этом не завершается. В
процессе эксплуатации не редко у пользователей возникают предложения по
усовершенствованию и улучшению работы программы, о которых они
сообщают разработчику программы для внедрения.
- доработка программы для решения конкретных задач;
- составление документации к решенной задаче, к математической модели, к
алгоритму, к программе, к набору тестов, к использованию.
2.3. Средства создания программ
В общем случае для создания программ нужно иметь следующие
компоненты:
 текстовый редактор — для набора исходного текста программы;
 компилятор — для перевода текста программы в машинный код;
 редактор связей — для сборки нескольких откомпилированных модулей
в одну программу;
 библиотеки функций — для подключения стандартных функций к
программе.
Современные системы программирования включают в себя все
указанные компоненты и называются интегрированными системами.
Программирование — процесс создания компьютерных программ с
помощью языков программирования. Программирование сочетает в себе
71
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
элементы искусства, науки, математики и инженерии.
В узком смысле слова, программирование рассматривается как
кодирование — реализация одного или нескольких взаимосвязанных
алгоритмов на некотором языке программирования.
В более широком смысле, программирование — процесс создания
программ, то есть разработка программного обеспечения.
Большая часть работы программиста связана с написанием исходного
кода на одном из языков программирования.
Различные языки программирования поддерживают различные стили
программирования. Искусство программирования состоит в том, чтобы
выбрать один из языков, наиболее полно подходящий для решения имеющейся
задачи. Разные языки требуют от программиста различного уровня внимания к
деталям при реализации алгоритма, результатом чего часто бывает
компромисс между простотой и производительностью (или между временем
программиста и временем пользователя).
Единственный язык, напрямую выполняемый процессором — это
машинный язык (также называемый машинным кодом). Изначально, все
программисты прорабатывали каждую мелочь в машинном коде, но сейчас эта
трудная работа уже не делается. Вместо этого, программисты пишут исходный
код, и компьютер (используя компилятор, интерпретатор или ассемблер)
транслирует его, в один или несколько этапов, уточняя все детали, в
машинный код, готовый к исполнению на процессоре. Даже если требуется
полный низкоуровневый контроль над системой, программисты пишут на
языке ассемблера, мнемонические инструкции которого преобразуются один к
одному в соответствующие инструкции машинного языка целевого
процессора.
В некоторых языках, вместо машинного кода генерируется
интерпретируемый двоичный код «виртуальной машины», также называемый
байт-кодом (byte-code). Такой подход применяется в языках Forth, Lisp, Java,
Perl, Python.
Разнообразие
языков
программирования
можно
объяснить
многообразием сфер человеческой деятельности, историческим развитием
компьютерных технологий и конкуренцией разработчиков систем
программирования, а также рядом других факторов.
В настоящее время программирование стало широко распространенным
видом человеческой деятельности.
Исходный текст программы можно получить без записи его вручную в
текстовом редакторе. Существуют системы визуального программирования —
RAD-среды (Rapid Application Development), которые, не исключая
возможности записи программы вручную, позволяют создавать текст
программы автоматически, путем манипуляций со стандартными элементами
управления, включенными в RAD-среду. Поэтому для RAD-среды понятие
«программирование» часто заменяют понятием «проектирование».
По способу разработки программ можно выделить два подхода:
72
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
процедурное программирование — это программирование, при котором
выполнение команд программы определяется их последовательностью,
командами перехода, цикла или обращениями к процедурам;
 объектно-ориентированное программирование – программирование,
при котором формируются программные объекты, имеющие набор свойств,
обладающие набором методов и способные реагировать на события,
возникающие как во внешней среде, так и в самом объекте (нажатие мыши,
срабатывание таймера, превышение числовой границы и т.д.). Таким образом,
выполнение той или иной части программы зависит от событий в
программной системе.
Объектно-ориентированное программирование (ООП) не исключает, а
охватывает технологию процедурного программирования.
2.4. Язык программирования VBA
2.4.1. Диалект языка программирования Basic
Visual Basic (VB) — является языком программирования третьего
поколения (событийный язык программирования) и среда разработки от
Microsoft для модели программирования COM. Этот язык был получен из
BASIC. Языки сценариев (VBA, VBScript) синтаксически подобны Visual
Basic, но отличаются от него.
Язык Visual Basic унаследовал стиль и отчасти синтаксис своего предка
— языка Бэйсик, у которого есть немало диалектов. В то же время Visual Basic
— современный язык программирования, сочетающий процедуры и элементы
объектно-ориентированных
и
компонетно-ориентированных
языков
программирования. Среда разработки VB включает инструменты для
визуального конструирования пользовательского интерфейса.
2.4.2. Языковые особенности
Visual Basic легко использовать для изучения и использования. Он
позволяет разрабатывать не только простые приложения с графическим
интерфейсом, но и создавать сложные приложения. Программирование в VB
представляет собой сочетание визуальных компонентов и контролов,
определение атрибутов и действий для компонентов, написание
дополнительного кода для расширения функциональных возможностей.
Контрол shape - это визуальный элемент, который имеет определенную форму
(круг, эллипс, квадрат, звезда). Определенные по умолчанию значения и
действия для компонентов позволяют создать простую программу без
написания кода программистом. Ранние версии имели определенные
проблемы с производительностью программ, но с использованием
современных компьютеров и компиляцией собственного кода данная
проблема стала менее значимой.
Компиляция программ была введена в Visual Basic 5, но при этом
исполняемые программы до сих пор требуют наличия определенных
библиотек для запуска. Эти библиотеки включены в Windows, начиная с
Windows 2000, но для более ранних версий Windows они должны поставляться
вместе с программой.

73
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Формы создаются при помощи технологии «перетащи и брось» (drag and
drop). Элементы управления просто размещаются на форме (например, поля
ввода, кнопки, и т.д.). Элементы управления имеют свои атрибуты и
обработчики событий. Многие атрибуты могут быть изменены во время
исполнения программы, что позволяет создавать программы, динамически
реагирующие на действия пользователя.
Visual Basic может создать исполняемые программы (EXE файлы),
элементы управления ActiveX, библиотеки DLL, но, прежде всего,
используется для разработки Windows приложений. Диалоговые окна с
ограниченными функциональными возможностями могут использоваться для
обеспечения подсказок. Элементы управления обеспечивают основные
функциональные возможности приложения, а программист может расширить
логику программы при помощи обработчиков событий. Например,
выпадающий список автоматически отображает список и позволяет
пользователю выбрать элемент. Обработчик событий вызывается для
исполнения дополнительного кода в зависимости от выбранного элемента.
Язык использует справочную информацию, имеет большую библиотеку
сервисных объектов, объектно-ориентированную разработку. В отличие от
многих других языков программирования, Visual Basic не зависим от регистра.
Сравнение строк зависит от регистра, но может быть выполнено без учета
регистра.
Компилятор Visual Basic поставляется вместе с другими языками Visual
Studio (C, C++), но ограничения в интегрированной среде разработки не
позволяют создание некоторых видов приложений.
2.4.3. Эволюция Visual Basic
Оригинальный язык программирования Basic был создан Джоном
Кемени и Томасом Курцем в 1963 г в Дартмурском колледже. Он быстро
завоевал популярность в качестве языка для обучения программированию в
университетах и школах и был адаптирован для использования на
персональных компьютерах основателем и главой компании Microsoft Биллом
Гейтсом в середине 70-х гг. С тех пор для ПК последовательно было
выпущено несколько версий Basic, включая Microsoft Quick Basic и MS-DOS
Qbasic. Хотя программная оболочка Visual Basic выполнена полностью
графической, а сам язык программирования весьма далек от языка,
применяемого для ранних версий интерпретаторов Basic, простота и
элегантность Basic осталась в большой мере присущей и новым версиям.
Широкие возможности Visual Basic и его простота послужили основной
причиной для выбора его в качестве языка программирования для создания
таких Windows- приложений как Excel.
VB 1.0 появился в 1991 году. Используемый в нём принцип связи языка
и графического интерфейса был разработан Аланом Купером (Alan Cooper) и
реализован в прототипе Tripod (также известном как Ruby):
май 1991 — выпущен Visual Basic 1.0 для Microsoft Windows;
сентябрь 1992 — выпущен Visual Basic 1.0 под DOS. Он не был
74
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
полностью совместим с Windows-версией VB, поскольку по сути являлся
следующей версией QuickBASIC и работал в текстовом режиме экрана;
ноябрь 1992 — выпущен Visual Basic 2.0. Среда разработки стала проще
в использовании и работала быстрее;
летом 1993 — вышел в свет Visual Basic 3.0 в версиях Standard и
Professional. В состав поставки входил движок для работы с базами данных
Access;
август 1995 — Visual Basic 4.0 — версия, которая могла создавать как
32-х так и 16-разрядные Windows-программы. Кроме того, появилась
возможность писать на VB классы, а также возможность компиляции в
«родной» для процессора машинный код, что значительно увеличило скорость
выполнения программ;
февраль 1997 — Visual Basic 5.0 — версия, в которой стало возможно
делать свои компоненты;
1998 — версия 6.0 — 6.3 — появилась русская версия, с возможностью
писать имена переменных и процедур кириллицей;
конец октября 2005 — выпущена Visual Studio 2005, включающая Visual
Basic .NET 2005. В это же время выпущен .NET Framework 2.0 и Microsoft SQL
Server 2005. Немногим позже появилась версия Visual Basic Express —
бесплатная редакция VB.NET 2005;
Рис.2.1. Microsoft Visual Basic 2012
Язык основан на Visual Basic.NET. Она не была классической версией
VB;
75
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
в конце 2007 Microsoft выпустила новую версию Visual Basic— Visual
Basic 2008, которая также была основана на Visual Basic.NET.
Visual Basic 2010 (VB 10.0). Требует .NET Framework 4.
Visual Basic 2012 (VB 11.0). Требует .NET Framework 4.5.
2.4.5. Характеристики Visual Basic
Visual Basic обладает следующими чертами:
- булевская постоянная «истина» имеет числовое значение −1 и «ложь»
значение 0, потому что тип Boolean хранится как 16-разрядное целое число со
знаком. Они взаимосвязаны между собой через логическую операцию Not
иначе говоря Истина = Не Ложь.
- логические и битовые операторы объединены. Этим он непохож ни на
один C подобный язык (Java, Perl).
- массивы объявляются с определением верхней и нижней границ, как
это делается в Pascal и Fortran. Возможно, при использовании оператора Option
Base, установить нижнюю границу по умолчанию, но это приводит к
запутанности программ. Нижняя граница массивов не ограничена 0 или 1 и
можно устанавливать более низкие границы. В Visual Basic .NET и VBScript
нижняя граница фиксирована.
- сильная интеграция с операционной системой Windows и COM.
- целые числа автоматически преобразуются в вещественные при
использовании деления (/). Оператор (\) производит деление с усечением
дробной части.
- для переменных, которые были объявлены без указания типа,
используется по умолчанию тип variant. Но при использовании оператора
Deftype можно установить иной тип по умолчанию ( DefInt, DefBool,
DefVar,DefObj, DefStr и др.). Тип по умолчанию может быть отменен для
переменной при использовании специального символа-суффикса в имени
переменной.
2.4.6. Алфавит языка программирования VBA
Язык программирования VBA предназначен для написания кода
программы. Он обладает своим алфавитом, который включает в себя:
• строчные и прописные буквы латинского алфавита (А, B....,Z,a,b....,z);
• строчные и прописные буквы кириллицы (А—Я, а—я);
• неотображаемые символы, используемые для отделения лексем
(лексических единиц) друг от друга;
• специальные символы, участвующие в построении конструкций языка:
+-*?^=><[]():{}' &©;
• цифры от 0 до 9;
• символ подчеркивания «_»;
• составные символы, воспринимаемые как один символ: <=, >=, <>.
Лексема является единицей текста программы, которая имеет
определенный смысл для компилятора и не может быть разбита в дальнейшем.
Программный код VBA – это последовательность лексем, записанных в
соответствии с принятыми синтаксическими правилами, которая реализует
76
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
нужную семантическую конструкцию.
Идентификатор представляет собой последовательность букв, цифр и
символов подчеркивания.
Система VBA определяет некоторые ограничения, которые
накладываются на имена:
1) имя следует начинать с буквы;
2) имя не должно включать в себя точки, пробелы, разделительные
символы, знаки операций, специальные символы;
3) имя должно быть уникальным и не совпадать с зарезервированными
словами VBA или другими именами;
4) длина имени не должна превышать 255 символов;
5) при составлении имен необходимо соблюдать соглашения по стилю;
6) идентификатор должен ясно отражать назначение переменной для
понимания программы;
7) в именах лучше применять строчные буквы; если имена включают в
себя несколько названий, их нужно отделять друг от друга подчеркиванием
или начинать новое слово с прописной буквы;
8) имена констант следует составлять из прописных букв;
9) название идентификатора необходимо начинать со специального
знака, указывающего на тип данных, связанный с этим идентификатором.
Переменные являются объектами, которые предназначены для хранения
данных. Перед применением переменных в программе необходимо их
объявлять (декларировать). Правильный выбор типа переменной обеспечивает
эффективное использование памяти компьютера.
Строковые переменные могут быть переменной и фиксированной
длины.
Объекты, значения которых не изменяются и не могут быть изменены во
время выполнения программы, носят название констант. Их подразделяют на
именованные и неименованные.
Перечни используются для декларации группы констант, объединенных
общим именем, к тому же они могут быть объявлены только в разделе
глобальных объявлений модуля или формы.
Переменные подразделяют на два вида – простые и переменные
структурного вида. Массивы бывают одномерными и многомерными.
После декларации значение переменной может оказаться произвольным.
Для присвоения переменной необходимого значения применяется операция
присваивания.
Математические операции используются для записи формулы,
представляющей собой программный оператор, который содержит числа,
переменные, операторы и ключевые слова.
Операции отношения могут привести к появлению значения, причем
существуют только два результирующих значения: истина и ложно.
Логические операции используются в логических выражениях, это
происходит при существовании нескольких условий выбора в операциях
77
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
отношения.
Операции для работы со строками – это операции конкатенации,
которые позволяют объединить значения двух или нескольких строковых
переменных или строковых констант. Результатом такой операции является
более длинная строка, составленная из исходных строк.
2.4.7. Взаимодействие EXCEL и VISUAL BASIC
Программа MS Excel, являясь лидером на рынке программ обработки
электронных таблиц, определяет тенденции развития в этой области. Вплоть
до версии 4.0 программа Excel представляла собой фактический стандарт с
точки зрения функциональных возможностей и удобства работы.
Начиная, с версии 5.0 в программу Excel включен, специальный язык
программирования, который получил название Visual Basic for Applications
(VBA).
Введение достаточно мощного языка программирования в Excel делает
эту программную платформу весьма привлекательной для профессионалов,
которые занимаются разработкой специализированных прикладных систем.
Разработка языка программирования VBA, встраиваемого в прикладные
системы, является одним из стратегических направлений компании Microsoft.
Этот язык уже интегрирован в такие программы, как Word for Windows, Power
Point и ряд других. VBA позволяет создавать программные модули, меню,
диалоговые окна и другие ресурсы в среде Windows. Благодаря этому языку
появляется возможность значительно расширить набор функций в Excel, а
также создавать функции, значения которых зависят от некоторых условий и
событий. В принципе, можно полностью перепрограммировать все функции
программы Excel, если в этом появилась необходимость.
Вопросы для самоконтроля
1. Что такое VBА?
2. Назовите основные объекты VBA.
3. Что понимается под семейством объектов?
4. Какие типы модулей различают в VBA?
5. Что понимается под свойством и методом объекта?
6. Что представляют собой событие и сообщение?
7. Что может являться отправителем сообщения?
8. Какие объекты могут выступать в качестве получателя сообщения?
78
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3. КОМПЬЮТЕРНЫЕ СЕТИ
3.1. Общие сведения
Концепция вычислительных сетей является логическим результатом
эволюции компьютерной технологии. Первые компьютеры 50-х годов большие, громоздкие и дорогие - предназначались для очень небольшого
числа избранных пользователей. Часто эти монстры занимали целые здания.
Такие компьютеры не были предназначены для интерактивной работы
пользователя, а использовались в режиме пакетной обработки.
В начале 60-х годов, при удешевлении процессоров, появились новые
способы организации вычислительного процесса, которые позволили учесть
интересы
пользователей.
Начали
развиваться
интерактивные
многотерминальные системы разделения времени. В них компьютер отдавался
в распоряжение сразу нескольким пользователям. Каждый пользователь
получал в свое распоряжение терминал, с помощью которого он мог вести
диалог с компьютером. Причем время реакции вычислительной системы было
мало для того, чтобы пользователю была не заметна параллельная работа с
компьютером и других пользователей.
Терминалы смогли выйти за пределы вычислительного центра и
рассредоточились по всему предприятию. При этом вычислительная мощность
оставалась полностью централизованной, а некоторые функции - такие как
ввод и вывод данных - стали распределенными. Такие многотерминальные
централизованные системы становились очень похожи на локальные
вычислительные сети.
Таким образом, многотерминальные системы, работающие в режиме
разделения времени, стали первым шагом на пути создания локальных
вычислительных сетей. Но до появления локальных сетей нужно было пройти
еще большой путь, так как многотерминальные системы, хотя и имели
внешние черты распределенных систем, все еще сохраняли централизованный
характер обработки данных.
Тем не менее, потребность в соединении компьютеров, находящихся на
большом расстоянии друг от друга назрела. Началось все с решения более
простой задачи - доступа к компьютеру с терминалов, удаленных от него на
многие сотни, а то и тысячи километров. Терминалы соединялись с
компьютерами через телефонные сети с помощью модемов позволяя
многочисленным пользователям получать удаленный доступ к ресурсам
нескольких компьютеров. Компьютеры получили возможность обмениваться
данными в автоматическом режиме, что и является базовым механизмом
любой вычислительной сети. Используя этот механизм, в первых сетях были
реализованы службы обмена файлами, синхронизации баз данных,
электронной почты и другие, ставшие теперь традиционными сетевые службы.
Таким
образом,
сначала
первыми
появились
глобальные
вычислительные сети. Именно при построении глобальных сетей были
впервые предложены и отработаны многие основные идеи и концепции
79
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
современных вычислительных сетей.
В начале 70-х годов появились большие интегральные схемы. Их
невысокая стоимость и высокие функциональные возможности привели к
созданию мини-компьютеров, которые стали реальными конкурентами
мэйнфреймов. Стоимость мини-компьютерной системы была меньше.
Небольшие предприятия получили возможность покупать для себя
компьютеры.
Мини-компьютеры
выполняли
задачи
управления
технологическим оборудованием, складом и другие задачи уровня
подразделения
предприятия.
Появилась
концепция распределения
компьютерных ресурсов по всему предприятию. Однако при этом все
компьютеры продолжали работать автономно.
Потребности пользователей вычислительной техники росли, появилась
потребность получить возможность обмена данными с другими
компьютерами. В ответ на эту потребность предприятия и организации стали
соединять свои мини-компьютеры вместе и разрабатывать программное
обеспечение, необходимое для их взаимодействия. В результате появились
первые локальные вычислительные. Они во многом отличались от
современных локальных сетей, в первую очередь - своими устройствами
сопряжения. В начале для соединения компьютеров друг с другом
использовались нестандартные устройства со своим способом представления
данных на линиях связи, своими типами кабелей и т. п. Такие устройства
могли соединять только те типы компьютеров, для которых были разработаны,
- например компьютеры «Наири» с компьютерами «Днепр».
По назначению компьютерные сети распределяются
Вычислительные сети предназначены главным образом для решения заданий
пользователей с обменом данными между их абонентами.
Информационные сети ориентированы в основном на предоставление
информационных услуг пользователям.
Смешанные сети совмещают функции первых двух.
3.2. Классификация сетей
В основном компьютерные сети классифицируют по признакам
структурной и функциональной организации.
По территориальной распространенности
LAN (Local Area Network) - локальные сети, имеющие замкнутую
инфраструктуру до выхода на поставщиков услуг. Термин "LAN" может
описывать и маленькую офисную сеть, и сеть уровня большого завода,
занимающего несколько сотен гектаров. Зарубежные источники дают даже
близкую оценку - около шести миль (10 км) в радиусе. Локальные сети
являются сетями закрытого типа, доступ к ним разрешен только
ограниченному кругу пользователей, для которых работа в такой сети
непосредственно связана с их профессиональной деятельностью.
MAN (Metropolitan Area Network) – сети между учреждениями в пределах
одного или нескольких городов, связывающие много локальных
вычислительных сетей.
80
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
WAN (Wide Area Network) - глобальная сеть, покрывающая большие
географические регионы, включающие в себя как локальные сети, так и
прочие телекоммуникационные сети и устройства. Пример WAN - сети с
коммутацией пакетов (Frame relay), через которую могут "разговаривать"
между собой различные компьютерные сети. Глобальные сети являются
открытыми и ориентированы на обслуживание любых пользователей.
PAN (Personal Area Network) - персональная сеть, предназначенная для
взаимодействия различных устройств, принадлежащих одному владельцу.
Термин «корпоративная сеть» также используется в литературе для
обозначения объединения нескольких сетей, каждая из которых может быть
построена на различных технических, программных и информационных
принципах.
По типу функционального взаимодействия
Одноранговая сеть
Многоранговые сети
Клиент-сервер
Смешанная сеть
Одноранговые сети состоят из компьютеров одного ранга, то есть все
компьютеры в сети занимают одинаковое положение. Такие сети не
нуждаются в специальном программном обеспечении.
Многоранговые сети имеют два и более ранга. Если сеть двухранговая, то
компьютеры в сети организованы по следующему принципу: имеется одна
центральная машина, которая называется файл-сервером, и множество
подключенных к ней компьютеров — рабочих станций. Центральная машина
имеет большую дисковую память. В ней в виде файлов хранится программное
обеспечение и другая информация, к которой могут обращаться пользователи
сети. Сеть носит название «клиент-сервер». Название «сервер» происходит от
английского server и переводится как «обслуживающее устройство».
Клиент-сервер — это машина, которая распределяет между многими
пользователями общие ресурсы. Такими ресурсами могут быть дисковая
память, устройство печати и другие технические средства, а также
программное обеспечение, любая информация в файлах.
На рабочих станциях дисковая память либо сравнительно небольшая, либо ее
вообще нет (так часто бывает в классах).
Пользователи обращаются к файл-серверу за нужными им файлами,
переписывают их на свои рабочие станции и работают с ними. Если
пользователю требуется сохранить созданный им документ, программу или
другую информацию, то он может записать ее на диск файл-сервер. Таким
образом, файл-сервер играет роль коллективного хранилища файлов.
По типу сетевой топологии
Шинная (шина)
Кольцевая (кольцо)
Звездообразная (звезда)
Иерархическая
81
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Гибридная
По типу среды передачи
- проводные (телефонный провод, коаксиальный кабель, витая пара,
волоконно-оптический кабель);
- беспроводные (передачей информации по радиоволнам в определенном
частотном диапазоне).
По скорости передач
- низкоскоростные (до 10 Мбит/с),
- среднескоростные (до 100 Мбит/с);
- высокоскоростные (свыше 100 Мбит/с).
По сетевым ОС
На основе Windows
На основе UNIX
На основе NetWare
Смешанные
3.3. Локальные сети
Создание стандартных технологий локальных сетей
В середине 80-х годов положение дел в локальных сетях стало
существенно меняться. Утвердились стандартные технологии объединения
компьютеров в сеть - Ethernet, Arcnet, Token Ring. Основным стимулом их
развития послужили персональные компьютеры. Такие компьютеры стали
идеальными элементами для построения сетей, и были достаточно мощными
для работы сетевого программного обеспечения, но нуждались в объединении
своей вычислительной мощности для решения сложных задач и разделения
дорогих периферийных устройств и дисковых массивов. Потому персональные
компьютеры стали преобладать в локальных сетях, причем не только в
качестве клиентских компьютеров, но и в качестве центров хранения и
обработки данных, то есть сетевых серверов, потеснив с этих привычных
ролей мини-компьютеры и мэйнфреймы.
3.3.1. Технологии локальных сетей
Ethernet (эзернет, от англ. ether— эфир) — пакетная технология
передачи данных преимущественно локальных компьютерных сетей.
Стандарты Ethernet определяют проводные соединения и электрические
сигналы на физическом уровне, формат кадров и протоколы управления
доступом к среде. Ethernet в основном описывается стандартами IEEE.
Стандарт IEEE - является базовым стандартом и определяет протоколы,
необходимые для организации беспроводных локальных сетей (WLAN).
Ethernet стал самой распространённой технологией ЛВС в середине 90-х
годов прошлого века, вытеснив такие устаревшие технологии, как Arcnet,
FDDI и Token ring.
82
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.3.1. Классическая схема сети Ethernet
История сети
Технология Ethernet была разработана вместе со многими первыми
проектами корпорации Xerox PARC. Общепринято считать, что Ethernet был
изобретён 22 мая 1973 года.
В стандарте первых версий (Ethernet v1.0 и Ethernet v2.0) указано, что в
качестве передающей среды используется коаксиальный кабель, в дальнейшем
появилась возможность использовать витую пару и оптический кабель.
Преимущества использования витой пары по сравнению с коаксиальным
кабелем:
 возможность
работы в дуплексном режиме (способ связи с
использованием приёмопередающих устройств: модемов, сетевых карт,
раций, телефонных аппаратов и др.);
 низкая стоимость кабеля «витой пары»;
 более высокая надёжность сетей;
 минимально допустимый радиус изгиба меньше;
 большая помехозащищенность из-за использования дифференциального
сигнала;
 возможность питания по кабелю маломощных узлов, например IPтелефонов;
 отсутствие гальванической связи (прохождения тока) между узлами
сети. При использовании коаксиального кабеля в российских условиях,
где, как правило, отсутствует заземление компьютеров, применение
коаксиального кабеля часто сопровождалось пробоем сетевых карт, и
иногда даже полным «выгоранием» системного блока.
Причиной перехода на оптический кабель была необходимость
увеличить длину сегмента без повторителей.
ARCNET (или ARCnet, от англ. Attached Resource Computer NETwork)
— технология ЛВС, назначение которой аналогично назначению Ethernet или
Token ring. ARCNET являлась первой технологией для создания сетей
83
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
микрокомпьютеров и стала очень популярной в 1980-х при автоматизации
учрежденческой деятельности. Предназначена для организации ЛВС в сетевой
топологии «звезда».
Рис.3.2. Схема сети Arcnet
Основу коммуникационного оборудования составляет:
- коммутатор (switch)
- пассивный/активный концентратор (хаб от англ. узел)
Преимущество имеет коммутаторное оборудование, так как позволяет
формировать сетевые домены. Активные хабы применяются при большом
удалении рабочей станции (они восстанавливают форму сигнала и усиливают
его). Пассивные — при маленьком.
В сети применяется назначаемый принцип доступа рабочих станций, то
есть право на передачу имеет станция, получившая от сервера так называемый
программный маркер. Т.е. реализуется детерминированный сетевой трафик.
Преимущества подхода:
- Можно рассчитать точное время доставки пакета данных.
- Можно точно рассчитать пропускную способность сети.
Предельные технические характеристики:
- Минимальное расстояние между рабочими станциями, подключенными к
одному кабелю — 0,9 м.
- Максимальная длина сети по самому длинному маршруту — 6 км.
- Максимальное расстояние между пассивным концентратором и рабочей
станцией — 30 м.
- Максимальное расстояние между активным и пассивным хабом — 30 м.
- Между активным хабом и активным хабом — 600 м.
Достоинства:
Низкая стоимость сетевого оборудования и возможность создания
протяжённых сетей.
Недостатки:
Невысокая скорость передачи данных.
После распространения Ethernet в качестве технологии для создания
ЛВС, ARCNET нашла применение во встраиваемых системах.
Token Ring — технология локальной вычислительной сети (LAN)
84
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
кольца с «маркерным доступом». Он использует специальный трехбайтовый
фрейм, названный маркером, который перемещается вокруг кольца. Владение
маркером предоставляет право обладателю передавать информацию на
носителе. Кадры кольцевой сети с маркерным доступом перемещаются в
цикле.
Рис.3.3. Топология сети Token ring
Станции на локальной вычислительной сети (LAN) Token ring логически
организованы в кольцевой топологии с данными, передаваемыми
последовательно от одной кольцевой станции до другой с управляющим
маркером, циркулирующим вокруг кольцевого доступа управления.
Информационный блок циркулирует по кольцу, пока не достигнет
предполагаемой станции назначения, которая копирует информацию для
дальнейшей обработки. Информационный блок продолжает циркулировать по
кольцу; он окончательно удаляется после достижения станции, отославшей
этот блок. Станция отправки может проверить вернувшийся блок, чтобы
убедиться, что он был просмотрен и затем скопирован станцией назначения.
История сети
Сети Token Ring были разработаны фирмой IBM в 1970-х годах и
рассчитана на скорость обмена 4.16 Мбит/c. В последнее время в продукции
IBM доминируют технологии семейства Ethernet, несмотря на то, что ранее в
течение долгого времени компания использовала Token Ring в качестве
основной технологии для построения локальных сетей. В Token Ring сеть
базируется на витых парах.
Модификации Token Ring
Существуют 2 модификации по скоростям передачи: 4 Мб/с и 16 Мб/с.
Попытки внедрить 100 Мб/с технологию не увенчались коммерческим
успехом. В настоящее время технология Token Ring не поддерживается.
Типовые сетевые технологии превратили процесс построения локальной
сети в рутинную работу. Для создания сети достаточно было приобрести
85
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
сетевые адаптеры соответствующего стандарта, например Ethernet,
стандартный кабель, присоединить адаптеры к кабелю стандартными
разъемами и установить на компьютер одну из сетевых операционных систем,
например, NetWare. Когда сеть начинала работать, присоединение каждого
нового компьютера не вызывало никаких проблем, при условии, что на нем
был установлен сетевой адаптер той же технологии.
Локальные сети в сравнении с глобальными сетями внесли много нового
в способы организации работы пользователей. Доступ к разделяемым
ресурсам стал гораздо удобнее - пользователь мог просто просматривать
списки имеющихся ресурсов, а не запоминать их идентификаторы или имена.
После соединения с удаленным ресурсом можно было работать с ним с
помощью команд. Возможность реализовать все эти удобства разработчики
локальных сетей получили в результате появления качественных кабельных
линий связи, на которых даже сетевые адаптеры первого поколения
обеспечивали скорость передачи данных до 10 Мбит/с.
Но разработчикам приходилось пользоваться теми каналами связи,
которые были в наличии, так как прокладка новых кабельных систем для
вычислительных сетей протяженностью в тысячи километров потребовала бы
огромных финансовых вложений. А пользоваться можно было только
телефонными
каналами
связи,
плохо
приспособленными
для
высокоскоростной передачи дискретных данных (до 1200 бит/с). Поэтому
экономное расходование пропускной способности каналов связи часто
являлось основным критерием эффективности методов передачи данных в
глобальных сетях.
Принципы работы вычислительной сети
Для обмена данными между компьютером и периферийным устройством
(ПУ) в компьютере предусмотрен внешний интерфейс, то есть набор
проводов, соединяющих компьютер и периферийное устройство, а также
набор правил обмена информацией по этим проводам (иногда вместо термина
интерфейс употребляется термин протокол). Интерфейс реализуется со
стороны компьютера совокупностью аппаратных и программных средств:
контроллером ПУ и специальной программой, управляющей этим
контроллером, которую часто называют драйвером соответствующего
периферийного устройства. Контроллер ПУ это – устройство управления,
контроллер порта, к которому это устройство подключено. Этот контроллер
порта ввода-вывода автоматически перестраивается в режим работы с
внешним устройством, подключаемым к этому порту.
3.3.2. Принципы построения локальной сети на основе технологии
Ethernet
Пакетная технология передачи данных
Сетевая технология - это согласованный набор стандартных
протоколов и реализующих их программно-аппаратных средств (например,
сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для
построения вычислительной сети. Эпитет «достаточный» подчеркивает то
86
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
обстоятельство, что этот набор представляет собой минимальный набор
средств, с помощью которых можно построить работоспособную сеть.
Возможно, эту сеть можно улучшить, например, за счет выделения в ней
подсетей, что сразу потребует кроме протоколов стандарта Ethernet
применения протокола IP, а также специальных коммуникационных устройств
- маршрутизаторов. Улучшенная сеть будет, скорее всего, более надежной и
быстродействующей, но за счет надстроек над средствами технологии
Ethernet, которая составила базис сети.
Протоколы, на основе которых строится сеть определенной технологии,
специально разрабатывались для совместной работы, поэтому от разработчика
сети не требуется дополнительных усилий по организации их взаимодействия.
Иногда сетевые технологии называют базовыми технологиями, имея в виду то,
что на их основе строится базис любой сети. Стандарт Ethernet был принят в
1980 году. Основной принцип, положенный в основу Ethernet, - случайный
метод доступа к разделяемой среде передачи данных. В качестве такой среды
может использоваться толстый или тонкий коаксиальный кабель, витая пара,
оптоволокно или радиоволны. Компьютеры подключаются к разделяемой
среде в соответствии с типовой структурой. Управление доступом к линии
связи осуществляется специальными контроллерами - сетевыми адаптерами
Ethernet. Передача данных происходит со скоростью 10 Мбит/с. Эта величина
является пропускной способностью сети Ethernet.
Кадр - это единица данных, которыми обмениваются компьютеры в сети
Ethernet. Кадр имеет фиксированный формат и наряду с полем данных
содержит различную служебную информацию, например адрес получателя и
адрес отправителя.
Формат кадра
Существует несколько форматов Ethernet-кадра.
 Первоначальный Version I (больше не применяется).
 Ethernet Version 2 или Ethernet-кадр II — наиболее распространена и
используется по сей день. Часто используется непосредственно
протоколом интернет.
Рис.3.4. Наиболее распространенный формат кадра Ethernet II
Разные типы кадра имеют различный формат и значение.
Главным достоинством сетей Ethernet является их экономичность. Еще
одним замечательным свойством сетей Ethernet является их расширяемость легкость подключения новых узлов.
Логическая структуризация сети (топология)
Сетевая топология (от греч. - место) — способ описания
конфигурации сети, схема расположения и соединения сетевых
87
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
устройств.
Важной характеристикой архитектуры сети является ее топологическая
структура, характеризующая условия взаимосвязи компонент сети, в связи с
чем различают ряд типов структур сетей ЭВМ.
Следует отметить, что сети ЭВМ могут обладать различной
топологической структурой.
Существует пять основных способов соединения сетевых устройств в
единую сеть. В качестве узлов сети (A-H) могут выступать не только
компьютеры, но и серверы, сетевые принтеры, устройства хранения данных и
другие распределяемые в данной сети ресурсы.
Следует отметить, что топология каждого типа обеспечивается
отдельным комплексом оборудования, кабелей, соединяющих устройств,
методов маршрутизации и служебного программного обеспечения. Выбор той
или иной топологии может быть обусловлен несколькими причинами структурой организации, взаимным территориальным расположением сетевых
ресурсов, используемым способом обработки данных (централизованный или
распределенный) и просто техническими характеристиками оборудования.
Рис.3.5. Топологии сетей
В топологии «звезда» роль центрального блока может играть либо
отведенный для этого компьютер, либо специальное коммуникационное
устройство, называемое hub. «Звезда» часто используется при
централизованной обработке данных и когда компьютеры разбросаны
территориально, например, в разных помещениях здания. В «кольце» данные
циркулируют по кругу в одном направлении от одного компьютера к другому,
пока не найдут своего получателя. Иерархическая топология обычно
повторяет структуру организации, когда главная ЭВМ находится в
центральном офисе (A), а рабочие места пользователей (D-H) подключаются к
ЭВМ, отвечающим за обработку данных в своих подразделениях (B,C).
88
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
«Шина» применяется, если необходимо соединить в сеть компьютеры,
находящиеся близко друг от друга, например, в одном помещении. Однако
развитые сети в большинстве организаций строятся на основе гибридной
топологии. Особенно часто в локальных сетях встречаются гибриды «звезды»
(для соединения компьютеров в отдельных офисах) и «шины» (для соединения
рабочих мест внутри одного офиса).
Сеть с типовой топологией (шина, кольцо, звезда), в которой все
физические сегменты рассматриваются в качестве одной разделяемой среды,
оказывается неадекватной структуре информационных потоков в большой
сети. Например, в сети с общей шиной взаимодействие любой пары
компьютеров занимает ее на все время обмена, поэтому при увеличении числа
компьютеров в сети шина становится узким местом. Компьютеры одного
отдела вынуждены ждать, когда окончит обмен пара компьютеров другого
отдела, и это при том, что необходимость в связи между компьютерами двух
разных отделов возникает
Физическая структуризация сети
Аппаратные компоненты сети
Абонентские системы:
 компьютеры (рабочие станции или клиенты и серверы);
 принтеры;
 сканеры и др.
Сетевое оборудование:
 сетевые адаптеры;
 концентраторы (хабы);
 мосты;
 маршрутизаторы и др.
Коммуникационные каналы:
 кабели;
 разъемы;
 устройства передачи и приема данных в беспроводных технологиях
Коммуникационные устройства
Для
логической
структуризации
сети
используются такие
коммуникационные устройства, как мосты, коммутаторы, маршрутизаторы и
шлюзы.
89
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Мост
(bridge)
делит
разделяемую среду передачи
сети
на части, передавая
информацию из одного сегмента
в другой. Тем самым мост
изолирует трафик одной подсети
от трафика другой, повышая
общую
производительность
передачи данных в сети.
Локализация трафика не только экономит пропускную способность, но и
уменьшает возможность несанкционированного доступа к данным, так как
кадры не выходят за пределы своего сегмента и их сложнее перехватить
злоумышленнику.
Коммутатор (switch, switching hub) по принципу обработки кадров мало
чем отличается от моста. Основное его отличие от моста состоит в том, что он
является коммуникационным мультипроцессором, так как каждый его порт
оснащен специализированным процессором, обрабатывающим кадры по
алгоритму моста независимо от процессоров других портов. За счет этого
общая производительность коммутатора обычно намного выше
производительности традиционного моста, имеющего один процессорный
блок. Необходимо заметить, что коммутаторы - это мосты нового поколения,
которые обрабатывают кадры в параллельном режиме.
Кроме перечисленных устройств отдельные части сети может соединять
шлюз (gateway). Обычно основной причиной, по которой в сети используют
шлюз, является необходимость объединить сети с разными типами системного
и прикладного программного обеспечения, а не желание локализовать трафик.
Тем не менее, шлюз обеспечивает и локализацию трафика в качестве
некоторого побочного эффекта.
Рис.3.8. Шлюз
Простейшее из коммуникационных
устройств - повторитель (repeater) используется для физического соединения
различных сегментов кабеля локальной
сети с целью увеличения общей длины
сети. Повторитель передает сигналы,
приходящие из одного сегмента сети, в
другие
ее
сегменты.
Повторитель
90
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
позволяет преодолеть ограничения на длину линий связи за счет улучшения
качества передаваемого сигнала - восстановления его мощности и амплитуды,
улучшения фронтов и т. п.
Концентраторы
повторяют
сигналы, пришедшие с одного из своих
портов, на других своих портах.
Разница состоит в том, на каких именно
портах повторяются входные сигналы.
Так, концентратор Ethernet повторяет
входные сигналы на всех своих портах,
кроме того, с которого сигналы поступают, а). А концентратор Token Ring , б)
повторяет входные сигналы, поступающие с некоторого порта, только на
одном порту - на том, к которому подключен следующий в кольце компьютер.
Маршрутизатор
или
роутер, (от англ. Router —
сетевое
устройство)
на
основании
информации
о
топологии сети и определённых
правил принимающее решения
о пересылке пакетов сетевого
уровня между различными
сегментами сети.
Типы коммуникационных
каналов
Коммуникационные каналы оказывают значительное влияние на
производительность, надежность, стоимость и безопасность информационной
системы. Поэтому необходимо понимать различия между ними и знать их
основные характеристики. В таблице приведена упрощенная классификация
коммуникационных каналов по типу
используемых линий связи и на
качественном уровне сравниваются их
основные характеристики.
Телефонные
линии.
Большинство
телефонных линий используют два
изолированных
медных
провода.
Скрученные спирально, они называются
витой парой. Большое количество таких
пар сводятся в кабели, имеющие
защитную оболочку. Телефонные линии удобны по той причине, что они
проведены во многих местах и уже готовы к использованию. Витые пары
используются и в локальных вычислительных сетях. Для улучшения качества
связи и ускорения передачи данных телефонные компании США разработали
стандарт ISDN (Integrated Services Digital Network) на цифровые телефонные
линии, которые используют три витые пары и позволяют работать без
91
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
использования модема на скорости 128Kbps (28.8Kbps - обычная скорость с на
аналоговых телефонных линиях).
Коаксиальный кабель. Используется
для междугородних телефонных линий
и в локальных сетях. По такому кабелю
можно передавать как аналоговый, так и
цифровой сигнал. Он представляет из
себя медные проводники, окруженные
алюминиевой оплеткой. За счет такой
изоляции коаксиальный кабель меньше
подвержен
внешним
шумовым
воздействиям, поэтому возможно его
использование на более высоких
скоростях передачи данных.
Оптическое волокно. Оптоволоконный
кабель может состоять из тысяч тонких
нитей из стекла или пластика, по
которым передаются сигналы в виде
световых волн. Такой кабель обладает
намного
большей
пропускной
способностью, чем коаксиальный. Он
практически не подвержен внешним
помехам и поэтому дает наименьший
процент ошибок при передаче. Сообщения, передаваемые по такому кабелю
практически невозможно перехватить, поэтому он обеспечивает высокий
уровень безопасности передачи.
Микроволновая
(радиорелейная)
радиосвязь.
Используется
для
передачи данных или
голоса
на
большие
расстояния.
Каналы
микроволновой связи
состоят
из
сети
радиорелейных (ретрансляционных) станций, отстоящих друг от друга на
расстояние 40 км. Каждая станция имеет вышку с гиперболическими
антеннами, получает сигнал, усиливает его и передает на следующую
станцию.
Спутниковая связь. Спутники связи работают как ретранслятор. В отличие
от других каналов, стоимость передачи через спутник не зависит от
расстояния, на которое передается сообщение.
Сотовая радиосвязь. Предназначена для обслуживания мобильных
абонентов. Территория, обслуживаемая такой связью, делится на ячейки
92
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
диаметром до 20 км. Каждую ячейку обслуживает специальная станция,
соединенная с общим центром управления. При пересечении границы ячеек
абонент автоматически переключается на новую станцию. Задача центра
управления - координировать работу станций и управлять переключениями.
3.3.3. Основные программные компоненты сети
Коммуникационные программы управляют передачей данных и могут
выполняться либо главным компьютером, либо коммуникационным
процессором. Каждая такая программа использует для передачи данных один
или несколько протоколов и взаимодействуя с другими программами,
выполняет одну или несколько из следующих основных функций:
Управление соединением – соединение и разъединение различных устройств,
автоматический набор номера и ответ по телефонной линии, ограничение
доступа для санкционированных пользователей, установка таких параметров
соединения, как скорость, режим, направление передачи.
Управление сетью – опрос устройств на предмет готовности принимать или
посылать данные, обслуживание очереди входящих и исходящих данных,
определение системных приоритетов, определение адресата для сообщения,
ведение журналов использования сети и ошибок.
Передача данных и файлов – управление передачей данных, файлов и
сообщений между различными программами, работающими на разных ЭВМ.
Выявление и обработка ошибок – проверка данных на правильность
передачи, чтобы убедиться, что посланные данные дошли без ошибок, а при
необходимости – исправить ошибку или запросить повторную передачу.
Обеспечение
безопасности
передачи
–
защита
данных
от
несанкционированного доступа во время их передачи.
Слоем, образующим программную платформу сети, являются
операционные системы (ОС). От того, какие концепции управления
локальными и распределенными ресурсами положены в основу сетевой ОС,
зависит эффективность работы всей сети. При проектировании сети важно
учитывать, насколько просто данная операционная система может
взаимодействовать с другими ОС сети, насколько она обеспечивает
безопасность и защищенность данных, до какой степени она позволяет
наращивать число пользователей, можно ли перенести ее на компьютер
другого типа и многие другие соображения.
3.3.4. Преимущества и недостатки локальных сетей
ЛВС может быть использована многими способами, чтобы сделать
деятельность организации более эффективной:
 Обмен электронными сообщениями. Почта, уведомления, документы,
файлы могут пересылаться по сети, позволяя экономить время и бумагу
 Совместное использование оборудования. Высококачественные,
мощные и дорогие принтеры, модемы, дисковое пространство гораздо
эффективнее используются в сети, чем на отдельных компьютерах.
 Совместное использование данных. Распределенная обработка данных
и использование баз данных значительно увеличивает информационные
93
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
возможности организации.
 Удаленный доступ. Возможность для пользователей выходить в
глобальные сети для доступа к информации, находящейся в них.
 Снижение затрат. Распределенная сеть дешевле других вариантов
совместного использования компьютеров (например, использования
большой ЭВМ), она позволяет разделять дорогие ресурсы и снижает
требования к мощности отдельных рабочих станций.
 Гибкость. Локальные сети допускают постепенное развитие и довольно
просто модифицируются, приспосабливаясь к потребностям
организации.
 Надежность. Выход из строя одного узла сети не влияет на работу
остальных, если на нем не находится требуемый ресурс. Отдельные
клиенты сети остаются независимыми друг от друга.
 Высокая скорость. Доступ к сетевым БД на 10-25% быстрее, чем
доступ к большим ЭВМ.
 Страховка. Поскольку данные, разделяемые в сети, являются важными
ресурсами, они часто дублируются для страховки, чего не могут
позволить себе отдельные пользователи.
Однако при использовании ЛВС появляются и недостатки:
 Недостаток стандартизации. Технология ЛАН относительно молода и
существуют различные, часто плохо совместимые стандарты.
 Безопасность. Методы обеспечения безопасности в ЛАН не настолько
эффективны, как при использовании больших централизованных систем.
 Необходимость обслуживания. Для обеспечения работы ЛАН
необходимы
специалисты,
занимающиеся
ее
повседневным
обслуживанием.
 Надежность. Выход из строя сервера означает прекращение работы во
многих местах компании, что приводит к большим потерям.
 Затраты.
Хотя ЛВС дешевле централизованной системы с
использованием большой ЭВМ, ее внедрение все же сопровождается
значительными капиталовложениями. Переход на ЛВС не является
дешевым, особенно если учесть затраты на обучение персонала,
установку сети, переход на новые виды информационных систем.
3.4. Региональные сети
Существует несколько подходов к определению, что такое
региональная сеть - по принципу принадлежности коммуникационных
каналов, по территориальному признаку, по используемым технологиям
передачи данных, по сфере деятельности организаций, занимающихся
предоставлением доступа в сеть. Назначение региональных сетей удовлетворять потребности организаций в обмене информацией между их
локальными сетями. Кроме того, региональные сети имеют свои естественные
географические границы, поскольку их использование сопровождается
многими проблемами, связанными с юридическими вопросами. Они
обслуживаются двумя типами организаций - одни владеют каналами связи и
94
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
специализируются на эксплуатации их оборудования, а другие - на
обеспечении обмена информацией между различными ЛВС и отдельными
пользователями. Последних по сложившейся традиции называют
провайдерами, поскольку они, арендуя каналы связи, организуют соединения
и предоставляют услуги по их использованию. По сложившейся практике,
эксплуатационные организации - это телефонные компании, которые
получают полномочия на свою деятельность от правительственных
учреждений (АО Ростелеком в России). Количество провайдеров намного
больше и на рынке коммуникационных услуг существует жесткая
конкуренция между ними.
Региональные сети появились до начала эры ЛВС, в 60-х годах.
Первоначальное их назначение - передача информации между традиционными
в то время централизованными системами, находящимися друг от друга на
расстоянии. Одной из первых сетей, оказавшей влияние на дальнейшее
развитие, была сеть ARPANET (Advanced Research Projects Agency),
первоначально связавшая 4 исследовательских лаборатории разных
университетов США. Эта сеть доказала техническую возможность и
экономическую целесообразность разработки больших сетей для более
эффективного использования ЭВМ, программного обеспечения и создания
принципиально новых перспективных информационных технологий. В России
в 80-х годах была создана система телеобработки статистической информации
(СТОСИ), обслуживающая Главный ВЦ ЦСУ СССР и региональные ВЦ
статистических управлений. В настоящее время региональные сети
исчисляются сотнями и некоторые из них приобрели глобальные масштабы.
3.5. Глобальные сети
Для того, чтобы получить возможность доступа к информации по всему
миру, региональные сети объединяются в глобальные. Такое объединение
использует магистральные каналы связи, принадлежащие различным
региональным сетям и даже соединяющие различные государства. Это
делается на основе соглашений между телефонными компаниями и
провайдерами, представляющими обе стороны. Предметом таких соглашений
являются организационные и технические меры по обеспечению
взаимодействия региональных сетей, передаче данных из одной сети в другую.
Таким образом, можно сказать, что глобальные сети не имеют владельцев, а
состоят из множества общающихся между собой региональных сетей, которые
придерживаются определенных договоренностей и стандартов.
Глобальные сети - Wide Area Networks (WAN) - объединяют
территориально рассредоточенные компьютеры, которые могут находиться в
различных городах и странах. Так как прокладка высококачественных линий
связи на большие расстояния обходится очень дорого, в глобальных сетях
часто используются уже существующие линии связи, изначально
предназначенные совсем для других целей. Например, многие глобальные сети
строятся на основе телефонных и телеграфных каналов общего назначения.
Из-за низких скоростей таких линий связи в глобальных сетях (десятки
95
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
килобит в секунду) набор предоставляемых услуг обычно ограничивается
передачей файлов, преимущественно не в оперативном, а в фоновом режиме, с
использованием электронной почты. Для устойчивой передачи дискретных
данных по некачественным линиям связи применяются методы и
оборудование, существенно отличающиеся от методов и оборудования,
характерных для локальных сетей. Как правило, здесь применяются сложные
процедуры контроля и восстановления данных, так как наиболее типичный
режим передачи данных по территориальному каналу связи связан со
значительными искажениями сигналов.
3.6. Тенденции развития сетей
Сегодня вычислительные сети продолжают развиваться, причем
достаточно быстро. Разрыв между локальными и глобальными сетями
постоянно сокращается во многом из-за появления высокоскоростных
территориальных каналов связи, не уступающих по качеству кабельным
системам локальных сетей. В глобальных сетях появляются службы доступа к
ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. В
качестве примера может служить самая популярная глобальная сеть - Internet.
Начинают изменяться и локальные сети. Вместо соединяющего
пассивного кабеля в них появилось разнообразное коммуникационное
оборудование - коммутаторы, маршрутизаторы, шлюзы. Благодаря чему
появилась возможность построения больших корпоративных сетей,
насчитывающих тысячи компьютеров и имеющих сложную структуру. Вновь
появился интерес к крупным компьютерам - выяснилось, что системы,
состоящие из сотен серверов, обслуживать сложнее, чем несколько больших
компьютеров. Поэтому мэйнфреймы стали возвращаться в корпоративные
вычислительные системы, но уже как полноправные сетевые узлы,
поддерживающие Ethernet или Token Ring, а также стек протоколов TCP/IP,
ставший благодаря Internet сетевым стандартом.
В локальных и глобальных сетях стала обрабатываться несвойственная
ранее вычислительным сетям информация - голос, видеоизображение,
рисунки. Это потребовало внесения изменений в работу протоколов, сетевых
операционных систем и коммуникационного оборудования. Сложность
передачи такой мультимедийной информации по сети связана с ее
чувствительностью к задержкам при передаче пакетов данных - задержки
обычно приводят к искажению такой информации в конечных узлах сети. Так
как традиционные службы вычислительных сетей - такие как передача файлов
или электронная почта - создают малочувствительный к задержкам трафик и
все элементы сетей разрабатывались в расчете на него, то появление трафика
реального времени привело к большим проблемам.
Вопросы для самоконтроля
1. Что понимается под компьютерной сетью?
2. Какие сети называются распределенными?
3. Назовите программные компоненты, необходимые для организации
96
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
одноранговых сетей.
4. Какими способами может быть организована связь между ПК с помощью
модема?
5. Что такое сетевой ресурс
3.7. Информационная глобальная сеть Интернет
3.7.1. Возможности сети Интернет
Интернет представляет собой глобальную компьютерную сеть,
охватывающую весь мир и содержащую гигантский объем информации по
любой тематике, доступной на коммерческой основе для всех желающих.
Помимо получения чисто информационных услуг через Интернет можно
совершать покупки и коммерческие сделки, оплачивать счета, заказывать
билеты на различные виды транспорта, бронировать места в гостиницах и др.
Интернет представляет собой объединение более 40 тыс. различных
локальных сетей, за что она и получила название Сеть сетей. Каждая
локальная сеть называется узлом или сайтом, а юридическое лицо,
обеспечивающее работу сайта, - провайдером. Сайт состоит из нескольких
компьютеров - серверов, каждый из которых предназначен для хранения
информации определенного типа и в определенном формате. Каждый сайт и
сервер на сайте имеют уникальные имена, посредством которых они
идентифицируются в Интернете.
К концу 2014 года число пользователей Интернета по всему миру
приблизится к трем миллиардам, что составляет около 40% населения земного
шара. При этом больше трети аудитории, подключенной к Всемирной сети,
придется на развивающиеся страны. Об этом говорится в докладе
Международного союза электросвязи (МСЭ) при ООН.
Самое многочисленное "население" Сети сейчас приходится на
Азиатско-Тихоокеанский регион, тогда как Европа отличается самым высоким
уровнем проникновения Интернета — 75%. По данным МСЭ,
неподключенными в основном остаются жители развивающихся стран
(примерно 90%), и именно за счет них будет обеспечен прирост. Так, по
прогнозу аналитиков, к концу года в Сеть выйдет пятая часть населения
Африканского континента.
Для подключения к Интернету пользователь должен заключить договор
на обслуживание с одним из провайдеров в его регионе. После этого любая
работа в Интернете начинается с соединения с сайтом провайдера, связь с
провайдером может быть организована с помощью постоянно действующего
выделенного канала, вызовом соответствующей программы для работы в
Интернете. В обоих случаях после соединения с провайдером пользователь
получает доступ ко всем сайтам и компьютерам в Интернете. Открывающиеся
при этом перед пользователем возможности зависят от условий контракта,
заключенного с провайдером. Потенциально Интернет предоставляет
информационный сервис общего назначения (рис.3.16).
97
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.3.16. Службы Интернета
Информационные ресурсы в Интернете различаются способом
организации информации, методами работы с ней. Каждый вид информации
хранится на серверах соответствующего типа, называемых по типу хранимой
информации. Для каждой информационной системы существуют свои
средства поиска необходимой информации во всей сети Интернет по
ключевым словам. В Интернете имеются следующие информационные
системы:
World Wide Web (WWW) - Всемирная информационная паутина. Это
наиболее популярная и динамично развивающаяся в настоящее время система.
Информация в ней состоит из страниц (документов). Страницы могут
содержать графику, сопровождаться анимацией и звуком, воспроизводимыми
непосредственно в процессе поступления информации на экран пользователя.
Посредством WWW можно смотреть видеофильмы, слушать музыку, играть в
компьютерные игры, обращаться к разнообразным информационным
источникам. Информация в этой системе организована в форме гипертекста.
Это означает, что в документе существуют специальные элементы - текст или
рисунки, называемые гипертекстовыми ссылками (или просто ссылки);
щелчок мышью по этим ссылкам выводит на экран другой документ. При этом
новый документ может храниться на сайте, расположенном в другом конце
земного шара.
FTP-система (File Transfer Program). Эта система служит для пересылки
файлов. Файлы становятся доступными для работы (чтения, исполнения)
только после копирования на собственный компьютер пользователя. Хотя
пересылка файлов может быть выполнена и с помощью WWW, FTP-системы
продолжают оставаться весьма популярными ввиду их быстродействия и
простоты использования.
Электронная почта (E-mail). В этом случае каждому абоненту
назначается электронный адрес, представляющий некоторый аналог почтового
адреса. С помощью E-mail пользователь может пересылать и получать
текстовые сообщения и двоичные файлы произвольного вида. Посланная
абоненту информация сохраняется в его «почтовом ящике» на специальном
почтовом сервере сайта, к которому подключен абонент. В любое удобное для
абонента электронной почты время он может соединиться со своим сайтом
(почтовым ящиком), чтобы просмотреть и обработать направленную ему
корреспонденцию (сохранить на своем ПК, распечатать, направить ответ
98
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
автору, удалить с сервера).
Новости (система телеконференций - UseNet Newsgroups). Эта служба
содержит совокупность документов (статей), сгруппированных по
определенным темам. В настоящее время имеется более 15 тыс. таких групп по
самым различным темам. Пользователь, указав интересующие его темы
(группы), может просматривать соответствующие документы и создавать свои.
Новые документы могут адресоваться или всем членам группы, или авторам
конкретных статей. Так как телеконференции сейчас используются для
размещения различных тематических подборок (например, экономического
характера), участие в некоторых конференциях может потребовать
дополнительной оплаты.
IRC и ICQ. Эти системы предоставляют возможность обмена
информацией в режиме реального времени, т.е. текст, набираемый
пользователем, немедленно воспроизводится на экране одного или сразу
нескольких абонентов. В системе Windows эти функции выполняет
приложение MS NetMeeting, позволяющее создавать общие рисунки и
добавлять текст совместно с другими пользователями на удаленных рабочих
станциях. С помощью MS NetMeeting можно организовать голосовой обмен
между ними в режиме реального времени. Специальные средства
телетрансляции
дают
возможность
использовать
Интернет
для
видеоконференций. Для организации интерактивного общения через WWW в
настоящее время большое распространение получила система ICQ. Она вводит
собственную адресацию абонентов, организует их удобный вызов и простой
способ интерактивного общения.
3.7.2. Программное обеспечение для работы в Интернет
Для работы в Интернете имеются как универсальные программы
(программные комплексы), обеспечивающие доступ к любой службе
Интернета, так и специализированные программы, обычно предоставляющие
более широкие возможности при работе с конкретным сервисом Интернета.
Отыскать информацию в Интернет сложно, однако, имея под рукой
инструментальные средства, можно самостоятельно начать этот поиск.
Программы для работы с WWW называются браузерами.
В зависимости от типа просматриваемой информации, для работы с
Интернет можно применять различные программы. Например, одной
программой можно пользоваться для обмена электронной почтой, другой - для
получения файлов, а третьей - для различных игр с несколькими участниками.
Программы для работы в Internet называются браузеры (browse –
блуждать). Браузеров много, но наибольшее распространение получили
Internet Explorer — бесплатный браузер для операционной системы Windows
от компании Microsof, Google Chrome — бесплатный браузер, вобравший в
себя простоту дизайна и передовые достижения технологий, Netscape —
популярный некогда интернет-браузер, который отличается простым и легко
настраиваемым пользовательским интерфейсом, Opera — один из лучших
бесплатных браузеров в настоящее время, предоставляющий множество
99
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
функций для навигации в Интернете, Mozilla Firefox — это быстрый,
надежный, легкий в работе веб-браузер, который считается одним из лучших в
наше время. Особой разницы в их работе нет. Изучив работу с одним
браузером, без особых трудностей можно работать с другим. Сложности
возникают вначале работы.
Помимо собственно браузера для работы с WWW входит программа
Outlook Express (далее ОЕ), предназначенная для работы с электронной почтой
и телеконференциями. Комплексность IE означает, что как браузер, так и
Outlook Express поставляются в виде единого инсталляционного пакета, могут
инсталлироваться одновременно, иметь общие настройки, вызываться друг из
друга и обмениваться информацией.
Наряду с названными программами, входящими в комплекс IE, имеется
много программ различных фирм, предназначенных для работы с электронной
почтой и серверами FTP. Эти программы предоставляют дополнительные
удобства, рассмотренные в соответствующих разделах.
3.7.3. Адресация и протоколы в Интернет
Компьютер, подключенный к Интернету, называется хостом. Для
идентификации каждого хоста в сети имеются две системы адресов, всегда
действующие совместно.
URL (Universal Resource Locator) – универсальный адрес (в виде текста),
который в Интернет определяет Web-страницу. Например, URL для WWW
сервера компании Microsoft: http://www.microsoft.com .
URL-адрес не должен содержать пробелов, он состоит из латинских букв
и некоторых символов, например, таких, как тире (-), подчеркивание (_),
тильда (~) и др. Прописные и строчные буквы в URL-адресе различаются.
Подкаталог (путь к папке) и название файла в URL-адресе могут
отсутствовать, а в конце URL могут указываться некоторые параметры. В
целом URL представляет собой расширение принятого в локальных ПК
понятия полного пути к файлу применительно к множеству компьютеров,
входящих в Интернет.
TCP/IP (Transmission Control Protocol/ Internet Protocol) – протокол
управления передачей/межсетевой протокол. Как уже описывалось ранее,
каждый компьютер в сети ТСР/IP должен имеет уникальный именной код IP –
номер, заданный в форме из четырех чисел ххх.ххх.ххх.ххх, где каждая группа
ххх может быть числом от 0 до 255.
Вторая система идентификации компьютеров называется системой
доменных имен (Domain Naming System - DNS). DNS-имена назначаются
провайдером, они имеют, например, такой вид: http://www.ufanet.ru - это
полное доменное имя; оно состоит из трёх разделенных точками простых
доменов (или просто доменов). Число простых доменов в полном доменном
имени произвольное. Каждый простой домен характеризует некоторое
множество компьютеров. Домены в имени вложены друг в друга: любой домен
(кроме последнего) представляет собой подмножество домена, следующего за
ним справа. Следовательно, для лучшего понимания смысла доменного имени
100
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
его лучше рассматривать справа налево. Следовательно, для лучшего
понимания смысла доменного имени его лучше рассматривать справа налево,
с конца.
Таким образом, по своей организации и внутренней структуре DNSимена напоминают полный путь к конкретному файлу в дереве каталогов и
файлов. Одно из различий состоит в том, что домен более высокого уровня в
DNS-имени находится правее. Так же, как и IP-адрес, DNS-имя должно
однозначно идентифицировать компьютер в Интернете. Полное доменное имя
должно заканчиваться точкой.
Особое значение имеют имена доменов самого верхнего уровня, стоящие
в полном имени справа. Они зафиксированы международной организацией
InterNIC (Internet Network Information Center) и строятся по региональному или
организационному признаку.
Домены могут сочетать географические и организационные уровни.
Смысловые значения некоторых доменов верхнего уровня приведены в табл.
4.
Таблица 4
Организационные домены верхнего уровня
Кроме этих доменов верхнего уровня, для указания страны, в которой
находится сеть, применяются географические домены. Обычно эти
географические домены задаются в виде двухбуквенного международного
сокращения страны, например: at – означает Австралия, be – Бельгия, ca –
Канада, ch – Швейцария, dk – Дания, fr – Франция, jp – Япония, us – США, ua
– Украина, ру/ru - Россия и т.д. Исключением из этого правила является
Великобритания, международным сокращением которой является - gb, а
именем домена - uk (United Kingdom).
3.8. Электронная почта (E-MAIL)
Электронная почта - один из наиболее распространенных видов сервиса
в Интернет, который не только обеспечивает быструю передачу сообщений и
файлов конкретному адресату или сразу списку адресатов, но и делает
возможным доступ к любым другим ресурсам Интернет.
Для отправления и получения сообщений по электронной почте
используются почтовые программы. В MS Office имеется программа101
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
органайзер MS Outlook, которая в числе многих своих функций обеспечивает
также возможность работы с электронной почтой. Однако использовать MS
Outlook не как программу-органайзер, а только как средство работы в
Интернете не рационально и в этом случае лучше работать с Outlook Express.
Из автономных программ для работы с почтой большую популярность
приобрела программа The Bat.
Почтовые программы позволяют:
• составлять и передавать сообщения как в форме текстовых сообщений,
так и в формате HTML, допускающем разнообразное шрифтовое и цветовое
оформление, а также добавлять непосредственно в текст сообщения в виде
графики, анимации, звука;
• добавлять к сообщениям файлы любых видов (создавать вложения).
Вложения изображаются в виде пиктограмм, размещенных в специальных
областях электронного письма. Пиктограммы содержат названия вложенного
файла и его размер. При чтении полученного сообщения двойной щелчок по
такой пиктограмме вызывает программу, создавшую этот файл (если такая
имеется на компьютере получателя), и загружает в нее присоединенный файл
(если присоединена программа, то она запустится);
• дешифрировать сообщения, полученные в различных кириллических
кодировках;
• управлять приоритетом отправления сообщений - срочное, обычное, по
дешевому тарифу;
• с целью сокращения времени связи при просмотре полученной почты
сначала выдавать только заголовки (краткое содержание) сообщения и
пересылать полностью только специально затребованные сообщения;
• автоматически проверять орфографию и грамматику сообщений перед
отправкой;
• достаточно просто запоминать в адресной книге необходимые E-mailадреса авторов сообщений и впоследствии использовать эти адреса при
отправлении сообщений.
Подготовка и отправление сообщений. При подготовке и отправлении
сообщения на экране почтовой программы заполняются следующие поля:
• поле Кому. В это поле подставляется E-mail-адрес основного
корреспондента;
• поле Копия. В это поле подставляются адреса корреспондентов,
получающих копию сообщения. Заполнение поля не обязательно, но если
адреса в нем указаны, то основной корреспондент уведомляется о наличии
копии и их адресатах;
• поле Скрытая копия. Поле может отсутствовать и появляться только
по специальной команде. Назначение поля аналогично предыдущему, но даже
если адреса в нем присутствуют, то основной корреспондент о наличии копий,
направленных по этим адресам, не уведомляется.
• поле Тема. В это поле заносится краткое содержание сообщения. Текст
выдается в виде заголовка сообщения при просмотре адресатом поступившей
102
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
почты;
• поле (окно) Сообщения. Непосредственно в этом поле набирается
текст сообщения. Для набора сообщения в почтовых программах имеется
текстовой редактор.
Присоединение файла производится по команде меню или с помощью
инструментальной кнопки; при этом открывается обычное для Windows окно с
деревом каталога для выбора присоединяемого файла. Пиктограмма с именем
присоединенного файла размещается непосредственно в нижней части окна
сообщений или имена присоединенных файлов помещаются в специальном
поле.
Рис.3.17. Окно программы Outlook Express «Создать сообщение»
Подготовленное сообщение отправляется по команде Доставить почту
или с помощью инструментальной кнопки; при этом оно попадает в
специальную почтовую папку Исходящие. Непосредственная посылка
сообщения в сеть зависит от заданной степени срочности. Срочное сообщение
отправляется немедленно, если связь с провайдером уже была установлена. В
некоторых программах отправленные сообщения попадают в папку
Отправленные, где их можно просмотреть или удалить средствами чтения
почты. Если доставка сообщения по каким-либо причинам оказалась
невозможной (например, из-за ошибки в адресе), отправитель автоматически
извещается об этом. Извещение получают в форме электронного письма в
папке Входящие, и оно просматривается с помощью средств чтения почты.
Чтение почты. В режим Просмотр сообщения почтовая программа
103
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
переходит по соответствующей команде. В этом режиме на экране почтовой
программы находятся:
• поле со списком основных почтовых папок Входящие, Исходящие,
Отправленные, Удаленные. Пользователь может создавать свои папки и
группировать в них сообщения по темам. Новые сообщения всегда
помещаются в папку Входящие, которая автоматически устанавливается при
переходе в режим чтения почты;
• окно, разделенное по вертикали или по горизонтали. В одной части
окна - окне заголовков - находится список сообщений, содержащихся в
выбранной папке. Для каждого сообщения указываются автор, заголовок
(тема), дата отправки, а в некоторых программах дается пометка о том, было
ли сообщение прочитано или нет, а также размер сообщения в байтах.
Предусмотрена возможность исключать из этого списка прочитанные
сообщения. В нижней части окна - окне просмотра - выдается собственно
содержание сообщения.
Содержимое обоих окон обновляется по команде Доставить почту.
Список поступивших сообщений по желанию пользователя может быть
рассортирован в алфавитном порядке фамилий авторов или тем, по дате, по
признаку «прочитано/нет».
Поступившие сообщения, в зависимости от настройки программы, могут
сразу копироваться на компьютер пользователя или сохраняться на сервере.
Для просмотра сообщения следует дважды щелкнуть по его заголовку.
Если в сообщении имеется вложенный файл, то для его просмотра или запуска
в IE следует дважды щелкнуть по его пиктограмме. Для сохранения вложения
следует выбрать в меню Файл команду Сохранить вложения.
Почтовые программы содержат простые средства ответа автору
выбранного сообщения: специальная команда меню или инструментальная
кнопка, условно называемая Ответить отправителю. По этой команде
автоматически открывается экран в режиме отправления сообщения, в
котором в поле Кому будет занесен адрес автора сообщения, а в поле
сообщения будет находиться текст сообщения, на которое посылается ответ.
Перед отправкой сообщения следует добавить собственный текст и, возможно,
адреса для направления копии. Аналогичные средства предусмотрены и для
пересылки полученного сообщения по другому адресу.
Выбранное в списке сообщение может сохраняться в заданной
пользователем почтовой папке или в виде файла в указанном пользователем
каталоге. Ненужные сообщения удаляются.
В настоящее время большую популярность получили бесплатные
системы электронной почты, организуемые через WWW. В этих системах
пользователь может сам получить адрес электронной почты и пароль,
зарегистрировавшись на соответствующей странице, что позволяет каждому
сотруднику офиса или члену семьи иметь свой электронный адрес даже в
случае, когда все они имеют единую учетную запись у провайдера (имя
пользователя и пароль входа к провайдеру). Кроме того, такой электронный
104
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
адрес останется неизменным, даже при смене провайдера. Для обращения к
такой системе электронной почты в IE на панели ссылок предназначена
кнопка HotMail. Популярные адреса русскоязычных систем электронной
почты через WWW: mail.ru и yandex.ru Работать с электронным адресом,
полученным в бесплатной почтовой системе, можно как с помощью самой
системы, так и посредством обычных программ электронной почты. При этом
для каждого электронного адреса отправителя сообщений в почтовой
программе должна быть создана своя Учетная запись. Если на одном и том
же компьютере почтовой программой пользуются владельцы разных
электронных адресов, то в начале работы они должны настроить почтовую
программу на свою учетную запись. Способы создания почтовых учетных
записей и работы с ними описываются в инструкциях на почтовых WWWстраницах и в системе помощи к почтовым программам.
Вопросы для самоконтроля
1.Что такое сеть Интернет и как организуется доступ к ней?
2.Что такое «провайдер» и «сайт»?
3.Какие информационные системы имеются в Интернете?
4.Что такое IP-адрес в Интернете и для чего он служит?
5.Что такое доменное имя?
6.Перечислите основные домены верхнего уровня.
105
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
4.1 Необходимость защиты информации
Выполняя важные функции по обеспечению общества сведениями и
знаниями, информация в то же время может причинить ему определенный
ущерб. Возникает проблема информационной безопасности, которая имеет два
аспекта; блокирование негативной информации; защита самой информации.
Информатика и информационные технологии являются эффективным
средством обеспечения национальной безопасности каждой страны.
Информатизация вызвала и негативные последствия – появились новые
виды преступлений (компьютерные), основанные на возможностях
несанкционированного и неправомерного доступа к информации. Это –
компьютерные вирусы, "логические бомбы", программы, допускающие
неправомерное проникновение в информационные сети с целью "электронной
кражи" денег, распространение порнографии, а также "электронный"
шпионаж.
Правовые вопросы общей безопасности рассмотрены в Законе РФ "О
безопасности" № 390-ФЗ, который принят Государственной Думой 7 декабря
2010 года. Закон закрепляет правовые основы обеспечения безопасности
личности, общества и государства, определяет систему безопасности и ее
функции, устанавливает порядок организации и финансирования органов
обеспечения безопасности, а также контроля и надзора за законностью их
деятельности.
Безопасность – состояние защищенности жизненно важных интересов
личности, общества и государства от внутренних и внешних угроз. К
основным объектам безопасности относятся: личность – ее права и свободы;
общество – его материальные и духовные ценности; государство – его
конституционный строй, суверенитет и территориальная целостность.
Основным субъектом обеспечения безопасности является государство,
осуществляющее функции в этой области через органы законодательной,
исполнительной и судебной властей.
Под безопасностью понимают ее защищенность от случайного или
преднамеренного вмешательства в нормальный процесс ее функционирования,
а также от попыток хищения, изменения или разрушения ее компонентов.
Природа воздействий может быть самой разнообразной. Это и
стихийные бедствия (землетрясение, ураган, пожар), и выход из строя
составных элементов, и ошибки персонала, и попытка проникновения
злоумышленника.
Безопасность информации достигается принятием мер по обеспечению
конфиденциальности и целостности, а также доступности и целостности
компонентов и ресурсов всей системы.
Под доступом к информации понимается ознакомление с информацией,
ее обработка, в частности копирование, модификация или уничтожение
информации.
106
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Различают санкционированный и несанкционированный доступ к
информации.
Санкционированный доступ к информации – это доступ к информации,
не нарушающий установленные правила разграничения доступа.
Правила разграничения доступа служат для регламентации права
доступа субъектов доступа к объектам доступа.
Несанкционированный доступ к информации характеризуется
нарушением установленных правил разграничения доступа. Лицо или процесс,
осуществляющие несанкционированный доступ к информации, являются
нарушителями правил разграничения доступа. Несанкционированный доступ
является наиболее распространенным видом компьютерных нарушений.
Конфиденциальность данных – это статус, предоставленный данным и
определяющий
требуемую
степень
их
защиты.
По
существу
конфиденциальность информации – это свойство информации быть известной
только допущенным и прошедшим проверку (авторизированным) субъектам
системы (пользователям, процессам, программам). Для остальных субъектов
системы эта информация должна быть неизвестной.
Субъект – это активный компонент системы, который может стать
причиной потока информации от объекта к субъекту или изменения состояния
системы.
Объект – пассивный компонент системы, хранящий, принимающий или
передающий информацию. Доступ к объекту означает доступ к содержащейся
в нем информации.
Целостность информации обеспечивается в том случае, если данные в
системе не отличаются в семантическом отношении от данных в исходных
документах, т.е. если не произошло их случайного или преднамеренного
искажения или разрушения.
Ущерб
безопасности
подразумевает
нарушение
состояния
защищенности информации.
Атака на компьютерную систему – это действие, предпринимаемое
злоумышленником, которое заключается в поиске и использовании той или
иной уязвимости системы. Таким образом, атака – это реализация угрозы
безопасности.
Противодействие угрозам безопасности является целью защиты
информации.
Безопасная или защищенная информация – это информация со
средствами защиты, которые успешно и эффективно противостоит угрозам
безопасности.
Комплекс средств защиты представляет собой совокупность
программных и технических средств, создаваемых и поддерживаемых для
обеспечения информационной безопасности. Комплекс создается и
поддерживается в соответствии с принятой в любой организации политикой
безопасности.
Политика безопасности – это совокупность норм, правил и
107
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
практических рекомендаций, регламентирующих работу средств защиты
информации от заданного множества угроз безопасности.
Выполняя важные функции по обеспечению общества сведениями и
знаниями, информация в то же время может причинить ему определенный
ущерб. Возникает проблема информационной безопасности, которая имеет два
аспекта; блокирование негативной информации; защита самой информации.
Информатика и информационные технологии являются эффективным
средством обеспечения национальной безопасности каждой страны.
Информатизация вызвала и негативные последствия – появились новые
виды преступлений (компьютерные), основанные на возможностях
несанкционированного и неправомерного доступа к информации. Это –
компьютерные вирусы, "логические бомбы", программы, допускающие
неправомерное проникновение в информационные сети с целью "электронной
кражи" денег, распространение порнографии, а также "электронный"
шпионаж.
В соответствии с Федеральным законом «Об информации,
информационных технологиях и о защите информации» от 27.08.06 № 149-ФЗ,
под
информатизацией
понимается
организационный
социальноэкономический и научно-технический процесс создания оптимальных условий
для удовлетворения информационных потребностей и реализации прав
граждан, органов государственной власти, органов местного самоуправления,
организаций, общественных объединений на основе формирования и
использования информационных ресурсов.
В настоящее время невозможно себе представить деятельность крупных
банков, промышленных и торговых предприятий, транспортных организаций,
правоохранительных органов без соответствующих баз данных и
высокопроизводительной вычислительной техники.
Информационная безопасность – это состояние защищенности
информационной среды, обеспечивающее ее формирование, использование и
развитие.
Информационная безопасность наряду с подсистемами государственной,
экономической, общественной, оборонной, экологической и иных видов
безопасности играет ключевую роль в обеспечении жизненно важных
интересов государства. Средствами защиты информации являются
организационные, правовые, технические меры по сохранению информации,
предотвращению угрозы ее похищения или уничтожения.
Информационная безопасность включает в себя элемент защиты от
негативной информации, которая циркулирует в обществе, ибо в условиях
возрастающей роли телевидения, радио, печати, информационных и
рекламных агентств в создании морально-психологического климата в стране
ширятся возможности воздействия СМИ на сознание и подсознание общества
и отдельных социальных групп. Борьба с распространением всякого рода
негативной информации должна вестись в том числе и с помощью правовых
средств и формирования правовых запретов. С другой стороны, понятие
108
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
"информационная безопасность" касается и самого понятия "информация".
Информатизация является характерной чертой жизни современного
общества. Новые информационные технологии активно внедряются во все
сферы народного хозяйства. Компьютеры управляют космическими кораблями
и самолетами, контролируют работу атомных электростанций, распределяют
электроэнергию и обслуживают банковские системы. Компьютеры являются
основой множества автоматизированных систем обработки информации
(АСОИ),
осуществляющих
хранение
и
обработку
информации,
предоставление ее потребителям, реализуя тем самым современные
информационные технологии.
По мере развития и усложнения средств, методов и форм автоматизации
процессов обработки информации повышается зависимость общества от
степени безопасности используемых им информационных технологий, от
которых порой зависит благополучие, а иногда и жизнь многих людей.
Информационная безопасность – это состояние защищенности
информационной среды, обеспечивающее ее формирование, использование и
развитие.
Информационная безопасность наряду с подсистемами государственной,
экономической, общественной, оборонной, экологической и иных видов
безопасности играет ключевую роль в обеспечении жизненно важных
интересов государства. Средствами защиты информации являются
организационные, правовые, технические меры по сохранению информации,
предотвращению угрозы ее похищения или уничтожения.
4.2. Виды угроз информации
Угрозами безопасности информации могут являться: уничтожение,
повреждение, разрушение или хищение машинных и других носителей
информации; перехват информации в сетях передачи данных и на линиях
связи, дешифрование этой информации и навязывание ложной информации;
использование несертифицированных отечественных и зарубежных
информационных технологий, средств защиты информации, средств
информатизации, телекоммуникации и связи при создании и развитии
российской информационной инфраструктуры; несанкционированный доступ
к информации, находящейся в банках и базах данных; нарушение законных
ограничений на распространение информации.
Все угрозы информации можно объединить в обобщающие их три
группы.
Угроза раскрытия — возможность того, что информация станет
известной тому, кому не следовало бы ее знать.
Угроза целостности — умышленное несанкционированное изменение
(модификация или удаление) данных, хранящихся в вычислительной системе
или передаваемых из одной системы в другую.
Угроза отказа в обслуживании — возможность появления блокировки
доступа к некоторому ресурсу вычислительной системы.
Источники угроз
109
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
По своей общей направленности угрозы информационной безопасности
Российской Федерации подразделяются на следующие виды:
- угрозы конституционным правам и свободам человека и гражданина в
области духовной жизни и информационной деятельности, индивидуальному,
групповому и общественному сознанию, духовному возрождению России;
- угрозы информационному обеспечению государственной политики
Российской Федерации;
- угрозы развитию отечественной индустрии информации, включая
индустрию средств информатизации, телекоммуникации и связи, обеспечению
потребностей внутреннего рынка в ее продукции и выходу этой продукции на
мировой рынок, а также обеспечению накопления, сохранности и
эффективного использования отечественных информационных ресурсов;
- угрозы безопасности информационных и телекоммуникационных
средств и систем, как уже развернутых, так и создаваемых на территории
России.
Источники угроз информационной безопасности Российской
Федерации подразделяются на внешние и внутренние.
К внешним источникам относятся:
- стремление ряда стран к доминированию и ущемлению интересов
России в мировом информационном пространстве, вытеснению ее с внешнего
и внутреннего информационных рынков;
обострение
международной
конкуренции
за
обладание
информационными технологиями и ресурсами;
- увеличение технологического отрыва ведущих держав мира и
наращивание
их
возможностей
по
противодействию
созданию
конкурентоспособных российских информационных технологий;
- разработка рядом государств концепций информационных войн,
предусматривающих создание средств опасного воздействия на
информационные сферы других стран мира, сохранности информационных
ресурсов, получение несанкционированного доступа к ним.
К внутренним источникам относятся:
- критическое состояние отечественных отраслей промышленности;
недостаточная разработанность нормативной правовой базы, регулирующей
отношения
в
информационной
сфере, а также недостаточная
правоприменительная практика;
- недостаточное финансирование мероприятий по обеспечению
информационной безопасности Российской Федерации;
- недостаточная экономическая мощь государства;
- снижение эффективности системы образования и воспитания,
недостаточное количество квалифицированных кадров в области обеспечения
информационной безопасности.
Под защитой информации в Законе подразумевается любое активное или
пассивное действие, направленное на достижение определенного состояния
или уровня безопасности объекта. Впервые в законодательной практике
110
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Российской Федерации провозглашаются такие цели защиты информации, как
обеспечение безопасности человека, общества и государства. При этом под
защитой
понимается
не
только
обеспечение
секретности
и
конфиденциальности информации, предполагающее безусловное сохранение
ее в тайне от третьих лиц, но и принятие необходимых мер, предотвращающих
нанесение ущерба собственнику информации. Контроль осуществляется в
порядке, определяемом Правительством Российской Федерации.
Организации, обрабатывающие информацию с ограниченным доступом,
создают специальные службы, обеспечивающие ее защиту. Собственник
информационных ресурсов или уполномоченные им лица имеют право
осуществлять контроль за выполнением требований по защите информации и
запрещать или приостанавливать ее обработку, когда эти требования
нарушаются.
Собственник или владелец документированной информации вправе
обращаться в органы государственной власти (их определяет Правительство
РФ) для оценки правильности выполнения норм и требований по защите его
информации в информационных системах. Эти органы соблюдают условия
конфиденциальности самой информации и результаты проверки.
В статье 16 Федерального закона от 27 июля 2006 г. № 149-ФЗ "Об
информации, информационных технологиях и о защите информации" (с
изменениями и дополнениями) говорится, что:
1. Защита информации представляет собой принятие правовых,
организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения,
модифицирования,
блокирования,
копирования,
предоставления,
распространения, а также от иных неправомерных действий в отношении
такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.
2. Государственное регулирование отношений в сфере защиты информации
осуществляется путем установления требований о защите информации, а
также ответственности за нарушение законодательства Российской Федерации
об информации, информационных технологиях и о защите информации.
3. Требования о защите общедоступной информации могут устанавливаться
только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей
статьи.
4. Обладатель информации, оператор информационной системы в случаях,
установленных законодательством Российской Федерации, обязаны
обеспечить:
1) предотвращение несанкционированного доступа к информации и (или)
передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированного доступа к
информации;
3) предупреждение возможности неблагоприятных последствий нарушения
111
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации,
в результате которого нарушается их функционирование;
5)
возможность
незамедлительного
восстановления
информации,
модифицированной или уничтоженной вследствие несанкционированного
доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности информации.
5. Требования о защите информации, содержащейся в государственных
информационных системах, устанавливаются федеральным органом
исполнительной власти в области обеспечения безопасности и федеральным
органом исполнительной власти, уполномоченным в области противодействия
техническим разведкам и технической защиты информации, в пределах их
полномочий. При создании и эксплуатации государственных информационных
систем используемые в целях защиты информации методы и способы ее
защиты должны соответствовать указанным требованиям.
6. Федеральными законами могут быть установлены ограничения
использования определенных средств защиты информации и осуществления
отдельных видов деятельности в области защиты информации.
Защите
подлежит
любая
документированная
информация,
неправомерное обращение с которой может нанести ущерб ее собственнику,
владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
– в отношении сведений, отнесенных к государственной тайне;
– уполномоченными органами на основании Закона РФ "О
государственной тайне";
– в отношении конфиденциальной документированной информации –
собственником информационных ресурсов или уполномоченным лицом на
основании Федерального закона "Об информации";
– в отношении персональных данных – федеральным законом.
Органы государственной власти и организации, ответственные за
формирование и использование информационных ресурсов, подлежащих
защите, а также органы и организации, разрабатывающие и применяющие
информационные системы и информационные технологии для формирования
и использования информационных ресурсов с ограниченным доступом,
руководствуются в своей деятельности законодательством Российской
Федерации.
Контроль за соблюдением требований к защите информации и
эксплуатацией специальных программно-технических средств защиты, а также
обеспечение организационных мер защиты информационных систем,
обрабатывающих
информацию
с
ограниченным
доступом
в
негосударственных структурах, осуществляются органами государственной
власти.
112
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4.3. Общие методы обеспечения информационной безопасности
Российской Федерации
Общие методы обеспечения информационной безопасности Российской
Федерации разделяются на правовые, организационно-технические и
экономические.
К правовым методам обеспечения информационной безопасности
Российской Федерации относится разработка нормативных правовых актов,
регламентирующих отношения в информационной сфере, и нормативных
методических документов по вопросам обеспечения информационной
безопасности Российской Федерации. Наиболее важными направлениями этой
деятельности являются: законодательное разграничение полномочий в области
обеспечения информационной безопасности Российской Федерации между
федеральными органами государственной власти и органами государственной
власти субъектов Российской Федерации, определение целей, задач и
механизмов участия в этой деятельности общественных объединений,
организаций и граждан; разработка и принятие нормативных правовых актов
Российской Федерации, устанавливающих ответственность юридических и
физических лиц за несанкционированный доступ к информации, ее
противоправное копирование, искажение и противозаконное использование;
создание правовой базы для формирования в Российской Федерации
региональных структур обеспечения информационной безопасности.
Организационно-техническими методами обеспечения информационной
безопасности Российской Федерации являются: создание и совершенствование
системы обеспечения информационной безопасности Российской Федерации;
усиление правоприменительной деятельности федеральных органов
исполнительной власти, органов исполнительной власти субъектов
Российской
Федерации,
включая предупреждение и пресечение
правонарушений в информационной сфере, а также выявление, изобличение и
привлечение к ответственности лиц, совершивших преступления и другие
правонарушения
в
этой
сфере;
разработка,
использование
и
совершенствование средств защиты информации и методов контроля
эффективности этих средств, повышение надежности программного
обеспечения; выявление технических устройств и программ, представляющих
опасность
для
нормального
функционирования
информационнокоммуникационных и телекоммуникационных систем; сертификация средств
защиты информации, лицензирование деятельности в области защиты
государственной тайны, стандартизация способов и средств защиты
информации;
совершенствование
системы
сертификации
телекоммуникационного оборудования и программного обеспечения
автоматизированных систем обработки информации по требованиям
информационной безопасности; подготовка кадров в области обеспечения
информационной безопасности Российской Федерации.
4.4. Аппаратно-программные средства защиты информации
Все средства защиты информации делятся на юридические и технические.
113
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Технические средства защиты преследуют цели предупреждения:
- физической целостности ЭВМ;
- несанкционированной модификации ЭВМ;
- несанкционированного получения информации;
- несанкционированного копирования информации.
Для введения ограничений доступов к файлам и каталогам
устанавливается несколько типов прав доступа к информации.
Технические средства защиты информации включают пароли и средства
криптографической защиты.
В качестве потенциальной угрозы безопасности информации могут
выступать стихийные бедствия, неблагоприятная внешняя среда, катастрофы,
политическая нестабильность, ошибки и неисправности программы,
компьютерная преступность. Исходя из свойств угрозы, выбираются
различные меры противодействия.
В современных международных отношениях возникает такое понятие,
как информационная война – враждебное противостояние двух и более
государств, активно использующих информационное оружие.
Согласно ч.1. ст. 183 Уголовного Кодекса РФ (УК РФ) собирание
сведений, составляющих коммерческую, налоговую или банковскую тайну,
путем похищения документов, подкупа или угроз, а равно иным незаконным
способом - наказывается штрафом в размере до восьмидесяти тысяч рублей
или в размере заработной платы или иного дохода осужденного за период от
одного до шести месяцев, либо исправительными работами на срок до одного
года, либо принудительными работами на срок до двух лет, либо лишением
свободы на тот же срок. Согласно ч.2. ст.183. УК РФ, незаконные разглашение
или использование сведений, составляющих коммерческую, налоговую или
банковскую тайну, без согласия их владельца лицом, которому она была
доверена или стала известна по службе или работе, - наказываются штрафом в
размере до ста двадцати тысяч рублей или в размере заработной платы или
иного дохода осужденного за период до одного года с лишением права
занимать определенные должности или заниматься определенной
деятельностью на срок до трех лет, либо исправительными работами на срок
до двух лет, либо принудительными работами на срок до трех лет, либо
лишением свободы на тот же срок.
Средства обеспечения информационной безопасности в зависимости от
способа их реализации можно разделить на следующие классы методов:
организационные
методы
подразумевают
рациональное
конфигурирование, организацию и администрирование системы. В первую
очередь это касается сетевых информационных систем, их операционных
систем, полномочий сетевого администратора, набора обязательных
инструкций, определяющих порядок доступа и работы в сети пользователей;
- технологические методы, включающие в себя технологии выполнения
сетевого администрирования, мониторинга и аудита безопасности
информационных ресурсов, ведения электронных журналов регистрации
114
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
пользователей, фильтрации и антивирусной об работки поступающей
информации;
- аппаратные методы, реализующие физическую защиту системы от
несанкционированного доступа, аппаратные функции идентификации
периферийных терминалов системы и пользователей, режимы подключения
сетевых компонентов и т. д.;
- программные методы — это самые распространенные методы защиты
информации (например, программы идентификации пользователей, парольной
защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без
использования программной составляющей практически невыполнимы
никакие, в том числе и первые три, группы методов, т.е. в чистом виде
организационные, технологические и аппаратные методы защиты, как
правило, реализованы быть не могут — все они содержат программный
компонент. При этом следует иметь в виду, что стоимость реализации многих
программных системных решений по защите информации существенно
превосходит по затратам аппаратные, технологические и тем более
организационные решения (конечно, если использовать лицензионные, а не
«пиратские» программы).
Первые операционные системы (ОС) для персональных компьютеров
(MS-DOS и Windows версий до 3.1 включительно) не имели собственных
средств защиты, что и породило проблему создания дополнительных средств
защиты. Актуальность этой проблемы практически не уменьшилась с
появлением более мощных ОС с развитыми подсистемами защиты, например,
Windows NT ,Windows XP и более мощных, таких как Windows7 и Windows8.
Это обусловлено тем, что большинство систем не способны защитить данные,
находящиеся за ее пределами, например, при использовании сетевого
информационного обмена.
Рис.4.1. Аппаратно-программные средства защиты информации
Аппаратно-программные средства, обеспечивающие повышенный
уровень защиты можно разбить на пять основных групп (см. рис.4.1.).
115
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Первую группу образуют системы идентификации и аутентификации
пользователей. Такие системы применяются для ограничения доступа
случайных и незаконных пользователей к ресурсам компьютерной системы.
Общий алгоритм работы этих систем заключается в том, чтобы получить от
пользователя информацию, удостоверяющую его личность, проверить ее
подлинность и затем предоставить (или не предоставить) этому пользователю
возможность работы с системой.
При построении подобных систем возникает проблема выбора
информации, на основе которой осуществляются процедуры идентификации и
аутентификации пользователя. Можно выделить следующие типы:
1. Секретная информация, которой обладает пользователь (пароль,
персональный идентификатор, секретный ключ и т.п.); эту информацию
пользователь должен запомнить или же могут быть применены специальные
средства хранения этой информации).
2. Физиологические параметры человека (отпечатки пальцев, рисунок
радужной оболочки глаза и т.п.) или особенности поведения человека
(особенности работы на клавиатуре и т.п.).
Системы идентификации, основанные на первом типе информации,
принято считать традиционными. Системы идентификации, использующие
второй тип информации, называются биометрическими. Следует отметить
наметившуюся тенденцию опережающего развития биометрических систем
идентификации.
Вторую группу средств, обеспечивающих повышенный уровень защиты,
составляют системы шифрования дисковых данных. Основная задача,
решаемая такими системами, состоит в защите от несанкционированного
использования данных, расположенных на магнитных носителях.
Обеспечение конфиденциальности данных, располагаемых на
магнитных носителях, осуществляется путем их шифрования с
использованием симметричных алгоритмов шифрования. Основным
классификационным признаком для комплексов шифрования служит уровень
их встраивания в компьютерную систему.
Работа прикладных программ с дисковыми накопителями состоит из
двух этапов - “логического” и “физического”.
Логический этап соответствует уровню взаимодействия прикладной
программы с операционной системой (например, вызов сервисных функций
чтения/записи данных). На этом уровне основным объектом является файл.
Физический этап соответствует уровню взаимодействия операционной
системы и аппаратуры. В качестве объектов этого уровня выступают
структуры физической организации данных - сектора диска.
В результате, системы шифрования данных могут осуществлять
криптографические преобразования данных на уровне файлов (защищаются
отдельные файлы) и на уровне дисков (защищаются диски целиком).
Другим классификационным признаком систем шифрования дисковых
данных является способ их функционирования.
116
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
По способу функционирования системы шифрования дисковых данных
делят на два класса:
- системы “прозрачного” шифрования;
- системы, специально вызываемые для осуществления шифрования.
В системах прозрачного шифрования (шифрования “на лету”)
криптографические преобразования осуществляются в режиме реального
времени, незаметно для пользователя. Например, пользователь записывает
подготовленный в текстовом редакторе документ на защищаемый диск, а
система защиты в процессе записи выполняет его шифрование.
Системы второго класса обычно представляют собой утилиты, которые
необходимо специально вызывать для выполнения шифрования. К ним
относятся, например, архиваторы со встроенными средствами парольной
защиты.
К третьей группе средств, обеспечивающих повышенный уровень
защиты, относятся системы шифрования данных, передаваемых по
компьютерным сетям. Различают два основных способа шифрования:
канальное шифрование и оконечное (абонентское) шифрование.
В случае канального шифрования защищается вся передаваемая по
каналу связи информация, включая служебную. Соответствующие процедуры
шифрования реализуются с помощью протокола канального уровня
семиуровневой эталонной модели взаимодействия открытых систем OSI (Open
System Interconnection).
Этот способ шифрования обладает следующим достоинством встраивание процедур шифрования на канальный уровень позволяет
использовать аппаратные средства, что способствует повышению
производительности системы.
У данного подхода имеются существенные недостатки:
- шифрованию на данном уровне подлежит вся информация, включая
служебные данные транспортных протоколов; это осложняет механизм
маршрутизации сетевых пакетов и требует расшифрования данных в
устройствах промежуточной коммутации (шлюзах, ретрансляторах и т.п.);
- шифрование служебной информации, неизбежное на данном уровне,
может привести к появлению статистических закономерностей в
шифрованных данных; это влияет на надежность защиты и накладывает
ограничения на использование криптографических алгоритмов.
Оконечное
(абонентское) шифрование позволяет обеспечить
конфиденциальность данных, передаваемых между двумя прикладными
объектами (абонентами). Оконечное шифрование реализуется с помощью
протокола прикладного или представительного уровня. В этом случае
защищенным оказывается только содержание сообщения, вся служебная
информация остается открытой. Данный способ позволяет избежать проблем,
связанных с шифрованием служебной информации, но при этом возникают
другие проблемы. В частности, злоумышленник, имеющий доступ к каналам
связи компьютерной сети, получает возможность анализировать информацию
117
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
о структуре обмена сообщениями, например, об отправителе и получателе, о
времени и условиях передачи данных, а также об объеме передаваемых
данных.
Четвертую группу средств защиты составляют системы аутентификации
электронных данных.
При обмене электронными данными по сетям связи возникает проблема
аутентификации автора документа и самого документа, т.е. установление
подлинности автора и проверка отсутствия изменений в полученном
документе.
Для
аутентификации
электронных
данных применяют код
аутентификации сообщения (имитовставку) или электронную цифровую
подпись. При формировании кода аутентификации сообщения и электронной
цифровой подписи используются разные типы систем шифрования.
Код аутентификации сообщения формируют с помощью симметричных
систем шифрования данных. Проверка целостности принятого сообщения
осуществляется путем проверки кода получателем сообщения.
Имитовставка вырабатывается из открытых данных посредством
специального преобразования шифрования с использованием секретного
ключа и передается по каналу связи в конце зашифрованных данных.
Имитовставка проверяется получателем сообщения, владеющим секретным
ключом, путем повторения процедуры, выполненной ранее отправителем, над
полученными открытыми данными.
Электронная подпись (ЭП), Электронная цифровая подпись (ЭЦП)
— реквизит электронного документа, полученный в результате
криптографического преобразования информации с использованием закрытого
ключа подписи и позволяющий установить отсутствие искажения информации
в электронном документе с момента формирования подписи и проверить
принадлежность подписи владельцу сертификата ключа подписи. В статье 2
Федерального закона РФ от 6 апреля 2011 года № 63-ФЗ «Об электронной
подписи» дается следующее понятие «Электронная подпись - информация в
электронной форме, которая присоединена к другой информации в
электронной форме (подписываемой информации) или иным образом связана с
такой информацией и которая используется для определения лица,
подписывающего информацию».
Электронная подпись представляет собой относительно небольшое
количество дополнительной аутентифицирующей цифровой информации,
передаваемой вместе с подписываемым текстом.
Для реализации ЭП используются принципы асимметричного
шифрования. Система ЭП включает процедуру формирования цифровой
подписи отправителем с использованием секретного ключа отправителя и
процедуру проверки подписи получателем с использованием открытого ключа
отправителя.
Пятую группу средств, обеспечивающих повышенный уровень защиты,
образуют средства управления ключевой информацией. Под ключевой
118
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
информацией понимается совокупность всех используемых в компьютерной
системе или сети криптографических ключей.
Безопасность любого криптографического алгоритма определяется
используемыми криптографическими ключами. В случае ненадежного
управления ключами злоумышленник может завладеть ключевой
информацией и получить полный доступ ко всей информации в компьютерной
системе или сети.
Основным классификационным признаком средств управления
ключевой информацией является вид функции управления ключами.
Различают следующие основные виды функций управления ключами:
генерация ключей, хранение ключей и распределение ключей.
Способы генерации ключей различаются для симметричных и
асимметричных криптосистем. Для генерации ключей симметричных
криптосистем используются аппаратные и программные средства генерации
случайных чисел. Генерация ключей для асимметричных криптосистем
представляет существенно более сложную задачу в связи с необходимостью
получения ключей с определенными математическими свойствами.
Функция хранения ключей предполагает организацию безопасного
хранения, учета и удаления ключей. Для обеспечения безопасного хранения и
передачи ключей применяют их шифрование с помощью других ключей.
Такой подход приводит к концепции иерархии ключей. В иерархию ключей
обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и
ключ шифрования данных. Следует отметить, что генерация и хранение
мастер-ключей являются критическими вопросами криптографической
защиты.
4.5. Принципы криптографической защиты информации
Криптография
представляет
собой
совокупность
методов
преобразования данных, направленных на то, чтобы сделать эти данные
бесполезными для противника. Такие преобразования позволяют решить две
главные проблемы защиты данных: проблему конфиденциальности (путем
лишения противника возможности извлечь информацию из канала связи) и
проблему целостности (путем лишения противника возможности изменить
сообщение так, чтобы изменился его смысл, или ввести ложную информацию
в канал связи).
Обобщенная схема криптографической системы, обеспечивающей
шифрование передаваемой информации, показана на рисунке. Отправитель
генерирует открытый текст исходного сообщения М, которое должно быть
передано законному получателю по незащищенному каналу. За каналом
следит перехватчик с целью перехватить и раскрыть передаваемое сообщение.
Для того чтобы перехватчик не смог узнать содержание сообщения М,
отправитель шифрует его с помощью обратимого преобразования ЕК и
получает шифртекст (или криптограмму) С = ЕК*(М), который отправляет
получателю.
119
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Рис.4.2. Обобщенная схема криптосистемы
Законный получатель, приняв шифртекст С, расшифровывает его с
помощью обратного преобразования D = ЕК–1 и получает исходное
сообщение в виде открытого текста М:
DK (C) = ЕК–1 (ЕК (М)) = M.
Преобразование ЕК выбирается из семейства криптографических
преобразований, называемых криптоалгоритмами. Параметр, с помощью
которого выбирается отдельное используемое преобразование, называется
криптографическим ключом К. Криптосистема имеет разные варианты
реализации: набор инструкций, аппаратные средства, комплекс программ
компьютера, которые позволяют зашифровать открытый текст и
расшифровать шифр-текст различными способами, один из которых
выбирается с помощью конкретного ключа К.
Таким образом, создание всеобщего информационного пространства,
массовое применение персональных компьютеров и внедрение компьютерных
систем породили необходимость решения комплексной проблемы защиты
информации. В интегрированных и локальных системах обработки данных
(СОД) с использованием разнообразных технических средств, включая
компьютерные, под защитой информации принято понимать использование
различных средств и методов, принятие мер и осуществление мероприятий с
целью системного обеспечения надежности передаваемой, хранимой и
обрабатываемой информации.
Защитить информацию - это значит:
• обеспечить физическую целостность информации, т.е. не допустить
искажений или уничтожения элементов информации;
• не допустить подмены (модификации) элементов информации при
сохранении ее целостности;
• не допустить несанкционированного получения информации лицами
или процессами, не имеющими на это соответствующих полномочий;
• быть уверенным в том, что передаваемые (продаваемые) владельцем
информации ресурсы будут использоваться только в соответствии с
обговоренными сторонами условиями.
Для обеспечения достаточно высокой безопасности данных надо найти
компромисс между стоимостью защитных мероприятий, не удобствами при
120
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
использовании мер защиты и важностью защищаемой информации. Только на
основе тщательного анализа многочисленных взаимодействующих факторов
можно принять более или менее разумное и эффективное решение о
сбалансированности меры защиты от конкретных источников опасности.
Защита должна обязательно осуществляться и правовыми методами, в
числе которых лицензионные соглашения и договоры, патентная защита,
авторские права, технологическая и производственная секретность и др.
Вопросы для самоконтроля
1. Что понимается под защитой информации в системах и сетях?
2. Как классифицируются угрозы безопасности информации?
3. Что понимается под объектом и под элементом защиты в сетях и ПК?
4. Что служит источником нарушения безопасности информации?
5. В чем различие между пассивным и активным воздействием на
информацию?
6. Как классифицируются средства защиты информации?
7. Что понимается под идентификацией и аутентификацией в системах
обеспечения безопасности информации?
8. Как вы понимаете криптографическую защиту информации?
9. Что понимается под компьютерным вирусом и каковы его разновидности?
10.Как классифицируются антивирусные программы?
11.Зачем необходимо защищать программные продукты?
12.Приведите примеры законодательных актов по защите информации.
13.Назовите наиболее типовые приемы обеспечения безопасности данных на
автономном ПК.
14.В чем состоит необходимость создания резервных копий?
15.Как повысить безопасность данных при работе с электронной почтой?
121
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ЗАКЛЮЧЕНИЕ
Сегодня информатика не только важная научная и учебная дисциплина.
Можно с полным основанием утверждать, что она превратилась в динамично
развивающуюся отрасль народного хозяйства. В этом смысле информатика
включает средства и способы, с помощью которых осуществляется сбор,
обработка, хранение и представление разнообразной информации. Сюда же
относят создаваемые на основе информатики методы выработки и принятия
решений
в
хозяйственной,
общественно-политической,
научной,
педагогической и других сферах деятельности. Информация, средства ее
обработки и применения являются частью средств производства. Такие
средства, а также специалисты в области информатики составляют часть
производительных сил общества, без которой современное общественное
производство не может функционировать так же, как, например, без
энергетики и транспорта. Информатика играет важную роль в современной
экономической науке, что привело к выделению отдельного направления
развития науки - экономическая информатика. Это новое направление
объединяет в себе экономику, математику и информатику, и помогает
экономистам решать задачи оптимизации деятельности предприятий,
принимать стратегически важные решения о развитии промышленности и
управлять производственным процессом.
Современные программные средства позволяют вести достаточно
развернутую обработку визуальной и графической информации. Это нашло
широкое применение в системах автоматизации деятельности средств
массовой информации, программном обеспечении проектно-конструкторских
работ, игровых программах. В то же время, для экономической информации
графическая обработка затруднена сложностью смысловых взаимосвязей, и
обычно она ограничивается выдачей временных и структурных графиков.
Видимо, одно из перспективных направлений развития экономической
информатики связано с качественным переломом данной ситуации и
переходом к активному использованию аудиовизуальных (мультимедийных)
информационных технологий.
Заметное место в современных работах по экономической информатике
занимает концепция электронного офиса. Она базируется на идеях гибкого
встраивания современных технологий обработки информации в деятельность
традиционных офисов (органов управления предприятиями и фирмами).
Конечной целью реализации концепции электронного офиса является сведение
к минимуму внутриорганизационных издержек процесса управления за счет
перехода от традиционных (бумажных) представлений документов к их
электронным аналогам. Последнее, в конечном счете, позволяет руководству и
сотрудникам офисных служб сконцентрироваться на непосредственных
задачах их деятельности.
Создание информационных систем не может базироваться на
статистической теории и необходимо рассмотрение смыслового содержания
122
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
экономической информации, форм ее выражения и характера использования в
управлении. Последнее и обусловило выделение экономической информатики
как самостоятельной научной дисциплины.
Существенными
признаками
классификации
экономической
информации являются ее назначение и источники получения. По этим
признакам выделяется входная, внутренняя и выходная информация, а также
учетная и плановая информация, образующие в процессе обработки встречные
потоки.
Обработка информации и принятие решения образуют две стороны
единого процесса управления. Выделение обработки данных из управления и
передача ее специально организованному подразделению обусловлено
дальнейшей специализацией управления и возможно только при условии
сохранения тесных связей аппарата управления с системой обработки.
123
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ГЛОССАРИЙ
Абзац – фрагмент текста, процесс ввода которого закончился нажатием на
клавишу ввода Enter.
Адаптер – специальное устройство сопряжения и обмена для связи процессора
с периферийными устройствами.
Активное окно – окно, с которым работает пользователь в данный момент
времени и в котором возможен доступ к командам меню.
Алгоритм – некоторая конечная последовательность предписаний (правил),
определяющая процесс преобразования исходных и промежуточных данных в
результат решения задачи.
Алгоритм вспомогательный (подпрограмма) – алгоритм, разработанный
ранее и включаемый в основной алгоритм в качестве отдельного элемента.
Алгоритм линейной структуры (следование) – алгоритм, в котором все
действия выполняются последовательно друг за другом в порядке, заданном
схемой алгоритма.
Алгоритм разветвляющейся структуры (выбор) – алгоритм, в котором в
зависимости от выполнения некоторого логического условия вычислительный
процесс должен идти по одной или другой ветви, т.е. вычисление будет
осуществляться либо по одним, либо по другим формулам.
Алгоритм циклической структуры (повторение) – алгоритм, содержащий
многократно выполняемые участки вычислительного процесса, называемые
циклами.
Алгоритмический язык – язык программирования, ориентированный на
отражение структуры конкретного алгоритма и не зависящий от архитектуры
компьютера.
Архив (Archive) – файл, который был сжат (упакован) для уменьшения
занимаемого им пространства. Для создания архивов нужной информации
следует использовать программы-архиваторы, такие как WinZIP, WinRar или
другие.
Архитектура Клиент-сервер – предполагает, что помимо хранения
централизованной базы данных центральная машина (сервер базы данных)
должна обеспечивать выполнение основного объема обработки данных.
Архитектура файл-сервер – предполагает выделение одной из машин сети в
качестве центральной (сервер файлов). На такой машине хранится совместно
используемая централизованная БД; все другие машины сети выполняют
функции рабочих станций, с помощью которых поддерживается доступ
пользовательской системы к централизованной базе данных.
Атрибут – поименованная характеристика объекта. Атрибут показывает, какая
информация должна быть собрана об объекте.
База данных (БД) – поименованная совокупность данных, отражающая
состояние объектов и их отношений в рассматриваемой предметной области.
Байт (Byte) – группа из восьми битов. Емкость устройств хранения
информации обычно измеряется в байтах.
124
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Бит (Bit) – минимальная единица измерения компьютерной информации. Бит
может иметь значение 1 или 0 соответственно.
Браузер (Browser) – программа, которая позволяет читать информацию в
World Wide Web.
Буфер промежуточного хранения (буфер обмена) – часть оперативной
памяти для временного хранения копируемого или перемещаемого фрагмента.
Верстка текста – размещение текста по страницам создаваемого документа,
вставка рисунков, использование различных шрифтов.
Выборка – динамическая таблица с записями данных, которые удовлетворяют
определенным условиям запроса.
Гарнитура шрифта – набор художественных решений, отличающий данный
шрифт от других.
Гипертекст – система записи и отображения текста, позволяющая связывать
этот текст разными способами; допускает несколько уровней детализации.
Гипертекстовые документы, кроме того, содержат ссылки на «родственные»
документы (например, документы, приводимые в подсрочных примечаниях).
Гипермедиа могут также содержат картинки, звуки, видеоизображения и т.п. В
World Wide Web применяется и гипертекст, и гипермедиа.
Домен (Domain) – часть официального адреса Internet, которая следует за
символом @.
Запись – совокупность логически связанных полей.
Запрос с параметрами – запрос, при котором Access запрашивает у
пользователя значение параметров для определения условий выборки.
Запросы на выполнение действия – запросы, которые используются для
создания новых реальных таблиц данных, в дальнейшем существующих уже
независимо от тех таблиц базы данных, которые были использованы для их
построения.
Зона – последняя часть имени узла Internet. Если зона состоит из двух букв,
она представляет собой код страны, в которой находится компьютер. Если
зона состоит из трех букв – это код, указывающий тип организации, которой
принадлежит компьютер.
Инсталляция – установка программного средства на компьютер.
Интернет (Internet) – мировая сеть компьютеров, объединенных общим
стандартом обмена данными и способом назначения имен.
Интерпретация – выполнение отдельных команд или частей исходной
программы в процессе трансляции, т.е. сразу после их перевода на машинный
язык.
Интерфейс – совокупность правил и средств, обеспечивающих
взаимодействие устройств вычислительной системы и программ (средство,
предоставляемое операционной системой для взаимодействия с ПК).
Информационная система – система, реализующая автоматизированный
сбор, обработку и манипулирование данными и включающая технические
средства обработки данных, программное обеспечение и соответствующий
персонал.
125
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Кадрирование – изменение масштаба рисунка и обрезание его с той или иной
стороны.
Каскадное меню – система меню, при которой пункты могут содержать
подпункты, каскадные меню или комбинации того и другого, автоматически
открывающиеся при установке на позицию пункта курсора.
Кегль – вертикальный размер шрифта, измеряемый в пунктах.
Ключ вторичный (ВК) – одно или несколько полей, которые выполняют роль
поисковых или группировочных признаков. По значению вторичного ключа
можно найти несколько записей.
Кнопка закрытия – кнопка для закрытия окна или для завершения работы
прикладной программы.
Кнопка развертывания – предназначена для увеличения окна до размеров
экрана дисплея.
Кнопка свертывания – предназначена для свертывания окна в пиктограмму
для Windows 3.1 или помещения его на "Панель задач" для Windows 95, 97.
Кнопка системного меню – кнопка на левом конце строки заголовка,
предназначенная для вызова системного меню.
Колонтитул – заголовочное данное, помещаемое в начале или конце каждой
страницы документа.
Компиляция – выполнение программы компьютером после завершения
процесса ее перевода на машинный язык.
Контроллер – электронная схема, управляющая работой отдельных устройств
компьютера.
Конфигурация – совокупность аппаратных средств и соединений между
ними.
Конфигурирование – настройка на конкретный состав оборудования
персонального компьютера.
Курсор – короткая, как правило, мигающая линия, показывающая позицию
рабочего поля, в которую будет помещен вводимый символ или элемент
текста.
Линейки прокрутки – сервисное средство, позволяющее просматривать
содержимое окна, если все содержимое не умещается в окне.
Мicrosoft Network – коммерческая интерактивная информационная служба в
мировой сети компьютеров.
Макрокоманда – представляет собой любую последовательность
манипуляций с компьютером, которая была сохранена в компьютере и может
быть использована вторично.
Макрос – файл, в котором хранится программа последовательности действий,
заданная пользователем. Макрос имеет уникальное имя.
Машинный язык – свод правил кодирования в числовом виде определенных
действий и операций.
Меню контекстное – меню, которое содержит основной набор команд
выделенного объекта; вызывается нажатием правой клавиши мыши.
Многооконный режим – режим, позволяющий одновременно работать с
126
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
несколькими документами в различных окнах.
Модель данных – совокупность структур данных и операций их обработки.
Модель иерархическая – модель, организующая данные в виде древовидной
структуры. На самом верхнем уровне иерархии имеется один и только один
узел - корень. Каждый узел, кроме корня, связан с одним узлом на более
высоком уровне, называемым исходным для данного узла. Каждый элемент
может быть связан с одним или несколькими элементами на более низком
уровне.
Модель концептуальная – модель предметной области, включающая
совокупность информационных объектов, их атрибутов и взаимосвязей между
объектами, выявленных в результате анализа предметной области (ПО).
Модем – устройство для обмена информацией между компьютерами при
помощи телефонной сети (сочетание двух старых технических терминов –
модулятор (modulator) и демодулятор (demodulator)).
Мультимедиа – набор аппаратных и программных средств, позволяющих
пользователю одновременно использовать все богатство представления
информации в различных ее формах — текстовой, числовой, графической.
звуковой, анимационной и видео.
Начальная страница (Home page) – страница Web, представляющая
индивидуального пользователя или организацию.
Обработка информации – процедура решения на компьютере различных
задач, формально схожих с математическими, которые выполняются по строго
определенным правилам.
Объект – элемент предметной области, информацию о котором мы сохраняем.
Окно – пространство для размещения объектов (текста, рисунков, пиктограмм
и других окон) и выполнения действий (написание текста, рисование, ввод
директив, вывод сообщений).
Окно диалоговое – выводится приложениями Windows для запроса
параметров работы, для информационных сообщений
Операция сохранения – операция, которая записывает отредактированный
документ, находящийся в оперативной памяти, на диск для постоянного
хранения.
Отладка программы – проверка программы при помощи контрольных тестов
в различных режимах, для которых известен конечный результат.
Отступ – расстояние между текстом абзаца и левым или правым полем
страницы.
Пароль (Password) – секретный код, используемый для обеспечения
конфиденциальности. Выбирая пароль, подумайте над тем, насколько легко
его расшифровать. Лучше всего использовать какие-то два произвольно
выбранных слова, разделенных цифрой или специальным символом.
Общеизвестных слов, а также слов, которые можно подобрать с помощью
словаря, лучше избегать.
Первичный ключ (ПК) – одно или несколько полей, однозначно
идентифицирующих запись.
127
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Перекрестный запрос – запрос, который позволяет представить данные в
весьма наглядной, компактной форме сводных кросс - таблиц, осуществляя
при этом разнообразную группировку записей и групповые вычисления при
обработке данных.
Перетаскивание (транспортировка) курсора – перемещение манипулятора
при нажатой кнопке.
Пиктограмма – окно свернутое в маленькую картинку с подписью.
Поиск контекстный – поиск по текстам документов (комментариев);
производится при выборе условия поиска «Поиск по тексту».
Поле – элементарная единица логической организации данных, которая
соответствует неделимой единице информации – реквизиту.
Полноэкранное представление окна – окно, занимающее весь экран.
Постановка задачи – процедура формализации задачи путем описания ее с
помощью математических и логических выражений, определения перечня
исходных данных и получаемых результатов, начальных условий, и т.п.
Почтовый сервер (Mail server) – компьютер, в Internet, предоставляющий
услуги электронной почты.
Предметная область – часть реального мира, подлежащая изучению для
организации управления и, в конечном счете автоматизации (например,
предприятие).
Признак конца строки «жесткий» – создается при нажатии пользователем
клавиши Enter для указания завершения абзаца
Признак конца строки «мягкий» – признак, создаваемый текстовым
редактором автоматически при переносе текста с одной строки экрана на
другую по достижении позиции правой границы строки.
Прикладные окна – окна, в которых выполняются конкретные приложения.
жесткие»– пробелы, вносимые в текст при нажатии пользователем клавиши
Пробел на клавиатуре ПК.
Пробелы «мягкие» – пробелы, которые текстовый редактор автоматически
вставляет в текст для выравнивания строк.
Провайдер – фирма, с которой заключается договор о предоставлении адреса
и/или времени в Internet.
Программа – последовательность предложений, написанных на каком-либо
языке программирования, допускающая однозначность толкования и
реализующая конкретный алгоритм.
Проектирование логическое – этап проектирования БД, основной задачей
которого является разработка логической схемы БД, ориентированной на
выбранную систему управления базами данных (СУБД).
Протокол (Protocol) – система согласования работы двух компьютеров. Когда
вы используете протокол передачи файлов, например, то участвующие в
обмене информацией компьютеры (отправитель и получатель) договариваются
о наборе сигналов, которые означают «Начать», «Получил это», «Не получил
этого. Пожалуйста, отправьте еще раз» и «Все выполнено».
Разделители страниц «жесткие» – разделители, установку которых
128
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
производит пользователь.
Разделители страниц «мягкие» – разделители, установка которых
производится самим текстовым редактором; при редактировании они могут
изменять свое положение, например, после удаления части текста.
Распределенная база данных – несколько пересекающихся или даже
дублирующих друг друга частей, хранимых в различных ЭВМ
вычислительной сети.
Растровые шрифты – шрифты, которые строятся в виде битового массива
точек – растра.
Режим вставки – режим работы с документом, при котором добавление
новых символов осуществляется за счет сдвига вправо текста, стоящего за
курсором.
Режим замены – режим работы с документом, при котором вводимый с
клавиатуры символ заменяет символ, стоящий в позиции курсора.
Реляционная модель данных – совокупность взаимосвязанных двумерных
таблиц - объектов модели
Связанные документы – документы, прикрепленные к конкретным
прикладным программам. При запуске связанного документа вызывается
прикладная программа и в нее загружается документ.
Связи – соответствия, отношения, возникающие между объектами
предметной области.
Связь (Link) – ссылка в одном гипертекстовом документе на другой документ
либо в одной части документа на другую часть. В World Wide Web связи
обычно визуализируются в виде выделенного тем или иным способом текста
или с помощью графических изображений. Для того чтобы перейти по связи
на другой документ, необходимо выбрать ее, используя клавиатуру или мышь.
Сектор – минимальная физически адресуемая единица памяти на магнитном
диске объемом 512 байт.
Сервер (Server) – компьютер, который предоставляет услуги другим
компьютерам в сети, называемым клиентами. Сервер Archie, например,
позволяет пользователям Internet работать с программой Archie.
Сетевая модель – модель, организующая данные в виде сетевой структуры
Сетевая структура – структура, порожденный элемент которой имеет более
одного исходного в отношениях между данными.
Сеть (Network) – связанные друг с другом компьютеры. Сети компьютеров,
размещенных в одном и том же или близлежащих зданиях, называются
локальными сетями. Если же компьютеры размещены на значительном
удалении друг от друга, то соответствующие сети называются глобальными.
Если же соединить друг с другом множество сетей, разбросанных по всему
миру, то получится Internet!
Сеть Всемирная информационная (World Wide Web «WWW») –
система гипермедиа, которая позволяет просматривать интересную
информацию. Существует мнение, что WWW будет крупнейшим
репозиторием информации ХХI века.
129
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Сеть глобальная вычислительная – вычислительная сеть, связывающая
отдельные компьютеры и локальные сети, расположенные на большом
расстоянии друг от друга.
Сеть локальная вычислительная – вычислительная сеть, поддерживающая в
пределах ограниченной территории один или несколько высокоскоростных
каналов передачи цифровой информации, предоставляемых подключаемым
устройствам для кратковременного монопольного использования.
Система управления базами данных (СУБД) – комплекс программных и
языковых средств, предназначенных для создания, ведения и совместного
применения баз данных многими пользователями.
Составная форма – форма, содержащая информацию из двух различных
таблиц БД, между которыми установлена связь. Одна из этих таблиц является
главной, другая — подчиненной таблицей, с отношением связи между ними
«один ко многим». При этом подчиненная таблица встроена в форму главной
таблицы.
Стандартные запросы выбора – запросы, используемые для того, чтобы
отобрать и представить в виде удобной динамической таблицы интересующие
пользователя данные из таблиц БД.
Стиль – набор форматирующих команд, сохраняемый под своим именем, для
многократного использования.
Страница (Page) – документ или массив информации, доступный через World
Wide Web. Каждая страница может содержать текстовые, графические и
звуковые файлы.
Страница Web (Web page) – документ, доступный через World Wide Web.
Строка висячая – первая строка или заголовок нового абзаца, оказавшийся на
последней строке страницы, или последняя строка абзаца, оказавшаяся в
начале страницы.
Строка меню – строка, расположенная под заголовком, в которой
перечисляется ряд операций, доступных приложению.
Структурирование данных – введение соглашений о способах представления
данных.
Структурированные или SQL-запросы – запросы, для определения которых
пользователь должен описать запрос с помощью особого языка запросов,
используя специальные команды и функции.
СУБД общего назначения – сложные программные комплексы,
предназначенные для выполнения всей совокупности функций, связанных с
созданием, обновлением и эксплуатацией базы данных информационной
системы.
Сущность – основное содержание объекта предметной области, о котором
собирают информацию. В качестве сущности могут выступать место, вещь,
личность, явление.
Таблица запроса динамическая – таблица, формируемая всякий раз заново
на основе реальных таблиц БД, содержимое которой удовлетворяет условиям
запроса.
130
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Текстовые базы данных – базы данных, объектами хранения в которых
являются тексты.
Текстовый редактор – программный продукт, обеспечивающий пользователя
ПК средствами создания, обработки и хранения документов различной
степени сложности.
Текстовый файл (Text file) – файл, содержащий только текстовые символы
без специальных символов форматирования, графической информации,
клипов, видео и т.п.
Транслятор – специальная программа, осуществляющая перевод созданной
программы на машинный язык.
Узел (Node) – компьютер в Internet, который иногда называют host (главной
машиной).
Указатель мыши (курсор) – графический элемент, который передвигается по
экрану синхронно с перемещением самого манипулятора по поверхности
стола.
Унифицированный локатор ресурсов (URL «Uniform Resource Locator») –
способ именования сетевых ресурсов, первоначально предназначавшийся для
связывания страниц в World Wide Web.
Файл – совокупность текстовой, графической, звуковой, видео и другого рода
информации.
Файл командный – текстовый файл, содержащий команды операционной
системы и позволяющий автоматизировать работу в ее среде.
Файл (таблица) – совокупность экземпляров записей одной структуры.
Фиксация курсора мыши (щелчок) – кратковременное нажатие левой
кнопки манипулятора.
Форма — диаграмма – форма со встроенной диаграммой, отображающей
информацию из базы данных в графическом виде.
Форматирование – процедура подготовки магнитного диска перед первым
его использованием, заключающаяся в разбиении поверхности диска на
дорожки, проверке качества дорожек и создании на нулевой дорожке
системной области.
Фрагмент – непрерывная часть текста.
Фрагмент блочный – фрагмент, который обычно объединяет части строк,
образующие в совокупности прямоугольник
Фрагмент линейный – фрагмент, включающий в себя последовательность
(необязательно) целых строк
Фрагмент строчный – фрагмент, состоящий из последовательности целых
строк.
Централизованная база данных – база данных, хранящаяся в памяти одной
вычислительной системы. Если эта вычислительная система является
компонентом сети ЭВМ, возможен распределенный доступ к такой базе.
Шаблон – специальный вид документа, представляющий основные средства
форматирования создаваемого документа.
Шрифт – комплект букв, цифр и специальных символов, оформленных в
131
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
соответствии с едиными требованиями.
Шрифты (True Type) – шрифты, обеспечивающие полное соответствие
изображения символов документа на бумаге и на экране.
Шрифты векторные – шрифты, которые хранятся в виде набора
математических уравнений, описывающих начертание символа.
Экземпляр записи – отдельная реализация записи, содержащая конкретные
значения ее полей.
Экземпляр сущности – конкретный объект.
Электронная почта – средство связи с любым абонентом через телефонные
линии с помощью компьютерной сети.
Язык программирования – совокупность символов, соглашений и правил
для описания данных и алгоритмов решения задач на компьютере.
Ярлык объекта – средство быстрого доступа к объектам, расположенным в
какой-либо директории или в сети, к которой подключен компьютер (это путь
к объекту).
132
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
СПИСОК ЛИТЕРАТУРЫ
а) основная литература:
1. Информатика для экономистов. Практикум. Учебное пособие для
бакалавров, под редакцией В.П. Полякова, В.П. Косарева - М.: ООО
«Издательство Юрайт», 2013
2. Экономическая информатика. Уч. пособие, под. ред. Чистова Д.В. – М.:
Кнорус, 2010
3. П.П. Мельников. Компьютерные технологии в экономике: учебное
пособие. – М: Кнорус, 2009
б) дополнительная литература:
1. Информатика для экономистов: Учебник / Российский университет
дружбы народов; Под общ. ред. В.М. Матюшка. - М.: ИНФРА-М, 2006. 880 с.
2. Информатика в экономике: Учебное пособие / Под ред. Б.Е. Одинцова,
А.Н. Романова. - М.: Вузовский учебник, 2008. - 478 с.
3. Информатика / Учебное пособие / Под ред. Б.Е. Одинцова, А.Н.
Романова. - М.: Вузовский учебник, 2012. - 410 с.:.
Нормативно-правовые акты:
1. Федеральный Закон РФ «Об информации, информационных технологиях
и о защите информации» № 149-ФЗ от 27.07.2006 г.
2. Федеральный Закон Российской Федерации от 06.04.2011 № 63-ФЗ «Об
электронной подписи».
Программное обеспечение и Интернет-ресурсы
1. Операционная система Microsoft Windows (7, 8, Vista).
2. Пакет офисных программ Microsoft Office (2007, 2010, 2013).
3. Антивирусные программы.
4. Программы-архиваторы.
5. Справочная правовая система «КонсультантПлюс» - www.consultant.ru
6. Справочная правовая система «Гарант» - www.garant.ru
133
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
КОЛГАНОВ Евгений Алексеевич
САГМАНОВА Наиля Радиевна
ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА
Часть II
Прикладные программные средства
Технология создания программ
Языки программирования. Компьютерные сети
Информационная глобальная сеть Интернет
Информационная безопасность
Учебное пособие
Подписано в печать 29.09.2014. Формат 60х84 1/16.
Бумага писчая. Гарнитура «Таймс».
Усл. печ. л. 7,79. Уч.-изд. л. 8,75. Тираж 100 экз.
Цена свободная. Заказ № 75.
Отпечатано с готовых авторских оригиналов
на ризографе в редакционно-издательском отделе
Уфимского государственного университета экономики и сервиса
450078, г. Уфа, ул. Чернышевского, 145, к. 206; тел. (347) 241-69-85.
134
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
135
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
136
1/--страниц
Пожаловаться на содержимое документа