Menu English Ukrainian Russo Casa

Libreria tecnica gratuita per hobbisti e professionisti Libreria tecnica gratuita


Appunti delle lezioni, cheat sheet
Libreria gratuita / Elenco / Appunti delle lezioni, cheat sheet

Informatica. Appunti delle lezioni: in breve, il più importante

Appunti delle lezioni, cheat sheet

Elenco / Appunti delle lezioni, cheat sheet

Commenti sull'articolo Commenti sull'articolo

Sommario

  1. Simboli
  2. Fondamenti teorici generali dell'informatica (Il concetto di informatica. Il concetto di informazione. Sistema di codifica dell'informazione. Codifica delle informazioni testuali. Codifica delle informazioni grafiche. Codifica delle informazioni audio. Modalità e metodi di trasmissione delle informazioni. Tecnologia dell'informazione. Fasi di sviluppo della tecnologia dell'informazione. L'emergere dei computer e delle tecnologie informatiche. L'evoluzione dello sviluppo dei personal computer. La struttura dei moderni sistemi informatici)
  3. Tecnologie informatiche per l'elaborazione delle informazioni (Classificazione e progettazione dei computer. Architettura del computer. Memoria nei personal computer. Il concetto di software di comando e di sistema di un computer. Sistema di input-output di base (BIOS). Il concetto di RAM CMOS)
  4. Architettura hardware e software di tecnologie compatibili IBM (Microprocessori. Schede madri. Bus, interfacce. Strumenti di controllo per dispositivi esterni. Dispositivi di archiviazione di informazioni. Controller e monitor video. Dispositivi di input di informazioni. Dispositivi di output di informazioni. Dispositivi di trasmissione di informazioni. Altri dispositivi periferici)
  5. Fondamenti del lavoro dell'utente nell'ambiente operativo di un personal computer (Sistemi operativi. Classificazione del software. Scopo dei sistemi operativi. Evoluzione e caratteristiche dei sistemi operativi. Sistema operativo delle nuove tecnologie. Architettura WINDOWS NT. Installazione di WINDOWS NT. Registro e configurazione del sistema operativo WINDOWS NT. Caratteristiche di WINDOWS 2000 sistema operativo Sistemi operativi di rete Famiglia di sistemi operativi UNIX Sistema operativo Linux Famiglia di sistemi operativi di rete Novell)
  6. Fondamenti di lavoro nell'ambiente delle reti informatiche locali e globali (Evoluzione delle reti di computer. Componenti software e hardware di base della rete. Tipologie di reti locali. Organizzazione della struttura di dominio della rete. Approccio multilivello. Protocollo. Interfaccia. Stack di protocolli. Organizzazione degli account. Gestione dei gruppi di utenti. Gestione della politica di sicurezza Gestione delle risorse di rete Servizi di rete Strumenti che garantiscono l'interazione con altri sistemi operativi di rete Organizzazione del lavoro in una rete gerarchica Organizzazione di reti peer-to-peer e tecnologia per lavorare in esse Tipi di reti modem . Installazione e configurazione di un modem. Organizzazione di una connessione con un personal computer remoto. Lavorare con il cambio di programmi. Lavorare con i fax. modem)
  7. Reti Internet (L'emergere di Internet. Possibilità di Internet. Software per lavorare su Internet. Trasferimento di informazioni su Internet. Sistema di indirizzamento. Indirizzamento e protocolli su Internet. Problemi di lavoro su Internet con testi cirillici. Stabilire una connessione con un provider (ingresso a Internet). World Wide Web o WORLD WIDE WEB. Intranet. Creazione di una pagina Web utilizzando Front Page. File di risorse informative FTP. Posta elettronica (e-mail). Notizie o conferenze. Commercio elettronico. Online negozio. Sistemi di pagamento su Internet. Aste su Internet. Servizi bancari su Internet. Assicurazione su Internet. Scambio su Internet. Marketing su Internet. Pubblicità su Internet)
  8. Fondamenti di lavoro con applicazioni generiche (Definizione di programmi applicativi. Editor di testo. Elaboratori di fogli di calcolo. Il concetto di programmi shell. Editor grafici. Il concetto e la struttura di una banca dati. Programmi organizzatori. Programmi di preparazione delle presentazioni. Lavorare su Internet con le applicazioni MS OFFICE. Fasi di risoluzione dei problemi usando un computer)
  9. Strumenti software specializzati orientati alla professionalità (Sistemi informativi di gestione organizzativa ed economica. Moderne tecnologie informatiche nei sistemi di gestione organizzativa ed economica. Sistemi informativi di gestione organizzativa ed economica. Attività d'ufficio nei sistemi di gestione organizzativa ed economica. Mezzi organizzativi, tecnici e periferici dei sistemi informativi. Il concetto di grafica aziendale. Uso della grafica negli affari. Programma di grafica aziendale MS GRAPH. Caratteristiche generali della tecnologia per la creazione di software applicativo. Software applicativo. Tecnologia di progettazione del sistema software. Metodi e strumenti moderni per lo sviluppo di software applicativo)
  10. Fondamenti di algoritmizzazione e programmazione (Concetto di algoritmo. Sistemi di programmazione. Classificazione dei linguaggi di programmazione di alto livello. Sistema VBA. Linguaggio di programmazione VBA)
  11. Fondamenti di sicurezza delle informazioni (Protezione dell'informazione come modello di sviluppo dei sistemi informatici. Oggetti ed elementi di protezione nei sistemi informatici di elaborazione dei dati. Mezzi di identificazione e controllo dell'accesso alle informazioni. Metodo crittografico di protezione delle informazioni. Virus informatici. Programmi antivirus. Protezione dei prodotti software Garantire la sicurezza dei dati su un computer offline Sicurezza dei dati in un ambiente interattivo)
  12. Basi di dati (Il concetto di database. Sistemi di gestione di database. Modelli di rappresentazione dei dati gerarchici, di rete e relazionali. Modelli di rappresentazione dei dati post-relazionali, multidimensionali e orientati agli oggetti. Classificazioni dei sistemi di gestione di database. Linguaggi di accesso ai database. Database Internet)

Simboli

ALU - unità logica aritmetica.

ACS - sistemi di controllo automatizzati.

ADC - convertitori da analogico a digitale.

LSI è un grande circuito integrato.

VZU - dispositivo di archiviazione esterno.

La memoria è un dispositivo di archiviazione.

IPS - sistemi di recupero delle informazioni.

L'HDD è un disco rigido.

La RAM è una memoria ad accesso casuale.

OP - RAM.

Sistema operativo - sistema operativo.

La ROM è memoria di sola lettura.

PC - personal computer.

PPO - software applicativo.

PPP - un pacchetto di programmi applicati.

CAD - sistema di progettazione assistita da computer.

DBMS - sistema di gestione di database.

UU - dispositivo di controllo.

CPU - unità di elaborazione centrale.

DAC - convertitori digitale-analogico.

COMPUTER - calcolatori elettronici.

Argomento 1. Fondamenti teorici generali dell'informatica

1.1. Il concetto di informatica

L'informatica (dal francese informazione - informazione + automatique - automazione) ha una vasta gamma di applicazioni. Le direzioni principali di questa disciplina scientifica sono:

▪ sviluppo di sistemi informatici e software;

▪ teoria dell'informazione, che studia i processi basati sulla trasmissione, ricezione, trasformazione e immagazzinamento dell'informazione;

▪ metodi che consentono di creare programmi per risolvere problemi che richiedono determinati sforzi intellettuali se utilizzati da una persona (inferenza logica, comprensione del parlato, percezione visiva, ecc.);

▪ analisi del sistema, che consiste nello studio dello scopo del sistema progettato e nella determinazione dei requisiti che deve soddisfare;

▪ metodi di animazione, computer grafica, multimedialità;

▪ telecomunicazioni (reti informatiche globali);

▪ varie applicazioni utilizzate nell'industria manifatturiera, nella scienza, nell'istruzione, nella medicina, nel commercio, nell'agricoltura, ecc.

Molto spesso, l'informatica è considerata composta da due tipi di mezzi:

1) apparecchiature tecnico - informatiche;

2) software: l'intera varietà di programmi per computer esistenti.

A volte c'è un altro ramo principale: gli strumenti algoritmici.

Nel mondo moderno, il ruolo dell'informatica è enorme. Copre non solo la sfera della produzione materiale, ma anche gli aspetti intellettuali e spirituali della vita. L'aumento della produzione di apparecchiature informatiche, lo sviluppo di reti di informazione, l'emergere di nuove tecnologie dell'informazione influenzano in modo significativo tutte le sfere della società: produzione, scienza, istruzione, medicina, cultura, ecc.

1.2. Il concetto di informazione

La parola "informazione" in latino significa informazione, chiarimento, presentazione.

Le informazioni sono informazioni su oggetti e fenomeni del mondo circostante, le loro proprietà, caratteristiche e stato, percepiti dai sistemi informativi. L'informazione non è una caratteristica del messaggio, ma della relazione tra il messaggio e il suo analizzatore. Se non c'è un consumatore, almeno potenziale, non ha senso parlare di informazione.

In informatica, l'informazione è intesa come una certa sequenza di designazioni simboliche (lettere, numeri, immagini e suoni, ecc.), che portano un carico semantico e sono presentate in una forma comprensibile a un computer. Un carattere così nuovo in una tale sequenza di caratteri aumenta il contenuto informativo del messaggio.

1.3. Sistema di codifica delle informazioni

La codifica delle informazioni viene utilizzata per unificare la forma di presentazione dei dati che appartengono a tipi diversi, al fine di automatizzare il lavoro con le informazioni.

La codifica è l'espressione di dati di un tipo attraverso dati di un altro tipo. Ad esempio, le lingue umane naturali possono essere considerate come sistemi per codificare concetti per esprimere pensieri attraverso la parola e anche gli alfabeti sono sistemi per codificare componenti del linguaggio utilizzando simboli grafici.

Nella tecnologia informatica viene utilizzata la codifica binaria. La base di questo sistema di codifica è la rappresentazione dei dati attraverso una sequenza di due caratteri: 0 e 1. Questi caratteri sono chiamati cifre binarie (cifra binaria) o bit abbreviato (bit). Un bit può codificare due concetti: 0 o 1 (sì o no, vero o falso, ecc.). Con due bit è possibile esprimere quattro diversi concetti, e con tre bit è possibile codificare otto diversi valori.

La più piccola unità di codifica delle informazioni nella tecnologia informatica dopo un bit è un byte. La sua relazione con un bit riflette la seguente relazione: 1 byte = 8 bit = 1 carattere.

Di solito un byte codifica un carattere di informazioni testuali. Sulla base di ciò, per i documenti di testo, la dimensione in byte corrisponde alla dimensione lessicale in caratteri.

Un'unità più grande di informazioni di codifica è un kilobyte, correlato a un byte dal seguente rapporto: 1 Kb = 1024 byte.

Altre unità di codifica delle informazioni più grandi sono i simboli ottenuti sommando i prefissi mega (Mb), giga (GB), tera (Tb):

1 MB = 1 byte;

1 GB = 10 byte;

1 TB = 1024 GB.

Per codificare un intero in binario, prendi l'intero e dividilo a metà fino a quando il quoziente è uguale a uno. L'insieme dei resti di ciascuna divisione, che viene scritto da destra a sinistra insieme all'ultimo quoziente, sarà l'analogo binario di un numero decimale.

Nel processo di codifica dei numeri interi da 0 a 255, è sufficiente utilizzare 8 bit di codice binario (8 bit). L'utilizzo di 16 bit consente di codificare numeri interi da 0 a 65 e l'utilizzo di 535 bit: più di 24 milioni di valori diversi.

Per codificare numeri reali, viene utilizzata la codifica a 80 bit. In questo caso, il numero viene prima convertito in una forma normalizzata, ad esempio:

2,1427926 = 0,21427926? 101;

500 = 000? 0,5.

La prima parte del numero codificato è chiamata mantissa e la seconda parte sono le caratteristiche. La parte principale di 80 bit è riservata alla memorizzazione della mantissa e un certo numero fisso di bit è riservato alla memorizzazione della caratteristica.

1.4. Codifica delle informazioni di testo

Le informazioni testuali sono codificate in codice binario attraverso la designazione di ogni carattere dell'alfabeto da un certo numero intero. Utilizzando otto cifre binarie, è possibile codificare 256 caratteri diversi. Questo numero di caratteri è sufficiente per esprimere tutti i caratteri degli alfabeti inglese e russo.

Nei primi anni dello sviluppo della tecnologia informatica, le difficoltà di codificare le informazioni testuali erano causate dalla mancanza degli standard di codifica necessari. Attualmente, al contrario, le difficoltà esistenti sono associate a una moltitudine di standard operativi simultaneamente e spesso contrastanti.

Per l'inglese, che è un mezzo di comunicazione internazionale non ufficiale, queste difficoltà sono state risolte. Lo US Standards Institute ha sviluppato e introdotto il sistema di codifica ASCII (American Standard Code for Information Interchange).

Per codificare l'alfabeto russo, sono state sviluppate diverse opzioni di codifica:

1) Windows-1251 - introdotto da Microsoft; dato l'uso diffuso dei sistemi operativi (OS) e di altri prodotti software di questa azienda nella Federazione Russa, si è diffuso;

2) KOI-8 (Codice di scambio di informazioni, otto cifre) - un'altra codifica popolare dell'alfabeto russo, comune nelle reti di computer sul territorio della Federazione Russa e nel settore russo di Internet;

3) ISO (International Standard Organization - International Institute for Standardization) - uno standard internazionale per la codifica dei caratteri in lingua russa. In pratica, questa codifica è usata raramente.

Un insieme limitato di codici (256) crea difficoltà agli sviluppatori di un sistema unificato per la codifica delle informazioni testuali. Di conseguenza, è stato proposto di codificare i caratteri non con numeri binari a 8 bit, ma con numeri con un bit elevato, il che ha causato un ampliamento dell'intervallo dei possibili valori di codice. Il sistema di codifica dei caratteri a 16 bit è chiamato universale - UNICODE. Sedici cifre consentono codici univoci per 65 caratteri, sufficienti per adattarsi alla maggior parte delle lingue in una tabella di caratteri.

Nonostante la semplicità dell'approccio proposto, il passaggio pratico a questo sistema di codifica non potrebbe essere implementato per molto tempo a causa della mancanza di risorse informatiche, poiché nel sistema di codifica UNICODE tutti i documenti di testo diventano automaticamente due volte più grandi. Alla fine degli anni '1990 i mezzi tecnici hanno raggiunto il livello richiesto, è iniziato un graduale trasferimento di documenti e software al sistema di codifica UNICODE.

1.5. Codifica grafica delle informazioni

Esistono diversi modi per codificare le informazioni grafiche.

Quando si esamina un'immagine grafica in bianco e nero con una lente d'ingrandimento, è evidente che include diversi piccoli punti che formano un motivo caratteristico (o raster). Le coordinate lineari e le singole proprietà di ciascuno dei punti dell'immagine possono essere espresse utilizzando numeri interi, quindi il metodo di codifica raster si basa sull'uso di un codice binario per rappresentare dati grafici. Lo standard noto è la riduzione delle illustrazioni in bianco e nero sotto forma di una combinazione di punti con 256 sfumature di grigio, ovvero sono necessari numeri binari a 8 bit per codificare la luminosità di qualsiasi punto.

La codifica delle immagini grafiche a colori si basa sul principio di scomporre un colore arbitrario in componenti di base, che vengono utilizzati come tre colori primari: rosso (rosso), verde (verde) e blu (blu). In pratica, è accettato che qualsiasi colore percepito dall'occhio umano possa essere ottenuto utilizzando una combinazione meccanica di questi tre colori. Questo sistema di codifica è chiamato RGB (dalle prime lettere dei colori primari). Quando vengono utilizzati 24 bit per codificare la grafica a colori, questa modalità viene chiamata True Color.

Ciascuno dei colori primari è mappato su un colore che integra il colore primario al bianco. Per uno qualsiasi dei colori primari, il colore complementare sarà quello formato dalla somma di una coppia di altri colori primari. Di conseguenza, tra i colori aggiuntivi si possono distinguere ciano (ciano), magenta (magenta) e giallo (giallo). Il principio di scomposizione di un colore arbitrario nei suoi componenti costitutivi viene utilizzato non solo per i colori primari, ma anche per quelli aggiuntivi, ovvero qualsiasi colore può essere rappresentato come la somma dei componenti ciano, magenta e giallo. Questo metodo di codifica a colori viene utilizzato nella stampa, ma utilizza anche il quarto inchiostro - nero (nero), quindi questo sistema di codifica è indicato da quattro lettere - CMYK. Per rappresentare la grafica a colori in questo sistema, vengono utilizzati 32 bit. Questa modalità è anche chiamata a colori.

Riducendo il numero di bit utilizzati per codificare il colore di ciascun punto, la quantità di dati viene ridotta, ma la gamma di colori codificati viene notevolmente ridotta. La codifica della grafica a colori con numeri binari a 16 bit è chiamata modalità High Color. Quando si codificano informazioni grafiche sul colore utilizzando 8 bit di dati, possono essere trasmesse solo 256 sfumature. Questo metodo di codifica a colori è chiamato indice.

1.6. Codifica audio

Attualmente non esiste un unico sistema standard per la codifica delle informazioni audio, poiché le tecniche e i metodi per lavorare con le informazioni audio hanno iniziato a svilupparsi rispetto ai metodi più recenti per lavorare con altri tipi di informazioni. Pertanto, molte diverse aziende che lavorano nel campo della codifica delle informazioni hanno creato i propri standard aziendali per le informazioni audio. Ma tra questi standard aziendali, spiccano due aree principali.

Il metodo FM (Frequency Modulation) si basa sull'affermazione che teoricamente qualsiasi suono complesso può essere rappresentato come una scomposizione in una sequenza di segnali armonici semplici di diverse frequenze. Ciascuno di questi segnali armonici è un'onda sinusoidale regolare e può quindi essere descritto numericamente o codificato. I segnali sonori formano uno spettro continuo, cioè sono analogici, quindi la loro scomposizione in serie armoniche e la presentazione sotto forma di segnali digitali discreti viene effettuata utilizzando dispositivi speciali: convertitori da analogico a digitale (ADC). La conversione inversa, necessaria per riprodurre il suono codificato con un codice numerico, viene eseguita utilizzando convertitori digitale-analogico (DAC). A causa di tali trasformazioni dei segnali audio, c'è una perdita di informazioni associata al metodo di codifica, quindi la qualità della registrazione del suono utilizzando il metodo FM di solito non è sufficientemente soddisfacente e corrisponde alla qualità del suono dei più semplici strumenti musicali elettrici con un colore caratteristico della musica elettronica. Allo stesso tempo, questo metodo fornisce un codice completamente compatto, quindi è stato ampiamente utilizzato in quegli anni in cui le risorse della tecnologia informatica erano chiaramente insufficienti.

L'idea principale del metodo di sintesi wave-table (Wave-Table) è che nelle tabelle pre-preparate ci sono campioni sonori per molti strumenti musicali diversi. Questi campioni sonori sono chiamati campioni. I codici numerici incorporati nel campione esprimono caratteristiche quali il tipo di strumento, il suo numero di modello, l'altezza, la durata e l'intensità del suono, la dinamica del suo cambiamento, alcune componenti dell'ambiente in cui si osserva il suono e altri parametri che caratterizzano le caratteristiche del suono. Poiché per i campioni vengono utilizzati suoni reali, la qualità delle informazioni sonore codificate è molto elevata e si avvicina al suono di strumenti musicali reali, il che è più in linea con l'attuale livello di sviluppo della moderna tecnologia informatica.

1.7. Modalità e modalità di trasferimento delle informazioni

Per un corretto scambio di dati tra i nodi di una rete locale, vengono utilizzate alcune modalità di trasferimento delle informazioni:

1) trasmissione simplex (unidirezionale);

2) trasmissione half-duplex, in cui la ricezione e la trasmissione di informazioni da parte della sorgente e del destinatario vengono effettuate alternativamente;

3) trasmissione duplex, in cui viene eseguita una trasmissione simultanea parallela, ovvero ciascuna stazione trasmette e riceve dati contemporaneamente.

Nei sistemi informativi viene molto spesso utilizzata la trasmissione dati duplex o seriale. Assegna metodi sincroni e asincroni di trasmissione di dati seriali.

Il metodo sincrono differisce in quanto i dati vengono trasferiti in blocchi. Per sincronizzare il funzionamento del ricevitore e del trasmettitore, i bit di sincronizzazione vengono inviati all'inizio del blocco. Successivamente vengono trasmessi i dati, il codice di rilevamento dell'errore e il simbolo che indica la fine del trasferimento. Questa sequenza costituisce lo schema di trasmissione dati standard per il metodo sincrono. Nel caso della trasmissione sincrona, i dati vengono trasmessi sia come simboli che come flusso di bit. Il codice di rilevamento degli errori è spesso un codice di rilevamento degli errori ridondante ciclico (CRC), determinato dal contenuto del campo dati. Con il suo aiuto, puoi determinare in modo inequivocabile l'affidabilità delle informazioni ricevute.

I vantaggi del metodo di trasferimento dati sincrono includono:

▪ alta efficienza;

▪ affidabile meccanismo integrato di rilevamento degli errori;

▪ elevata velocità di trasferimento dati.

Lo svantaggio principale di questo metodo è il costoso hardware dell'interfaccia.

Il metodo asincrono differisce in quanto ogni carattere viene trasmesso in un pacchetto separato. I bit di inizio avvertono il ricevitore che è iniziata una trasmissione, dopodiché viene trasmesso il carattere stesso. Il bit di parità viene utilizzato per determinare la validità della trasmissione. Il bit di parità è uno quando il numero di uno in un carattere è dispari e zero quando ci sono uno pari. L'ultimo bit, chiamato "bit di stop", segnala la fine della trasmissione. Questa sequenza costituisce lo schema di trasferimento dati standard per il metodo asincrono.

I vantaggi del metodo di trasferimento asincrono sono:

▪ apparecchiature di interfaccia poco costose (rispetto a quelle sincrone);

▪ sistema di trasmissione semplice e collaudato.

Gli svantaggi di questo metodo includono:

▪ perdita di un terzo della larghezza di banda per la trasmissione dei bit di servizio;

▪ bassa velocità di trasmissione rispetto al metodo sincrono;

▪ incapacità di determinare l'affidabilità delle informazioni ricevute utilizzando il bit di parità in caso di errori multipli.

Il metodo di trasferimento asincrono viene utilizzato nei sistemi in cui lo scambio di dati avviene di tanto in tanto e non richiede una velocità di trasferimento elevata.

1.8. Tecnologie dell'informazione

L'informazione è una delle risorse più preziose della società, quindi il processo della sua elaborazione, così come le risorse materiali (ad esempio petrolio, gas, minerali, ecc.), Possono essere percepite come una sorta di tecnologia. In questo caso, saranno valide le seguenti definizioni.

Le risorse informative sono un insieme di dati che hanno valore per un'impresa (organizzazione) e fungono da risorse materiali. Questi includono testi, conoscenze, file di dati, ecc.

La tecnologia dell'informazione è un insieme di metodi, processi di produzione e strumenti software e hardware che sono combinati in una catena tecnologica. Questa catena garantisce la raccolta, l'archiviazione, l'elaborazione, la produzione e la diffusione delle informazioni al fine di ridurre la complessità dell'utilizzo delle risorse informative, nonché aumentarne l'affidabilità e l'efficienza.

Secondo la definizione adottata dall'UNESCO, la tecnologia dell'informazione è un insieme di discipline interconnesse, scientifiche, tecnologiche e ingegneristiche che studiano i metodi di organizzazione efficace del lavoro delle persone impegnate nell'elaborazione e nella conservazione delle informazioni, nonché la tecnologia informatica e metodi di organizzazione e interazione con le persone e le apparecchiature di produzione.

Il sistema dei metodi e dei processi produttivi definisce le tecniche, i principi e le attività che regolano la progettazione e l'utilizzo di software e hardware per l'elaborazione dei dati. A seconda delle specifiche attività applicative che devono essere risolte, vengono utilizzati vari metodi di elaborazione dei dati e mezzi tecnici. Esistono tre classi di tecnologie dell'informazione che consentono di lavorare con vari tipi di aree tematiche:

1) globale, compresi i modelli, i metodi e gli strumenti che formalizzano e consentono l'uso delle risorse informative della società nel suo insieme;

2) basico, pensato per uno specifico ambito di applicazione;

3) specifico, realizzando il trattamento di determinati dati per la risoluzione dei compiti funzionali dell'utente (in particolare, i compiti di pianificazione, contabilità, analisi, ecc.).

Lo scopo principale della tecnologia dell'informazione è la produzione e l'elaborazione di informazioni per la loro analisi e l'adozione di una decisione appropriata sulla base, che prevede l'attuazione di qualsiasi azione.

1.9. Fasi di sviluppo della tecnologia dell'informazione

Ci sono diversi punti di vista sullo sviluppo delle tecnologie dell'informazione con l'uso dei computer. La messa in scena viene effettuata sulla base dei seguenti segni di divisione.

L'assegnazione di tappe sui problemi del processo di informatizzazione della società:

1) fino alla fine degli anni '1960. - il problema dell'elaborazione di grandi quantità di informazioni in condizioni di limitate capacità hardware;

2) fino alla fine degli anni '1970. - backlog di software dal livello di sviluppo dell'hardware;

3) dall'inizio degli anni '1980. - problemi di massima soddisfazione delle esigenze dell'utente e creazione di un'interfaccia adeguata per lavorare in ambiente informatico;

4) dall'inizio degli anni '1990. - elaborazione di un accordo e definizione di standard, protocolli per le comunicazioni informatiche, organizzazione dell'accesso alle informazioni strategiche, ecc.

Ripartizione delle tappe in base al vantaggio apportato dalla tecnologia informatica:

1) dall'inizio degli anni '1960. - elaborazione efficiente delle informazioni durante l'esecuzione di lavori di routine con particolare attenzione all'uso collettivo centralizzato delle risorse del centro di calcolo;

2) dalla metà degli anni '1970. - l'emergere dei personal computer (PC). Allo stesso tempo, l'approccio alla creazione di sistemi informativi è cambiato: l'orientamento si sta spostando verso il singolo utente per supportare le sue decisioni. Viene utilizzato il trattamento dei dati sia centralizzato che decentralizzato;

3) dall'inizio degli anni '1990. - sviluppo della tecnologia delle telecomunicazioni per l'elaborazione dell'informazione distribuita. I sistemi informativi vengono utilizzati per aiutare un'organizzazione a combattere i concorrenti.

Assegnazione delle fasi per tipologia di strumenti tecnologici:

1) fino alla seconda metà dell'Ottocento. - informatica “manuale”, in cui gli strumenti erano penna, inchiostro, carta;

2) dalla fine del XIX secolo. - tecnologia "meccanica", i cui strumenti erano una macchina da scrivere, telefono, registratore vocale, posta;

3) 1940-1960 XNUMX ° secolo - tecnologia "elettrica", i cui strumenti erano grandi computer elettronici (computer) e relativi software, macchine da scrivere elettriche, fotocopiatrici, registratori vocali portatili;

4) dall'inizio degli anni '1970. - tecnologia "elettronica", gli strumenti principali sono i grandi computer e i sistemi di controllo automatizzato (ACS) e i sistemi di reperimento delle informazioni (IPS) creati sulla base, che sono dotati di un'ampia gamma di sistemi software;

5) dalla metà degli anni '1980. - tecnologia "informatica", il toolkit principale è un PC con un'ampia gamma di prodotti software standard per vari scopi.

1.10. L'avvento dei computer e della tecnologia informatica

Per molti secoli, le persone hanno cercato di creare vari dispositivi per facilitare i calcoli. Nella storia dello sviluppo dei computer e delle tecnologie informatiche, ci sono diversi eventi importanti che sono diventati decisivi nell'ulteriore evoluzione.

Negli anni '40. XNUMX° secolo B. Pascal ha inventato un dispositivo meccanico che potrebbe essere utilizzato per aggiungere numeri.

Alla fine del XVIII sec. G. Leibniz ha creato un dispositivo meccanico per sommare e moltiplicare i numeri.

Nel 1946 furono inventati i primi computer mainframe. Gli scienziati americani J. von Neumann, G. Goldstein e A. Berne hanno pubblicato un lavoro in cui presentavano i principi di base per creare un computer universale. Dalla fine degli anni '1940. cominciarono ad apparire i primi prototipi di tali macchine, convenzionalmente chiamati computer di prima generazione. Questi computer sono stati realizzati su tubi a vuoto e sono rimasti indietro rispetto ai moderni calcolatori in termini di prestazioni.

Nell'ulteriore sviluppo dei computer, si distinguono le seguenti fasi:

▪ seconda generazione di computer - l'invenzione dei transistor;

▪ terza generazione di computer - realizzazione di circuiti integrati;

▪ quarta generazione di computer - comparsa dei microprocessori (1971).

I primi microprocessori sono stati prodotti da Intel, che ha portato alla nascita di una nuova generazione di PC. A causa dell'interesse di massa per tali computer che è sorto nella società, IBM (International Business Machines Corporation) ha sviluppato un nuovo progetto per crearli e Microsoft ha sviluppato un software per questo computer. Il progetto terminò nell'agosto 1981 e il nuovo PC divenne noto come IBM PC.

Il modello di computer sviluppato divenne molto popolare e negli anni successivi estromise dal mercato tutti i precedenti modelli IBM. Con l'invenzione del PC IBM, iniziarono a essere prodotti i computer compatibili con PC IBM standard, che costituiscono la maggior parte del mercato dei PC moderni.

Oltre ai computer compatibili con PC IBM, esistono altri tipi di computer progettati per risolvere problemi di varia complessità in vari campi dell'attività umana.

1.11. L'evoluzione dello sviluppo dei personal computer

Lo sviluppo della microelettronica ha portato all'emergere di elementi elettronici integrati in microminiatura che hanno sostituito diodi e transistor a semiconduttore e sono diventati la base per lo sviluppo e l'uso dei PC. Questi computer avevano una serie di vantaggi: erano compatti, facili da usare e relativamente economici.

Nel 1971 Intel creò il microprocessore i4004 e nel 1974 l'i8080, che ebbe un enorme impatto sullo sviluppo della tecnologia dei microprocessori. Questa azienda fino ad oggi rimane il leader di mercato nella produzione di microprocessori per PC.

Inizialmente, i PC sono stati sviluppati sulla base di microprocessori a 8 bit. Uno dei primi produttori di computer con microprocessore a 16 bit è stato IBM, fino agli anni '1980. specializzata nella produzione di computer di grandi dimensioni. Nel 1981 ha rilasciato per la prima volta un PC che utilizzava il principio dell'architettura aperta, che consentiva di modificare la configurazione del computer e migliorarne le proprietà.

Alla fine degli anni '1970 e altre grandi aziende nei principali paesi (USA, Giappone, ecc.) hanno iniziato a sviluppare PC basati su microprocessori a 16 bit.

Nel 1984 apparve TIKMacintosh di Apple, un concorrente di IBM. A metà degli anni '1980. furono rilasciati computer basati su microprocessori a 32 bit. Attualmente sono disponibili sistemi a 64 bit.

In base al tipo di valori dei parametri principali e tenendo conto dell'applicazione, si distinguono i seguenti gruppi di apparecchiature informatiche:

▪ supercomputer: un sistema unico e superefficiente utilizzato per risolvere problemi complessi e calcoli di grandi dimensioni;

▪ server - un computer che fornisce le proprie risorse ad altri utenti; ci sono file server, server di stampa, server di database, ecc.;

▪ personal computer: un computer progettato per l'uso in ufficio oa casa. L'utente può configurare, mantenere e installare software per questo tipo di computer;

▪ workstation professionale - un computer con prestazioni enormi e progettato per il lavoro professionale in una determinata area. Molto spesso viene fornito con apparecchiature aggiuntive e software specializzato;

▪ laptop: un computer portatile con la potenza di calcolo di un PC. Può funzionare per qualche tempo senza alimentazione dalla rete elettrica;

▪ un pocket PC (agenda elettronica), di dimensioni non più grandi di una calcolatrice, con tastiera o senza tastiera, simile per funzionalità a un laptop;

▪ PC di rete: un computer per uso aziendale con un set minimo di dispositivi esterni. Il supporto operativo e l'installazione del software vengono eseguiti centralmente. Viene utilizzato anche per lavorare in una rete di computer e per funzionare offline;

▪ terminale: un dispositivo utilizzato quando si lavora in modalità offline. Il terminale non contiene un processore per l'esecuzione dei comandi; esegue solo operazioni di immissione e trasmissione dei comandi dell'utente a un altro computer e di restituzione del risultato all'utente.

Il mercato dei computer moderni e il numero di macchine prodotte sono determinati dalle esigenze del mercato.

1.12. Struttura dei moderni sistemi informatici

Nella struttura dei PC odierni come i PC IBM, ci sono diversi componenti principali:

▪ un'unità di sistema che organizza il lavoro, elabora le informazioni, effettua calcoli e garantisce la comunicazione tra una persona e un computer. L'unità di sistema del PC comprende una scheda madre, un altoparlante, una ventola, un alimentatore, due unità disco;

▪ scheda di sistema (scheda madre), composta da diverse dozzine di circuiti integrati per vari scopi. Il circuito integrato si basa su un microprocessore, progettato per eseguire calcoli su un programma memorizzato in un dispositivo di memorizzazione e il controllo generale del PC. La velocità di un PC dipende dalla velocità del processore;

▪ Memoria del PC, divisa in interna ed esterna:

a) la memoria interna (principale) è un dispositivo di archiviazione associato al processore e progettato per memorizzare programmi e dati utilizzati coinvolti nei calcoli. La memoria interna è divisa in operativa (memoria ad accesso casuale - RAM) e permanente (memoria di sola lettura - ROM). La memoria ad accesso casuale è destinata alla ricezione, all'archiviazione e all'emissione di informazioni, mentre la memoria permanente è destinata all'archiviazione e all'emissione di informazioni;

b) la memoria esterna (dispositivo di archiviazione esterno - ESD) viene utilizzata per archiviare grandi quantità di informazioni e scambiarle con la RAM. Per progettazione, le VCU sono separate dai dispositivi PC centrali;

▪ scheda audio (scheda audio), utilizzata per riprodurre e registrare l'audio;

▪ scheda video (scheda video), che fornisce la riproduzione e la registrazione di un segnale video.

I dispositivi di input esterni in un PC includono:

a) tastiera - un insieme di sensori che percepiscono la pressione sui tasti e chiudono alcuni circuiti elettrici;

b) mouse: un manipolatore che semplifica il lavoro con la maggior parte dei computer. Esistono mouse meccanici, ottico-meccanici e ottici, oltre a wired e wireless;

c) scanner - un dispositivo che consente di inserire testo, immagini, fotografie, ecc. in un computer in forma grafica.

I dispositivi esterni di output delle informazioni sono:

a) un monitor utilizzato per visualizzare vari tipi di informazioni sullo schermo. Le dimensioni dello schermo del monitor sono misurate in pollici come distanza tra gli angoli in basso a sinistra e in alto a destra dello schermo;

b) una stampante utilizzata per stampare testi e grafici preparati su computer. Ci sono stampanti a matrice di punti, a getto d'inchiostro e laser.

I dispositivi di input esterni vengono utilizzati per rendere le informazioni che l'utente ha a disposizione del computer. Lo scopo principale di un dispositivo di output esterno è presentare le informazioni disponibili in una forma accessibile all'utente.

Тема 2. Компьютерные технологии обработки информации

2.1. Classificazione e disposizione dei computer

Un computer (dall'inglese computer - calcolatrice) è un dispositivo elettronico programmabile in grado di elaborare informazioni, eseguire calcoli ed eseguire altre attività. I computer si dividono in due tipi principali:

1) digitale, valutando i dati sotto forma di codici binari numerici;

2) analogico, analizzando grandezze fisiche in continuo cambiamento, che sono analoghe delle grandezze calcolate.

Attualmente, la parola "computer" si riferisce a un computer digitale.

La base dei computer è l'hardware (Hardware) formato da elementi e dispositivi elettronici ed elettromeccanici. Il principio di funzionamento dei computer consiste nell'esecuzione di programmi (Software) predeterminati e chiaramente definiti da una sequenza di operazioni aritmetiche, logiche e di altro tipo.

La struttura di qualsiasi computer è determinata da principi logici generali, in base ai quali si distinguono i seguenti dispositivi principali:

▪ память, состоящую из перенумерованных ячеек;

▪ процессор, включающий в себя устройство управления (УУ) и арифметико-логического устройство (АЛУ);

▪ устройство ввода;

▪ устройство вывода.

Questi dispositivi sono collegati da canali di comunicazione che trasmettono informazioni.

2.2. Architettura del computer

L'architettura del computer è caratterizzata dalle qualità della macchina che influenzano la sua interazione con l'utente. L'architettura definisce un insieme di proprietà e caratteristiche della macchina che un programmatore deve conoscere per utilizzare efficacemente un computer nella risoluzione dei problemi.

A sua volta, l'architettura determina i principi di organizzazione del sistema informatico e le funzioni del dispositivo di calcolo centrale. Tuttavia, non mostra come questi principi siano implementati all'interno della macchina. L'architettura non dipende da risorse della macchina inaccessibili a livello di codice. Se i computer hanno la stessa architettura, qualsiasi programma di codice nativo scritto per un computer funziona allo stesso modo su un altro computer, producendo gli stessi risultati.

Per svolgere le sue funzioni, qualsiasi computer richiede un insieme minimo di blocchi funzionali.

L'architettura dei computer di oggi ha caratteristiche classiche, ma ci sono alcune differenze. In particolare, il dispositivo di archiviazione (memoria) dei primi computer della struttura classica era suddiviso in due tipologie:

1) interno, contenente informazioni che in esso sono state elaborate in un determinato momento;

2) esterno, che è un archivio di tutte le informazioni necessarie al funzionamento di un computer.

Nel corso del progresso tecnologico, il numero dei livelli nella gerarchia della memoria dei computer è aumentato.

L'unità logica aritmetica e l'unità di controllo formano un'unica unità denominata unità centrale di elaborazione. L'elenco dei dispositivi per l'input e l'output dei dati comprende vari drive su dischi magnetici, ottici e magneto-ottici, scanner, tastiera, mouse, joystick, stampanti, plotter, ecc. La struttura di un moderno PC comprende due parti principali: centrale e periferica, mentre è consuetudine fare riferimento alla parte centrale del processore centrale e alla memoria interna.

L'unità di elaborazione centrale (CPU) è un dispositivo che elabora i dati ed esegue il controllo software di questo processo. Il processore centrale è costituito da un'ALU, un'unità di controllo e talvolta dalla memoria del processore; è più spesso implementato sotto forma di un grande circuito integrato ed è chiamato microprocessore.

La memoria interna è un dispositivo progettato per memorizzare informazioni in una forma codificata speciale.

La memoria ad accesso casuale, o memoria ad accesso casuale (RAM), è una CPU che interagisce con la memoria interna. La RAM viene utilizzata per ricevere, archiviare ed emettere tutte le informazioni necessarie per eseguire operazioni nella CPU.

I dispositivi di archiviazione esterni sono necessari per archiviare grandi quantità di informazioni che non sono attualmente utilizzate dal processore. Questi includono: unità a disco magnetico, unità a nastro magnetico, unità ottiche e magneto-ottiche.

La memoria virtuale è una combinazione di RAM, VZU e un insieme di software e hardware.

La configurazione di un computer è una determinata composizione dei suoi dispositivi, tenendo conto delle loro caratteristiche.

Un'operazione di input è il trasferimento di informazioni dai dispositivi periferici a quelli centrali, un'operazione di output è il processo di trasferimento di informazioni dai dispositivi centrali a quelli periferici.

Le interfacce sono accoppiamenti che effettuano la comunicazione tra dispositivi PC nell'informatica.

2.3. La memoria nei personal computer

La potenza di un computer dipende dalla sua architettura ed è determinata non solo dalla frequenza di clock del processore. Le prestazioni del sistema sono anche influenzate dalla velocità della memoria e dalla larghezza di banda del bus.

Il modo in cui la CPU e l'OP interagiscono dipende dalla memoria del computer e dal chipset installato sulla scheda di sistema.

I dispositivi di memoria vengono utilizzati per memorizzare le informazioni. Le loro funzioni includono la registrazione e la lettura. Collettivamente, queste funzioni sono denominate accesso alla memoria.

Una delle caratteristiche più importanti della memoria è la capacità e il tempo di accesso. Molto spesso, la memoria include molti elementi di archiviazione identici. Tali elementi in precedenza fungevano da nuclei di ferrite, che venivano combinati in una matrice di memoria bit. Attualmente, gli elementi di memoria dell'OP sono grandi circuiti integrati (LSI).

Durante l'elaborazione delle informazioni da parte del processore, è possibile accedere a qualsiasi cella dell'OP, in base a ciò viene chiamata memoria ad accesso casuale o RAM. Tipicamente, i PC hanno OP, che viene eseguito su microcircuiti di tipo dinamico, con celle assemblate in una matrice.

Nella memoria di tipo statico, le informazioni vengono archiviate su flip-flop statici. Per la memoria statica non vengono applicati i cicli di rigenerazione e le operazioni di ricarica, ovvero il tempo di accesso per la memoria statica è molto inferiore rispetto a quello per la memoria dinamica. La velocità del processore dipende fortemente dalla velocità del sistema operativo utilizzato. Allo stesso tempo, influisce sulle prestazioni dell'intero sistema. Per implementare un elemento di archiviazione della memoria dinamica, sono necessari 1-2 transistor, per statico - 4-6, ovvero il costo della memoria statica supera significativamente il costo della dinamica. Sulla base di ciò, un PC utilizza molto spesso RAM di tipo dinamico e per migliorare le prestazioni del sistema, ultraveloce o memoria cache. La memoria super rapida è composta da elementi di tipo statico. In questo caso, il blocco di dati elaborato dal processore viene posto nella memoria cache, ma si accede alla RAM solo quando c'è bisogno di dati che non sono contenuti nella memoria cache. L'utilizzo della memoria cache consente di coordinare il funzionamento del processore e del sistema operativo su elementi di tipo dinamico in termini di velocità.

I circuiti integrati di memoria sono prodotti in piccole quantità da società giapponesi, coreane, americane ed europee.

Read Only Memory, o ROM, è progettato per memorizzare il BIOS, che a sua volta rende il software invariante rispetto all'architettura della scheda madre. Inoltre, il BIOS contiene il set necessario di programmi I/O che garantiscono il funzionamento dei dispositivi periferici.

Oltre ai programmi di I/O, la ROM include:

▪ программа тестирования при включении компьютера POST;

▪ программа начального загрузчика, выполняющего функцию загрузки ОС с диска.

A causa del calo dei prezzi delle flash ROM, gli elementi di archiviazione del BIOS vengono utilizzati per archiviare informazioni in cui le informazioni possono essere cancellate elettricamente o utilizzando radiazioni ultraviolette. Al momento, la memoria flash viene utilizzata più spesso per questi scopi, il che consente di apportare correzioni al BIOS.

2.4. Il concetto di comando e software di sistema informatico

Ogni programma per computer è una sequenza di comandi individuali. Un comando è una descrizione di un'operazione eseguita da un computer. Di solito, un'istruzione ha il proprio codice (simbolo), dati di origine (operandi) e risultato. L'insieme di comandi eseguiti da un determinato computer è un sistema di comandi per un determinato computer.

Il software per computer è un insieme di programmi, procedure e istruzioni, nonché documentazione tecnica ad essi correlata, che consentono di utilizzare un computer per risolvere compiti specifici.

In base alle aree di applicazione, il software per computer è suddiviso in sistema e applicazione.

Il software di sistema, o generale, funge da "organizzatore" di tutti i componenti del computer, nonché dei dispositivi esterni ad esso collegati.

Il software di sistema è costituito da due componenti:

1) sistema operativo: un intero complesso di programmi di controllo che costituiscono un'interfaccia tra i componenti del PC e garantiscono l'uso più efficiente delle risorse del computer. Il sistema operativo viene caricato all'accensione del computer;

2) utenze - programmi di manutenzione ausiliari.

Le utilità includono:

▪ программы для диагностики компьютера - проверяют конфигурацию компьютера и работоспособность его устройств; прежде всего осуществляется проверка жестких дисков на наличие ошибок;

▪ программы для оптимизации дисков - обеспечивают более быстрый доступ к информации, хранящейся на жестком диске, за счет оптимизации размещения данных на нем. Процесс оптимизации данных на жестком диске более известен как процесс дефрагментации диска;

▪ программы для очистки диска - находят и удаляют ненужную информацию (например, временные файлы, временные интернет-файлы, файлы, расположенные в корзине, и др.);

▪ программы-кэши для диска - ускоряют доступ к данным на диске путем организации в ОП компьютера кэш-буфера, содержащего наиболее часто используемые участки диска;

▪ программы динамического сжатия дисков - увеличивают объем информации, хранимой на жестких дисках, путем ее динамического сжатия. Действия данных программ для пользователя не заметны, они проявляются только через увеличение емкости дисков и изменение скорости доступа к информации;

▪ программы-упаковщики (или архиваторы) - упаковывают данные на жестких дисках за счет применения специальных методов сжатия информации. Данные программы позволяют освободить значительное место на диске за счет сжатия информации;

▪ антивирусные программы - предотвращают заражение компьютерным вирусом и ликвидируют его последствия;

▪ системы программирования - комплекс программ для автоматизации процесса программирования сценариев работы ЭВМ.

Il software applicativo è un programma speciale che viene utilizzato per risolvere determinati problemi pratici. Attualmente, i programmatori hanno sviluppato molte applicazioni utilizzate in matematica, contabilità e altri campi della scienza.

2.5. Sistema di input/output di base (BIOS). Capire la RAM CMOS

Il sistema di input-output Vasova (Basic Input Output System - BIOS) è, da un lato, parte integrante dell'hardware, dall'altro, uno dei moduli software del sistema operativo. L'emergere di questo nome è dovuto al fatto che il BIOS include una serie di programmi di I/O. Con l'aiuto di questi programmi, il sistema operativo e i programmi applicativi possono interagire con vari dispositivi del computer stesso, nonché con dispositivi periferici.

Come parte integrante dell'hardware, il sistema BIOS in un PC è implementato come un singolo chip installato sulla scheda madre del computer. La maggior parte delle moderne schede video e controller di archiviazione dispone di un proprio BIOS che integra il BIOS di sistema. Uno degli sviluppatori del BIOS è IBM, che ha creato NetBIOS. Questo prodotto software non può essere copiato, quindi altri produttori di computer sono stati costretti a utilizzare chip BIOS di terze parti. Versioni specifiche del BIOS sono associate al chipset (o chipset) presente sulla scheda madre.

Come modulo software del sistema operativo, il sistema BIOS contiene un programma di test POST (Power On Self Test) all'accensione del computer. Quando si esegue questo programma, vengono testati i componenti principali del computer (processore, memoria, ecc.). Se il computer ha problemi di accensione, ovvero il BIOS non è in grado di completare il test iniziale, la notifica di errore apparirà come una serie di segnali acustici.

La memoria "immutabile" CMOS RAM memorizza le informazioni sulla configurazione del computer (la quantità di memoria, i tipi di unità, ecc.). Queste sono le informazioni necessarie ai moduli software del BIOS. Questa memoria si basa su un certo tipo di strutture CMOS (CMOS - Complementary Metal Oxide Semiconductor), che sono caratterizzate da un basso consumo energetico. La memoria CMOS non è volatile, in quanto è alimentata da una batteria situata sulla scheda di sistema o da una batteria di celle galvaniche montata sulla custodia dell'unità di sistema.

La modifica delle impostazioni in CMOS viene eseguita tramite il programma SETUP. Può essere richiamato premendo una speciale combinazione di tasti (DEL, ESC, CTRL-ESC o CRTL-ALT-ESC) durante l'avvio (alcuni BIOS consentono di eseguire SETUP in qualsiasi momento premendo CTRL-ALT-ESC). In AMI BIOS, questo viene spesso fatto premendo il tasto DEL (e tenendolo premuto) dopo aver premuto il pulsante RESET o aver acceso il computer.

Тема 3. Архитектура аппаратных и программных средств IBM-совместимых технологий

3.1. Microprocessori

L'unità di elaborazione centrale è parte integrante di qualsiasi computer. Questo è solitamente un grande circuito integrato, che è un cristallo di silicio in una custodia di plastica, ceramica o cermet, su cui sono presenti i cavi per la ricezione e l'emissione di segnali elettrici. Le funzioni della CPU sono svolte da microprocessori. Eseguono calcoli, trasferiscono dati tra registri interni e controllano l'andamento del processo computazionale. Il microprocessore interagisce direttamente con l'OP e i controller della scheda madre. I principali vettori di informazioni al suo interno sono i registri.

Parte integrante del microprocessore sono:

▪ АЛУ, состоящее из нескольких блоков, например блока обработки целых чисел и блока обработки чисел с плавающей точкой;

▪ устройство управления, которое вырабатывает управляющие сигналы для выполнения команд;

▪ внутренние регистры.

Il funzionamento di ciascuna unità a microprocessore si basa sul principio della pipeline, che è il seguente. L'implementazione di ciascuna istruzione macchina è suddivisa in fasi separate e l'esecuzione dell'istruzione di programma successiva può essere avviata prima del completamento di quella precedente. Pertanto, il microprocessore esegue contemporaneamente più comandi di programma uno dopo l'altro e il tempo per eseguire un blocco di comandi viene ridotto più volte. Un'architettura superscalare è un'architettura basata sul principio della pipeline. Ciò è possibile se nel microprocessore sono presenti più unità di elaborazione.

Nel programma potrebbero essere presenti comandi per trasferire il controllo, la cui esecuzione dipende dai risultati dell'esecuzione dei comandi precedenti. Nei moderni microprocessori, quando si utilizza un'architettura pipeline, vengono forniti meccanismi per prevedere le transizioni. In altre parole, se un'istruzione di salto condizionale è apparsa nella coda di istruzioni, viene prevista quale istruzione verrà eseguita successivamente prima che venga determinato il flag di salto. Il ramo selezionato del programma viene eseguito nella pipeline, tuttavia, il risultato viene registrato solo dopo il calcolo del segno di transizione, quando la transizione è selezionata correttamente. In caso di errata selezione del ramo di programma, il microprocessore torna indietro ed esegue le corrette operazioni secondo il segno di transizione calcolato.

Caratteristiche importanti del microprocessore sono:

▪ его быстродействие, которое в значительной степени зависит от тактовой частоты микропроцессора;

▪ архитектура микропроцессора, определяющая, какие данные он может обрабатывать, какие машинные инструкции входят в набор выполняемых им команд, как происходит обработка данных, каков объем внутренней памяти микропроцессора.

La struttura del microprocessore può includere una memoria cache (super-operativa), fornendo un trasferimento di informazioni più rapido rispetto all'OP. C'è una memoria cache di primo livello, che di solito è incorporata nello stesso chip e funziona alla stessa frequenza del microprocessore; Memoria cache di secondo livello: condivisa quando istruzioni e dati vengono archiviati insieme e divisa quando vengono archiviati in luoghi diversi.

Quando si risolvono complessi problemi matematici e fisici, alcuni computer prevedono l'uso di un dispositivo speciale chiamato coprocessore matematico. Questo dispositivo è un circuito integrato specializzato che funziona in combinazione con la CPU ed è progettato per eseguire operazioni matematiche in virgola mobile.

3.2. Schede di sistema. Autobus, interfacce

La parte elettronica principale del PC è strutturalmente collocata nell'unità di sistema. L'unità di sistema può essere di diverse dimensioni e tipi, ad esempio desktop, tipo tower. Vari componenti del computer all'interno dell'unità di sistema si trovano sulla scheda di sistema, chiamata scheda madre.

La scheda madre gioca un ruolo significativo, poiché il funzionamento del PC dipende in gran parte dalle sue caratteristiche. Esistono diversi tipi di schede madri che di solito sono progettate per microprocessori specifici. La scelta della scheda madre determina in gran parte la possibilità di futuri aggiornamenti del computer. Quando si sceglie una scheda madre, considerare le seguenti caratteristiche:

▪ возможные типы используемых микропроцессоров с учетом их рабочих частот;

▪ число и тип разъемов системной шины;

▪ базовый размер платы;

▪ возможность наращивания оперативной и кэш-памяти;

▪ возможность обновления базовой системы ввода-вывода (BIOS).

La scheda di sistema contiene uno o più circuiti integrati. Gestiscono le comunicazioni tra processore, memoria e dispositivi I/O. Sono chiamati chipset di sistema.

Intel 440LX, Intel 440BX sono i più richiesti tra i microcircuiti. Il più grande produttore di schede madri è Intel, che ha introdotto la maggior parte delle innovazioni tecnologiche e tecniche per le schede madri. Tuttavia, i prodotti Intel non sono economici.

Direttamente sulla scheda madre si trova il bus di sistema, progettato per trasferire informazioni tra il processore e il resto dei componenti del PC. Con l'ausilio del bus avviene sia lo scambio di informazioni che la trasmissione di indirizzi e segnali di servizio.

I computer compatibili con PC IBM originariamente utilizzavano un bus a 16 bit in esecuzione a 8 MHz. Dopo l'avvento di nuovi microprocessori e periferiche ad alta velocità, è stato proposto un nuovo standard: il bus MCA con una velocità di clock più elevata. Conteneva funzioni di arbitrato per evitare situazioni di conflitto quando più dispositivi lavorano insieme. Questo bus ha aumentato il throughput e raggiunto una maggiore compattezza e la larghezza del bus è MCA-16 e 32.

Nel 1989 è stato sviluppato il bus EISA, che in realtà è diventato un componente aggiuntivo di ISA. Questo bus è stato utilizzato principalmente in server ad alte prestazioni e workstation professionali con requisiti di prestazioni elevate.

Dal 1991, i cosiddetti bus locali sono stati utilizzati per aumentare le prestazioni del sistema. Hanno collegato il processore direttamente ai controller dei dispositivi periferici e quindi hanno aumentato la velocità complessiva del PC. Tra i bus locali, il più famoso è il VL-bus, focalizzato su PC con microprocessori della famiglia i486, sebbene possa funzionare anche con processori Pentium.

Il bus PCI indipendente dal processore opera a una frequenza di clock di 33 MHz e ha un'elevata velocità di trasferimento dati. Soprattutto per questo bus sono stati rilasciati molti adattatori per dispositivi periferici: schede video, controller del disco, adattatori di rete, ecc.

Per lavorare con dati grafici e video, è stato sviluppato il bus AGP, che è più veloce del PCI. Il bus AGP collega direttamente l'adattatore grafico alla RAM del PC, e questo è molto importante quando si lavora con applicazioni video, bidimensionali e tridimensionali; Funziona ad una frequenza di 66 MHz.

Le periferiche sono collegate al bus di sistema tramite controller o adattatori. Gli adattatori sono schede speciali che differiscono per i diversi tipi di periferiche.

3.3. Controlli del dispositivo esterno

I dispositivi esterni forniscono input, output e accumulazione di informazioni nel PC, interagiscono con il processore e il sistema operativo tramite il sistema o il bus locale, nonché tramite le porte di input-output. Sono posizionati sia all'esterno dell'unità di sistema (tastiera, mouse, monitor, stampante, modem esterno, scanner) che al suo interno (unità disco, controller di dispositivo, modem fax interni). Spesso i dispositivi esterni sono chiamati periferici, anche se in senso stretto il termine "periferica" ​​indica una parte dei dispositivi che forniscono input e output di informazioni (tastiere, puntatori, scanner, stampanti, ecc.).

La maggior parte dei dispositivi esterni per PC compatibili con IBM sono controllati da controller installati negli slot di espansione sulla scheda madre. Un controller è una scheda che controlla il funzionamento di un particolare tipo di dispositivi esterni e ne garantisce la comunicazione con la scheda di sistema. La maggior parte dei controller sono schede di espansione del sistema, ad eccezione dei controller delle porte e delle unità floppy e disco rigido integrate direttamente nella scheda madre. Nei primi PC compatibili con IBM, questi controller erano solitamente posizionati su una scheda separata chiamata multiplo o multicard. A volte altri controller sono integrati nella scheda madre dei computer portatili, inclusi adattatori video e schede audio.

Le schede di espansione, chiamate schede figlie, sono installate sulla scheda madre. Sono progettati per collegare dispositivi aggiuntivi al bus del PC e la scheda madre ha solitamente da 4 a 8 slot di espansione. In base al bit del processore e ai parametri del bus dati esterno della scheda madre, sono a 8, 16 e 32 bit.

Le schede figlie sono divise in due tipi:

1) full-size, ovvero della stessa lunghezza della scheda madre;

2) mezza taglia, cioè due volte più corta.

Eventuali schede figlie possono essere installate negli slot di espansione se sono compatibili con il bus in termini di controllo, bitness e alimentazione.

La porta seriale trasmette le informazioni un bit alla volta e dispositivi come mouse, modem esterno e plotter sono collegati tramite le porte seriali.

I tipi più importanti di schede di espansione sono:

1) adattatori video (necessari per il normale funzionamento del PC);

2) modem interni (necessari per utilizzare modem interni);

3) schede audio (progettate per sistemi multimediali);

4) Adattatori LAN (necessari quando si utilizza un computer in un ambiente di rete locale).

Oltre a quanto sopra, vengono utilizzati altri tipi di schede di espansione:

▪ управления сканером;

▪ управления стримером;

▪ интерфейс SCSI;

▪ контроллеры устройств виртуальной реальности;

▪ АЦП;

▪ устройства считывания штрихового кода;

▪ управление световым пером;

▪ связи с большими ЭВМ;

▪ платы акселераторов.

Il PC dispone di speciali controller I/O, implementati tramite le porte I/O.

La porta seriale trasmette le informazioni un bit alla volta, mentre la porta parallela trasmette le informazioni byte per byte. Le porte seriali collegano dispositivi come mouse, modem esterno e plotter.

3.4. Accumulatori di informazioni

Un dispositivo progettato per l'archiviazione a lungo termine di quantità significative di informazioni è chiamato unità o dispositivo di archiviazione esterno, dispositivo di archiviazione di massa.

A seconda della posizione nel PC, le unità si distinguono:

1) esterni, esterni all'unità di sistema e dotati di custodia, alimentazione, interruttore e cavo propri;

2) interni, che si trovano sul rack di montaggio dell'unità di sistema del computer. Questi dispositivi non hanno un proprio alloggiamento e sono collegati al controller di archiviazione e all'alimentazione del PC.

Secondo il metodo di registrazione, si distinguono dispositivi ad accesso casuale e dispositivi ad accesso sequenziale.

I principali tipi di unità disco sono:

▪ накопители на гибких магнитных дисках;

▪ накопители на жестких магнитных дисках (НЖМД), винчестер;

▪ накопители на сменных компакт-дисках.

Nelle unità floppy disk (floppy disk), le informazioni vengono registrate lungo le tracce, divise in settori separati. Esistono divari intersettoriali tra questi settori. A seconda del tipo di dispositivo e supporto e del metodo di marcatura di quest'ultimo, vengono selezionati il ​​numero di tracce e settori e la dimensione del settore.

Il principio di funzionamento di tali unità è che il dischetto, che è installato nell'unità, ruota a una velocità di 300-360 giri/min, che fornisce l'accesso al settore desiderato. La scrittura di informazioni di controllo speciali su un disco è chiamata formattazione.

Le unità disco rigido sono diversi dischi di metallo posizionati sullo stesso asse e racchiusi in una custodia di metallo sigillata. Questi dischi devono essere formattati prima dell'uso. Sui dischi rigidi, le informazioni si trovano sulle tracce e all'interno delle tracce - sui settori. Un insieme di tracce su un pacco di dischi magnetici con lo stesso numero è chiamato cilindro.

Tra le caratteristiche principali dell'HDD ci sono:

▪ информационную емкость;

▪ плотность записи;

▪ число дорожек;

▪ время доступа (миллисекунды);

▪ наружные габаритные размеры;

▪ накопители на перезаписываемых компакт-дисках;

▪ накопители на сменных магнитных дисках большой емкости;

▪ накопители на магнитооптических дисках.

Tali azionamenti sono collegati al bus di sistema utilizzando vari tipi di interfaccia, inclusi elementi di connessione e circuiti di controllo ausiliari necessari per collegare i dispositivi.

Le unità CD rimovibili vengono utilizzate quando si utilizzano sistemi multimediali. Queste unità (CD-ROM) sono adattate per leggere informazioni da CD contenenti fino a 700 MB. La registrazione su tali dischi viene eseguita una volta utilizzando un'attrezzatura speciale.

Накопители на перезаписываемых компакт-дисках CD-RW, в отличие от накопителей на CD-R-дисках, позволяют применять многократную перезапись.

Le unità disco magnetiche rimovibili ad alta capacità sono progettate per registrare fino a 200 MB di informazioni o più su un disco rimovibile.

Le unità su dischi magneto-ottici utilizzano uno schema originale per la lettura e la scrittura delle informazioni, che garantisce un'elevata capacità informativa del supporto e l'affidabilità della memorizzazione delle informazioni registrate. La registrazione su questi supporti viene eseguita per molto tempo e la lettura è abbastanza veloce.

I dispositivi per la scrittura e la lettura di informazioni digitali su una cassetta a nastro magnetico sono chiamati streamer. Sono unità a nastro. Sono utilizzati per l'archiviazione di backup delle informazioni. Tra le qualità positive di tali record ci sono grandi quantità di informazioni archiviate e basso costo di archiviazione dei dati.

3.5. Controller e monitor video

I dispositivi che visualizzano informazioni sullo schermo del monitor sono chiamati adattatori video o controller video. Il controller video è una scheda di espansione che fornisce la formazione di un'immagine sullo schermo monitor utilizzando le informazioni trasmesse dal processore.

I controller video sono collegati a un PC utilizzando speciali bus PCI o AGP locali. L'interfaccia AGP viene utilizzata per velocizzare lo scambio di dati tra il processore e la scheda video. Molte schede video sono progettate per essere collegate alla scheda madre tramite il connettore AGP.

Le informazioni vengono visualizzate in modalità testo o grafica. La modalità testo utilizza un'immagine carattere per carattere dei dati sullo schermo monitor e i dati dell'immagine vengono memorizzati nella ROM. Le immagini dopo l'accensione del computer vengono sovrascritte dalla ROM all'OP. Quando si lavora in modalità grafica, viene utilizzata una visualizzazione punto per punto delle informazioni sullo schermo, con ogni punto dello schermo modellato da un numero di bit che caratterizzano il colore di ciascuno dei punti visualizzati. In modalità VGA, ogni punto è specificato da una sequenza di quattro bit, quindi ogni punto può essere visualizzato in uno dei 16 = 24 colori possibili. La modellazione grafica dello schermo può essere eseguita da diversi insiemi di punti, sia verticalmente che orizzontalmente.

I moderni adattatori video sono chiamati acceleratori grafici, poiché dispongono di chip speciali che consentono di accelerare l'elaborazione di grandi quantità di dati video. Inoltre, questi acceleratori grafici sono chiamati acceleratori, hanno il loro microprocessore e memoria specializzati. La dimensione di questa memoria è importante, poiché forma una bitmap grafica completa dello schermo. Durante il suo lavoro, la scheda video utilizza la propria memoria, ma non è operativa.

Tuttavia, per una riproduzione dell'immagine di alta qualità, non è sufficiente disporre della memoria video della quantità richiesta. È importante che il monitor sia in grado di riprodurre in modalità ad alta risoluzione e che il software che imposta l'imaging possa supportare la modalità video appropriata.

I computer desktop utilizzano monitor a tubo catodico, display a cristalli liquidi (LCD) e meno comunemente monitor al plasma.

Quando si lavora in ambienti grafici, è necessario utilizzare monitor con una dimensione dello schermo di almeno 15-17 pollici. Tra i parametri principali dei monitor ci sono:

▪ максимальное разрешение;

▪ длину диагонали;

▪ расстояние между пикселями;

▪ частоту кадровой развертки;

▪ степень соответствия стандартам экологической безопасности.

Un'immagine è considerata di qualità migliore se la distanza tra i pixel è minima e la frequenza dei fotogrammi è elevata. Con una frequenza di almeno 75 Hz, il livello di comfort dell'immagine per l'occhio è assicurato. La frequenza di aggiornamento ideale è di 110 Hz, alla quale l'immagine viene percepita come completamente ferma. Il frame rate non è costante, ovvero quando si lavora con una risoluzione più alta, lo stesso monitor utilizza un frame rate inferiore. Il tipo di adattatore video utilizzato influisce anche sulla qualità dell'immagine, poiché i modelli economici potrebbero non supportare la frequenza appropriata.

I personal computer utilizzano display LCD e TFT, nonché display con scansione a doppio schermo. I display TFT sono i più promettenti, ma piuttosto costosi. La risoluzione dei display TFT è 640x480 e nei PC portatili più costosi - 800x600 pixel e meno spesso 1024x768.

3.6. Dispositivi di input

Il principale dispositivo di input standard in un PC è la tastiera. Nel suo caso ci sono sensori chiave, circuiti di decrittazione e un microcontrollore. Ogni chiave corrisponde a un numero di serie specifico. Quando viene premuto un tasto, le informazioni al riguardo vengono trasmesse al processore sotto forma di un codice appropriato. Questo codice viene interpretato dal driver, un programma speciale che accetta i caratteri inseriti dalla tastiera.

Ci sono tasti sulla tastiera che non inviano alcun codice al processore e vengono utilizzati per cambiare lo stato di speciali indicatori di stato della tastiera.

Per risparmiare spazio, laptop e pocket PC utilizzano tastiere con un numero limitato di tasti.

La disposizione dei tasti sulla tastiera corrisponde allo standard delle macchine da scrivere latine.

I manipolatori di coordinate sono dispositivi di input di coordinate. Questi includono mouse, trackball e puntatori.

Il mouse è collegato al computer tramite una porta seriale. Quando si sposta il mouse, le informazioni sul tipo di questo movimento vengono trasmesse al conducente, che cambia la posizione del cursore del mouse sullo schermo. Grazie a ciò, è possibile informare il programma applicativo dei valori attuali delle sue coordinate. Il mouse svolge un ruolo speciale quando si lavora con informazioni grafiche in editor grafici, sistemi di progettazione assistita da computer. I più comunemente usati sono i pulsanti sinistro e destro del mouse. Di solito, i programmi tengono traccia dei clic singoli e doppi del pulsante sinistro del mouse, nonché dei clic singoli del pulsante destro del mouse.

Una trackball è una sfera incorporata nella tastiera, che differisce dal mouse in quanto non deve essere spostata sul piano di lavoro.

Il puntatore è un analogo del joystick ed è posizionato sulla tastiera.

Trackball e puntatori sono più spesso utilizzati nei computer portatili, mentre i PDA utilizzano un touch screen come dispositivo di input delle coordinate.

Gli scanner sono dispositivi per inserire informazioni grafiche in un computer. Ci sono scanner manuali, piani e a rulli; in bianco e nero ea colori.

Utilizzando uno scanner portatile, è necessario spostarlo lungo la superficie del foglio da cui è stata presa l'immagine. Gli elementi dell'immagine separati possono essere inseriti in parti e combinati nella sequenza richiesta utilizzando programmi speciali.

Gli scanner a superficie piana sono facili da usare, più produttivi degli scanner manuali e più costosi. Quando si lavora con tali scanner, il libro in forma espansa viene posizionato sulla tavoletta dello scanner e legge l'intero foglio da solo. Questi scanner hanno un'alta risoluzione, quindi vengono utilizzati per inserire fotografie e illustrazioni complesse in un PC.

Gli scanner a rotolo sono anche facili da usare e progettati per la lettura continua di informazioni dai supporti in rotolo, ad esempio durante l'analisi di dati sperimentali.

Gli scanner possono essere suddivisi in bianco e nero ea colori. Gli scanner in bianco e nero vengono utilizzati principalmente per la scansione di informazioni di testo e gli scanner a colori per la grafica.

I digitalizzatori sono dispositivi per l'immissione di coordinate punto per punto di immagini grafiche utilizzate nei sistemi di progettazione automatica, nella computer grafica e nell'animazione. Questo dispositivo consente di inserire immagini complesse, come disegni, mappe, ecc., con grande precisione.

Per assemblaggio, il digitalizzatore è una tavoletta contenente un piano di lavoro a cui è applicata una griglia di coordinate. Ha un pannello di controllo e una speciale penna luminosa collegata a un tablet. Il digitalizzatore è collegato al computer tramite un cavo attraverso la porta.

3.7. Dispositivi di output delle informazioni

I dispositivi di stampa includono stampanti che stampano testo e grafica su carta, pellicola e altri supporti. Le stampanti si collegano a un computer utilizzando una porta parallela o USB e più stampanti possono essere collegate a un computer contemporaneamente. Le stampanti di rete sono chiamate stampanti che hanno una maggiore produttività, in grado di eseguire contemporaneamente la manutenzione di più computer ad essa collegati nell'ordine di una coda generale.

Esistono stampanti a petalo, termiche, speciali, a matrice di punti, a getto d'inchiostro e laser.

Le stampanti a lembo e termiche sono ormai utilizzate raramente, le stampanti speciali vengono utilizzate per stampare sulle superfici di parti, tessuto, vetro, ecc. Le stampanti a matrice di punti, a getto d'inchiostro e laser più comunemente utilizzate.

Le stampanti ad aghi sono costituite da una testina di stampa che si muove lungo la carta; nella testa ci sono sottili aste che si muovono con l'aiuto di un elettromagnete. L'"espulsione" di una certa combinazione di aghi colpisce il nastro inchiostrato, che imprime sulla carta l'immagine di un certo insieme di punti. Con una serie sequenziale di punti stampati si ottiene il contorno di un particolare carattere. Le stampanti ad aghi si distinguono per la larghezza del carrello: le stampanti "larghe" vengono utilizzate quando si stampa su carta A3 e le stampanti "strette" vengono utilizzate su carta A4.

La stampa con stampanti ad aghi viene eseguita nelle seguenti modalità:

▪ draft - низкокачественная печать;

▪ NLQ - высококачественная печать;

▪ графический.

Molto spesso, le stampanti ad aghi hanno il seguente set di dimensioni dei caratteri:

▪ pica - 10 знаков/дюйм;

▪ elite - 12 знаков/дюйм;

▪ proportional spacing - пропорциональный, когда ширина различных букв неодинакова, в результате на одном дюйме их может оказаться разное количество.

Oltre al bianco e nero, vengono utilizzate anche stampanti a matrice di punti a colori.

Le stampanti a getto d'inchiostro, a differenza delle stampanti ad aghi, non utilizzano il principio degli aghi da stampa. Invece, usano l'espulsione di microscopiche goccioline di inchiostro attraverso gli ugelli della testina della stampante. Ciò migliora notevolmente la velocità e la qualità della stampa nelle modalità grafiche.

Tra le stampanti a colori, le più comuni sono le stampanti a tre e quattro colori e le più economiche sono le stampanti con una cartuccia utilizzata alla volta.

Le stampanti laser differiscono dalle altre in quanto l'immagine in esse contenuta è formata da un raggio laser su un tamburo fotosensibile all'interno della stampante. Nel punto in cui il raggio illumina la superficie del tamburo, si forma una scarica elettrica che attira particelle di polvere di vernice secca. Quando il tamburo tocca la carta, il toner si scioglie e lascia un'impronta di punti sulla carta, formando un'immagine.

Le stampanti laser hanno un'elevata qualità di stampa e alta velocità, ma sono più costose di altre stampanti.

I plotter, o plotter, sono dispositivi utilizzati per disegnare grafici complessi. I plotter possono essere di due tipi: flatbed e roll. Il foglio nel plotter è fissato come su un tavolo da disegno e la penna da disegno si sposta in due coordinate lungo l'intero foglio. In un plotter a rullo, la penna da disegno si muove solo lungo il foglio e la carta viene tirata avanti e indietro da un rullo di trasporto, quindi i plotter a rullo sono molto più compatti.

3.8. Dispositivi per il trasferimento di informazioni. Altre periferiche

Un dispositivo che converte le informazioni mentre vengono trasmesse tra computer sulla rete telefonica è chiamato modem.

La base di questo processo è la conversione dei dati ricevuti dal processore dalla forma digitale in un segnale analogico ad alta frequenza.

Ci sono modem:

▪ внутренние, представляющие собой плату расширения, которую устанавливают в один из свободных слотов расширения на системной плате;

▪ внешние, подключаемые с помощью специального разъема к последовательному порту ПК.

Una delle caratteristiche più importanti di un modem è la velocità massima di trasferimento/ricezione dati che fornisce, che viene misurata in baud (un'unità di velocità di trasferimento dati, misurata in bit al secondo). Attualmente, i modem funzionano a una velocità massima di 28 kbaud e superiore.

Il modem fax ha le funzioni di ricezione e trasmissione di messaggi fax. Molto spesso, i modem moderni sono modem fax e quindi i termini "modem" e "modem fax" sono considerati sinonimi.

Attualmente vengono utilizzati dispositivi in ​​grado di trasmettere simultaneamente dati e voce su linee telefoniche basate sulla tecnologia DSVD. I modem più comuni in Russia sono USRobotics, ZyXEL, GVC.

L'alimentazione del computer è disattivata in situazioni di emergenza. Circa l'80% dei guasti del computer sono il risultato di un'interruzione di corrente, quindi viene utilizzato un gruppo di continuità (UPS) per proteggerlo da sbalzi di tensione o interruzioni di corrente.

Il gruppo di continuità contiene uno stabilizzatore di tensione, batterie ricaricabili integrate e un alternatore. In caso di interruzione di corrente, questo dispositivo commuta la tensione su se stesso e fornisce alimentazione al computer per un po' di tempo, garantendo un funzionamento stabile del computer. Questo dispositivo è in grado di mantenere la normale alimentazione del PC per 3-20 minuti.

Un sistema informatico interattivo che fornisce la sintesi di testo, grafica, suono, voce e immagini video è chiamato multimediale. Un sistema multimediale è un computer, i cui dispositivi principali soddisfano i requisiti moderni. Tale computer deve essere dotato di lettore CD, scheda audio, altoparlanti o cuffie. Il CD è uno dei principali supporti di memorizzazione nei sistemi multimediali, su cui sono registrate enciclopedie, giochi e programmi didattici. I CD a volte sono più convenienti dei libri, trovare le informazioni di cui hai bisogno attraverso l'uso di software speciali diventa più facile e veloce.

Gli adattatori audio vengono utilizzati per riprodurre, registrare ed elaborare suoni, come schede audio e schede audio. Questi dispositivi convertono i dati digitali del computer in un segnale audio analogico e viceversa; la scheda audio ospita diversi dispositivi che consentono di creare uno studio di registrazione basato su un PC. Le principali caratteristiche degli adattatori audio includono: profondità di bit, numero di canali di riproduzione (mono o stereo), principio di sintesi utilizzato, espandibilità e compatibilità. La qualità del suono dipende anche dal tipo di schede audio e sistemi acustici. Una qualità del suono sufficiente è fornita da qualsiasi altoparlante attivo e un suono migliore si ottiene collegando una scheda audio all'ingresso dell'amplificatore di un sistema audio domestico.

Тема 4. Основы работы пользователя в операционной среде персонального компьютера

4.1. Sistemi operativi

Il sistema operativo è un'intera serie di programmi di controllo che vengono utilizzati come interfaccia tra i componenti del PC e forniscono l'implementazione più efficiente delle risorse del computer. Il sistema operativo è la base del programma di sistema che viene caricato all'accensione del computer.

Le principali funzioni del sistema operativo includono:

▪ получение от пользователя ПК команд или заданий;

▪ принятие и применение программных запросов на запуск и остановку других программ;

▪ загрузка в ОП подходящих для исполнения программ;

▪ защита программ от взаимного действия друг на друга, обеспечение сохранности данных и др.

In base ai tipi di interfaccia utente (un insieme di tecniche che garantiscono l'interazione degli utenti di PC con le sue applicazioni), si distinguono i seguenti sistemi operativi:

a) interfaccia dei comandi: emissione di un prompt di sistema sullo schermo del monitor per l'immissione di comandi dalla tastiera (ad esempio, sistema operativo MS-DOS);

b) Interfaccia WIMP (o interfaccia grafica - una rappresentazione grafica di immagini che sono memorizzate su un disco rigido (ad esempio, sistema operativo Windows di varie versioni);

c) Interfaccia SILK (Speech Image Language Knowledge) - l'uso di comandi vocali per l'interazione tra un utente del PC e le applicazioni. Questo tipo di sistema operativo è attualmente in fase di sviluppo.

In base alla modalità di elaborazione dell'attività, si distinguono i seguenti sistemi operativi:

a) fornire una modalità a programma singolo, ovvero un metodo per organizzare i calcoli in cui contemporaneamente sono in grado di eseguire un solo compito (ad esempio MS-DOS);

б) работающие в мультипрограммном режиме, когда при организации вычислений на однопроцессорной машине создается видимость выполнения нескольких программ.

La differenza tra le modalità multiprogramma e multitasking è che in modalità multiprogramma, diverse applicazioni vengono eseguite in parallelo, mentre l'utente non ha bisogno di occuparsi dell'organizzazione del proprio lavoro, queste funzioni sono rilevate dal sistema operativo. In modalità multitasking, l'esecuzione parallela e l'interazione delle applicazioni devono essere fornite dai programmatori di applicazioni.

In conformità con il supporto della modalità multiutente, il sistema operativo è suddiviso in:

a) utente singolo (MS-DOS, prime versioni di Windows e OS/2);

b) multiutente (rete) (Windows NT, Windows 2000, Unix).

La principale differenza tra un sistema operativo multiutente e un sistema operativo a utente singolo è la disponibilità di mezzi per proteggere le informazioni di ciascun utente dall'accesso illegale da parte di altri utenti.

4.2. Classificazione del software

Il software è un insieme di programmi e relativa documentazione progettata per risolvere i problemi su un PC. È di due tipi: sistemico e applicato.

Il software di sistema è progettato per controllare un computer, creare e supportare l'esecuzione di altri programmi utente e fornire all'utente tutti i tipi di servizi.

Il software applicativo è un insieme di programmi che consentono di eseguire operazioni specifiche.

Il software è generalmente suddiviso in sistemi operativi, sistemi di servizio, strumenti software e sistemi di manutenzione.

Il sistema operativo gestisce il funzionamento di tutti i dispositivi del PC e il processo di esecuzione dei programmi applicativi e monitora lo stato di salute dell'hardware del PC, la procedura di avvio, la gestione del file system, l'interazione dell'utente con il PC, il caricamento e l'esecuzione dei programmi applicativi, l'allocazione delle risorse del PC, ad esempio come RAM, tempo CPU e periferiche tra i programmi applicativi.

Attualmente, al posto del sistema operativo della famiglia DOS, viene utilizzato il sistema operativo di nuova generazione, le cui principali caratteristiche distintive sono:

▪ многозадачность - возможность обеспечивать выполнение нескольких программ одновременно;

▪ развитый графический интерфейс;

▪ использование микропроцессоров;

▪ устойчивость в работе и защищенность;

▪ абсолютная независимость от аппаратуры;

▪ совместимость со всеми видами приложений, разработанных для MS DOS.

I sistemi di servizio offrono al sistema operativo maggiori opportunità e forniscono all'utente una serie di vari servizi aggiuntivi. Questo tipo di sistema include shell, utilità e ambienti operativi.

Una shell del sistema operativo è un prodotto software che rende più confortevole la comunicazione dell'utente con il computer.

Le utilità sono programmi di utilità che forniscono all'utente alcuni servizi aggiuntivi,

Lo scopo del programma di controllo del disco è controllare la correttezza delle informazioni contenute nelle tabelle di allocazione dei file del disco e cercare i blocchi del disco danneggiati.

Un compattatore di dischi (o deframmentazione dischi) viene utilizzato per creare e mantenere i dischi compressi. Un compacted disk è un file su un floppy fisico convenzionale o su un disco rigido che viene compresso durante la scrittura e ricostruito durante la lettura.

Il programma di backup del disco è progettato per funzionare in tre modalità: backup, ripristino e confronto dei dati di origine con i relativi backup.

Gli archivi includono programmi che possono ridurre significativamente il "volume" occupato da un particolare documento. Gli archivi vengono utilizzati per risparmiare spazio in memoria.

Il programma System Monitor viene utilizzato per analizzare l'utilizzo di picco del processore e di altre risorse.

I programmi antivirus sono strumenti integrati per rilevare ed eliminare i virus informatici.

Gli strumenti software sono prodotti software utilizzati per sviluppare software.

I programmi di manutenzione vengono utilizzati per controllare il funzionamento di vari sistemi informatici, consentono di monitorare il corretto funzionamento del computer e anche di eseguire la diagnostica.

4.3. Scopo dei sistemi operativi

Il tipo di sistema operativo determina l'aspetto di un sistema informatico, costituito da processori, memoria, timer, vari tipi di dischi, unità a nastro magnetico, stampanti, apparecchiature di comunicazione di rete, ecc. Il sistema operativo viene utilizzato per gestire tutte le risorse di un computer , garantendo la massima efficienza del suo funzionamento. La funzione principale del sistema operativo è la distribuzione di processori, memoria, altri dispositivi e dati tra processi informatici che competono per queste risorse. La gestione delle risorse include le seguenti attività:

1) pianificazione delle risorse, ovvero determinare a chi, quando e in quale quantità è necessario destinare tale risorsa;

2) controllo sullo stato della risorsa, ovvero mantenimento delle informazioni operative sul fatto che la risorsa sia occupata o meno, quanta risorsa sia già stata distribuita e quanta sia libera.

I sistemi operativi sono classificati in base alle caratteristiche dell'implementazione di algoritmi di gestione delle risorse del computer, aree di utilizzo e molte altre funzionalità.

4.4. Evoluzione e caratteristiche dei sistemi operativi

I dispositivi di elaborazione a tubo furono creati a metà degli anni '1940. A quel tempo, il sistema operativo non veniva utilizzato, tutte le attività venivano risolte manualmente dal programmatore tramite il pannello di controllo.

A metà degli anni '1950. furono inventati elementi a semiconduttore e iniziarono ad essere utilizzati, in relazione a ciò, apparvero i primi linguaggi algoritmici e i primi programmi di sistema: i compilatori, quindi i primi sistemi di elaborazione batch. Questi sistemi sono diventati il ​​prototipo dei moderni sistemi operativi e sono stati i primi programmi di sistema per la gestione del processo di elaborazione.

Il periodo dal 1965 al 1980 ha visto il passaggio ai circuiti integrati.

L'avvento di LSI ha portato a una forte riduzione del costo dei microcircuiti. Il computer è diventato disponibile per un individuo, il che ha portato all'inizio dell'era del PC.

Per la metà degli anni '1980. caratterizzato dallo sviluppo di reti di PC che eseguono sistemi operativi in ​​rete o distribuiti.

Il sistema operativo è la parte principale del software di rete, fornisce l'ambiente per l'esecuzione delle applicazioni e determina l'efficienza con cui funzioneranno. Il requisito principale per i moderni sistemi operativi è la capacità di svolgere funzioni fondamentali, in particolare, una gestione efficiente delle risorse e fornire un'interfaccia conveniente per l'utente e i programmi applicativi. Il sistema operativo è progettato per implementare l'elaborazione multiprogramma, la memoria virtuale, supportare un'interfaccia multi-finestra, ecc. Oltre ai requisiti funzionali, di mercato sono imposti anche al sistema operativo.

1. Estendibilità. Il sistema deve essere scritto in modo tale da poter essere facilmente aggiunto e modificato senza violarne l'integrità.

2. Portabilità. Senza troppe difficoltà, il sistema operativo dovrebbe essere trasferito da un tipo di hardware a un altro tipo di hardware.

3. Affidabilità e tolleranza ai guasti. Il sistema operativo deve essere protetto da errori, guasti e guasti interni ed esterni; le sue azioni dovrebbero essere prevedibili e le applicazioni non dovrebbero distruggerlo.

4. Compatibilità. Il sistema deve disporre dei mezzi per eseguire programmi applicativi scritti per altri sistemi operativi. L'interfaccia utente del sistema deve essere compatibile con i sistemi e gli standard esistenti.

5. Sicurezza. Il sistema deve disporre di mezzi per proteggere le risorse di alcuni utenti da altri.

6. Prestazioni. Il sistema dovrebbe essere veloce quanto consentito dall'hardware.

Il sistema operativo di rete viene valutato secondo i seguenti criteri:

▪ возможность совместного использования файлов и принтеров при высокой производительности;

▪ эффективное выполнение прикладных программ, ориентированных на архитектуру клиент-сервер, включая прикладные программы производителей;

▪ наличие условий для работы на различных платформах и с различным сетевым оборудованием;

▪ обеспечение интеграции с сетью Интернет, т. е. поддержка соответствующих протоколов и программного обеспечения Web-сервера;

▪ дистанционный доступ к сети;

▪ организация внутренней электронной почты, телеконференций;

▪ доступ кресурсам территориально разбросанных, многосерверных сетей с помощью служб каталогов и имен.

4.5. Sistema operativo delle nuove tecnologie

Un esempio di un nuovo sistema operativo è Microsoft Windows NT, che è un veloce sistema di rete a 32 bit con un'interfaccia utente grafica e strumenti di rete integrati. Questo sistema operativo è orientato alla rete.

Per comunicare tra siti remoti utilizzando un servizio di accesso remoto, sono necessari modem a entrambe le estremità della connessione, stampanti, unità nastro e altri dispositivi.

Il sistema operativo Windows NT dispone delle funzionalità elencate di seguito.

1. Portabilità, ovvero la capacità di lavorare su processori CISC e RISC.

2. Multitasking, ovvero la capacità di utilizzare un processore per eseguire più applicazioni o thread.

3. Multiprocessing, che include più processori in grado di eseguire più thread contemporaneamente, uno per ogni processore nel computer.

4. Scalabilità, ovvero la capacità di utilizzare automaticamente le qualità positive dei processori aggiunti. Ad esempio, per velocizzare l'applicazione, il sistema operativo può collegare automaticamente ulteriori processori identici. La scalabilità di Windows NT è fornita da:

▪ многопроцессорностью локальных компьютеров, т. е. наличием у них нескольких процессоров, взаимодействие между которыми происходит через разделяемую память;

▪ симметричной многопроцессорной обработкой, предполагающей одновременное выполнение приложений на нескольких процессорах;

▪ распределенной обработкой информации между несколькими объединенными в сеть компьютерами, реализующейся на основе концепции вызова удаленных процедур, которая поддерживает архитектуру клиент-сервер.

5. Architettura client-server che collega una workstation monoutente e server multiutente multiutente (per distribuire il carico di elaborazione dei dati tra di loro). Questa interazione è orientata agli oggetti; l'oggetto che invia il messaggio è il client e l'oggetto che riceve il messaggio è il server.

6. Architettura degli oggetti. Gli oggetti sono directory, oggetti di processo e thread, oggetti di sezioni e segmenti di memoria, oggetti di porte. Un tipo di oggetto include un tipo di dati, un insieme di attributi e un elenco di operazioni che possono essere eseguite su di esso. Gli oggetti possono essere gestiti utilizzando i processi del sistema operativo, ovvero attraverso una determinata sequenza di azioni che definiscono il programma corrispondente e compongono il compito.

7. Estendibilità, che è dovuta a un'architettura modulare aperta che consente di aggiungere nuovi moduli a tutti i livelli del sistema operativo. L'architettura modulare facilita la connettività con altri prodotti di rete ei computer che eseguono Windows NT sono in grado di interagire con server e client di altri sistemi operativi.

8. Affidabilità e tolleranza ai guasti, determinate dal fatto che l'architettura protegge il sistema operativo e le applicazioni dalla distruzione.

9. Compatibilità, ovvero la capacità di Windows NT versione 4 di supportare applicazioni MS DOS, Windows 3.x, OS/2 e disporre di un'ampia gamma di dispositivi e reti.

10. Architettura di dominio delle reti, che predetermina il raggruppamento dei computer in domini.

11. Un sistema di sicurezza multilivello creato per garantire la sicurezza del sistema operativo, delle applicazioni, delle informazioni dalla distruzione, dall'accesso illegale, dalle azioni degli utenti non professionali. Funziona a livello di utente, computer locali e di rete, domini, oggetti, risorse, trasmissione in rete di informazioni, applicazioni, ecc.

4.6. Architettura WINDOWS NT

Il sistema operativo Windows NT ha un'architettura modulare.

Первый модуль -режим пользователя - дает возможность пользователю взаимодействовать с системой. Этот уровень включает в себя подсистемы среды и подсистему безопасности. Набор инструментальных подсистем, поддерживающих разнотипные пользовательские программы, называют подсистемой среды. В число таких подсистем входит NT-32, которая поддерживает 16- и 32-разрядные приложения Windows и приложения DOS, подсистема, управляющая пользовательским интерфейсом Windows NT, и др. Подсистема безопасности предоставляет легальный вход пользователя в систему.

Il secondo modulo - modalità kernel - garantisce l'esecuzione sicura delle applicazioni utente. A questo livello si distinguono tre moduli ingranditi: l'esecuzione dei servizi, il kernel e il livello delle astrazioni hardware.

L'interazione tra il core del sottosistema ei sottosistemi dell'ambiente viene eseguita eseguendo servizi costituiti da un servizio di sistema e un servizio in modalità kernel. Un servizio di sistema è un'interfaccia tra i sottosistemi dell'ambiente applicativo ei servizi in modalità kernel. Il servizio in modalità kernel è costituito dai seguenti moduli software:

▪ диспетчер ввода-вывода, позволяющий управлять процессами ввода-вывода информации;

▪ диспетчер объектов, управляющий системными операциями, которые производятся над объектами (использование, переименование, удаление, защита объекта);

▪ диспетчер контроля безопасности, гарантирующий безопасность системы;

▪ средства вызова локальных процедур, поддерживающие работу пользовательских приложений и подсистем среды и обеспечивающие обмен информацией;

▪ диспетчер виртуальной памяти, являющийся службой, которая управляет физической и виртуальной памятью;

▪ диспетчер процессов, регулирующий действия процессов (создание, удаление, протоколирование); распределяющий адресное пространство и другие ресурсы между процессами.

Tutti i processi di sistema sono controllati dal kernel di Windows NT, che è anche responsabile del funzionamento ottimale del sistema.

La parte del sistema che garantisce l'indipendenza dei livelli superiori del sistema operativo dalle specifiche e differenze di hardware specifico è chiamata livello di astrazione hardware. Questo modulo contiene tutte le informazioni specifiche dell'hardware.

L'interfaccia utente grafica è progettata per creare un'esperienza utente confortevole quando si lavora con Windows NT.Questa interfaccia è chiara, semplice, comoda per avviare programmi, aprire e salvare file, lavorare con file, dischi e server di rete. La GUI in Windows NT si basa su un approccio orientato agli oggetti. Il lavoro dell'utente in questo approccio si concentra principalmente sui documenti e non sui programmi. Il caricamento di qualsiasi documento si effettua aprendo il file che contiene questo documento, caricando automaticamente il programma con cui è stato creato il file in corso di apertura.

L'interfaccia utente di Windows NT contiene i seguenti elementi: "Desktop"; "Barra delle applicazioni"; "Menu iniziale"; "Menù contestuale"; "Sistema di menu dell'applicazione Windows NT"; scorciatoie: "Risorse del computer", "Risorse di rete", "Cestino", "Internet Explorer", "Posta in arrivo", "Portfolio"; "Finestra"; "Caratteri"; "Sistema della Guida di Windows NT". Il desktop include collegamenti che rappresentano programmi, documenti e dispositivi. I collegamenti consentono di accedere rapidamente a programmi, cartelle, documenti, dispositivi sul computer o sulla rete.

4.7. Installazione di WINDOWS NT

L'installazione è progettata per risolvere i problemi nella sequenza seguente.

1. Selezione del file system da utilizzare. Se si installa Windows NT Server, è necessario decidere se utilizzare il modello di dominio o il modello di gruppo di lavoro. Durante l'installazione, è necessario specificare il ruolo svolto dalla macchina Windows NT Server: controller di dominio primario o di backup, file server, stampante o server delle applicazioni.

2. Formazione di una serie di protocolli richiesti installati per impostazione predefinita. Se si seleziona il tipo di installazione Express Setup, è possibile installare altri protocolli in un secondo momento.

3. Preparazione di una determinata password.

4. Selezionare il tipo di scheda di rete utilizzata, il tipo di adattatore del disco, la configurazione della scheda audio.

5. Determinazione del tipo e del modello della stampante e della porta della sua connessione durante l'installazione di Windows NT e dei driver della stampante.

6. Apparecchiature di prova per la manutenzione mediante test diagnostici.

7. Verifica della compatibilità di tutti i dispositivi del computer con Windows NT

Durante l'installazione di un sistema Windows NT, il programma di installazione richiede le opzioni di installazione che si desidera installare sul disco rigido, quindi copia i file utilizzati, crea e visualizza un menu di avvio.

L'installazione di Windows NT può essere:

▪ первоначальной, если на компьютере ранее не было установлено ни одной системы или существующую ОС необходимо полностью заменить;

▪ обновляемой, когда Windows NT устанавливается поверх предыдущей версии с сохранением имеющейся ОС. При этом происходит замена всех существующих файлов Windows NT и сохранение установок реестра, данные которого связаны с загрузкой приложений и идентификаторами безопасности.

Инсталляция Windows NT начинается запуском утилиты winnt.exe, которая является 16-разрядным приложением, работающим в среде DOS, Windows NT и др. В случае обновления запускается 32-разрядная версия этого файла - winnt32.exe.

Esistono diversi modi per installare Windows NT:

▪ с HCL-совместимого CD-ROM с применением загрузочных дисков;

▪ компакт-диска, если существует ОС без использования загрузочных дисков;

▪ накопителя, который доступен в локальной компьютерной сети.

Se il CD-ROM è un dispositivo compatibile con HCL, Windows NT viene installato utilizzando i dischetti di avvio.

Quando il computer dispone di un sistema operativo precedentemente installato e il CD-ROM non è un dispositivo compatibile con HCL, il contenuto della cartella corrispondente viene copiato sul disco rigido. Utilizzando la chiave, il programma di installazione copia i file sul disco rigido da qualsiasi altro supporto, ad eccezione dei dischi di avvio. Questi file verranno avviati dopo il riavvio del computer.

Con il supporto di una scheda di rete e dei protocolli di rete di Windows NT, è possibile eseguire il programma di installazione senza utilizzare chiavi aggiuntive. I file e le directory di distribuzione possono trovarsi sul CD-ROM o sul disco rigido del server. Se la scheda di rete o il protocollo non sono supportati da Windows NT, l'intera directory di distribuzione dovrebbe essere copiata sul disco rigido del computer.

Se uno qualsiasi dei sistemi operativi non è stato precedentemente installato sul computer, è possibile creare un disco di avvio per l'utente utilizzando l'utilità di amministrazione del client di Windows NT Server. Questo disco avvia l'avvio DOS e diventa possibile copiare i file di distribuzione sul disco.

4.8. Registro e configurazione del sistema operativo WINDOWS NT

Le informazioni principali sulla composizione del sistema Windows NT si trovano nel registro (un database speciale), che contiene informazioni su: programmi, librerie e driver installati; sui collegamenti tra documenti e programmi in cui sono stati formati; parametri che controllano il funzionamento dei computer collegati a reti locali o globali.

Quando si utilizza il registro, è possibile modificare la configurazione del sistema operativo. Lo stesso risultato può essere ottenuto utilizzando l'interfaccia utente, ad esempio tramite il pannello di controllo. Il registro riflette tutte le modifiche, ma prima di apportare modifiche, è necessario eseguire una copia di backup del sistema e stamparne gli elementi principali. Il registro può essere modificato da un utente registrato nel gruppo Administrator.

Le informazioni sul sistema locale si trovano nelle seguenti sottosezioni:

1) SISTEMA (sistema) - informazioni relative all'avvio del sistema, al caricamento dei driver del dispositivo;

2) Hardware (hardware): informazioni sull'hardware installato, visualizza il loro stato attuale;

3) Software (software): informazioni sulle impostazioni del software;

4) Security Account Manager SAM (security account manager) - informazioni sull'utente locale, gli account di gruppo e il valore del dominio;

5) SICUREZZA - informazioni sulla protezione utilizzata dal sistema di sicurezza di questo computer.

Con questa architettura del registro, diventa possibile per Windows NT mantenere un archivio universale per tutte le informazioni e fornire un accesso distribuito ma protetto a esso sulla rete. La dimensione totale dei file di registro di Windows NT 4 è limitata a 2 GB o spazio su disco non allocato nel volume di sistema. La possibilità di sostituire le caratteristiche e i valori delle sottosezioni e delle chiavi di registro consente di modificare il sistema operativo Windows NT, in particolare:

▪ повышать скорость работы рабочего стола путем задания числа хранящихся в памяти и кэш-файле значков;

▪ варьировать числом, размером и цветом значков, которые выводятся на экран, и другими настройками оболочки ОС;

▪ заменять проводник на диспетчер программ или другую оболочку;

▪ изменять вид стандартных значков на рабочем столе и в стартовом меню.

Per selezionare un tipo diverso di servizio di sistema, driver di dispositivo o driver di file, è necessario impostare le opzioni desiderate nella chiave di registro appropriata.

Il registro consente di aumentare l'efficienza dell'utilizzo della memoria, ovvero di migliorare l'utilizzo della memoria fisica e virtuale in Windows NT. Questo può essere fatto aumentando la dimensione della cache dei file.

L'utilizzo del registro consente di gestire molti componenti di rete, ma è possibile che non tutti i servizi di rete siano in esecuzione sul sistema. Utilizzando le utilità, è possibile identificare i componenti attivi e posizionarli in cima all'elenco dei componenti di accesso alla rete, il che porterà a un aumento significativo delle prestazioni del sistema. Lo stesso programma determina il livello di occupazione dell'OP e, se non c'è memoria sufficiente, può modificare il numero di utenti che accedono al server.

Con un numero elevato di richieste, è possibile modificare il numero di thread. Aumentando questo valore si migliorano le prestazioni del sistema.

Utilità e protocolli appropriati vengono utilizzati per installare e configurare l'accesso remoto. La stessa utilità viene utilizzata per configurare l'utilizzo della porta.

4.9. Caratteristiche del sistema operativo WINDOWS 2000

Il prodotto software Windows 2000 può essere utilizzato in PC desktop e cluster di server con multielaborazione simmetrica. Il processo di tale elaborazione è supportato da un sottosistema di archiviazione con una capacità di milioni di terabyte e da una RAM con una capacità di centinaia di gigabyte. Il sistema operativo Windows 2000 include quattro sistemi operativi di rete incentrati sulla risoluzione di vari tipi di attività dell'utente:

1) Windows 2000 Professional - сетевая ОС, разработанная для офисных и мобильных ПК. Эта система представляет собой усовершенствованную версию Windows NT Workstation 4.0 и обладает повышенной надежностью и безопасностью;

2) Windows 2000 Server è un sistema operativo di rete universale supportato da server a 4 processori e 4 GB di RAM, rivolto alle organizzazioni di piccole e medie dimensioni. Windows 2000 Server sfrutta le migliori caratteristiche di Windows 2000 Server 4.0 e stabilisce un nuovo standard per affidabilità, integrazione del sistema operativo, servizi di directory, applicazioni, rete Internet, servizi di stampa e accesso ai file;

3) Windows 2000 Advanced Server è un sistema operativo specializzato supportato da server a 8 processori e 8 GB di RAM. Utilizzato per funzionare come server delle applicazioni, gateway Internet, ecc.;

4) Windows 2000 Datacenter Server: un sistema che supporta architetture a 32 processori e 64 GB di RAM. Utilizzato per risolvere attività ad alta intensità di risorse, è in grado di risolvere tutte le attività di Windows 2000 Advanced Server e problemi che richiedono un elevato livello di scalabilità.

La scalabilità e le prestazioni del sistema Windows 2000 sono ottime rispetto al resto, che si ottengono espandendo lo spazio degli indirizzi fisici, che consente al processore di indirizzare 64 GB di RAM; supporto per sistemi a 32 processori; l'uso di impostazioni software speciali durante la prenotazione e il blocco della memoria, che riducono la concorrenza tra i processori per le risorse, ecc.

Windows 2000 è stato potenziato con strumenti quali Ripristino configurazione di sistema avanzato, Riparazione guidata incompatibilità driver e Gestione componenti per rendere il lavoro dell'amministratore più semplice e sicuro.

In Windows 2000 è implementato il principio di ridurre a zero i tempi di inattività non pianificati del sistema, in caso di loro verificarsi, ovvero la massima assistenza all'amministratore nell'identificazione di queste cause. A tal fine, sono integrati meccanismi per aumentare l'affidabilità al sistema e agli amministratori vengono forniti nuovi strumenti per ripristinare il sistema in caso di guasti.

Se l'errore è causato dall'installazione di driver errati, l'amministratore deve eseguire l'avvio in modalità provvisoria, ovvero selezionare una delle quattro possibili modalità di avvio: standard, rete, riga di comando o ripristino del servizio Active Directory.

В безопасном режиме администратор может проверить корректность любых драйверов, причем он может изменять заданные по умолчанию значения параметров ключей драйверов и служб в определяющих их ветвях реестра конфигурации.

Un altro strumento di ripristino del sistema è la console di ripristino, utilizzata durante l'avvio da un CD o da floppy di avvio per ripristinare il sistema o sostituire i file del kernel di sistema danneggiati.

4.10. Sistemi operativi di rete

Il sistema operativo di rete (Network Operation System - NOS) è un insieme di sistemi operativi di singoli computer che si contattano per scambiarsi informazioni e condividere risorse secondo regole uniformi (protocolli). Inoltre, un tale sistema è il sistema operativo di una workstation separata, che gli fornisce il collegamento in rete.

Il sistema operativo di rete contiene i seguenti strumenti:

1) gestione delle risorse PC locali (ad esempio, distribuzione di OP tra processi in esecuzione);

2) fornitura di risorse proprie e servizi di uso generale (parte server del sistema operativo);

3) richiedere l'accesso a risorse e servizi remoti, nonché il loro utilizzo (la parte client del sistema operativo);

4) messaggistica in rete (mezzi di comunicazione).

Любая из сетевых ОС должна эффективно управлять ресурсами, предоставлять удобный многооконный пользовательский интерфейс и т. д. Начиная с 1990-хгг. к сетевым ОС стали предъявлять некоторые стандартные требования:

▪ способность к расширению;

▪ переносимость;

▪ достаточная надежность;

▪ совместимость;

▪ безопасность;

▪ производительность.

A seconda delle funzioni assegnate ai sistemi operativi di rete, si suddividono in sistemi progettati specificatamente per reti peer-to-peer e sistemi per reti con server dedicato. I computer server devono utilizzare sistemi operativi ottimizzati per determinate funzioni del server. Pertanto, nelle reti con server dedicati, vengono spesso utilizzati sistemi di rete, che consistono in diverse opzioni del sistema operativo che differiscono per le capacità delle parti del server.

In base alla scala delle reti servite, i sistemi operativi di rete sono suddivisi nei seguenti tipi:

1) reti di dipartimenti che formano un piccolo gruppo di dipendenti di una particolare impresa o organizzazione. Il compito principale di un tale sistema è il processo di condivisione delle risorse locali;

2) reti a livello di campus, che combinano più reti di dipartimenti aziendali all'interno di un edificio separato o di un territorio in un'unica rete locale. La funzione principale di tali sistemi è fornire l'accesso ai dipendenti di alcuni dipartimenti alle informazioni e alle risorse delle reti di altri dipartimenti;

3) reti aziendali (o reti aziendali), che comprendono tutte le reti locali di una singola impresa dislocate in territori diversi. Le reti aziendali sono reti informatiche globali. I sistemi operativi a questo livello devono supportare un insieme più ampio di servizi.

4.11. Famiglia di sistemi operativi UNIX

Il progetto di sistema UNIX (Uniplex Information and Computing Services) è stato creato da K. Thompson e D. Ritchie presso i Bell Labs di AT&T più di 20 anni fa. Il sistema operativo che hanno sviluppato è stato implementato in assembler. Inizialmente, il dipendente di Bell Labs B. Kernigan ha chiamato questo sistema "UNICS". Tuttavia, divenne presto noto come "UNIX" in breve.

Nel 1973, D. Ritchie sviluppò il linguaggio di programmazione di alto livello C (C) e UNIX fu presto riscritto in questo linguaggio. Dopo la pubblicazione di D. Ritchie e K. Thompson nel 1974 sulla rivista CACM, il sistema UNIX iniziò ad essere utilizzato ovunque.

Il problema principale del sistema operativo della famiglia UNIX è l'incompatibilità di diverse versioni. I tentativi di standardizzare le versioni di UNIX si sono conclusi con un fallimento, poiché due versioni incompatibili di questo sistema sono state ampiamente utilizzate: la linea AT & T - UNIX System V e la linea Berkeley - UNIX BSD. Molte aziende basate su queste versioni hanno sviluppato le proprie versioni di UNIX: SunO- e Solaris di Sun Microsystems, AIX di IBM, UnixWare di Novell, ecc.

Una delle ultime versioni di UNIX System V Release 4 ha riunito le migliori caratteristiche delle linee UNIX System V e UNIX BSD, ma questa versione del sistema è incompleta, poiché manca delle utilità di sistema necessarie per un uso corretto del sistema operativo.

Le caratteristiche comuni per qualsiasi sistema operativo UNIX sono:

1) modalità multiutente con un metodo di protezione dei dati da accessi non autorizzati;

2) implementazione dell'elaborazione multiprogramma in modalità time-sharing, che si basa sull'utilizzo di algoritmi di multitasking preventivo; aumentare il livello di multiprogrammazione;

3) unificazione delle operazioni input-output basata sull'uso esteso del concetto di “file”;

4) un file system gerarchico che forma un unico albero di directory indipendentemente dal numero di dispositivi fisici utilizzati per posizionare i file;

5) portabilità del sistema, che si effettua scrivendo la sua parte principale in linguaggio C;

6) vari mezzi di interazione tra processi, ad esempio attraverso una rete;

7) memorizzazione nella cache del disco per ridurre il tempo medio di accesso ai file.

4.12. Sistema operativo Linux

Il sistema operativo Linux è basato sul progetto di L. Torvald, uno studente dell'Università di Helsinki, che utilizza il programma Minix. L. Thorvald sviluppò una versione PC efficiente di UNIX per gli utenti Minix e la chiamò Linux. Nel 1999 ha rilasciato la versione 0.11 di Linux, che è diventata virale su Internet. Negli anni successivi, questo sistema operativo è stato modificato da altri programmatori che vi hanno inserito le capacità e le caratteristiche inerenti ai sistemi UNIX standard. Dopo qualche tempo, Linux è diventato uno dei progetti UNIX più popolari della fine del XNUMX° secolo.

Il vantaggio principale del sistema operativo Linux è che può essere utilizzato su computer di qualsiasi configurazione, dal desktop ai potenti server multiprocessore. Questo sistema è in grado di eseguire molte delle funzioni tradizionali per DOS e Windows, come la gestione dei file, la gestione dei programmi, l'interazione con l'utente, ecc. Il sistema Linux è particolarmente potente e flessibile, conferendo al computer la velocità e l'efficienza di UNIX, mentre utilizza tutti i vantaggi dei moderni PC. Allo stesso tempo, Linux (come tutte le versioni di UNIX) è un sistema operativo multiutente e multitasking.

Il sistema operativo Linux è diventato disponibile per tutti, in quanto è un progetto non commerciale e, a differenza di UNIX, è distribuito agli utenti gratuitamente sotto la Free Software Foundation. Per questo motivo, questo sistema operativo spesso non è considerato professionale. In effetti, può essere descritto come una versione desktop del sistema operativo UNIX professionale. Il vantaggio del sistema operativo UNIX è che il suo sviluppo e il successivo sviluppo hanno avuto luogo contemporaneamente alla rivoluzione nell'informatica e nelle comunicazioni, in corso da diversi decenni. Tecnologie completamente nuove sono state create sulla base di UNIX. Di per sé, UNIX è costruito in modo da poter essere modificato per produrre versioni differenti. Pertanto, esistono diverse varianti ufficiali di UNIX, nonché versioni adatte a compiti specifici. Il sistema operativo Linux sviluppato in questo contesto può essere considerato come un'altra versione di UNIX, creata appositamente per il PC.

Il sistema operativo Linux ha diverse edizioni, poiché ogni produttore completa il sistema e il suo software a modo suo, rilasciando successivamente un pacchetto con la propria edizione di questo sistema. Allo stesso tempo, varie edizioni possono includere versioni modificate di programmi e nuovo software.

4.13. Famiglia Novell di sistemi operativi di rete

Una delle prime aziende a produrre hardware e software per LAN è stata Novell. Al momento, si sta concentrando sul software LAN. Novell è nota soprattutto per la sua famiglia di sistemi operativi di rete NetWare, incentrata su reti con server dedicati.

Novell si è concentrata sullo sviluppo del back-end NetWare altamente efficiente per fornire la massima velocità possibile per l'accesso remoto ai file e la sicurezza dei dati per questa classe di computer. Per il lato server dei suoi sistemi, Novell ha sviluppato un sistema operativo specializzato ottimizzato per le operazioni sui file e che utilizza tutte le funzionalità dei processori Intel x386 e superiori. Ci sono diverse fasi nell'evoluzione dei sistemi operativi di rete di Novell:

1) 1983 - viene sviluppata la prima versione di NetWare;

2) 1985 - appare il sistema Advanced NetWare v 1.0, che amplia le funzionalità del server;

3) 1986 - versione 2.0 del sistema Advanced NetWare, che si differenzia dai precedenti per prestazioni superiori e per la capacità di combinare diverse reti a livello di collegamento. Questo sistema operativo ha fornito la possibilità di connettere fino a quattro reti con topologie diverse a un server;

4) 1988 - OS NetWare v2.15, che ha aggiunto il supporto per computer Macintosh a NetWare;

5) 1989 - la prima versione del sistema operativo a 32 bit per server con microprocessore 80386 - NetWare 386 v3.0;

6) 1993 - OS NetWare v4.0, che è diventato per molti aspetti un nuovo prodotto rivoluzionario.

Le versioni di NetWare v4.xx hanno le seguenti caratteristiche:

▪ имеют специализированную систему управления ресурсами сети (NetWare Directory Services - NDS);

▪ управление памятью осуществляется только одной областью;

▪ новая система управления хранением данных (Data Storage Management) содержит три компоненты: фрагментация блоков, или разбиение блоков данных на подблоки (Block Suballocation); упаковка файлов (File Compression); перемещение данных (Data Migration);

▪ включают в себя встроенную поддержку протокола передачи серии пакетов (Packet-Burst Migration);

▪ все системные сообщения и интерфейс применяют специальный модуль;

▪ утилиты управления ОС NetWare v4.xx поддерживаются DOS, Windows и OS/2-интерфейсом.

I difetti di NetWare v4.0x gli hanno impedito di conquistare il mercato. NetWare v4.1 è diventato più diffuso. Le linee NetWare v5.x e NetWare v6 si sono evolute da NetWare v4.x.

Argomento 5. Nozioni di base sul lavoro in reti di computer locali e globali

5.1. L'evoluzione delle reti informatiche

Il concetto di reti di computer è un logico risultato dell'evoluzione della tecnologia informatica. I primi computer negli anni '1950 erano grandi, ingombranti e costosi. Il loro scopo principale era un piccolo numero di operazioni selezionate. Questi computer non sono stati utilizzati per il lavoro interattivo dell'utente, ma sono stati utilizzati in modalità di elaborazione batch.

I sistemi di elaborazione batch sono stati in genere basati sul mainframe, che è un computer generico potente e affidabile. Gli utenti hanno preparato schede perforate contenenti dati e comandi di programma e le hanno trasferite al centro di elaborazione. Gli operatori hanno inserito queste carte in un computer e hanno fornito i risultati agli utenti il ​​giorno successivo. Allo stesso tempo, una carta riempita in modo errato potrebbe comportare almeno un ritardo giornaliero.

Per gli utenti sarebbe molto più conveniente avere una modalità operativa interattiva, che implica la possibilità di gestire rapidamente il processo di elaborazione dei dati dal terminale. Tuttavia, in questa fase, era la modalità batch la modalità più efficiente di utilizzo della potenza di calcolo, poiché consentiva di eseguire più attività utente per unità di tempo rispetto a qualsiasi altra modalità. In prima linea c'era l'efficienza del dispositivo più costoso di un computer, che era il processore, a scapito dell'efficienza degli specialisti che lo utilizzavano.

Nei primi anni '1960 i costi di produzione del processore sono diminuiti e sono apparse nuove modalità di organizzazione del processo di elaborazione che consentono di tenere conto degli interessi degli utenti. È iniziato lo sviluppo di sistemi interattivi di time-sharing multiterminale. In questi sistemi, diversi utenti hanno lavorato al computer contemporaneamente. Ognuno di loro ha ricevuto a disposizione il terminale, che lo ha aiutato a comunicare con il computer. Allo stesso tempo, il tempo di reazione del sistema informatico era sufficientemente breve in modo che l'utente non si accorgesse del lavoro in parallelo con il computer di altri utenti. Dividendo il computer in questo modo, gli utenti potrebbero godere dei vantaggi dell'informatizzazione a un costo relativamente basso.

I terminali, quando lasciavano il centro di calcolo, erano dispersi in tutta l'azienda. Sebbene la potenza di calcolo sia rimasta completamente centralizzata, molte operazioni, come l'input e l'output dei dati, sono state distribuite. Questi sistemi centralizzati multi-terminale sono diventati esteriormente molto simili alle reti locali. In effetti, ogni utente percepiva di lavorare sul terminale mainframe più o meno allo stesso modo di lavorare ora su un PC connesso alla rete. Aveva accesso a file e periferiche condivisi ed era convinto di essere l'unico proprietario del computer. Ciò era dovuto al fatto che l'utente poteva eseguire il programma di cui aveva bisogno in qualsiasi momento e ottenere il risultato quasi immediatamente.

Pertanto, i sistemi multiterminale operanti in modalità time-sharing sono stati il ​​primo passo verso la creazione di reti locali. Tuttavia, prima dell'avvento delle reti locali, era ancora necessario fare molta strada, poiché i sistemi multiterminale, sebbene avessero le caratteristiche esterne dei sistemi distribuiti, conservavano ancora la natura centralizzata dell'elaborazione delle informazioni e la necessità per le imprese di creare reti locali a questo punto non era ancora maturato. Ciò è stato spiegato dal fatto che in un edificio non c'era semplicemente nulla da collegare in rete. L'alto costo della tecnologia informatica ha impedito alle aziende di acquistare più computer. Durante questo periodo era valida la cosiddetta legge di Grosz, che rifletteva empiricamente il livello della tecnologia dell'epoca. Secondo questa legge, le prestazioni di un computer erano proporzionali al quadrato del suo costo, quindi per lo stesso importo era più redditizio acquistare una macchina potente rispetto a due meno potenti, poiché la loro potenza totale risultava molto inferiore rispetto alla potenza di una macchina costosa.

Tuttavia, la necessità di collegare i computer che erano a grande distanza l'uno dall'altro in questo momento era abbastanza matura. Lo sviluppo delle reti di computer è iniziato risolvendo un problema più semplice: l'accesso a un computer da terminali a molte centinaia o addirittura migliaia di chilometri di distanza da esso. I terminali erano collegati ai computer tramite reti telefoniche tramite modem. Tali reti consentivano a numerosi utenti di accedere in remoto alle risorse condivise di diversi potenti computer della classe dei supercomputer. Successivamente sono comparsi sistemi in cui, oltre alle connessioni remote di tipo da terminale a computer, sono state utilizzate anche connessioni remote di tipo da computer a computer. I computer erano in grado di scambiare dati automaticamente, che è il meccanismo di base di qualsiasi rete di computer. Sulla base di questo meccanismo, le prime reti organizzarono un servizio di scambio file, sincronizzazione di database, e-mail e altro, divenuti ormai servizi di rete tradizionali.

Quindi, cronologicamente, le reti informatiche globali sono state le prime ad essere sviluppate e applicate. È stato durante la costruzione di reti globali che sono state proposte ed elaborate quasi tutte le idee ei concetti di base delle reti di computer esistenti, ad esempio la costruzione multilivello di protocolli di comunicazione, tecnologia di commutazione di pacchetto e routing di pacchetto in reti composite.

Negli anni '1970 c'è stata una svolta tecnologica nella produzione di componenti per computer, che ha portato all'emergere di LSI. Il loro basso costo e l'enorme funzionalità hanno permesso di creare mini-computer che sono diventati veri concorrenti dei mainframe. La legge di Grosz non era più valida perché dieci minicomputer erano in grado di eseguire alcune attività molto più velocemente di un mainframe e un tale sistema di minicomputer costava meno.

Piccole divisioni di imprese possono ora acquistare computer per se stesse. I minicomputer sono stati in grado di svolgere i compiti di gestione di apparecchiature tecnologiche, un magazzino e di risolvere altri problemi corrispondenti al livello di una divisione aziendale, ovvero è apparso il concetto di distribuzione delle risorse informatiche in un'impresa, ma allo stesso tempo tutti i computer di un'organizzazione ha continuato a lavorare in modo indipendente.

Nel tempo, le esigenze degli utenti di computer sono aumentate, c'era la necessità di poter scambiare dati con altri computer ravvicinati. Per questo motivo, aziende e organizzazioni hanno iniziato a utilizzare la connessione dei loro minicomputer e hanno sviluppato il software necessario per la loro interazione. Di conseguenza, ciò ha portato alla nascita delle prime reti locali. Erano ancora significativamente diversi dalle reti moderne, in particolare nel dispositivo di interfaccia. Inizialmente, per collegare i computer tra loro veniva utilizzata un'ampia varietà di dispositivi non standard, con i propri metodi di presentazione dei dati sulle linee di comunicazione, i propri tipi di cavi, ecc. Tali dispositivi erano in grado di collegare solo quei tipi di computer per cui sono stati progettati. Questa situazione ha dato vita a un grande spazio per la creatività degli studenti. Al dispositivo di interfaccia sono stati dedicati i nomi di molti progetti di corsi e diplomi.

Negli anni '1980 lo stato delle cose nelle reti locali iniziò a cambiare radicalmente. Sono apparse le tecnologie standard per la connessione di computer a una rete: Ethernet, Arcnet, Token Ring. Un forte impulso per il loro sviluppo è stato dato dal PC. Questi prodotti di massa sono diventati elementi ideali per la costruzione di reti. Da un lato, erano abbastanza potenti e in grado di lavorare con il software di rete e, dall'altro, avevano bisogno di combinare la loro potenza di calcolo per risolvere problemi complessi. I personal computer iniziarono a predominare nelle reti locali, non solo come computer client, ma anche come centri di archiviazione e elaborazione dati, ovvero server di rete, sostituendo i minicomputer e i mainframe dai loro ruoli abituali.

Le tecnologie di rete convenzionali hanno trasformato il processo di costruzione di una rete locale da arte in un lavoro ingrato. Per creare reti è stato sufficiente acquistare adattatori di rete dello standard appropriato, come Ethernet, un cavo standard, collegare gli adattatori e il cavo con connettori standard e installare uno qualsiasi dei sistemi operativi di rete disponibili, come NetWare, su un computer. Ora la rete ha iniziato a funzionare e il collegamento di un nuovo computer non ha causato problemi. La connessione avveniva naturalmente se su di essa era installato un adattatore di rete della stessa tecnologia.

Le reti locali rispetto a quelle globali hanno introdotto molte nuove tecnologie per organizzare il lavoro degli utenti. L'accesso alle risorse condivise è diventato molto più conveniente, poiché l'utente può semplicemente studiare gli elenchi delle risorse disponibili, invece di ricordare i loro identificatori o nomi. Quando ci si connette a una risorsa remota, è possibile lavorarci utilizzando i comandi già noti all'utente per lavorare con le risorse locali. La conseguenza e allo stesso tempo la forza trainante di tali progressi è stata l'emergere di un gran numero di utenti non professionisti che non avevano affatto bisogno di apprendere comandi speciali (e piuttosto complessi) per il networking. Gli sviluppatori di reti locali hanno avuto l'opportunità di utilizzare tutte queste comodità con l'apparizione di linee di comunicazione via cavo di alta qualità, con l'aiuto delle quali anche gli adattatori di rete di prima generazione potevano fornire velocità di trasferimento dati fino a 10 Mbps.

Tuttavia, gli sviluppatori di reti globali non sospettavano tali velocità, poiché dovevano utilizzare i canali di comunicazione disponibili. Ciò era dovuto al fatto che la posa di nuovi sistemi in cavo per reti informatiche lunghe migliaia di chilometri avrebbe comportato enormi investimenti di capitale. All'epoca erano disponibili solo canali di comunicazione telefonica, poco adatti alla trasmissione ad alta velocità di dati discreti: una velocità di 1200 bit / s era un buon risultato per loro. Per questo motivo, l'uso economico della larghezza di banda dei canali di comunicazione è diventato il criterio principale per l'efficacia dei metodi di trasmissione dei dati nelle reti globali. In tali condizioni, varie procedure per l'accesso trasparente alle risorse remote, che sono standard per le reti locali, sono rimaste per molto tempo un lusso inaccessibile per le reti globali.

Al momento, le reti di computer sono in continua evoluzione e abbastanza rapidamente. La separazione tra reti locali e globali è in costante diminuzione, in gran parte a causa dell'emergere di canali di comunicazione territoriale ad alta velocità che non sono di qualità inferiore ai sistemi in cavo delle reti locali. Nelle reti globali sono emersi servizi di accesso alle risorse convenienti e trasparenti quanto i servizi di rete locale. Tali esempi sono mostrati in gran numero dalla rete globale più popolare: Internet.

Verranno trasformate anche le reti locali. Il cavo passivo che collega i computer è stato sostituito da vari tipi di apparecchiature di comunicazione: switch, router, gateway. Grazie all'uso di tali apparecchiature, è stato possibile costruire grandi reti aziendali che includono migliaia di computer e hanno una struttura complessa. C'era un rinnovato interesse per i grandi computer. Questo perché, dopo che l'euforia per la facilità di lavorare con i PC si è placata, è diventato chiaro che i sistemi costituiti da centinaia di server erano più difficili da mantenere rispetto a diversi computer di grandi dimensioni. Pertanto, in una nuova fase dell'evoluzione, i mainframe stanno tornando ai sistemi informatici aziendali. Allo stesso tempo, sono veri e propri nodi di rete che supportano Ethernet o Token Ring, così come lo stack del protocollo TCP/IP, diventato di fatto lo standard di rete grazie a Internet.

È emersa un'altra tendenza importante, che interessa in egual modo le reti locali e globali. Hanno iniziato a elaborare informazioni precedentemente insolite per le reti di computer, come voce, immagini video e disegni. Ciò ha portato alla necessità di cambiamenti nel funzionamento di protocolli, sistemi operativi di rete e apparecchiature di comunicazione. La difficoltà di trasmettere queste informazioni multimediali sulla rete è dovuta alla sua sensibilità ai ritardi nel caso di trasmissione di pacchetti di dati. I ritardi spesso causano la distorsione di tali informazioni nei nodi finali della rete. Poiché i servizi di rete di computer convenzionali come il trasferimento di file o l'e-mail generano traffico insensibile alla latenza e tutti gli elementi di rete sono stati inventati tenendo conto di ciò, l'avvento del traffico in tempo reale è diventato un grosso problema.

Al momento, questi problemi vengono risolti in vari modi, ad esempio con l'ausilio della tecnologia ATM appositamente progettata per la trasmissione di diversi tipi di traffico. Tuttavia, nonostante i grandi sforzi compiuti in questa direzione, essa è ancora lontana da una soluzione accettabile del problema, e molto di più deve essere fatto in questo ambito per realizzare la fusione delle tecnologie non solo per le reti locali e globali, ma anche per le tecnologie di qualsiasi rete di informazioni - computer, telefono, televisione, ecc. Nonostante oggi questa idea sembri irrealistica a molti, gli esperti ritengono che esistano già i prerequisiti per tale associazione. Queste opinioni differiscono solo nella stima dei termini approssimativi di tale associazione: i termini sono chiamati da 10 a 25 anni. Allo stesso tempo, si ritiene che la base per la sintesi sarà la tecnologia di commutazione di pacchetto utilizzata oggi nelle reti di computer e non la tecnologia di commutazione di circuito utilizzata nella telefonia.

5.2. Principali componenti software e hardware della rete

Come risultato anche di un esame superficiale del funzionamento della rete, è chiaro che una rete di computer è un insieme complesso di componenti software e hardware interconnessi e coordinati. Lo studio della rete nel suo insieme comporta lo studio dei principi di funzionamento dei suoi singoli elementi, tra i quali:

1) computer;

2) apparecchiature di comunicazione;

3) sistemi operativi;

4) applicazioni di rete.

Tutto il software e l'hardware della rete possono essere descritti da un modello multistrato. Il primo è il livello hardware delle piattaforme informatiche standardizzate. Al momento, i computer di varie classi sono ampiamente e con successo utilizzati nelle reti, dai PC ai mainframe e ai supercomputer. L'insieme dei computer di rete deve essere confrontato con l'insieme dei vari compiti risolti dalla rete.

Il secondo livello è l'apparecchiatura di comunicazione. Sebbene i computer siano fondamentali per l'elaborazione delle informazioni nelle reti, i dispositivi di comunicazione come cavi, ripetitori, bridge, switch, router e hub modulari hanno giocato un ruolo importante. Attualmente, un dispositivo di comunicazione può essere un multiprocessore dedicato e complesso che deve essere configurato, ottimizzato e amministrato. Per apportare modifiche ai principi di funzionamento delle apparecchiature di comunicazione, è necessario studiare i numerosi protocolli utilizzati nelle reti locali e geografiche.

Il terzo livello, che costituisce la piattaforma software della rete, è il sistema operativo. Il tipo di concetti di gestione delle risorse locali e distribuite alla base del sistema operativo di rete determina l'efficienza dell'intera rete. Quando si progetta una rete, si dovrebbe tenere conto della facilità con cui questo sistema può interagire con altri sistemi operativi della rete, di quanto è in grado di garantire la sicurezza e la protezione dei dati e in che misura consente di aumentare il numero di utenti.

Il quarto livello più alto di strumenti di rete include varie applicazioni di rete, come database di rete, sistemi di posta, strumenti di archiviazione dati, sistemi di automazione della collaborazione, ecc. È importante conoscere la gamma di funzionalità fornite dalle applicazioni per varie applicazioni, nonché che siano compatibili con altre applicazioni di rete e sistemi operativi.

5.3. Tipi di reti locali

Per collegare tra loro due PC, questi sono collegati con uno speciale cavo null-modem. Questo cavo è collegato quando il PC è spento e deve essere utilizzato un tipo diverso di cavo per ciascun metodo di connessione.

Se viene utilizzata una connessione diretta al PC, esistono due tipi di interazione:

1) accesso diretto, in cui è possibile solo il trasferimento di informazioni da un computer all'altro;

2) telecomando, in cui è possibile eseguire un programma ospitato su un altro computer.

Con l'accesso diretto, uno dei computer è il master e il secondo è lo slave. Gestisce il funzionamento dei computer interconnessi, l'utente dal PC host. In questo caso, è importante eseguire le seguenti operazioni preparatorie:

▪ installazione delle componenti software Client, Protocollo, Servizi;

▪ installazione del servizio di accesso a file e stampanti in rete Microsoft. Il flag deve essere selezionato sul computer che fornisce le risorse. I file su questo computer possono essere condivisi;

▪ fornire accesso a livello di risorsa;

▪ definizione come risorse condivise dei PC server partecipanti allo scambio;

▪ connessione da un computer client a risorse informative condivise.

Tutte le azioni sul comando Connessione diretta vengono eseguite dalla Connessione guidata diretta utilizzando finestre successive della finestra di dialogo Connessione diretta. Queste finestre indicano quale dei computer è lo slave e quale il master; porta utilizzata per la comunicazione; la password di accesso da utilizzare.

Nell'ultima finestra Connessione diretta, se i parametri sono impostati correttamente, fare clic sul pulsante Ricevi comandi sul computer host e sul pulsante Gestisci sul computer slave. Successivamente, il PC master può utilizzare le risorse condivise dello slave e l'intera rete locale se il PC slave è connesso alla rete.

Con il controllo remoto, il server è, per così dire, un'estensione del client. Lo schema di sincronizzazione di base include i seguenti passaggi:

1) combinazione di computer fissi e portatili. Il computer desktop deve essere l'host e le cartelle contenenti i file necessari devono essere condivise;

2) copiare file da un computer fisso a un computer portatile nella cartella Portfolio;

3) scollegare un computer portatile da uno fisso e modificare ulteriormente i file nella cartella Portfolio;

4) ricollegare il computer portatile al computer fisso da cui i file di origine sono stati originariamente copiati nella cartella Portfolio. In questo caso, il computer portatile deve essere il computer slave e le cartelle con i file di origine sul computer desktop devono essere condivise;

5) aprire la cartella Portfolio ed eseguire il comando Portfolio/Aggiorna. Se i file originali sono rimasti invariati nell'ultimo periodo, tutti i file modificati nella cartella Portfolio verranno automaticamente copiati al posto di quelli originali. Per i file modificati su un PC desktop, verrà emesso un avviso, dopodiché è necessario selezionare una delle seguenti azioni:

▪ aggiornamento su PC portatile;

▪ aggiornamento su PC desktop;

▪ annullare qualsiasi aggiornamento.

Non tutti gli oggetti possono essere sincronizzati utilizzando il comando Portfolio/Aggiorna, ma solo un gruppo di file contrassegnati nella cartella.

5.4. Organizzazione della struttura a dominio della rete

Quando i computer sono collegati in rete sulla piattaforma Windows NT, vengono raggruppati in gruppi di lavoro o domini.

Un gruppo di computer che costituiscono un blocco amministrativo e non appartengono a domini è chiamato computer di lavoro. È formato sulla piattaforma Windows NT Workstation. Qualsiasi computer in un gruppo di lavoro include le proprie informazioni sui budget di utenti e gruppi e non le condivide con altri computer nel gruppo di lavoro. I membri che sono membri dei gruppi di lavoro accedono solo alla workstation e possono sfogliare le directory di altri membri del gruppo di lavoro sulla rete. I computer di rete peer-to-peer formano gruppi di lavoro, che dovrebbero essere formati in base alla struttura organizzativa dell'impresa: gruppo di lavoro di contabilità, gruppo di lavoro del dipartimento di pianificazione, gruppo di lavoro del dipartimento del personale, ecc.

È possibile creare un gruppo di lavoro basato su computer con diversi sistemi operativi. I membri di questo gruppo possono svolgere il ruolo sia di utenti delle risorse che dei loro fornitori, ovvero sono uguali. Il diritto di fornire ad altri PC l'accesso a tutte o ad alcune delle risorse locali a loro disposizione spetta ai server.

Quando la rete include computer di capacità diverse, il computer più produttivo nella configurazione di rete può essere utilizzato come file server non dedicato. Allo stesso tempo, può memorizzare le informazioni che sono costantemente necessarie a tutti gli utenti. Il resto dei computer funziona in modalità client di rete.

Quando si installa Windows NT in un computer, si specifica se esso è un membro di un gruppo di lavoro o un dominio.

Un raggruppamento logico di uno o più server di rete e altri computer che condividono un sistema di sicurezza e informazioni comuni sotto forma di un database gestito centralmente di budget utente è chiamato dominio. Ciascuno dei domini ha un nome individuale.

I computer appartenenti allo stesso dominio possono trovarsi su una rete locale o in paesi e continenti diversi. Possono essere collegati da varie linee fisiche, come telefono, fibra ottica, satellite, ecc.

Ogni computer in un dominio ha il proprio nome, che, a sua volta, deve essere separato da un punto dal nome del dominio. Un membro di questo nome è un computer e il dominio costituisce il nome di dominio completo per il computer.

Un controller di dominio è l'organizzazione di una struttura di dominio nella rete, la definizione di determinate regole in essa e la gestione dell'interazione tra l'utente e il dominio.

Un computer che esegue Windows NT Server e utilizza un'unica directory condivisa per archiviare il budget degli utenti e le informazioni sulla protezione a livello di dominio è denominato controller di dominio. Il suo compito è gestire all'interno del dominio l'interazione tra l'utente e il dominio.

Tutte le modifiche alle informazioni sui budget del dominio vengono selezionate, archiviate nel database del catalogo e costantemente replicate nei domini di backup dal controller di dominio principale. Ciò garantisce una gestione centralizzata del sistema di sicurezza.

Vengono utilizzati diversi modelli per costruire una rete con un'architettura di dominio:

▪ modello a dominio singolo;

▪ modello con dominio master;

▪ modello con più domini master;

▪ modello di rapporto di totale fiducia.

5.5. Approccio multilivello. Protocollo. Interfaccia. pila di protocollo

La comunicazione tra dispositivi su una rete è un compito complesso. Per risolverlo, viene utilizzata una tecnica universale: la decomposizione, che consiste nel dividere un compito complesso in più moduli di compiti più semplici. La scomposizione consiste in una chiara definizione delle funzioni di ciascun modulo che risolve un particolare problema e delle interfacce tra di loro. Di conseguenza, si ottiene una semplificazione logica del compito, inoltre, diventa possibile trasformare i singoli moduli senza modificare il resto del sistema.

Durante la decomposizione, a volte viene utilizzato un approccio multilivello. In questo caso, tutti i moduli sono divisi in livelli che formano una gerarchia, cioè ci sono livelli superiori e inferiori. I moduli che compongono ogni livello sono formati in modo tale che, per svolgere i propri compiti, facciano richieste solo a quei moduli che sono direttamente adiacenti ai livelli inferiori. Tuttavia, i risultati del lavoro di tutti i moduli che appartengono a un certo livello possono essere trasferiti solo ai moduli del livello superiore vicino. Con questa scomposizione gerarchica del problema, è necessario definire chiaramente la funzione di ciascun livello e le interfacce tra i livelli. Un'interfaccia stabilisce un insieme di funzioni fornite da un livello inferiore a un livello superiore. Come risultato della scomposizione gerarchica, si ottiene una significativa indipendenza dei livelli, ovvero la possibilità di una loro facile sostituzione.

I mezzi di interazione di rete possono anche essere presentati sotto forma di un insieme di moduli organizzato gerarchicamente. In questo caso, i moduli di livello inferiore sono in grado, in particolare, di risolvere tutte le problematiche legate alla trasmissione affidabile di segnali elettrici tra due nodi vicini. I moduli di livello superiore creeranno il trasporto di messaggi attraverso la rete utilizzando gli strumenti di livello inferiore per questo. Al livello superiore, ci sono moduli che forniscono agli utenti l'accesso a vari servizi, inclusi un servizio file, un servizio di stampa e così via.Tuttavia, questo è solo uno dei tanti modi possibili per dividere il compito generale di organizzare la rete in privato , attività secondarie più piccole.

L'approccio multilivello applicato alla descrizione e all'implementazione delle funzioni del sistema è utilizzato non solo in relazione alle strutture di rete. Questo modello di azione viene utilizzato, ad esempio, nei file system locali, se una richiesta in entrata di accesso a un file viene elaborata a turno da più livelli di programma, in primis dal livello superiore, che analizza in sequenza il nome simbolico composto del file e determina l'identificatore univoco del file. Il livello successivo trova con un nome univoco tutte le restanti caratteristiche del file: indirizzo, attributi di accesso, ecc. Successivamente, a un livello inferiore, vengono controllati i diritti di accesso a questo file, quindi, dopo aver calcolato le coordinate del file contenente i dati necessari, viene eseguito uno scambio fisico con un dispositivo esterno utilizzando il driver del disco.

La rappresentazione multilivello degli strumenti di interazione di rete ha una sua specificità, che è legata al fatto che due macchine partecipano allo scambio di messaggi, ovvero, in questo caso, dovrebbe essere organizzato il lavoro coordinato di due "gerarchie". Durante la trasmissione di messaggi, entrambi i partecipanti allo scambio di rete devono accettare molti accordi. Ad esempio, devono concordare i livelli e la forma dei segnali elettrici, come determinare la lunghezza dei messaggi, concordare le modalità per verificarne la validità, ecc. Pertanto, gli accordi devono essere accettati per tutti i livelli, dal più basso, che sono i livelli di trasmissione dei bit, molto alti, che svolge un servizio per gli utenti della rete.

I moduli che implementano i protocolli dei livelli adiacenti e si trovano nello stesso nodo interagiscono anche tra loro secondo norme ben definite e utilizzando formati di messaggio standardizzati. Queste regole sono chiamate interfaccia. Un'interfaccia è un insieme di servizi che un determinato livello fornisce al livello vicino. Infatti, il protocollo e l'interfaccia definiscono lo stesso concetto, ma tradizionalmente nelle reti sono stati assegnati ambiti diversi: i protocolli assegnano regole per l'interazione di moduli dello stesso livello in nodi diversi e le interfacce definiscono moduli di livelli vicini nello stesso nodo.

I mezzi di uno qualsiasi dei livelli devono elaborare, in primo luogo, il proprio protocollo e, in secondo luogo, le interfacce con i livelli vicini.

Un insieme di protocolli organizzato gerarchicamente, che è sufficiente per organizzare l'interazione dei nodi in una rete, è chiamato stack di protocolli di comunicazione.

I protocolli di comunicazione possono essere implementati sia nel software che nell'hardware. I protocolli di livello inferiore sono spesso implementati da una combinazione di software e hardware, mentre i protocolli di livello superiore sono generalmente implementati esclusivamente nel software.

Un modulo software che implementa un protocollo viene spesso indicato anche come protocollo in breve. In questo caso, la relazione tra un protocollo - una procedura formalmente definita e un protocollo - un modulo software che esegue questa procedura, è simile alla relazione tra un algoritmo per risolvere un determinato problema e un programma che risolve questo problema.

Lo stesso algoritmo può essere programmato con diversi gradi di efficienza. Allo stesso modo, un protocollo può avere diverse implementazioni software. Sulla base di ciò, quando si confrontano i protocolli, è necessario tenere conto non solo della logica del loro lavoro, ma anche della qualità delle soluzioni software. Inoltre, la qualità dell'intero insieme di protocolli che compongono lo stack influisce sull'efficienza dell'interazione tra i dispositivi nella rete, in particolare su come sono distribuite razionalmente le funzioni tra i protocolli di diversi livelli e quanto bene sono le interfacce tra di loro definito.

I protocolli sono organizzati non solo dai computer, ma anche da altri dispositivi di rete, come hub, bridge, switch, router, ecc. Nel caso generale, i computer in una rete comunicano non direttamente, ma attraverso vari dispositivi di comunicazione. A seconda del tipo di dispositivo, richiede alcuni strumenti integrati che implementano l'uno o l'altro insieme di protocolli.

5.6. Organizzazione dei conti. Gestione dei gruppi di utenti

Tutte le informazioni su un utente necessarie per identificarlo e lavorare su una rete Windows NT sono chiamate account. Viene creato per ogni utente e contiene un nome univoco, che viene digitato dall'utente al momento della registrazione alla rete, e una password per accedere alla rete.

Quando crei un account, devi inserire le seguenti informazioni:

1) un gruppo di utenti che include un utente;

2) il percorso del profilo utente, che definisce l'ambiente dell'utente ei programmi a sua disposizione;

3) l'ora in cui l'utente può accedere alla rete;

4) una postazione attraverso la quale un determinato utente può accedere alla rete;

5) il periodo di validità del conto e il tipo di conto;

6) i diritti degli utenti per l'accesso remoto e le funzionalità di richiamata.

Utilizza la gestione degli account per apportare modifiche agli account. Tali modifiche possono includere: modifica della password, ridenominazione dell'account, modifica del gruppo di utenti (cancellazione da uno e inclusione in un altro), blocco dell'accesso, eliminazione dell'account. Gli account del controller di dominio possono essere validi anche per altri domini e tali domini devono essere attendibili.

Windows NT 4 ha introdotto il concetto di gestione dei gruppi di utenti. La base di questo concetto è l'assegnazione di diritti a un intero gruppo di utenti contemporaneamente e l'esecuzione del controllo degli accessi aggiungendo e rimuovendo utenti da gruppi diversi. Questo approccio di gestione dell'account concede tutti i diritti di accesso al gruppo in cui è inserito l'account.

Gli account utente che hanno accesso a server e workstation nel proprio e in altri domini con i quali è stata stabilita una relazione di fiducia sono chiamati gruppi globali. Sono gestiti dal gestore utenti per i domini.

I gruppi locali sono costituiti da account utente che hanno accesso solo alle risorse nel sistema locale all'interno del proprio dominio e da account utente di gruppi globali che hanno accesso ai server che sono membri del proprio dominio.

Gli amministratori sono un gruppo responsabile della configurazione generale di un dominio e dei suoi server. Questo gruppo ha il maggior numero di diritti. Include il gruppo globale degli amministratori di dominio, che ha gli stessi diritti degli amministratori.

Gli operatori del budget hanno il diritto di creare nuovi gruppi e account utente. Tuttavia, hanno diritti limitati per amministrare account, server e gruppi di dominio. Gruppi di utenti, utenti di dominio, guest di dominio e ospiti hanno anche diritti con capacità limitate significative. È possibile copiare, correggere ed eliminare i gruppi creati dall'utente. La procedura guidata di gestione del gruppo ha il diritto di aggiungere e creare utenti. Funziona in modo semiautomatico e fornisce assistenza passo passo nelle seguenti attività amministrative:

▪ creazione degli account utente;

▪ gestione del gruppo;

▪ controllare l'accesso a file e cartelle;

▪ inserimento dei driver della stampante;

▪ installazione e disinstallazione di programmi;

▪ gestione delle licenze;

▪ amministrazione dei clienti della rete.

5.7. Gestione delle politiche di sicurezza

Una delle attività amministrative più importanti è gestire la politica di sicurezza. Comprende: autenticazione utente interattiva, controllo dell'accesso degli utenti alle risorse di rete, audit.

L'autenticazione interattiva dell'utente viene eseguita premendo i tasti Ctrl + Alt + Canc, che porta all'avvio dell'utilità WINLOGIN, che apre la finestra di Login.

Quando un utente si unisce a un gruppo di lavoro, il suo account viene creato e archiviato nella SAM (RAM del computer) della sua workstation e il software di autenticazione locale contatta il database SAM della workstation per convalidare i parametri di accesso inseriti. Se un utente si registra in un dominio, allora la chiamata per verificare i parametri di registrazione inseriti avviene nel database SAM del dominio a cui appartiene la sua macchina.

L'accesso degli utenti alle risorse di rete è controllato applicando il budget dell'utente, le regole dell'utente o del gruppo di utenti, i diritti di accesso agli oggetti, ecc.

Il budget dell'utente viene formato dall'amministratore dopo la creazione dell'account. Il budget include il tempo di rete, l'ambito dell'OP concesso all'utente e altri diritti utente nel sistema.

Le regole che impostano le azioni disponibili per l'uso sono denominate diritti di un utente o di un gruppo di utenti. I diritti concessi e le restrizioni imposte a un singolo utente oa un gruppo di utenti determinano la capacità dell'utente di accedere alle risorse di rete.

L'utente può avere diritti ordinari e avanzati. Di solito, i diritti estesi sono concessi solo ai programmatori e talvolta agli amministratori delle workstation, ma non ai gruppi di utenti.

L'editor dei criteri di sistema viene utilizzato per regolare e impostare nuovi diritti per un determinato utente dall'amministratore.

In Windows NT, le funzioni amministrative vengono eseguite più spesso utilizzando User Manager, Server Manager e altri.

I diritti utente vengono impostati dall'amministratore al momento della creazione dell'account utente. Gli elementi di sistema in Windows NT sono oggetti e ogni oggetto è definito da un tipo, un insieme di servizi e attributi.

I tipi di oggetto in Windows NT sono directory, file, stampanti, processi, dispositivi, finestre e così via; influiscono sugli insiemi consentiti di servizi e attributi.

L'insieme di azioni eseguite da o con un oggetto è un insieme di servizi.

Il nome dell'oggetto, i dati e l'elenco di controllo di accesso fanno parte degli attributi. L'elenco di controllo di accesso è una proprietà richiesta di un oggetto. Questo elenco contiene le seguenti informazioni: un elenco dei servizi dell'oggetto, un elenco di utenti e gruppi che dispongono dell'autorizzazione per eseguire ciascuna azione.

Se necessario, alcuni diritti utente possono essere protetti: i diritti di accesso agli oggetti sono determinati dal descrittore di sicurezza.

Le autorizzazioni del file system NTFS (scrittura, lettura, esecuzione, eliminazione, modifica delle autorizzazioni) sono incluse nei diritti locali.

Controllo su. i diritti remoti sono esercitati da risorse condivise, che, a loro volta, sono controllate da una risorsa di rete che consente agli utenti di computer remoti di accedere agli oggetti sulla rete.

Audit viene utilizzato per registrare tutti gli eventi che si verificano nella rete locale; informa l'amministratore di tutte le azioni utente vietate, offre l'opportunità di ottenere informazioni sulla frequenza di accesso a determinate risorse e stabilire la sequenza di azioni eseguite dagli utenti.

Esistono tre livelli di gestione dell'audit:

1) abilitare e disabilitare l'auditing;

2) audizione di uno qualsiasi dei sette possibili tipi di eventi;

3) controllare oggetti specifici.

5.8. Gestione delle risorse di rete

La gestione delle risorse di rete è multiforme e include le seguenti attività:

1) compressione selettiva di volumi, cartelle e file NTFS, effettuata per risparmiare spazio su disco. Fogli di calcolo, file di testo e alcuni file grafici possono ridursi più volte;

2) archiviare i dati e risolvere problemi simili;

3) sviluppo di scenari impostati da un insieme di comandi. Tra questi ci sono: uno script per l'esecuzione automatica di attività quando un utente si registra nel sistema, uno script per la directory di un determinato utente, che stabilisce collegamenti di rete appropriati quando si utilizzano nomi utente, cognomi, ecc.;

4) replica di cartelle su altri computer, che autorizza la replica di script di registrazione da un controller di dominio all'altro, database da un server all'altro al fine di mantenere e organizzare relazioni di trust;

5) gestione dell'avvio e dell'esercizio dei servizi congiuntamente al gestore del servizio. Questi possono includere applicazioni eseguite sul server in background e fornire supporto per altre applicazioni;

6) monitoraggio delle prestazioni del sistema, effettuato tramite il programma System Monitor;

7) gestione del disco tramite il programma Disk Administrator, inclusa la creazione di partizioni di base ed estese, la formattazione delle partizioni, la creazione di volumi con spanning, ecc.;

8) ottimizzazione del funzionamento di Windows NT 4 come file server, come application server (controllo del processore dell'application server, controllo della memoria virtuale, eliminazione dei problemi di rete), ecc. larghezza di banda della rete;

9) gestione del servizio di stampa. La manutenzione delle stampanti avviene tramite l'utilizzo di un programma a cui si accede tramite la cartella Stampanti dal pannello di controllo o Impostazioni;

10) gestire l'ingresso di computer nel dominio del proprio server, organizzare domini, eliminare computer, assegnare un server come controller di dominio principale, replicare dati su altri server, unire domini, gestire relazioni di trust tra domini, controllare le risorse di rete per ciascun utente , ecc. Tutte le azioni di cui sopra vengono eseguite utilizzando Server Manager e User Manager per domini;

11) gestione delle risorse condivise. Quando un computer si avvia in Windows NT, vengono create condivisioni di sistema predefinite per ciascuno dei dischi del sistema per supportare la rete e gestire le operazioni interne;

12) impostazione del controllo di accesso remoto. L'installazione del client e del server di accesso remoto viene eseguita utilizzando l'utility Network dal pannello di controllo. Modem, protocolli e porte di comunicazione vengono installati utilizzando la stessa utility;

13) gestione di tutte le connessioni in rete e accesso alle informazioni del server di accesso remoto per il quale si utilizza l'utility Remote Access Management;

14) Risoluzione dei problemi di rete utilizzando Network Monitor, che è possibile utilizzare per visualizzare i pacchetti in entrata e in uscita da Windows NT.

5.9. Servizi di rete

Per l'utente la rete non è computer, cavi e hub, e nemmeno flussi di informazioni, ma è principalmente un insieme di servizi di rete che consentono di visualizzare un elenco di computer disponibili in rete o un file remoto, stampare un documento su una stampante "estranea" o inviare un messaggio di posta elettronica. È la combinazione di queste caratteristiche - quanto ampia è la loro scelta, quanto sono convenienti, affidabili e sicure - che definisce l'aspetto di ciascuna delle reti per l'utente.

Oltre allo scambio di dati stesso, i servizi di rete sono progettati per risolvere altri compiti più specifici, in particolare quelli generati dall'elaborazione distribuita dei dati. Si tratta di attività volte a garantire la coerenza di più copie di dati ospitate su macchine diverse (servizio di replica), oppure organizzare l'esecuzione di un'attività contemporaneamente su più macchine di rete (servizio di chiamata di procedura remota). Tra i servizi di rete si possono distinguere quelli amministrativi, cioè focalizzati non su un semplice utente, ma su un amministratore e pensati per organizzare il corretto funzionamento della rete nel suo insieme. Questi includono: il servizio di amministrazione dell'account utente, che consente all'amministratore di mantenere un database comune degli utenti della rete; sistema di monitoraggio della rete, le cui funzioni includono l'acquisizione e l'analisi del traffico di rete; un servizio di sicurezza che, tra l'altro, esegue procedure di accesso seguite da verifica password, ecc.

Il funzionamento dei servizi di rete viene eseguito dal software. I servizi principali sono il servizio file e il servizio di stampa, che sono generalmente forniti dal sistema operativo di rete, mentre i servizi secondari sono i servizi di database, fax o voce, che sono eseguiti da applicazioni di rete del sistema o utilità che lavorano a stretto contatto con la rete Sistema operativo. La distribuzione dei servizi tra il sistema operativo e le utility è piuttosto arbitraria e varia nelle implementazioni specifiche di questo sistema.

Quando si sviluppano servizi di rete, è necessario risolvere i problemi inerenti a qualsiasi applicazione distribuita, inclusa la definizione di un protocollo di interazione tra le parti client e server, la distribuzione delle funzioni tra di esse, la scelta di uno schema di indirizzamento dell'applicazione, ecc.

Uno dei principali indicatori della qualità di un servizio di rete è la sua convenienza. Per la stessa risorsa, puoi sviluppare diversi servizi che risolvono la stessa attività in modi diversi. I problemi principali risiedono nelle prestazioni o nel livello di convenienza dei servizi forniti. Ad esempio, un servizio file potrebbe essere basato su un comando per trasferire un file da un computer a un altro in base al nome del file e ciò richiede che l'utente conosca il nome del file desiderato. Lo stesso servizio file può essere organizzato in modo che l'utente monti il ​​file system remoto in una directory locale e quindi acceda ai file remoti come se fossero i suoi, il che è molto più conveniente. La qualità del servizio di rete è determinata dalla qualità dell'interfaccia utente: intuitività, chiarezza, razionalità.

Nel caso di determinazione del grado di convenienza di una risorsa condivisa, viene spesso utilizzato il termine "trasparenza". L'accesso trasparente è tale che l'utente non si accorge dove si trova la risorsa di cui ha bisogno: sul suo computer o su uno remoto. Dopo aver montato un file system remoto nel suo albero di directory, l'accesso ai file remoti diventa completamente trasparente per esso. L'operazione di montaggio stessa può anche avere vari gradi di trasparenza. Nelle reti con minore trasparenza, l'utente deve conoscere e specificare nel comando il nome del computer che memorizza il file system remoto; nelle reti con un grado di trasparenza maggiore, il componente software corrispondente della rete ricerca i volumi di file condivisi, indipendentemente da dove sono archiviati, e quindi li mostra all'utente in una forma a lui conveniente, come un elenco o un insieme di icone.

Per ottenere la trasparenza, è importante il modo di indirizzare (denominare) le risorse di rete condivise. I nomi di tali risorse non dovrebbero dipendere dalla loro posizione fisica su un determinato computer. Nella migliore delle ipotesi, l'utente non dovrebbe modificare nulla nel proprio lavoro se l'amministratore di rete ha spostato il volume o la directory tra computer. L'amministratore e il sistema operativo di rete hanno informazioni sulla posizione dei file system, ma sono nascoste all'utente. Questo grado di trasparenza è ancora raro nelle reti. Molto spesso, per accedere alle risorse di un determinato computer, è necessario stabilire una connessione logica con esso. Questo approccio viene utilizzato, in particolare, nelle reti Windows NT.

5.10. Strumenti che forniscono interazione con altri sistemi operativi di rete

Un sistema operativo di rete può essere definito un sistema operativo che interagisce con le apparecchiature di rete e fornisce comunicazioni tra computer. L'interfaccia utente alla rete consente di condividere file e periferiche. Il sistema operativo Windows NT è in grado di interagire e scambiare dati con molte reti esistenti basate su vari sistemi di supporto di rete. Le circostanze che possono portare a questa esigenza possono essere: la presenza di reti già costruite sulla base di altri sistemi operativi, risorse richieste dagli utenti di Windows NT; creazione di nuove reti basate su Windows NT e altri sistemi operativi che supportano le reti per migliorarne l'efficienza.

L'interoperabilità delle reti basate su Windows NT con altri sistemi operativi di supporto di rete è progettata per fornire le seguenti funzionalità.

1. Struttura di rete aperta, meccanismi di caricamento e scaricamento dinamici, supporto di rete integrato per vari componenti di rete. Questi meccanismi possono essere utilizzati per caricare e scaricare software di terze parti, consentendo a Windows NT di supportare molti protocolli di rete, schede di rete e driver diversi.

2. Protocolli compatibili con altre reti e comunicanti con esse che supportano Windows NT. Il servizio di accesso remoto utilizza i seguenti protocolli per trasferire i dati da una rete locale a un'altra rete locale remota tramite Internet: РРР - protocollo di connessione parallela su più canali telefonici; SLIP - Protocollo Internet per un collegamento seriale; PPTP è un protocollo contenente un meccanismo di crittografia per Internet.

3. Driver e interfacce di rete. Forniscono la possibilità per Windows NT di connettersi a diversi tipi di reti e interagire con diversi tipi di sistemi informatici.

4. Servizio di accesso remoto multiutente per sistemi con Windows NT Server e accesso remoto per utente singolo per sistemi Windows NT Workstation. Fornisce l'accesso WAN remoto a un sistema Windows NT. Le connessioni di rete basate su diversi sistemi operativi che supportano le reti sono in grado di servire il server del servizio di accesso remoto. Ciò avviene grazie alla capacità di tradurre i messaggi da un formato all'altro, nonché alla presenza di un router di accesso multi-rete che esegue la creazione e disconnessione della connessione di rete, la stampa remota e il trasferimento dei dati sulla rete a un componente di rete che elabora richieste di risorse.

5. La possibilità di eseguire molte applicazioni per diversi sistemi operativi grazie alla presenza di varie API in Windows NT. Il protocollo API I/O Win-32 è necessario quando si elaborano richieste di I/O di file che si trovano su una macchina remota, ecc.

6. Supporto integrato per vari tipi di file system (NTFS, FAT, CD-ROM, VFAT, Macintosh), che ha la capacità di convertire partizioni FAT e HPFS in partizioni NTFS, supporto per directory in formato Macintosh in partizioni NTFS.

7. Supporto per i servizi di directory condivisa di Windows NT e NetWare NTDSmNDS. Ad esempio: database di catalogo sicuro, architettura distribuita, single sign-on di rete, amministrazione semplice.

8. Capacità di connettere nuovi utenti a domini, ad esempio utenti di altre reti, mantenendo il livello richiesto di sicurezza del sistema stabilendo relazioni di fiducia tra i domini. Questi includono le WAN integrate, che vengono utilizzate per connettere le LAN alle LAN tramite la WAN.

5.11. Organizzazione del lavoro in una rete gerarchica

Le reti gerarchiche hanno uno o più server. Contengono informazioni utilizzate contemporaneamente da utenti diversi. Esistono file server, server di database, server di stampa e server di posta.

Il file server ospita file condivisi e programmi condivisi. Le workstation ospitano solo una piccola parte di questi programmi, che richiedono risorse trascurabili. I programmi che consentono questa modalità di funzionamento sono detti programmi installabili in rete.

Sul server del database è presente un database, ad esempio "ConsultantPlus", "Garant", "Conti clienti bancari", ecc. Il database sul server può essere reintegrato da varie postazioni oppure è possibile fornire informazioni su richiesta da una postazione di lavoro. In questo caso, esistono tre modalità fondamentalmente diverse per elaborare le richieste da una workstation o modificare i record nel database:

1) i record del database vengono inviati in sequenza dal server alla workstation, dove vengono filtrati i record e selezionati quelli necessari. In questo caso si riducono i requisiti per il server, ma aumentano il carico sui canali di rete ei requisiti per la potenza di calcolo delle workstation;

2) il server seleziona i record richiesti dal database e li invia alla workstation. Ciò riduce il carico sulla rete e riduce il livello dei requisiti per le workstation. In questo caso, i requisiti per la potenza di calcolo del server aumentano notevolmente. Questo metodo è il migliore ed è implementato da strumenti speciali per lavorare con i moderni database di rete;

3) la modalità "drain-spill" viene utilizzata con bassa potenza del server, workstation o rete. Viene utilizzato per inserire nuovi record o modificarli se il record del database può essere modificato non più di una volta al giorno.

Per creare un server di stampa, una stampante abbastanza produttiva è collegata a un computer a bassa potenza, che viene utilizzato per stampare informazioni contemporaneamente da più workstation.

Il server di posta è progettato per memorizzare le informazioni inviate e ricevute sia tramite la rete locale che dall'esterno tramite un modem. Allo stesso tempo, l'utente può visualizzare le informazioni ricevute per lui in qualsiasi momento opportuno o inviare le proprie tramite il server di posta.

Per ogni utente sono assegnate tre aree sul disco rigido del server:

1) personale, disponibile solo per un utente con tutti i diritti, ad esempio, creare cartelle e file in esso, modificare e applicare file, eliminarli. Gli altri utenti non hanno accesso alle "aree private di altre persone", non le vedono tramite il file system, poiché le aree private vengono utilizzate per memorizzare le informazioni riservate dell'utente;

2) generale, a cui tutti gli utenti della rete hanno accesso simultaneo con diritto di lettura e scrittura. Quest'area viene utilizzata per scambiare informazioni tra diversi utenti di rete o workstation. Per fare ciò, le informazioni dall'area personale dell'utente o dal disco locale della workstation vengono scritte nell'area pubblica. Da quest'area, un altro utente lo sovrascrive nella sua area personale o nel disco locale di un altro PC;

3) un'area di lettura in cui l'utente può solo leggere le informazioni.

Per accedere all'area riservata del server, l'utente deve completare le procedure di accesso alla rete o di registrazione alla rete. La procedura per l'accesso alla rete viene eseguita dopo l'accensione o il riavvio del computer.

5.12. Organizzazione di reti peer-to-peer e tecnologia di lavoro in esse

L'utente può installare il software peer-to-peer. I componenti software per la gestione di questa rete consentono di organizzare una connessione diretta via cavo tra due PC utilizzando un cavo null modem. Le reti peer-to-peer sono chiamate computer peer-to-peer (stazioni di lavoro) in cui non è presente una parte server del software. Ciascuna workstation installa il software client, costituito da quattro componenti:

1) client: un programma che implementa le funzioni generali di gestione dell'interazione di una workstation con altri computer in rete;

2) servizi - un programma che definisce il tipo di accesso alle risorse e garantisce la trasformazione di una specifica risorsa locale in una rete e viceversa;

3) protocollo: un programma che controlla il trasferimento di informazioni nella rete;

4) scheda di rete: un driver che controlla il funzionamento della scheda di rete, tuttavia, quando si organizza una connessione diretta via cavo tra un PC, questo componente potrebbe essere assente.

Tenere presente quanto segue durante l'installazione dei componenti del software di rete.

1. Per organizzare una rete peer-to-peer (come client), è necessario installare il programma Client per reti Microsoft. Le reti peer-to-peer consentono di leggere e modificare risorse informative condivise, nonché di avviare un programma da un "computer estraneo". Allo stesso tempo, ogni utente può avere la propria vista desktop, una serie di icone su di essa, impostazioni personali per lavorare su Internet, ecc.

2. Selezionare Condivisione file e stampanti per reti Microsoft come servizio per reti peer-to-peer Microsoft o connessione diretta via cavo.

3. Il tipo di protocollo è determinato dal tipo di client installato e dal tipo di scheda di rete. In questo caso, il protocollo viene spesso installato automaticamente durante l'installazione.

4. Per le schede di rete della classe Rpr, è necessario utilizzare la scheda di rete del componente software. La scheda viene installata automaticamente al riavvio del PC, se i driver per la scheda di rete sono inclusi nei driver di Windows.

Quando si organizza il lavoro in una rete peer-to-peer, è necessario utilizzare le risorse di computer diversi. Una risorsa workstation in una rete peer-to-peer è uno dei seguenti elementi:

▪ dispositivi di memoria a lungo termine, compresi HDD logici, unità e altri dispositivi simili (informazioni);

▪ cartelle, con o senza sottocartelle di livello inferiore (informative);

▪ collegato ad un computer, comprese stampanti, modem, ecc. (tecnico).

Una risorsa del computer accessibile da altri computer su una rete è chiamata risorsa condivisa o di rete, nonché risorsa condivisa. Assegna risorse informative condivise e dispositivi tecnici condivisi. I concetti di risorsa locale e condivisa sono dinamici; ciò significa che qualsiasi risorsa locale può essere convertita in una risorsa di rete e viceversa in qualsiasi momento dal "master" della workstation.

Prima di utilizzare una risorsa di rete in reti peer-to-peer, è necessario adottare le seguenti misure organizzative:

▪ chiarire la composizione delle risorse condivise e selezionare i computer sui quali saranno ubicate;

▪ determinare la cerchia degli utenti che vi accedono;

▪ fornire informazioni ai futuri consumatori di questa risorsa circa i nomi dei PC su cui sono state create, i nomi di rete delle risorse, i diritti e le password per accedervi;

▪ creare un gruppo, se necessario, e includere in esso tutti i PC a cui verrà dato accesso a questa risorsa.

5.13. Tipi di reti modem

Un modem è un dispositivo che offre la possibilità di scambiare informazioni tra computer utilizzando la rete telefonica. Per tutta la durata della sessione di comunicazione, entrambi i computer devono essere collegati ad una linea telefonica tramite modem.

I modem fax hanno uno schema speciale che consente di scambiare informazioni non solo tra computer, ma anche tra computer e dispositivi fax. I modem fax sono in grado di funzionare in due modalità: modalità modem e modalità modem fax e, allo stesso tempo, scambiare messaggi fax. In entrambi i casi, i singoli elementi del lavoro sono simili sotto diversi aspetti, le capacità di ciascuna modalità e la tecnologia per lavorare con loro differiscono in modo significativo.

L'uso di un modem consente di produrre le seguenti tecnologie informatiche di rete e servizi di informazione.

1. Collegamento diretto. Questo è il modo più semplice per collegare due computer e organizzare lo scambio di informazioni tra di loro senza intermediari e costi aggiuntivi. Se non viene applicato il sistema di pagamento orario delle telefonate, il funzionamento del modem all'interno della rete telefonica locale è gratuito. Quando viene stabilita una connessione modem tramite connessione cellulare o interurbana, il pagamento viene effettuato secondo la tariffa a tempo stabilita per questo tipo di connessione. La comunicazione diretta è fornita da speciali programmi di commutazione.

Dopo aver stabilito una connessione tra computer, i programmi di circuito consentono immediatamente di trasferire file tra di loro. Quando si utilizza la commutazione diretta, è possibile trasferire qualsiasi tipo di file o informazioni di testo digitate direttamente sulla tastiera. Il tipo di documento trasmesso o ricevuto durante la trasmissione dei messaggi può essere lo stesso o differire a seconda del metodo di trasmissione utilizzato.

2. Comunicazione con la bacheca (BBS). In questo caso, esiste una connessione a un computer o una rete locale, in cui è presente un database e un software speciale che implementa il linguaggio di query, cerca nel database le informazioni necessarie e lo copia sul computer dell'abbonato. All'interno della rete telefonica locale, i servizi di questi sistemi informativi sono forniti a tutti gli utenti e sono gratuiti. Per lavorare con il BBS, è possibile utilizzare programmi di comando e software speciali che vengono letti dal BBS stesso dopo la prima chiamata tramite il programma di comando. Oltre alla copia dei file, alcune BBS offrono funzionalità aggiuntive: la corrispondenza degli indirizzi tra i suoi abbonati o il posizionamento di messaggi indirizzati a un gruppo specifico di abbonati oa tutti gli abbonati BBS.

3. Accesso remoto. Questo è uno dei modi per connettersi a un computer separato o alla LAN dell'ufficio. Dopo questa connessione, il computer remoto acquisisce lo stato di una vera e propria workstation di questa rete e il modem svolge contemporaneamente le funzioni di una scheda di rete.

4. Collegamento a reti globali. Una rete globale è una rete di computer distribuita in tutto il mondo che fornisce informazioni e altri tipi di servizi su base commerciale a tutti. La connessione alla rete globale viene effettuata dopo la connessione a un computer o rete locale tramite un modem - provider intermedio. I siti sono chiamati potenti nodi di informazione, che sono computer o reti locali di provider collegati da canali ad alta velocità con nodi di altri provider in tutto il mondo e insieme formano una rete globale. La rete globale più famosa è Internet. Il fornitore fornisce servizi su base commerciale e per riceverli è necessario stipulare un contratto in anticipo.

5.14. Installazione e configurazione del modem

L'utilizzo del modem include una fase di installazione unica e operazioni eseguite durante ciascuna sessione di comunicazione. Per installazione del modem si intende la sua connessione fisica e software.

Il metodo di connessione fisica è determinato dal tipo di modem. Il modem può essere interno o esterno. Il modem interno è una scheda che si collega a uno slot di espansione sulla scheda madre. Quando viene applicata, viene creata un'ulteriore porta asincrona (COM). La configurazione di questa porta potrebbe richiedere un certo grado di abilità dell'utente. In questo caso, il modem non è trasportabile. I vantaggi di un modem interno includono la sua economicità e il fatto che non richiede una connessione separata alla rete elettrica, non utilizza una porta COM ed è pronto per funzionare immediatamente dopo l'accensione del computer.

I modem esterni sono dispositivi autonomi collegati tramite cavi speciali a un PC tramite porte asincrone. Questo tipo di modem richiede un collegamento alla rete, il più delle volte tramite il convertitore di tensione fornito con esso.

Entrambi i tipi di modem, se collegati fisicamente, possono interfacciarsi con un telefono vocale. Esistono i seguenti metodi di connessione:

▪ il modem è collegato alla presa telefonica e il telefono è collegato al modem;

▪ sia il telefono che il modem sono collegati alla presa telefonica tramite il connettore presente su di essa.

La connessione con l'abbonato con entrambe le modalità di connessione avviene sia tramite telefono che tramite modem. È attivo solo il dispositivo (modem o telefono) dal quale si compone per primo il numero di telefono (tenendo la linea). Nel cambio di programma, quando si utilizza il primo metodo di connessione, dopo aver parlato al telefono e senza interrompere la connessione, trasferire il controllo al modem, dopodiché, dopo aver riagganciato il microtelefono, eseguire una sessione di comunicazione con il modem. Questo metodo di connessione è conveniente quando è necessario chiamare in anticipo l'abbonato per avvisarlo dell'inizio della sessione e specificare i parametri di comunicazione. Ma il secondo modo di accoppiare modem e telefono, e la presenza di un telefono o di un fax in parallelo, peggiora il funzionamento del modem.

Il modem in Windows si connette a livello di codice al sistema operativo come un nuovo dispositivo. Una connessione software viene eseguita utilizzando la procedura guidata di connessione del nuovo dispositivo, che viene richiamata dal comando Pannello di controllo / Installazione hardware / Modem. La marca del modem connesso è indicata dall'utente nell'elenco dei modem riconosciuti dal sistema operativo, oppure è determinata automaticamente. Quando i driver del modem sono forniti dal produttore del modem, viene installato nel modo consueto: facendo clic sul pulsante Installa da disco o utilizzando il programma di installazione con il comando Avvia/Esegui. Dopo aver collegato a livello di codice il modem nel sistema Windows, è possibile configurarne i parametri eseguendo la seguente sequenza di azioni:

1) attivare l'icona Risorse del computer/Pannello di controllo/Modem;

2) selezionare un modem specifico nella finestra Modem aperta facendo clic sul pulsante Proprietà;

3) impostare i valori necessari per i parametri di configurazione del funzionamento del modem nei campi delle schede Generale e Stabilisci connessione.

La velocità della porta caratterizza la velocità di scambio di informazioni tra il PC e il modem. In questo caso, la velocità della porta viene impostata nel campo Velocità massima della scheda Generale della finestra Proprietà modem. Se è necessario limitare la velocità di trasmissione sulla linea, ridurre la velocità sulla porta, ma i parametri di connessione nella scheda Connessione non vengono modificati.

5.15. Stabilire una connessione con un personal computer remoto

Quando si utilizza un modem, qualsiasi sessione di comunicazione inizia stabilendo una connessione con un computer remoto. Questa connessione in Windows è fornita dal programma Accesso alla rete remota, che viene installato automaticamente durante l'installazione di Windows. In questo caso, al momento dell'installazione, il modem dovrà essere collegato fisicamente al PC e spento. Nella finestra di questo programma, per ogni numero di telefono, viene creato automaticamente uno speciale elemento Connessione, le cui proprietà indicano il numero di telefono.

Per creare un'icona di connessione, seguire i passaggi seguenti, è richiesto solo il primo passaggio.

1. Crea una nuova icona. Nella finestra del programma Connessione remota, fare clic sull'icona Nuova connessione, quindi nelle finestre successive della Creazione guidata della connessione, specificare il nome della connessione e il numero di telefono dell'abbonato. Successivamente, viene creata un'icona con il nome specificato, il numero di telefono del destinatario e una serie standard di parametri che controllano il processo di connessione con l'abbonato. Questi parametri possono essere modificati seguendo la procedura descritta nel paragrafo successivo.

2. Configurare i parametri di composizione. I parametri di questo gruppo dipendono dal tipo di linea telefonica utilizzata e controllano la tecnologia di realizzazione della connessione. Per modificare i parametri, fare doppio clic sull'icona della connessione desiderata e, nella finestra Creazione della connessione che si apre, fare clic sul pulsante Parametri. È necessario apportare tutte le modifiche necessarie nella finestra Opzioni di composizione. Il significato della maggior parte dei parametri è il seguente:

▪ Il tipo di composizione determina il sistema di composizione utilizzato, che può essere a impulsi o a toni. Quando viene effettuata una nuova connessione, la modalità tono è impostata per impostazione predefinita, quindi molto spesso deve essere modificata in impulso. Ciò è consigliabile se non si applicano le misure descritte di seguito, altrimenti la connessione non verrà stabilita (questo vale per tutti i tipi di connessione, comprese le connessioni a Internet);

▪ Il campo Posizione chiamata consente di avere diversi tipi di parametri numerici per la stessa connessione. Questo è comodo da usare quando è necessario stabilire una connessione da un computer portatile da luoghi diversi che differiscono nel metodo di chiamata dell'abbonato. Ad esempio, in un caso direttamente, e nell'altro - tramite un interruttore, o in un caso da una linea con composizione a toni, e nell'altro - con composizione a impulsi. In questo caso cliccare sul pulsante Crea, dopodiché nel campo Luogo Chiamata occorre inserire un nome che definisca il corrispondente set di parametri. Successivamente è necessario impostare i valori dei parametri necessari, la cui impostazione viene completata facendo clic sul pulsante Applica. La posizione della chiamata viene quindi selezionata durante il processo di creazione della chiamata.

3. Coordinamento dei parametri di comunicazione con il PC-abbonato, che definisce i protocolli per il trasferimento dei dati all'abbonato e altre caratteristiche necessarie per la connessione ad un computer remoto. I parametri più importanti sono impostati nella scheda Tipo di server. Queste impostazioni sono particolarmente importanti quando si stabilisce una connessione a Internet.

La connessione con un determinato abbonato viene effettuata utilizzando:

▪ fare doppio clic sull'icona Connessione nella finestra del programma Accesso Remoto. Le icone delle connessioni utilizzate di frequente possono essere visualizzate sul desktop per un facile accesso;

▪ fare doppio clic sulle icone di connessione che compaiono nelle finestre dei programmi di commutazione;

▪ specificando il nome della connessione desiderata, che viene effettuata in campi speciali dei programmi Internet. È necessario per garantire che la connessione richiesta venga stabilita automaticamente.

5.16. Lavorare con i programmi di circuito

I programmi di commutazione, o terminale, consentono di utilizzare un modem per organizzare lo scambio di informazioni tra due PC remoti, nonché di lavorare con BBS.

Con la commutazione diretta è possibile scambiare informazioni di testo in modalità interattiva, quando il testo digitato sulla tastiera di un PC viene immediatamente riprodotto sul monitor dell'abbonato. Con l'aiuto di tale commutazione, puoi trasferire file da un PC all'altro. Per fare ciò, entrambi i computer devono essere collegati a una linea telefonica tramite un modem e su di essi deve essere caricato HyperTerminal. Dopodiché, uno dei computer diventa il chiamante e l'altro il cameriere. La distribuzione delle funzioni tra i computer è determinata dall'accordo preliminare degli abbonati. Quando si stabilisce una connessione tra computer, le azioni dovrebbero includere i seguenti passaggi:

1) sul computer in attesa nella finestra HyperTerminal, fare doppio clic sull'icona Hypertrm, quindi fare clic sul pulsante Annulla. Si aprirà una finestra Nuova connessione vuota, che è la finestra di lavoro di HyperTerminal, e nel menu di questa finestra è necessario eseguire i comandi Comunicazione / Attendi chiamata;

2) dopo aver eseguito le azioni di cui sopra sul PC in attesa, sul PC chiamante, nella finestra di NuregTerminal, fare doppio clic sull'icona del PC ricevente oppure fare doppio clic sull'icona HyperTerminal per creare l'icona Connessione. Successivamente, inizia la connessione tra il computer chiamante e il computer in attesa.

Il collegamento al BBS avviene tramite un programma di comando. Il programma di controllo richiederà un nome utente e una password per la connessione al BBS per la prima volta. Sia la password che il nome sono assegnati dall'utente stesso. Per ricevere la posta indirizzata all'utente in una successiva connessione al BBS, è necessario inserire il nome e la password corretti nella finestra Connessione. Successivamente, il programma di controllo, come i Wizard nei moderni sistemi operativi, genererà una sequenza di menu sul monitor. Ad esempio, le voci di menu assegnano le seguenti azioni:

▪ tornare al menù precedente;

▪ chiamare l'operatore del sistema BBS per lo scambio di messaggi in modalità interattiva;

▪ visualizzare il contenuto di file di testo o archivi;

▪ selezionando un argomento per la ricerca dei file dall'elenco degli argomenti forniti;

▪ visualizzare l'elenco dei file presenti nell'area selezionata;

▪ specificando un elenco di file da copiare su un computer;

▪ invio file a BBS;

▪ visualizzare la posta e inviarla a destinatari specifici;

▪ disconnettersi e terminare la sessione, ecc.

Un modem viene utilizzato per l'accesso remoto a un singolo computer e rete. Con esso, puoi organizzare il controllo remoto di un computer master da un altro computer slave. In questo caso, la tastiera del computer master diventa, per così dire, la tastiera di uno slave; Per fare ciò, il programma Remote Access Server deve essere installato sul computer slave. La sua installazione nel primo caso va richiesta durante l'installazione di Windows, nel secondo caso va fatta un po' più tardi utilizzando il comando Start/Impostazioni/Pannello di controllo/Installazione applicazioni. Successivamente, nel gruppo Comunicazione, contrassegnare il flag del programma Remote Access Server. Una volta installato, per consentire il controllo di questo computer da un computer remoto, è necessario avviare il programma Accesso Remoto e nella sua finestra eseguire il comando di menu Connessioni / Server Accesso Remoto. Quindi, nelle finestre che si aprono, è necessario impostare i protocolli e la password per l'accesso al computer dell'utente. Successivamente, è necessario creare una Connessione per accedere a questo computer, specificando nelle sue proprietà e parametri tutti i valori necessari per la connessione e l'accesso.

5.17. Lavorare con un modem fax

Quando si scambiano informazioni non solo con altri computer, ma anche tra PC e dispositivi fax, vengono utilizzati modem moderni. Utilizzando un modem è possibile, ad esempio, inviare un messaggio da un computer a un fax e viceversa. Un modem che opera in questa modalità è chiamato modem fax. Il lavoro con questo dispositivo viene eseguito con l'aiuto di programmi di commutazione speciali o programmi organizer universali. L'impostazione del fax viene eseguita dopo l'installazione del modem o durante l'installazione di programmi fax o quando si accede al fax per la prima volta. Un'icona di fax viene inserita nel gruppo Stampanti e il fax stesso, come la stampante, è collegato a una porta "logica" speciale. Dopo aver installato il fax, è possibile accedere a questa porta anche da altre applicazioni come stampante. Un modo per inviare via fax un documento creato da un'applicazione consiste nel stamparlo utilizzando il comando Stampa. In questo caso, il fax installato viene indicato come stampante. La modifica dei parametri di funzionamento del fax e la sua configurazione vengono effettuati nella finestra Proprietà del fax corrispondente nel gruppo Stampanti.

È possibile inviare un messaggio fax utilizzando:

1) il programma in cui è stato redatto il documento. Questo metodo è più semplice se il menu File del programma che ha preparato il documento ha i comandi Stampa o Invia. Viene impostato un fax appropriato come stampante e viene emesso un comando di stampa;

2) programmi dell'organizzatore;

3) programmi di commutazione che hanno la capacità di inviare messaggi fax.

All'invio di un messaggio compare una finestra in cui è necessario compilare l'intestazione del messaggio contenente i seguenti campi:

▪ A - con uno o più indirizzi dei destinatari del messaggio;

▪ Copia - con gli indirizzi dei destinatari delle copie, mentre in alcuni sistemi i destinatari principali possono essere informati o meno della presenza delle copie;

▪ Oggetto: brevi informazioni sul messaggio.

Per semplificare l'assegnazione degli indirizzi, sono disponibili rubriche che includono un elenco di indirizzi utilizzati di frequente, nonché moduli di messaggi che contengono intere intestazioni di vario tipo.

I messaggi possono contenere testo digitato direttamente in una finestra speciale e un allegato (testo, grafica e altri file o un foglio di calcolo). Il messaggio può includere solo allegati. Ha questo aspetto quando viene inviato da un programma applicativo su un comando Stampa o Invia. I messaggi sono protetti dall'accesso illegale in vari modi: password, chiavi, firma elettronica, ecc.

Quando si invia un messaggio, è possibile specificare:

▪ urgenza di consegna - immediatamente, esattamente alla data e all'ora specificate, entro un certo intervallo di tempo a una “tariffa conveniente”;

▪ la presenza e la tipologia del frontespizio che separa un messaggio dall'altro;

▪ qualità di stampa e formato carta;

▪ la necessità di confermare la ricezione del messaggio e le modalità di protezione;

▪ numero di tentativi ripetuti di inoltrare un messaggio quando non è possibile farlo immediatamente;

▪ la necessità di salvare il messaggio.

Puoi ricevere messaggi automaticamente e manualmente. Il modem e il computer devono essere accesi durante la ricezione automatica e il programma di comunicazione deve essere in esecuzione durante l'invio di un messaggio (se il server di posta non è coinvolto nel processo di scambio). Ricezione automatica fax deve essere impostata su Ricevi fax automaticamente.

Argomento 6. Reti Internet

6.1. L'emergere di Internet

Nel 1962, D. Licklider, il primo direttore di un progetto sperimentale di computer di ricerca di rete il cui scopo era trasmettere pacchetti alla US Department of Defense Advanced Research Projects Agency (DARPA), pubblicò una serie di note discutendo il concetto di "reti galattiche " (Rete Galattica). Si basava sull'affermazione che nel prossimo futuro sarebbe stata sviluppata una rete globale di computer interconnessi, consentendo a ciascun utente di accedere rapidamente a dati e programmi situati su qualsiasi computer. Questa idea fu l'inizio dello sviluppo di Internet.

Nel 1966, alla DARPA, L. Roberts iniziò a lavorare sul concetto di rete di computer e presto apparve il piano ARPANET. Allo stesso tempo, sono stati creati i principali protocolli di trasferimento dati nella rete: TCP / IP. Molte organizzazioni pubbliche e private hanno voluto utilizzare ARPANET per la trasmissione quotidiana dei dati. Per questo motivo, nel 1975, ARPANET è passata da sperimentale a operativa.

Nel 1983 è stato sviluppato e ufficialmente implementato il primo standard per i protocolli TCP/IP, che è stato inserito negli Standard Militari (MIL STD). Al fine di facilitare il passaggio a nuovi standard, DARPA ha avanzato una proposta ai leader di Berkley Software Design per implementare i protocolli TCP/IP in Berkeley (BSD) UNIX. Dopo qualche tempo, il protocollo TCP/IP è stato rielaborato in uno standard comune (pubblico) e il termine "Internet" ha cominciato ad essere utilizzato. Parallelamente, MILNET è stata separata da ARPANET, dopo di che MILNET è entrata a far parte della Defense Data Network (DDN) del Dipartimento della Difesa degli Stati Uniti. Successivamente, il termine "Internet" iniziò ad essere utilizzato per riferirsi a un'unica rete: MILNET più ARPANET.

Nel 1991 ARPANET ha cessato di esistere. Ma Internet esiste al momento e si sviluppa. Allo stesso tempo, le sue dimensioni sono molto più grandi di quelle originali.

La storia dello sviluppo di Internet può essere suddivisa in cinque fasi:

1) 1945-1960 - la comparsa di lavori teorici sull'interazione interattiva di una persona con una macchina, nonché i primi dispositivi e computer interattivi;

2) 1961-1970 - l'inizio dello sviluppo dei principi tecnici della commutazione di pacchetto, la messa in servizio di ARPANET;

3) 1971-1980 - ampliamento del numero dei nodi ARPANET fino a diverse decine, realizzazione di speciali linee in cavo che collegano alcuni nodi, inizio del funzionamento della posta elettronica;

4) 1981-1990 - l'implementazione dell'adozione del protocollo TCP/IP, la divisione in ARPANET e MILNET, l'introduzione di un sistema di nomi "a dominio" - Domain Name System (DNS);

5) 1991-2007 - l'ultima tappa nello sviluppo della storia di Internet globale.

6.2. Funzionalità Internet

Internet è una rete informatica globale che copre il mondo intero e contiene un'enorme quantità di informazioni su qualsiasi argomento, disponibili su base commerciale a tutti. In Internet, oltre a ricevere servizi di informazione, è possibile effettuare acquisti e transazioni commerciali, pagare bollette, ordinare biglietti per vari tipi di trasporto, prenotare camere d'albergo, ecc.

Qualsiasi rete locale è un nodo o un sito. La persona giuridica che garantisce il funzionamento del sito è denominata provider. Il sito comprende diversi computer - server utilizzati per memorizzare informazioni di un certo tipo e in un determinato formato. A ogni sito e server del sito viene assegnato un nome univoco che li identifica su Internet.

Per connettersi a Internet, l'utente deve stipulare un contratto di servizio con uno qualsiasi dei fornitori esistenti nella sua regione. Per iniziare a lavorare sulla rete, è necessario collegarsi al sito Web del provider. La comunicazione con il provider avviene tramite un canale telefonico dial-up tramite modem o tramite un canale dedicato permanente. Quando ci si connette a un provider tramite un canale telefonico dial-up, la comunicazione viene effettuata utilizzando un modem e strumenti di accesso remoto. Se la comunicazione con il provider viene effettuata tramite un canale dedicato permanente, viene utilizzata una semplice chiamata al programma appropriato per lavorare su Internet. Le opportunità che si aprono all'utente sono determinate dai termini del contratto concluso con il fornitore.

Con l'aiuto di parole chiave in Internet, ogni sistema informativo dispone dei propri mezzi per trovare le informazioni necessarie. La rete comprende i seguenti sistemi informativi:

1) World Wide Web (WWW) - il World Wide Web. Le informazioni in questo sistema sono costituite da pagine (documenti). Con l'aiuto del WWW, puoi guardare film, ascoltare musica, giocare al computer, accedere a varie fonti di informazioni;

2) Sistema FTR (File Transfer Program). Viene utilizzato per trasferire file che sono disponibili per il lavoro solo dopo la copia sul computer dell'utente;

3) e-mail (E-mail). Ciascuno degli abbonati ha il proprio indirizzo e-mail con una "cassetta postale". È un analogo di un indirizzo postale. Utilizzando la posta elettronica, l'utente è in grado di inviare e ricevere messaggi di testo e file binari arbitrari;

4) notizie (sistema di teleconferenza - Usa Net Newsgroup). Questo servizio consiste in una raccolta di documenti raggruppati per temi specifici;

5) IRC e ICQ. Con l'aiuto di questi sistemi, le informazioni vengono scambiate in tempo reale. Queste funzioni su Windows vengono eseguite dall'applicazione MS NetMeeting, che consente di condividere disegni e aggiungere testo con altri utenti su workstation remote.

Gli strumenti di ricerca, gestione e controllo su Internet includono:

▪ Sistemi di ricerca WWW - utilizzati per ricercare informazioni organizzate in uno dei metodi sopra indicati (WWW, FTR);

▪ Telnet - una modalità per il controllo remoto di qualsiasi computer sulla rete, utilizzata per avviare il programma necessario sul server o su qualsiasi computer su Internet;

▪ Utilità Ping: consente di verificare la qualità della comunicazione con il server;

▪ Programmi Whois e Finger: utilizzati per trovare le coordinate degli utenti della rete o determinare gli utenti che attualmente lavorano su un host specifico.

6.3. Software Internet

Affinché il sistema Internet funzioni, sono disponibili i seguenti programmi:

1) programmi universali o pacchetti software che forniscono l'accesso a qualsiasi servizio Internet;

2) programmi specializzati che offrono maggiori opportunità quando si lavora con uno specifico servizio Internet.

I browser sono chiamati programmi per lavorare con il WWW. Di solito vengono forniti come un insieme di strumenti software che forniscono tutte le funzionalità di rete.

I complessi più utilizzati sono i complessi Netsape Communicator di varie versioni e Microsoft Internet Explorer (IE) versioni 4.0 e 5.0. Nella terminologia Microsoft, questi complessi sono chiamati browser. Uno degli importanti vantaggi di IE è che, insieme alle funzioni del browser, viene utilizzato anche come esploratore di file system del computer locale. Allo stesso tempo, il lavoro con il complesso IE come conduttore è organizzato secondo gli stessi principi del lavoro come browser. Va tenuto presente che il lavoro viene eseguito nella stessa finestra, con lo stesso menu, pulsanti e strumenti dello stesso. L'utilizzo di IE elimina la differenza tra l'utilizzo del file system del computer locale e l'utilizzo del WWW. Allo stesso tempo, IE è strettamente correlato ai programmi di MS Office, fornendo lavoro su Internet direttamente da questi programmi. Tali programmi MS Office possono essere Word, Excel, Access, Power Point, ecc.

Oltre al browser per lavorare con il WWW, il complesso IE include il programma Outlook Express (OE). Viene utilizzato per la posta elettronica e le teleconferenze. Grazie alla complessità di IE, il browser e Outlook Express vengono forniti come un unico pacchetto di installazione. Questi programmi possono essere installati contemporaneamente, avere impostazioni comuni, essere richiamati l'uno dall'altro e scambiare informazioni.

MS Office contiene programmi di organizzazione di MS Outlook (che non sono inclusi nel complesso IE), che forniscono, tra molte delle loro funzioni, la capacità di lavorare con la posta elettronica e le notizie. L'organizzatore di MS Outlook può sostituire completamente Outlook Express. Nei casi in cui non è razionale utilizzare MS Outlook come organizzatore, ma solo come mezzo per lavorare su Internet, è preferibile lavorare con Outlook Express.

Oltre ai programmi elencati inclusi nel complesso IE, ci sono molti programmi di varie aziende progettati per funzionare con e-mail e server FTR. Possono essere acquistati e installati separatamente dal complesso IE. Grazie a questi programmi, l'utente può ottenere ulteriore comodità.

L'accesso a Internet viene effettuato tramite il provider. Per contattarlo, utilizzare uno dei seguenti metodi:

▪ Accesso a Internet tramite connessione remota o Dial-Up. In questa modalità il limite principale è la qualità della linea telefonica e del modem;

▪ connessione permanente ad Internet tramite linea dedicata. Questo metodo di lavoro è il più avanzato, ma il più costoso. Fornisce automaticamente l'accesso a tutte le risorse Internet.

Quando si stipula un contratto con un provider di linea telefonica dial-up, è necessario fornire informazioni, che in seguito devono essere specificate come parametri nei vari programmi di comunicazione con il provider. Questi programmi vengono utilizzati quando si lavora direttamente su Internet. Quando si conclude un contratto per l'accesso dial-up, il provider è obbligato a impostare un determinato set di parametri per ciascun abbonato.

6.4. Trasferimento di informazioni su Internet. Sistema di indirizzamento

Su Internet, per analogia con le reti locali, le informazioni vengono trasmesse sotto forma di blocchi separati, chiamati pacchetti. Se viene trasmesso un messaggio lungo, dovrebbe essere suddiviso in un certo numero di blocchi. Ognuno di questi blocchi è costituito dall'indirizzo del mittente e del destinatario dei dati, nonché da alcune informazioni di servizio. Qualsiasi pacchetto di dati viene inviato su Internet indipendentemente dagli altri, mentre possono essere trasmessi per vie diverse. Dopo che i pacchetti sono arrivati ​​a destinazione, formano il messaggio originale, cioè i pacchetti sono integrati.

Esistono tre tipi di indirizzi utilizzati su Internet:

1) Indirizzo IP: l'indirizzo di rete principale assegnato a ciascun computer quando si accede alla rete. Un indirizzo IP è rappresentato da quattro numeri decimali separati da punti, ad esempio 122.08.45.7. In ciascuna posizione, ogni valore può variare da 0 a 255. Qualsiasi computer connesso a Internet ha un proprio indirizzo IP univoco. Tali indirizzi possono essere suddivisi in classi a seconda della scala della rete a cui l'utente è connesso. Gli indirizzi di classe A vengono utilizzati nelle grandi reti pubbliche. Gli indirizzi di classe B sono utilizzati nelle reti di medie dimensioni (reti di grandi aziende, istituti di ricerca, università). Gli indirizzi di classe C vengono utilizzati in reti con un numero limitato di computer (reti di piccole aziende e aziende). È inoltre possibile selezionare indirizzi di classe D, destinati all'accesso a gruppi di computer, e indirizzi di classe E riservati;

2) indirizzo di dominio: un indirizzo simbolico che ha una rigida struttura gerarchica, ad esempio yandex.ru. In questa forma di indirizzi, il dominio di primo livello è indicato a destra. Può essere di due, tre, quattro lettere, ad esempio:

▪ com - organizzazione commerciale;

▪ edu - istituzione educativa;

▪ net - amministrazione della rete;

▪ azienda - azienda privata, ecc.

Sul lato sinistro dell'indirizzo del dominio viene utilizzato il nome del server. La traduzione di un indirizzo di dominio in un indirizzo IP viene eseguita automaticamente dal Domain Name System (DNS), che è un metodo per assegnare i nomi trasferendo la responsabilità del loro sottoinsieme di nomi ai gruppi di rete;

3) Indirizzo URL (Universal Recourse Locator) - un indirizzo universale utilizzato per designare il nome di ciascun oggetto di archiviazione su Internet. Questo indirizzo ha una struttura specifica: protocollo di trasferimento dati: // nome computer/directory/sottodirectory/. /Nome del file. Un esempio di nome è http://rambler.ru/doc.html.

6.5. Indirizzamento Internet e protocolli

Un host è un computer connesso a Internet. Ogni host sulla rete è identificato da due sistemi di indirizzi che funzionano sempre insieme.

Come un numero di telefono, un indirizzo IP viene assegnato da un ISP ed è composto da quattro byte separati da punti e terminanti con un punto. Qualsiasi computer su Internet deve avere il proprio indirizzo IP.

Nel sistema dei nomi di dominio, i nomi DNS sono nominati dal provider. Un nome di dominio così completo come win.smtp.dol.ru include quattro semplici domini separati da punti. Il numero di domini semplici in un nome di dominio completo è arbitrario e ogni dominio semplice descrive un insieme di computer. In questo caso, i domini nel nome sono nidificati l'uno nell'altro. Il nome di dominio completo deve terminare con un punto.

Ciascuno dei domini ha il seguente significato:

▪ gu - dominio nazionale, che indica tutti gli host in Russia;

▪ dol - dominio del provider, che indica i computer della rete locale della società russa Demos;

▪ smtp - dominio del gruppo di server Demos, a servizio del sistema di posta elettronica;

▪ win - il nome di uno dei computer del gruppo smtp.

Di particolare importanza sono i nomi di dominio di primo livello, che si trovano sul lato destro del nome completo. Sono fissati dall'organizzazione internazionale InterNIC e la loro costruzione viene effettuata su base regionale o organizzativa.

Il sistema di indirizzamento URL viene utilizzato per indicare come sono organizzate le informazioni su un particolare host e la risorsa di informazioni ospitata su di esso. Ad esempio, l'URL potrebbe essere scritto come segue: http://home.microsoft.com/intl/ru/www_tour.html. Gli elementi di questa voce di indirizzo indicano:

▪ http:// - un prefisso che indica il tipo di protocollo, indicando che l'indirizzo si riferisce ad un host che è un server WWW;

▪ home.microsoft.com - nome di dominio dell'host. I due punti dopo il nome a dominio possono contenere un numero che indica la porta attraverso la quale verrà effettuata la connessione all'host;

▪ /intl/ru/ - sottodirectory della directory root intl dell'host;

▪ www_tour.html - nome del file (l'estensione del file può includere qualsiasi numero di caratteri).

Ricordare un URL lungo è difficile, motivo per cui tutti i software Internet hanno uno strumento Preferiti. Gli strumenti di rete esistenti forniscono condizioni convenienti per la creazione, l'archiviazione e l'applicazione di collegamenti. Tra questi ci sono:

▪ la presenza di un'apposita cartella Preferiti. Esiste in tutti i programmi WWW; al suo interno è possibile creare cartelle tematiche nidificate. Esempi di tali cartelle possono essere, in particolare, Banche, Indicatori socioeconomici, Previsioni analitiche;

▪ introduzione di pulsanti-strumento nelle barre degli strumenti dei programmi Internet per l'utilizzo dei collegamenti più popolari;

▪ posizione dei collegamenti o dei loro collegamenti direttamente sul Desktop o nella barra delle applicazioni;

▪ trasferimento automatico dei collegamenti dalla cartella Preferiti alla voce di menu Preferiti che appare quando si fa clic sul pulsante Start.

Il sistema di indirizzi di posta elettronica viene utilizzato per identificare il destinatario di posta elettronica. Questo indirizzo non deve contenere spazi.

L'indirizzamento nel sistema di notizie è simile all'indirizzamento con un nome di dominio. Ogni gruppo di caratteri, separati da punti, forma un soggetto. Ogni argomento nel nome della conferenza, come il DNS, è una raccolta di una serie di articoli.

6.6. Problemi di lavoro su Internet con testi cirillici

Diversi sistemi di codifica sono stati utilizzati per i testi cirillici nei sistemi DOS e Windows. DOS utilizzava codici ASCII che corrispondevano alla codepage 866 e Windows utilizzava una codifica che corrispondeva alla codepage 1251. Pertanto, i testi preparati in un editor di testo in esecuzione in DOS non potevano essere letti direttamente in Windows e richiedevano la ricodifica. I testi preparati dagli editor di Windows sembravano incomprensibili se si tentava di leggerli nella codifica DOS. Per eliminare questo problema, sono stati creati transcodificatori integrati in alcuni editor di testo e forniti transcodifica da DOS a Windows e viceversa.

Nel caso di lavoro con Internet, il problema è peggiorato. Ciò è stato spiegato dal fatto che i caratteri cirillici sono stati codificati in un terzo modo, utilizzando la tabella dei codici KOI8. Era tradizionalmente utilizzato nei computer che eseguivano il sistema operativo UNIX. Inizialmente, i server Internet sono stati costruiti esclusivamente sulla base di UNIX, a seguito del quale i testi in lingua russa sono stati codificati solo utilizzando KOI8. Ciò spiegava il fatto che su Internet il testo in lingua russa era abracadabra quando veniva riprodotto in una codifica diversa da quella in cui era stato originariamente creato. Questo problema può essere risolto quando si lavora nel WWW utilizzando i pulsanti sullo schermo che consentono di visualizzare nuovamente la pagina del documento con una codifica diversa.

Durante il salvataggio sorgono anche difficoltà con i testi cirillici. Ciò può accadere durante ulteriori lavori offline (al di fuori di Internet) con i testi.

Salva le pagine WWW in due modi:

1) salvataggio nello stesso formato HTML in cui era presente su Internet. In questo caso, un tale file può essere visualizzato e modificato, in primo luogo, con lo stesso software che ne prevedeva la visualizzazione quando si lavorava direttamente su Internet e, in secondo luogo, con altri editor specializzati focalizzati sull'utilizzo del formato HTML;

2) salvare il documento sotto forma di file di testo normale. In questo caso, le informazioni testuali vengono salvate senza elementi di formattazione. Un documento viene memorizzato in codici ASCIL se è stato creato utilizzando le codepage 866 o 1251 (in DOS o Windows). Tale documento può essere letto e modificato sia in DOS che in Windows, ma durante la transcodifica al momento del caricamento in Word, è necessario specificare "Solo testo" come metodo di transcodifica e non "Testo DOS".

I protocolli possono essere utilizzati per i seguenti scopi:

1) implementazione nella rete globale del sistema di indirizzamento host specificato;

2) organizzazione di un trasferimento affidabile delle informazioni;

3) trasformazione e presentazione secondo il modo in cui è organizzata.

Il protocollo principale utilizzato quando si lavora su Internet è TCP/IP, che combina i protocolli di trasferimento (TCP) e i protocolli di identificazione host (IP). Infatti, lavorare su Internet quando si accede a un provider utilizzando un modem tramite una linea telefonica dial-up viene eseguito utilizzando una delle due modifiche del protocollo TCP/IP: utilizzando il protocollo SLIP o PPP (un protocollo più moderno).

Quando un utente utilizza solo la posta elettronica, non realizzando tutti i mezzi di Internet, gli basta lavorare utilizzando il protocollo UUCP. È un po' più economico, ma l'esperienza dell'utente è degradata.

Per alcuni servizi di informazione, oltre ai protocolli a livello di rete, vengono utilizzati i propri protocolli.

6.7. Stabilire una connessione con il provider (accesso a Internet)

Quando si esegue qualsiasi tipo di lavoro nelle reti globali, il passaggio iniziale è connettersi al provider tramite modem. La modalità di connessione (Dial-Up, canale dedicato) determina la modalità di connessione con il provider e l'accesso a Internet. Analizziamo la connessione nella modalità di connessione Dial-Up utilizzando il protocollo TCP/IP, nel senso che il protocollo TCP è già installato nella finestra Start/Impostazioni/Pannello di controllo/Rete/Configurazione.

Esistono due modi per connettersi al provider:

1) utilizzando lo strumento Accesso remoto, dopo di che vengono chiamati i programmi per lavorare con Internet;

2) tramite un programma speciale per lavorare con Internet, come Microsoft Internet Explorer. Se non c'è connessione con il provider, il programma stesso stabilisce una connessione con esso.

In entrambi i casi è necessario creare una Connessione, con l'aiuto della quale viene organizzata la comunicazione con il provider. In questo caso il protocollo di comunicazione TCP/IP deve essere configurato in modo speciale. Per creare una tale connessione, è possibile utilizzare la connessione guidata a Internet. Il suo collegamento si trova più spesso sul desktop. La procedura guidata per la connessione a Internet può essere richiamata anche direttamente da Internet Explorer (IE). Nella versione IE5, a tale scopo, è necessario eseguire i comandi di menu Strumenti/Opzioni Internet/Connessione e fare clic sul pulsante Installa nella finestra che si apre, quindi seguire le istruzioni del Wizard. Dopo queste procedure, non solo verrà effettuata la Connessione, ma anche il protocollo TCP/IP verrà configurato nel modo necessario. È utile poter eseguire questa impostazione da soli procedendo come segue:

1) creare una Connessione regolare con il numero di telefono del provider;

2) cliccare con il tasto destro del mouse sulla Connessione creata e selezionare dal menu contestuale il comando Proprietà;

3) seleziona la scheda Tipo di server nella finestra aperta e inoltre:

▪ determinazione del tipo di server di accesso remoto (solitamente PPP);

▪ posizionando la casella di controllo Protocollo di rete TCP/IP e deselezionando tutti gli altri flag in questa finestra. Se è necessario contrassegnare altri flag, è necessario chiarirlo secondo le istruzioni del fornitore;

▪ cliccare sul pulsante Impostazioni TCP/IP;

4) segnare nella finestra aperta Configurazione selettori TCP/IP. Gli indirizzi IP nella parte superiore della finestra sono assegnati dal server, mentre gli indirizzi al centro della finestra devono essere inseriti manualmente. Al centro della finestra, dovresti anche impostare gli indirizzi IP del provider. Nella stessa finestra, vengono spesso posizionati i flag Usa compressione intestazione IP e Usa gateway predefinito per rete remota. Il significato degli ultimi flag deve essere verificato con il provider. Per implementare il funzionamento di tale connessione è necessario che nel Pannello di Controllo/Rete/Configurazione nel tab Binding della finestra Proprietà del Remote Access Controller sia spuntato il flag TCP/IP.

Se il provider dispone di più telefoni di input, viene creata una connessione separata per ciascuno di essi. Qualsiasi connessione deve essere configurata dall'utente nel modo specificato.

La password per la connessione al provider può essere inserita ogni volta durante il processo di connessione o memorizzata e specificata automaticamente. Quando ci si connette a un ISP, viene visualizzato un determinato messaggio, in cui viene fornita una certa velocità di trasferimento; se questa velocità non è adatta all'utente, la connessione deve essere interrotta e ripetuta di nuovo.

6.8. World Wide Web, o WORLD WIDE WEB

Le possibilità del WWW danno accesso a quasi tutte le risorse delle maggiori biblioteche del mondo, collezioni museali, opere musicali, regolamenti legislativi e governativi, libri di consultazione e raccolte operative su qualsiasi argomento e revisioni analitiche. Il sistema WWW è ormai diventato un intermediario e garantisce la conclusione di contratti, l'acquisto di beni e le relative transazioni, la prenotazione di biglietti di trasporto, la selezione e l'ordinazione di percorsi escursionistici, ecc. Inoltre, conduce un sondaggio di opinione pubblica, politici e uomini d'affari. Di solito, qualsiasi azienda rispettabile ha la propria pagina WWW.La creazione di tale pagina è abbastanza accessibile a tutti gli utenti di Internet.

WWW fornisce interazione tra reti distribuite, comprese le reti di società finanziarie.

Le funzionalità del WWW includono:

▪ organizzazione ipertestuale degli elementi informativi, quali pagine WWW;

▪ il potenziale per includere la multimedialità moderna e altri mezzi di progettazione artistica delle pagine nelle pagine WWW, possibilità illimitate di posizionare le informazioni sullo schermo;

▪ la possibilità di pubblicare varie informazioni sul sito web del titolare;

▪ l'esistenza di software gratuiti, buoni e semplici che consentono ad un utente non professionale non solo di visualizzare, ma anche di creare pagine WWW da solo;

▪ la presenza di buoni motori di ricerca tra i software, che consentono di trovare rapidamente le informazioni necessarie. L'esistenza di mezzi convenienti per ricordare gli indirizzi in cui si trovano le informazioni necessarie, nonché la loro successiva riproduzione istantanea, se necessaria;

▪ la possibilità di spostarsi rapidamente avanti e indietro tra le pagine già visualizzate;

▪ l'esistenza di mezzi per garantire l'affidabilità e la riservatezza dello scambio di informazioni.

Un lavoro efficiente e facile con il WWW è assicurato dalla disponibilità di sistemi di ricerca per le informazioni richieste. Per qualsiasi tipo di risorsa su Internet, ci sono motori di ricerca, e il lavoro stesso dei motori di ricerca sul WWW si basa sulla ricerca per parole chiave. A tale scopo è possibile specificare diverse maschere o pattern e funzioni di ricerca logica, ad esempio:

▪ cercare documenti che contengono una qualsiasi delle parole chiave o frasi specificate;

▪ cercare documenti che includono più parole chiave o frasi.

Tutti gli strumenti di ricerca possono essere suddivisi nei seguenti gruppi a seconda della modalità di organizzazione della ricerca e delle opportunità offerte: cataloghi e banche dati specializzate, motori di ricerca e metaricerca.

I cataloghi sul WWW hanno una struttura simile ai cataloghi organizzati delle biblioteche. La prima pagina del catalogo contiene i link ai principali temi, come Cultura e Arte, Medicina e Salute, Società e Politica, Impresa ed Economia, Spettacolo, ecc. Se il link desiderato è attivato, si apre una pagina con i link che dettagliano l'argomento selezionato .

Gli strumenti di ricerca (server di ricerca, robot di ricerca) consentono all'utente, secondo regole stabilite, di formulare requisiti per le informazioni di cui ha bisogno. Successivamente, il motore di ricerca scansiona automaticamente i documenti sui siti che controlla e seleziona quelli che soddisfano i requisiti proposti dall'utente. Il risultato della ricerca può essere la creazione di una o più pagine contenenti collegamenti a documenti rilevanti per la query. Se il risultato della ricerca ha portato alla selezione di un numero elevato di documenti, è possibile affinare la query e ripetere la ricerca in base ad essa, ma già tra le pagine selezionate.

6.9. intranet

Una Intranet è una rete privata locale o geograficamente distribuita di un'organizzazione caratterizzata da meccanismi di sicurezza integrati. Questa rete si basa su tecnologie Internet. Il termine "Intranet" è apparso ed è diventato ampiamente utilizzato nel 1995. Significa che l'azienda utilizza le tecnologie Internet all'interno (intra) della sua rete locale. Il vantaggio dell'utilizzo di una intranet è quello di consentire a tutti i dipendenti dell'azienda di accedere a tutte le informazioni necessarie per il lavoro, indipendentemente dall'ubicazione del computer del dipendente e dal software e hardware disponibili. Il motivo principale per l'utilizzo della Intranet nelle organizzazioni commerciali è la necessità di accelerare i processi di raccolta, elaborazione, gestione e fornitura delle informazioni.

Spesso, le aziende che fanno e-business su Internet formano una rete mista, in cui un sottoinsieme dei nodi interni dell'azienda forma una Intranet e i nodi esterni che si collegano a Internet sono chiamati Extranet (Extranet).

La base delle applicazioni su Intranet è l'uso di Internet e, in particolare, delle tecnologie Web:

1) ipertesto in formato HTML;

2) protocollo di trasferimento ipertestuale HTTP;

3) Interfaccia dell'applicazione server CGI.

Inoltre, l'Intranet include server Web per la pubblicazione statica o dinamica di informazioni e browser Web per la visualizzazione e l'interpretazione di ipertesti. La base di tutte le soluzioni applicative Intranet per l'interazione con il database è l'architettura client-server.

Per varie organizzazioni, l'uso di intranet presenta una serie di importanti vantaggi:

1) Sulla intranet, ogni utente su una workstation configurata può accedere a qualsiasi delle versioni più recenti dei documenti non appena questi vengono inseriti nel server Web. In questo caso, la posizione dell'utente e del server Web non ha importanza. Questo approccio nelle grandi organizzazioni consente risparmi sui costi molto significativi;

2) i documenti sulla Intranet sono in grado di aggiornarsi automaticamente (in tempo reale). Inoltre, quando si pubblica un documento su un server Web, in qualsiasi momento è possibile ottenere informazioni su quale dei dipendenti dell'azienda, quando e quante volte ha avuto accesso ai documenti pubblicati;

3) molte organizzazioni utilizzano applicazioni che consentono l'accesso ai database aziendali direttamente da un browser Web;

4) l'accesso alle informazioni pubblicate può essere effettuato via Internet se è presente una password per l'accesso alle banche dati interne dell'azienda. Un utente esterno che non dispone di una password non potrà accedere alle informazioni riservate interne dell'azienda.

6.10. Creazione di una pagina Web utilizzando la prima pagina

La creazione di pagine Web più spesso ed efficientemente viene eseguita utilizzando l'editor Web di Microsoft FrontPage 2000, ideale per l'apprendimento della programmazione HTML e l'arte di sviluppare i propri siti Web.

L'editor di FrontPage 2000 fa parte della suite Microsoft Office 2000 e può essere acquistato anche come programma autonomo.

Le caratteristiche principali di FrontPage 2000 includono:

1) creare e salvare pagine Web sul disco rigido del computer e direttamente su Internet;

2) scaricare pagine Web da Internet e modificarle;

3) visualizzazione e amministrazione della pagina Web;

4) sviluppo di progetti complessi;

5) l'uso di tag HTML già pronti;

6) uso di disegni già pronti;

7) utilizzo di controlli e script ActiveX nelle pagine Web.

Per sviluppare una nuova pagina Web, eseguire i comandi File/Nuovo/Pagina o premere la combinazione di tasti Ctrl+N. In questo caso, sullo schermo apparirà la finestra di dialogo Nuovo, in cui è necessario selezionare il modello di pagina richiesto o andare alla scheda Pagine con frame (Frame). Inoltre, la formazione di una nuova pagina in base al modello Pagina normale può essere eseguita utilizzando il pulsante Nuovo sulla barra degli strumenti standard.

Il salvataggio delle pagine Web viene eseguito utilizzando il comando Salva del menu File o premendo la combinazione di tasti Ctrl + S. Il nome della pagina viene inserito nella finestra di dialogo che appare e il suo tipo è determinato nell'elenco Salva come tipo. Il salvataggio di una pagina sul Web o su un disco rigido viene eseguito specificandone la posizione nel campo nella parte superiore di questa finestra di dialogo.

È possibile inserire il testo in una nuova pagina Web utilizzando la tastiera, copiarlo da altri documenti o utilizzare il trascinamento della selezione. L'immissione di testo dalla tastiera avviene allo stesso modo di qualsiasi editor di testo. Per inserire immagini in una pagina Web, selezionare il comando Immagine dal menu Inserisci.

Qualsiasi immagine su una pagina Web può essere associata a un collegamento ipertestuale. Questo viene fatto selezionando il modello desiderato e nella scheda Generale della finestra di dialogo.

Per creare un collegamento ipertestuale, è necessario selezionare un testo o un'immagine, selezionare il comando Collegamento ipertestuale dal menu Inserisci o dal menu contestuale. Nel campo URL visualizzato nella finestra, inserisci l'indirizzo URL.

Le proprietà della pagina Web creata vengono visualizzate nella finestra di dialogo Proprietà pagina, che viene aperta con il comando File/Proprietà.

Per pubblicare pagine Web, selezionare il comando File/Pubblica Web oppure premere il pulsante omonimo sulla barra degli strumenti standard. Nella finestra di dialogo risultante, è necessario specificare il percorso della pagina Web, le opzioni per la pubblicazione delle pagine modificate o tutte e le opzioni di protezione. Quando si fa clic sul pulsante Pubblica, le pagine Web create verranno visualizzate su Internet.

6.11. Risorse di informazioni sui file FTP

Il sistema FTP è un repository di vari tipi di file (fogli di calcolo, programmi, dati, grafica, suoni) che vengono archiviati su server FTP. Questi server sono costruiti da quasi tutte le principali aziende. Il tipo più comune di nome DNS è ftp.<nome azienda>.com.

Per accessibilità, le informazioni sui server FTP sono divise in tre categorie:

1) file liberamente distribuiti (Freeshare), se il loro utilizzo non è commerciale;

2) informazioni protette, il cui accesso è previsto a un'apposita cerchia di utenti registrati a un costo aggiuntivo;

3) file con stato Shareware. L'utente può provarli gratuitamente per un certo periodo di tempo. Trascorso questo tempo, per continuare l'operazione, è necessario registrarsi al server e pagare il costo del file.

Quando accedi al server FTP, devi registrarti con il tuo ID e password. Se non esiste un sistema di registrazione speciale sul server, si consiglia di indicare la parola Anonimo come identificatore e il proprio indirizzo e-mail come password. Quando si accede a file della categoria Freeshare o Shareware, questo tipo di registrazione viene utilizzato dagli sviluppatori di server per registrare e analizzare statisticamente la cerchia degli utenti.

Le informazioni su un server FTP sono sotto forma di directory tradizionali. I nomi delle directory sono in ordine casuale. I file sui server FTP sono divisi in testo (in codici ASCII) e binari (documenti preparati da editor di Windows). Questi file vengono inviati in rete in vari modi. Nel programma di copia file, è necessario specificare il tipo di file da trasferire o impostare la modalità di rilevamento automatico. In quest'ultima modalità, alcuni programmi considerano che solo i file con estensione TXT siano file di testo, mentre altri programmi offrono la possibilità di specificare un elenco di file di testo. L'invio di un file binario come file di testo può causare la perdita di informazioni e la sua distorsione durante il trasferimento. Se non sai che tipo di file è, devi inviarlo come file binario, che a sua volta può aumentare il tempo di trasferimento. I file di tipo binario vengono convertiti in file "pseudo-testo" per ridurre i tempi di trasferimento. Per questo vengono utilizzati programmi Uuencode.

È possibile copiare un file da un server FTP utilizzando un browser, ma è più conveniente farlo utilizzando programmi speciali (WSFTP o CuteFTP). Entrambi i programmi hanno due tipi di finestre:

1) qualche analogo della rubrica, in cui si formano i nomi significativi condizionali dei server FTP, i loro URL, il nome identificativo e la password di accesso, nonché altre informazioni comuni al server;

2) finestra di lavoro per il lavoro diretto con il server.

Quando si utilizzano questi programmi, il server desiderato viene prima selezionato dalla rubrica. Quindi viene stabilita automaticamente una connessione con esso, dopo di che si apre una finestra di lavoro, che include due pannelli. Uno di questi corrisponde al computer dell'utente e l'altro al server. Entrambi i pannelli contengono un albero di directory con i file. La navigazione nell'albero e l'attivazione delle directory su entrambi i pannelli procede come di consueto. I file selezionati vengono contrassegnati e copiati tramite comando (cliccando sull'apposito pulsante) nella directory corrente del computer locale. Quando la connessione viene interrotta, questi programmi consentono di continuare a inviare il file dal luogo interrotto.

Per trovare un file in base al nome o al frammento di nome, è necessario utilizzare il motore di ricerca Archie, che è ospitato su numerosi server. Un elenco costantemente aggiornato dei server Archie è disponibile su Internet.

6.12. E-mail (E-mail)

La posta elettronica consente di trasferire rapidamente messaggi e file a un destinatario specifico e fornisce l'accesso a qualsiasi altra risorsa Internet.

Esistono due gruppi di protocolli con cui funziona la posta elettronica:

1) Protocolli SMTP e POP (o POPXNUMX). Il protocollo SMTP (Simple Mail Transfer Protocol) aiuta nel trasferimento di messaggi tra destinatari Internet e consente di raggruppare i messaggi in un unico indirizzo di destinatario, nonché di copiare i messaggi di posta elettronica per la trasmissione a indirizzi diversi. Il protocollo POP (Post Office Protocol) consente all'utente finale di accedere ai messaggi elettronici che gli sono pervenuti. Quando si richiede a un utente di ricevere la posta, ai client POP viene chiesto di inserire una password, che garantisce una maggiore riservatezza della corrispondenza;

2) Protocollo IMAP. Consente all'utente di agire sulle e-mail direttamente sul server del provider e, quindi, di dedicare meno tempo alla navigazione in Internet.

Programmi di posta speciali vengono utilizzati per inviare e ricevere messaggi di posta elettronica. Questi programmi vengono utilizzati per:

▪ comporre e trasmettere messaggi sia sotto forma di messaggi di testo che in formato HTML, aggiungendo direttamente al testo del messaggio sotto forma di grafica, animazione, suono;

▪ aggiungere file di qualsiasi tipo ai messaggi (creazione di allegati). Gli allegati vengono visualizzati come icone posizionate in aree speciali dell'e-mail. Le icone includono il nome del file allegato e la sua dimensione;

▪ decrittazione di un messaggio ricevuto in varie codifiche cirilliche;

▪ gestire la priorità di invio dei messaggi (urgente, periodico);

▪ ridurre i tempi di comunicazione se è necessario visualizzare la posta ricevuta. In questo caso, inizialmente vengono emesse solo le intestazioni (contenuto breve) del messaggio e vengono inviati integralmente solo i messaggi appositamente richiesti;

▪ controllo automatico dell'ortografia e della grammatica dei messaggi prima dell'invio;

▪ memorizzare nella rubrica gli indirizzi e-mail necessari degli autori dei messaggi per un ulteriore utilizzo di questi indirizzi durante l'invio dei messaggi.

La preparazione e l'invio di messaggi sullo schermo del programma di posta vengono compilati utilizzando i seguenti campi:

1) A chi. Questo campo è compilato con l'indirizzo e-mail del corrispondente principale;

2) Copia. In questo campo inserisci gli indirizzi dei corrispondenti che riceveranno una copia del messaggio;

3) Ccn. Lo scopo del campo è simile al precedente, ma anche se in esso sono presenti indirizzi, il corrispondente principale non è a conoscenza della presenza di copie inviate a questi indirizzi;

4) Oggetto. Questo campo contiene un riepilogo del messaggio. Il testo viene fornito sotto forma di intestazione del messaggio quando il destinatario visualizza la posta in arrivo;

5) Messaggi. Il testo del messaggio viene inserito in questo campo. Nei programmi di posta viene utilizzato per questo un editor di testo.

L'allegato di un file viene eseguito tramite un comando di menu o utilizzando un pulsante dello strumento; questo apre una finestra familiare a Windows con un albero di directory per selezionare il file allegato. Il messaggio preparato viene inviato dal comando Consegna posta. Il messaggio in questo caso va in una cartella di posta speciale Posta in uscita. L'invio di un messaggio alla rete è determinato dal grado di urgenza specificato. Un messaggio urgente viene inviato immediatamente. In alcuni programmi, i messaggi inviati vengono inviati alla cartella Posta inviata, dove possono essere visualizzati o eliminati dai lettori di posta. Se la consegna del messaggio per qualche motivo si è rivelata impossibile (a causa di un errore nell'indirizzo), il mittente ne viene automaticamente informato. L'avviso è sotto forma di e-mail in una cartella.

6.13. Notizie o conferenze

La conferenza è una raccolta di messaggi di testo, articoli dei suoi iscritti. L'inserimento di un articolo nella conferenza si chiama pubblicazione.

Per lavorare con le notizie, viene utilizzato Outlook Express o MS Outlook. I programmi di azione della conferenza forniscono:

▪ indicazione dell'insieme delle conferenze alle quali l'utente informatico prevede di partecipare. Questa operazione è denominata iscrizione e l'insieme di conferenze a cui viene effettuata l'iscrizione è denominato elenco di iscrizione. È possibile apportare modifiche a qualsiasi lista di abbonamento;

▪ visualizzare dall'elenco degli abbonati i nomi degli autori e i titoli (argomenti) degli articoli di ogni specifico convegno;

▪ familiarizzare con i contenuti degli articoli e salvarli in un file in una determinata directory predeterminata sul computer dell'utente;

▪ pubblicazione di un proprio articolo in un convegno specifico;

▪ una risposta individuale all'autore di qualsiasi articolo al suo indirizzo e-mail;

▪ risposta collettiva all'autore di un articolo specifico, che appare come articolo di conferenza.

Le seguenti impostazioni si applicano all'utilizzo delle conferenze:

1) Nome DNS del server del provider in cui sono archiviati gli articoli della conferenza. Questo server si chiama NNTP e il suo nome deve essere specificato nel contratto con il provider;

2) username per identificare l'autore durante la visualizzazione dei titoli degli articoli;

3) Indirizzo di posta elettronica dell'utente al fine di fornire la possibilità di indirizzare personalmente la risposta all'art.

Esistono tre tipi di finestre per lavorare con le conferenze nel software:

1) finestra di iscrizione alla conferenza;

2) una finestra di visualizzazione in cui sono annotati i titoli e il contenuto degli articoli dei convegni;

3) una finestra per la creazione degli articoli. Questa finestra costituisce una risposta pubblica all'articolo.

Ciascuna finestra può essere richiamata dal comando di menu corrispondente o facendo clic sul pulsante dello strumento.

Nella finestra di abbonamento è possibile visualizzare un elenco completo di tutti i gruppi di conferenze supportati dal server NNTP o solo un elenco di conferenze a cui si è iscritti. In ciascuno degli elenchi è possibile visualizzare un sottoinsieme di conferenze il cui nome contiene una determinata combinazione di caratteri. Per aggiungere una conferenza all'elenco delle iscrizioni, fare doppio clic sul nome della conferenza; per escludere una conferenza dall'elenco, è inoltre necessario fare doppio clic sul suo nome nell'elenco delle iscrizioni.

La finestra del Visualizzatore viene visualizzata quando chiami Outlok Express e da essa vengono chiamate altre finestre. Questa finestra contiene:

▪ un elenco a discesa che elenca i nomi delle conferenze dall'elenco di abbonamento, nonché le cartelle Posta in uscita, Posta in arrivo, Inviati, Eliminati;

▪ campo intestazioni, che indica l'elenco degli articoli contenuti nel convegno o nella cartella selezionata nel paragrafo precedente. Nell'elenco possono essere inclusi solo articoli originali. È possibile escludere dalla lista gli articoli già letti;

▪ campo contenuto, in cui il contenuto principale dell'articolo viene visualizzato nel titolo. Un articolo spesso include file allegati.

L'articolo può essere inviato alla conferenza e una copia - via e-mail a qualsiasi destinatario.

La finestra di creazione dell'articolo deve essere aperta quando si crea un nuovo articolo, una risposta pubblica o privata all'autore. Lavorare con questa finestra è simile alla creazione e all'invio di un'e-mail. Un articolo può essere creato in uno dei seguenti formati: HTML, Uuencode, MIME. Se il messaggio viene inviato in formato HTML, verrà emesso quando letto nello stesso formato, altrimenti il ​​messaggio verrà emesso come testo normale con un file HTML allegato. Il destinatario potrà visualizzare il file allegato con la formattazione completa in qualsiasi visualizzatore di pagine WWW.

6.14. Commercio elettronico. Negozio online. Sistemi di pagamento su Internet

L'e-commerce è l'accelerazione della maggior parte dei processi aziendali attraverso la loro conduzione elettronica. A metà degli anni '1990. L'e-commerce iniziò a crescere rapidamente in tutto il mondo e apparvero numerosi venditori di beni tradizionali.

L'e-commerce utilizza molte tecnologie diverse: EDI, e-mail, Internet, Intranet, Extranet.

La tecnologia informatica più avanzata utilizzata dall'e-commerce è il protocollo EDI (Electronic Data Interchange), che elimina la necessità di elaborare, spedire e inserire ulteriori documenti cartacei nei computer.

Il commercio elettronico su Internet può essere suddiviso in due categorie: B2C - "azienda-consumatore" e B2B - "azienda-azienda".

Il modello principale di commercio B2C (business-to-business) sono i negozi al dettaglio online, che sono una struttura sviluppata per soddisfare la domanda dei consumatori.

L'e-commerce B2C all'interno di Internet ha assunto un nuovo significato. Il mercato B2B è stato creato per le organizzazioni per supportare l'interazione tra le aziende ei loro fornitori, produttori e distributori. Il mercato B2B è in grado di aprire grandi opportunità rispetto al settore del trading B2C.

Il principale modello B2B sono i negozi al dettaglio online, che sono tecnicamente una combinazione di una vetrina elettronica e un sistema di trading.

Per acquistare qualsiasi prodotto nel negozio online, l'acquirente deve visitare il sito Web del negozio online. Questo sito Web è una vetrina elettronica che contiene un catalogo di merci, gli elementi di interfaccia necessari per inserire le informazioni di registrazione, effettuare un ordine, effettuare pagamenti tramite Internet, ecc. Nei negozi online, i clienti si registrano quando effettuano un ordine o entrano in un negozio.

Il server Internet ospita una vetrina di e-commerce, ovvero un sito Web con contenuto attivo. La sua base è un catalogo di merci con prezzi, contenente informazioni complete su ciascun prodotto.

Le vetrine elettroniche svolgono le seguenti funzioni:

▪ fornire un'interfaccia al database dei beni offerti;

▪ lavorare con il “carrello” elettronico dell'acquirente;

▪ effettuare ordini e scegliere il metodo di pagamento e consegna;

▪ registrazione degli acquirenti;

▪ assistenza on-line all'acquirente;

▪ raccolta di informazioni di marketing;

▪ garantire la sicurezza delle informazioni personali dei clienti;

▪ trasmissione automatica delle informazioni al sistema di negoziazione.

L'acquirente che ha scelto la merce deve compilare un apposito modulo, che include le modalità di pagamento e consegna della merce. Dopo aver effettuato un ordine, tutte le informazioni raccolte sull'acquirente vengono trasferite dalla vetrina elettronica al sistema di trading del negozio online. La disponibilità del prodotto richiesto viene verificata nel sistema di trading. Se il prodotto non è al momento disponibile, il negozio invia una richiesta al fornitore e l'acquirente viene informato del tempo di ritardo.

Dopo il pagamento della merce, al momento del suo trasferimento all'acquirente, è necessaria la conferma del fatto dell'ordine, il più delle volte via e-mail. Se l'acquirente può pagare la merce tramite Internet, viene utilizzato un sistema di pagamento.

Gli acquisti più popolari nei negozi online includono: software; computer e accessori; servizio turistico; Servizi finanziari; libri, videocassette, dischi, ecc.

6.15. Aste su Internet. Internet banking

Un'asta online è una vetrina di trading elettronico attraverso la quale l'utente può vendere qualsiasi prodotto. Il proprietario di un'asta online riceve una commissione da qualsiasi transazione, mentre il fatturato delle aste online è molto più grande del fatturato del resto del resto del commercio al dettaglio online.

Anche le più grandi società d'aste del mondo si stanno spostando online. Qualsiasi merce può essere offerta alle aste online. Tuttavia, ci sono alcuni gruppi di beni che sono più adatti alla negoziazione all'asta:

1) computer e componenti, beni ad alta tecnologia;

2) merce scontata;

3) merci a lenta movimentazione;

4) recenti leader delle vendite;

5) oggetti da collezione.

Le aste possono essere classificate in base alla loro suddivisione in direzione di crescita o decremento dei tassi, che, a loro volta, possono aumentare dal minimo al massimo e viceversa.

Un'asta regolare non ha un prezzo riservato o minimo; la merce viene consegnata all'acquirente in cambio del pagamento del prezzo massimo.

In un'asta pubblica, l'attuale offerta massima e la cronologia delle offerte sono disponibili per ciascun partecipante e visitatore. Non ci sono restrizioni per i partecipanti, fatta eccezione per la garanzia.

Un'asta privata è un'offerta che viene accettata per un tempo strettamente limitato. In questo caso, il partecipante può effettuare una sola scommessa e non ha la possibilità di conoscere l'entità e il numero delle scommesse degli altri partecipanti. Dopo la fine del periodo concordato, viene determinato il vincitore.

Un'asta silenziosa è una variante di un'asta privata in cui l'offerente non sa chi ha fatto un'offerta ma può scoprire l'attuale offerta massima.

In un'asta di base, il venditore offre l'oggetto e determina il prezzo minimo di vendita iniziale. Al momento dell'offerta, gli acquirenti conoscono solo l'entità del prezzo minimo.

Un'asta a prezzo riservato differisce da un'asta a pavimento in quanto gli offerenti conoscono il prezzo base stabilito ma non ne conoscono il valore. Quando il prezzo minimo non viene raggiunto durante l'asta durante la procedura di offerta, l'oggetto rimane invenduto.

Un'asta danese è un'asta in cui il prezzo iniziale è fissato in modo esagerato e viene automaticamente ridotto durante il processo di offerta e la riduzione del prezzo si interrompe quando l'offerente interrompe l'asta.

La base per l'emergere e lo sviluppo dell'Internet banking sono i tipi di servizi bancari a distanza utilizzati nelle prime fasi dell'esistenza del settore bancario. Attraverso il sistema bancario Internet, il cliente bancario può effettuare le seguenti operazioni:

1) trasferimento di fondi da uno dei tuoi conti a un altro;

2) implementazione di pagamenti non in contanti;

3) acquisto e vendita di valuta non contante;

4) apertura e chiusura di conti deposito;

5) determinazione del calendario di liquidazione;

6) pagamento di beni e servizi vari;

7) controllo su tutte le transazioni bancarie sui propri conti per qualsiasi periodo di tempo.

Quando si utilizzano i sistemi bancari su Internet, un cliente bancario ottiene alcuni vantaggi:

1) notevole risparmio di tempo;

2) la capacità di monitorare le proprie risorse finanziarie 24 ore su XNUMX e controllarle al meglio, rispondere tempestivamente a eventuali mutamenti della situazione dei mercati finanziari;

3) tracciabilità delle operazioni con tessere plastificate per aumentare il controllo del cliente sulle proprie operazioni.

Gli svantaggi dei sistemi bancari su Internet includono i problemi di garantire la sicurezza degli insediamenti e la sicurezza dei fondi nei conti dei clienti.

6.16. Assicurazione Internet. Scambio Internet

L'assicurazione Internet è attualmente un servizio finanziario di uso frequente fornito tramite Internet.

L'assicurazione è il processo di creazione e mantenimento dei rapporti tra l'assicurato e l'assicuratore, che sono fissati dal contratto. L'assicuratore determina le varie opzioni per i programmi assicurativi offerti all'assicurato. Se il cliente sceglie qualsiasi opzione assicurativa, entrambe le parti stipulano un contratto assicurativo. Dall'inizio del contratto di assicurazione, il contraente si impegna a corrispondere in un'unica soluzione le somme di denaro stabilite nel contratto stipulato. In caso di evento assicurato, l'assicuratore deve corrispondere all'assicurato un indennizzo monetario, il cui importo è stato stabilito dai termini del contratto di assicurazione. Una polizza assicurativa è un documento che attesta la conclusione di un contratto di assicurazione e contiene gli obblighi dell'assicuratore.

L'assicurazione su Internet è un complesso di tutti gli elementi di cui sopra delle relazioni tra una compagnia di assicurazioni e il suo cliente che sorgono nel processo di vendita di un prodotto assicurativo, assistenza e pagamento di un'indennità assicurativa (utilizzando le tecnologie Internet).

I servizi assicurativi online includono:

1) compilazione del modulo di domanda, tenendo conto del programma di servizi assicurativi selezionato;

2) ordinazione e pagamento diretto di una polizza assicurativa;

3) calcolo dell'importo del premio assicurativo e determinazione delle condizioni per il suo pagamento;

4) effettuare versamenti assicurativi periodici;

5) mantenimento del contratto di assicurazione durante il suo periodo di validità.

Utilizzando le tecnologie Internet per le compagnie assicurative, il cliente riceve i seguenti vantaggi:

1) riduzione dei costi di capitale nella realizzazione di una rete distributiva di servizi globale;

2) una significativa riduzione dei costi di fornitura dei servizi;

3) creazione di una base clienti permanente dei consumatori più attivi.

Uno scambio Internet è una piattaforma attraverso la quale lo stato, le persone giuridiche o gli individui commerciano beni, servizi, azioni e valute. Il sistema di scambio elettronico è un server centrale e server locali ad esso collegati. Attraverso di loro, ai partecipanti al commercio viene fornito l'accesso alle piattaforme di trading. I vantaggi dello scambio Internet includono la semplicità esterna di concludere transazioni e tariffe ridotte per i servizi dei broker online. L'investitore può avvalersi dei consigli di un broker o farne a meno.

Gli scambi Internet svolgono le seguenti funzioni:

1) fornitura tempestiva delle informazioni necessarie agli offerenti;

2) organizzazione degli scambi di beni tra imprese;

3) processo automatizzato di pagamento e consegna della merce;

4) riduzione dei costi.

Tra le note borse Internet si possono distinguere: borse petrolifere, mercati dei prodotti agricoli, mercato dei metalli preziosi, mercati azionari, mercati valutari.

I principali segmenti del mercato finanziario globale includono il mercato dei metalli preziosi, i mercati azionari e valutari.

Le materie prime sui mercati azionari sono azioni di varie società. Le materie prime sul mercato dei cambi sono le valute di vari paesi. Il mercato dei cambi presenta una serie di vantaggi significativi rispetto al mercato dei titoli:

1) la negoziazione sul mercato dei cambi può essere avviata con un piccolo capitale iniziale;

2) nel mercato dei cambi, le transazioni vengono effettuate secondo il principio del trading a margine;

3) il funzionamento dei cambi valuta avviene XNUMX ore su XNUMX.

Un commerciante è una persona fisica o giuridica che effettua operazioni per proprio conto ea proprie spese, il cui profitto è la differenza tra i prezzi di acquisto e di vendita di una merce, azione o valuta.

6.17. Internet Marketing. Pubblicità su Internet

Il marketing è un sistema per la gestione delle attività di produzione e marketing di un'organizzazione. Il suo obiettivo è ottenere una quantità accettabile di profitto attraverso la contabilità e l'influenza attiva sulle condizioni di mercato. Quando si crea un concetto di marketing per un'azienda, è necessario tenere conto delle differenze fondamentali tra Internet e i media tradizionali:

▪ il consumatore di Internet è una componente attiva del sistema di comunicazione. L'uso di Internet consente l'interazione tra fornitori e consumatori. In questo caso, i consumatori stessi diventano fornitori, in particolare fornitori di informazioni sui loro bisogni;

▪ il livello di consapevolezza del consumatore riguardo all'argomento sul quale cerca informazioni è molto più elevato di quello di una persona che guarda la pubblicità dello stesso prodotto in TV;

▪ è possibile scambiare informazioni direttamente con ciascun consumatore;

▪ la conclusione di una transazione avviene attraverso l'interattività dell'ambiente Internet stesso.

Qualsiasi campagna di marketing su Internet si basa su un sito Web aziendale attorno al quale è costruito l'intero sistema di marketing. Per attirare visitatori su un determinato server Web, un'azienda deve pubblicizzarlo attraverso la registrazione nei motori di ricerca, directory Web, collegamenti ad altri siti Web, ecc. Le attività di marketing su Internet vengono svolte grazie ai seguenti vantaggi dell'e-mail marketing:

▪ Quasi tutti gli utenti di Internet hanno un'e-mail;

▪ esiste la possibilità di influenzare un pubblico specifico;

▪ i moderni client di posta elettronica supportano il formato html delle lettere.

Il vantaggio del marketing su Internet rispetto ad altre forme di marketing più tradizionali è il costo inferiore di una campagna pubblicitaria. Ciò è dovuto al fatto che Internet ha un pubblico molto più ampio rispetto ai media convenzionali. I vantaggi del marketing su Internet sono anche la capacità di indirizzare il flusso pubblicitario solo al pubblico di destinazione, valutarne l'efficacia e cambiare rapidamente gli obiettivi principali dell'azienda pubblicitaria.

Gli svantaggi del marketing su Internet includono: dimensione del mercato sconosciuta, passività del consumatore e ignoranza del consumatore.

La pubblicità su Internet viene utilizzata per informare gli utenti sul sito Web di un'azienda. Può esistere sotto forma di diversi vettori principali.

Un banner è un'immagine grafica rettangolare nei formati GIF o JPEG, che rappresenta il mezzo pubblicitario più comune. Quando si creano banner, vengono soddisfatte due condizioni che vengono prese in considerazione dai web designer:

1) maggiore è la dimensione del banner, più efficace è;

2) I banner animati possono essere più efficaci di quelli statici.

Una piccola pagina Web ospitata su una pagina di un editore Web è denominata minisito. I mini-siti sono solitamente dedicati a una specifica campagna di marketing, prodotto o servizio.

Le informazioni sull'inserzionista sono uno snippet di una o più pagine di un publisher Web.

Posizionare la pubblicità di un'azienda su Internet aiuta a raggiungere i seguenti obiettivi:

1) creare un'immagine favorevole della propria azienda;

2) accesso diffuso alle informazioni sulla propria azienda per molti milioni di utenti Internet;

3) riduzione dei costi pubblicitari;

4) fornire supporto ai propri agenti pubblicitari;

5) implementazione di opportunità per presentare informazioni sul prodotto;

6) tempestive modifiche al listino prezzi, informazioni sull'azienda o sui prodotti, pronta risposta alla situazione del mercato;

7) vendere i propri prodotti via Internet senza aprire nuovi punti vendita.

Esistono due metodi per determinare l'efficacia della pubblicità online:

1) studio delle statistiche del server e del numero di accessi alle pagine pubblicitarie;

2) un'indagine sul potenziale pubblico per determinare il grado di familiarità con l'azienda pubblicizzata.

Questi metodi possono essere utilizzati da soli o combinati per migliorare l'obiettività della valutazione.

Argomento 7. Nozioni di base per lavorare con programmi applicativi generici

7.1. Definizione di programmi applicativi

Un programma applicato è qualsiasi programma specifico che contribuisce alla soluzione di un problema specifico all'interno di una determinata area problematica. Ad esempio, se a un computer viene assegnato il compito di controllare le attività finanziarie di un'azienda, l'applicazione per questo caso sarà un programma per la preparazione delle buste paga. Alcuni programmi applicativi sono di natura generale, ovvero forniscono la compilazione e la stampa di documenti, ecc.

A differenza dei programmi applicativi, il sistema operativo o il software degli strumenti non contribuiscono direttamente alla soddisfazione delle esigenze dell'utente finale.

I programmi applicativi possono essere utilizzati sia in modo autonomo, cioè risolvono il compito senza l'aiuto di altri programmi, sia in un sistema di sistemi o pacchetti software.

7.2. Editor di testo

Un editor di testo è uno strumento software utilizzato per preparare documenti di testo.

Quando si eseguono vari documenti aziendali su un computer, è necessario utilizzare editor di testo che occupano una posizione intermedia tra gli editor più semplici e i sistemi di pubblicazione.

La digitazione in un editor di testo dovrebbe considerare quanto segue:

1) i puntatori del mouse e del cursore non corrispondono. Il puntatore del mouse di solito assomiglia a una freccia. Quando il puntatore si sposta sulla parte dello schermo piena di testo, l'aspetto del puntatore cambia;

2) il puntatore del cursore si trova sempre nel campo di testo del documento, è una linea verticale lampeggiante;

3) l'indicatore della fine del testo è una linea spessa orizzontale alla fine del testo digitato.

Quando prepari il testo in un editor di testo, dopo averlo digitato, dovresti modificarlo. La modifica è l'impostazione delle dimensioni del foglio, la selezione dei titoli, la definizione di una linea rossa nei paragrafi, l'inserimento di figure, oggetti, ecc. Se il testo viene preparato per la presentazione in forma ipertestuale, la modifica dovrebbe includere l'introduzione di mezzi appropriati nel testo in formato HTML. In MS Office 97 esistono tali possibilità.

È possibile richiamare varie funzioni dell'editor utilizzando il mouse o speciali combinazioni di tasti. Lavorare con il mouse è considerato il più naturale, ma l'uso di alcune combinazioni di "tasti di scelta rapida" velocizza notevolmente il lavoro.

Il menu principale viene utilizzato per controllare l'editor. I pannelli fungono da strumento aggiuntivo per la gestione di un editor di testo: una barra degli strumenti standard, barre degli strumenti di modifica e formattazione, ecc.

Per velocizzare il lavoro, questi pannelli sono dotati di pulsanti che duplicano le varie azioni eseguite nell'editor di testo utilizzando le opzioni del menu principale. Quando si richiama ciascuna voce di menu, sullo schermo del display viene visualizzato un sottomenu che specifica le azioni dell'editor. Queste azioni possono essere eseguite selezionando questa voce di menu.

Per installare il carattere richiesto, eseguire la sequenza Formato/Carattere, che porta alla comparsa di una finestra in cui è necessario selezionare il tipo di carattere e la dimensione della lettera. La scelta corretta del tipo e della dimensione del carattere si riflette nella natura del testo e dipende dall'esperienza di lavoro con l'editore.

Il carattere è una combinazione di lettere, numeri, caratteri speciali, progettati in base a requisiti uniformi. Il disegno di un font è chiamato carattere tipografico. I caratteri differiscono nello stile e la dimensione del carattere è chiamata dimensione in punti.

Per eseguire qualsiasi operazione su un determinato frammento di testo, devi prima contrassegnare o selezionare questo frammento. Successivamente, i parametri necessari vengono modificati.

La base della modifica del testo è la modifica di intestazioni e paragrafi. Per fare ciò, seleziona le opzioni Formato / Paragrafo e, dopo che la finestra appare sullo schermo, l'azione necessaria.

Quando si imposta la distanza tra le righe in un paragrafo, è necessario utilizzare la finestra Interlinea, in cui è impostata una spaziatura singola, una e mezza, doppia o altra.

Una linea rossa viene utilizzata per evidenziare un paragrafo; la dimensione del movimento del cursore durante la tabulazione può essere impostata utilizzando il righello, che si trova sotto i pannelli di controllo. Affinché il righello appaia sullo schermo, è necessario attivarlo nella voce di menu Visualizza. Quando il righello è attivato, posizionare il cursore nella posizione appropriata e premere il tasto sinistro del mouse. Successivamente, viene visualizzato un carattere speciale che determina dove si sposta il cursore quando viene premuto il tasto Tab.

7.3. Processori da tavolo

Un elaboratore di fogli di calcolo è un insieme di programmi correlati progettati per elaborare fogli di calcolo.

Un foglio di calcolo è un equivalente per computer di un normale foglio di calcolo, costituito da righe e colonne, all'intersezione del quale sono presenti celle contenenti informazioni numeriche, formule o testo. Il valore nella cella numerica della tabella viene annotato o calcolato utilizzando la formula appropriata. Le formule possono contenere riferimenti ad altre celle.

Con qualsiasi modifica del valore nella cella della tabella, l'implementazione della scrittura di un nuovo valore in essa dalla tastiera, vengono ricalcolati anche i valori in tutte quelle celle in cui sono presenti valori che dipendono da questa cella.

Le colonne e le righe possono avere i propri nomi. Lo schermo monitor è una finestra attraverso la quale è possibile visualizzare la tabella nel suo insieme o in parti.

I processori di fogli di calcolo sono uno strumento utile per calcoli contabili e statistici. Ogni pacchetto include centinaia di funzioni matematiche integrate e algoritmi di elaborazione statistica. Allo stesso tempo, ci sono potenti strumenti per collegare le tabelle tra loro, creare e modificare database elettronici.

Utilizzando strumenti specifici, puoi ricevere e stampare automaticamente report personalizzati e utilizzare decine di diversi tipi di tabelle, grafici, grafici, fornire loro commenti e illustrazioni grafiche.

I processori di fogli di calcolo dispongono di un sistema di guida integrato che fornisce all'utente informazioni su ciascuno dei comandi di menu specifici e altri dati di riferimento. Con l'ausilio di tabelle multidimensionali è possibile effettuare rapidamente selezioni nel database secondo qualsiasi criterio.

I processori di fogli di calcolo più diffusi sono Microsoft Excel (Excel) e Lotus 1-2-3.

In Microsoft Excel molte operazioni di routine sono automatizzate; modelli speciali consentono di creare report, importare dati e molto altro.

Lotus 1-2-3 è un processore di fogli di calcolo professionale. Grandi capacità grafiche e un'interfaccia intuitiva del pacchetto ti aiutano a navigare rapidamente. Usando questo processore, puoi creare qualsiasi documento finanziario, report per la contabilità, redigere un budget o persino inserire tutti questi documenti in database.

7.4. Il concetto di involucri

La shell più popolare tra gli utenti di un computer compatibile con IBM è il pacchetto software Norton Commander. Il suo compito principale è quello di eseguire le seguenti operazioni:

▪ creare, copiare, inoltrare, rinominare, eliminare, cercare file e modificarne gli attributi;

▪ visualizzazione dell'albero delle directory e delle caratteristiche dei file che ne fanno parte in una forma comoda per la percezione dell'utente;

▪ creazione, aggiornamento e decompressione di archivi (gruppi di file compressi);

▪ visualizzazione di file di testo;

▪ modifica di file di testo;

▪ esecuzione di quasi tutti i comandi DOS dal proprio ambiente;

▪ lanciare programmi;

▪ fornire informazioni sulle risorse informatiche;

▪ creazione ed eliminazione di directory;

▪ supporto per la comunicazione tra computer;

▪ supporto per la posta elettronica via modem.

Alla fine del XX secolo. In tutto il mondo, la shell grafica MS-Windows 3.x ha guadagnato grande popolarità, i cui vantaggi sono che facilita l'uso di un computer e la sua interfaccia grafica, invece di un insieme di comandi complessi dalla tastiera, ti consente per selezionarli con il mouse dal menu programma in una manciata di secondi. L'ambiente operativo Windows, che lavora in sinergia con il sistema operativo DOS, implementa tutte le funzionalità necessarie al lavoro produttivo dell'utente, compreso il multitasking.

Norton Navigator Shell è una raccolta di potenti funzionalità di gestione dei file e miglioramenti di Windows. Questo programma aiuta a risparmiare tempo su quasi tutte le operazioni: ricerca di file, copia e spostamento di file, apertura di directory.

7.5. Editore grafico

Un editor grafico è un programma progettato per automatizzare il processo di creazione di immagini grafiche sullo schermo di un computer. Con il suo aiuto, puoi disegnare linee, curve, dipingere aree dello schermo, creare iscrizioni in vari tipi di carattere, ecc. Gli editor più comuni ti consentono di elaborare le immagini ottenute utilizzando gli scanner e di visualizzare le immagini in modo tale da possono essere inclusi in documenti preparati con un editor di testo.

Molti editor sono in grado di ottenere immagini di oggetti tridimensionali, loro sezioni, spread, modelli wireframe, ecc.

Con CorelDRAW, che è un potente editor grafico con funzionalità di pubblicazione, editing grafico e strumenti di modellazione XNUMXD, è possibile ottenere una rappresentazione visiva tridimensionale di vari tipi di iscrizioni.

7.6. Il concetto e la struttura della banca dati

Una banca dati è una forma di organizzazione dell'archiviazione e dell'accesso alle informazioni ed è un sistema di dati, software, mezzi tecnici, linguistici, organizzativi e metodologici appositamente organizzati che sono progettati per garantire l'accumulazione centralizzata e l'uso collettivo multiuso dei dati.

La banca dati deve possedere i seguenti requisiti:

▪ soddisfare le esigenze informative degli utenti esterni, fornire la possibilità di archiviare e modificare grandi volumi di varie informazioni;

▪ soddisfare il livello specificato di affidabilità delle informazioni archiviate e la loro coerenza;

▪ accedere ai dati solo agli utenti dotati di adeguati permessi;

▪ essere in grado di cercare informazioni per qualsiasi gruppo di caratteristiche;

▪ soddisfare i requisiti prestazionali necessari durante l'elaborazione delle richieste;

▪ essere in grado di riorganizzarsi ed espandersi quando cambiano i confini del software;

▪ fornire agli utenti informazioni in varie forme;

▪ garantire semplicità e comodità nell'accesso alle informazioni da parte degli utenti esterni;

▪ fornire la possibilità di servire contemporaneamente un gran numero di utenti esterni.

La banca dati è composta da due componenti principali: una banca dati e un sistema di gestione delle banche dati.

Il fulcro della banca dati è il database, che è una raccolta di dati interconnessi archiviati insieme a un minimo di ridondanza che ne consente l'utilizzo ottimale per una o più applicazioni. In questo caso, i dati sono conservati in modo tale da essere indipendenti dai programmi che li utilizzano; per aggiungere nuovi dati o trasformare dati esistenti, nonché per cercare dati nel database, viene utilizzato un metodo gestito comune.

I seguenti requisiti sono imposti all'organizzazione delle banche dati:

1) implementazione facile, veloce ed economica dello sviluppo di applicazioni di database;

2) la possibilità di utilizzo multiplo dei dati;

3) il risparmio del costo del lavoro intellettuale, espresso nell'esistenza di un programma e di strutture logiche di dati che non vengono alterate al momento delle modifiche al database;

4) semplicità;

5) facilità d'uso;

6) flessibilità di utilizzo;

7) alta velocità di elaborazione delle richieste di dati non pianificate;

8) facilità di apportare modifiche;

9) bassi costi; basso costo di archiviazione e utilizzo dei dati e riduzione al minimo dei costi di modifica;

10) bassa ridondanza dei dati;

11) produttività;

12) affidabilità dei dati e rispetto di un livello di aggiornamento; è necessario esercitare il controllo sull'affidabilità dei dati; il sistema impedisce che versioni diverse degli stessi dati siano disponibili per gli utenti in diverse fasi di aggiornamento;

13) segretezza; l'accesso non autorizzato ai dati è impossibile; la limitazione dell'accesso agli stessi dati per differenti tipologie di utilizzo può essere effettuata con modalità differenti;

14) protezione da distorsioni e distruzioni; i dati devono essere protetti da guasti;

15) prontezza; l'utente riceve rapidamente i dati ogni volta che ne ha bisogno.

Al processo di creazione e gestione di una banca dati partecipano utenti di diverse categorie, la cui categoria principale è costituita dagli utenti finali, ovvero coloro per i quali si sta realizzando la banca dati.

7.7. Programmi dell'organizzatore

Il programma dell'organizzatore è progettato per fornire un'efficace pianificazione del tempo per un uomo d'affari. Viene utilizzato sia in modalità standalone che in modalità condivisa.

Questo programma consente di archiviare, pianificare e gestire informazioni su eventi, appuntamenti, riunioni, attività e contatti.

Un evento è un evento che si verifica nell'intervallo di un giorno o più, ad esempio un compleanno.

Una riunione è un evento per il quale è riservato del tempo, ma non vengono assegnate risorse e persone, come una conversazione, una lezione, ecc. Le riunioni possono essere una tantum o ricorrenti.

Una riunione è una riunione alla quale vengono assegnate risorse e invitate le persone, ad esempio una riunione.

Un'attività è un insieme di requisiti necessari che devono essere soddisfatti.

Un contatto è un'organizzazione o una persona con cui viene mantenuta una connessione. In genere, le informazioni vengono archiviate sui contatti, che possono includere titolo di lavoro, indirizzo postale, numero di telefono, ecc.

Il programma ha la capacità di utilizzare note e diari. Le note sono l'equivalente elettronico di un blocco note di carta a fogli mobili. Il diario è un mezzo per archiviare documenti importanti, tenendo conto di varie azioni ed eventi.

In fase di pianificazione, il programma include un'indicazione di notifica di ciascuno degli eventi specifici e ciò consente di non dimenticare un evento importante. I recapiti possono essere facilmente trovati, letti e aggiornati nell'organizzatore; memorizza anche informazioni che vengono utilizzate per generare un indirizzo elettronico di qualsiasi tipo. Microsoft Outlook è uno strumento conveniente per lavorare con la posta elettronica. L'utente di questo programma nella modalità lavoro di squadra concede i diritti di accesso alla pianificazione di qualcun altro per la pianificazione di riunioni e appuntamenti.

Esistono i seguenti tipi e modalità di funzionamento:

▪ con cartelle di posta, che comprendono cartelle per i messaggi in entrata, in uscita, inviati e cancellati;

▪ calendario nella visualizzazione più intuitiva. Ad esempio, rivedere il programma delle attività, delle riunioni e degli eventi pianificati, pianificare il proprio programma;

▪ indirizzare informazioni su qualsiasi persona fisica o giuridica;

▪ un'agenda in cui vengono automaticamente inserite le informazioni sui contatti completati, sugli incontri, sugli incarichi, sui file aperti, ecc.;

▪ note per ricordarvi cosa sta succedendo;

▪ utilizzarlo come Conduttore.

Microsoft Outlook può essere avviato in due modi: facendo clic sul pulsante Start, selezionando Programmi, quindi Microsoft Outlook oppure utilizzando il pulsante Microsoft Outlook nel pannello di MS Office.

La finestra di Microsoft Outlook è divisa in due parti da una barra verticale. Il pannello di Microsoft Outlook a sinistra contiene le icone per gli elementi del programma: Agenda, Calendario, Contatti, Note, Attività. Sulla destra c'è l'area di lavoro, il cui contenuto cambia quando si fa clic su una delle icone a sinistra. Puoi vedere altre icone mentre scorri verso sinistra. Per selezionare la cartella Posta in arrivo sullo schermo, fare clic sull'icona Posta. Cliccando sull'icona Altre cartelle è possibile visualizzare il contenuto delle cartelle della struttura dei file dell'hard disk.

Puoi nascondere la barra di Outlook facendo clic con il pulsante destro del mouse su di essa e selezionando Nascondi barra di Outlook dal menu di scelta rapida. Per navigare tra gli elementi di Outlook, fare clic sulla freccia a destra del nome della cartella e selezionare l'elemento di Outlook richiesto dall'elenco. Puoi anche navigare tra gli elementi in sequenza utilizzando i pulsanti Precedente e Successivo sulla barra degli strumenti.

7.8. Programmi di presentazione

È possibile creare presentazioni utilizzando la procedura guidata per il contenuto automatico. Per fare ciò, dopo aver fatto clic sull'icona Power Point nel pannello di Microsoft Office, è necessario attendere che venga visualizzata la finestra principale del programma e la finestra di dialogo Suggerimento utile, che contiene informazioni che possono aiutare con l'ulteriore lavoro sulla presentazione. Facendo clic sul pulsante Avanti in questa finestra è possibile leggere il suggerimento successivo e facendo clic sul pulsante OK chiudere la finestra. Dopo la chiusura della finestra di dialogo, PowerPoint offre diversi modi per creare presentazioni: utilizzando la Creazione guidata contenuto automatico, un modello di presentazione o semplicemente una presentazione vuota. È anche possibile aprire un file di una presentazione già esistente.

Se l'utente non ha familiarità con lo sviluppo di presentazioni, è meglio utilizzare l'aiuto della procedura guidata Contenuto automatico. Per fare ciò, seleziona il pulsante di opzione appropriato e premi il pulsante OK nella finestra sopra. Di conseguenza, sullo schermo appariranno in successione sei finestre di dialogo, nelle quali è possibile impostare le caratteristiche principali della presentazione che si sta creando.

L'avanzamento alla finestra di dialogo successiva nella Creazione guidata contenuto automatico si verifica quando si fa clic sul pulsante Avanti e si torna alla finestra precedente quando si fa clic sul pulsante Indietro.

Nella seconda finestra, in cui vengono inseriti i dati per la progettazione della diapositiva del titolo, vengono inseriti i dati sull'utente, il nome dell'azienda, l'eventuale motto, ecc.. Queste informazioni vengono inserite nella diapositiva del titolo.

La più importante è la terza finestra della procedura guidata per il contenuto automatico, chiamata finestra di selezione del tipo di presentazione. Fornisce i seguenti tipi di presentazione:

1) raccomandazione strategica;

2) vendere un prodotto, servizio o idea;

3) formazione;

4) relazione sui risultati raggiunti;

5) riportare cattive notizie, ecc.

Si supponga che il tipo selezionato sia Vendi un prodotto, un servizio o un'idea. Il contenuto dovrebbe parlare dei vantaggi di questo prodotto, servizio o idea, confrontarlo con i concorrenti, ecc.

Se non viene trovato alcun argomento adatto in questa finestra, fare clic sul pulsante Altro per ottenere un elenco di modelli di presentazione. Dopo aver selezionato un modello di presentazione, è necessario fare clic sul pulsante Avanti e passare all'ultima finestra della procedura guidata Contenuto automatico. Altrimenti, nella quarta finestra, dovresti selezionare lo stile di presentazione e impostare la durata del tuo intervento. La quinta finestra determina come verrà distribuita la presentazione e indica se è necessario un volantino. Infine, la sesta finestra di PowerPoint ti informa che il lavoro preliminare sulla creazione della presentazione è terminato e ti chiede di fare clic sul pulsante Fine. Dopo un certo tempo, sullo schermo del computer apparirà la diapositiva del titolo della presentazione. Per non perdere i risultati del tuo lavoro, dovresti salvare la presentazione nell'apposita cartella chiamando il comando Salva dal menu File.

Il sistema PowerPoint consente all'utente di lavorare e visualizzare le informazioni in vari modi. Il tipo di lavoro svolto determina il tipo di presentazione appropriato, che migliora notevolmente l'usabilità. Esistono cinque tipi di questo tipo e la loro creazione viene eseguita premendo uno dei pulsanti nella parte inferiore della finestra principale del programma.

La visualizzazione della diapositiva è più conveniente quando ogni diapositiva viene formata gradualmente, viene scelto un design per essa, vengono inseriti testo o grafica.

Il tipo di struttura deve essere impostato per funzionare sul testo della presentazione. In questo caso è possibile visualizzare i titoli di tutte le diapositive, tutto il testo e la struttura della presentazione.

La visualizzazione Sequenza diapositive è la più comoda per aggiungere transizioni e impostare la durata della diapositiva sullo schermo. Inoltre, in questa modalità, puoi scambiare le diapositive in alcuni punti.

La vista Note viene utilizzata per creare note per il report.

La demo serve per vedere i risultati del lavoro. In questa modalità, le diapositive vengono visualizzate una alla volta sullo schermo. La visualizzazione richiesta viene impostata utilizzando i comandi del menu Visualizza.

La tua presentazione avrà un aspetto migliore se progetti tutte le sue diapositive con lo stesso stile. Tuttavia, spesso diventa necessario posizionare lo stesso elemento di design su tutte le diapositive, quindi in PowerPoint è possibile impostare lo stesso design per tutte le diapositive e le pagine. Questo viene fatto in modalità campione.

Per accedere a questa modalità, seleziona il comando Campione nel menu Visualizza e nel sottomenu aperto, l'elemento di presentazione, il cui campione dovrebbe essere corretto come desideri.

Ci sono due comandi per le diapositive nel menu: Schema diapositiva e Schema titolo. Il secondo comando viene utilizzato per definire lo schema diapositiva del titolo, l'aspetto di tutte le altre diapositive nella presentazione dipende dagli schemi diapositiva.

Dopo aver selezionato il comando Slide Master, puoi vedere che in ogni area della diapositiva c'è un suggerimento su cosa devi fare per apportare modifiche alla master. È possibile impostare il tipo, lo stile e la dimensione del carattere, impostare i parametri dei paragrafi, modificare la dimensione delle aree del campione, inserire un'immagine al suo interno o disegnare qualche elemento grafico. In questo caso, tutti gli elementi del master appariranno su ogni diapositiva della presentazione e le modifiche apportate si rifletteranno immediatamente in tutte le altre diapositive.

Pertanto, in PowerPoint è possibile creare un design individuale e definire elementi che dovrebbero essere gli stessi per l'intera presentazione.

Se la finestra di dialogo che si apre quando chiami PowerPoint o il file di presentazione con cui l'utente ha lavorato è stato chiuso, per creare una nuova presentazione, devi chiamare il comando Nuovo dal menu File. Successivamente, sullo schermo viene visualizzata la finestra Crea presentazione con la sezione Disegni di presentazione attiva. In questa finestra di dialogo, è necessario impostare il modello di struttura della presentazione. Quando fai clic su uno dei modelli, la sua immagine appare nella finestra Anteprima. Dopo aver selezionato un modello, devi fare doppio clic su di esso, dopodiché si aprirà la finestra di dialogo Crea diapositiva. Nell'area Seleziona layout automatico, devi definire un layout automatico per la diapositiva che stai creando. Nell'angolo in basso a destra della finestra ci sono le sue caratteristiche principali e brevi. Dopo aver fatto doppio clic sull'esempio di layout automatico, sullo schermo apparirà una nuova diapositiva contenente i segnaposto.

La finestra per la creazione di una nuova diapositiva si apre selezionando il comando Nuova diapositiva dal menu Inserisci oppure attivando la combinazione di tasti Ctrl + M.

Le presentazioni PowerPoint possono includere contenuti multimediali (spunti audio, video, ecc.).

7.9. Lavorare su Internet con le applicazioni MS OFFICE 97

Internet è in grado di supportare tutti i componenti di MS Office 97. Con Word 97 è possibile convertire i tradizionali file DOC in pagine Web HTML. Power Pointl 97 consente di creare presentazioni da inviare tramite il WWW ed Excel 97 consente di esportare i fogli di lavoro che ha creato in tabelle HTML.

Inoltre, l'elenco dei siti Internet disponibili può includere siti FTP. Se l'azienda utilizza una intranet aziendale, i documenti possono essere aperti direttamente in essa. Proprio come Internet, le intranet utilizzano un visualizzatore e un software di comunicazione. Alcune di queste reti consentono di accedere a Internet tramite un gateway sicuro chiamato firewall. Se si dispone dei diritti di accesso appropriati e se il sito FTP supporta il salvataggio di file, i documenti possono essere salvati su Internet utilizzando la finestra di dialogo Salva documento dei programmi di MS Office.

Utilizzando Microsoft Excel, Word, Power Point e Microsoft Access, è possibile visualizzare i documenti di MS Office con collegamenti ipertestuali e determinarne la posizione. Nei documenti di MS Office, per utilizzare i collegamenti ipertestuali, è necessario disporre dell'accesso a Internet.

I programmi MS Office semplificano la visualizzazione di documenti con collegamenti ipertestuali utilizzando la barra degli strumenti Web, che può essere utilizzata per aprire la pagina iniziale o la pagina di ricerca nel Visualizzatore Web. La barra degli strumenti Web ti aiuta a posizionare i documenti che trovi sul Web che desideri utilizzare nella cartella Preferiti per un rapido accesso. Panel 1 Web contiene un elenco dei 10 documenti più recenti che sono stati aperti utilizzando il pannello Web o collegamenti ipertestuali. L'elenco offre la possibilità di tornare rapidamente a questi documenti.

Le pagine Web che includono collegamenti ipertestuali, dati, tabelle e grafici nei fogli di lavoro di Excel 97 possono essere create utilizzando le applicazioni di Microsoft Office.

I collegamenti ipertestuali sono scorciatoie che ti consentono di passare rapidamente a un altro libro o file. La commutazione avviene sui file del computer dell'utente, su Internet e WWW; i collegamenti ipertestuali vengono creati da celle di testo o oggetti grafici come forme o immagini.

Office 97 combina due tecnologie dell'informazione che definiscono un nuovo modello di lavoro con un computer. Il primo si basa sul fatto che le informazioni possono essere collocate ovunque: su un disco rigido locale, in una rete locale o aziendale o in Internet globale; la seconda è che gli utenti in realtà non lavorano con le applicazioni, ma direttamente con i documenti e le informazioni in esse contenute.

Ci sono due modi di lavorare:

1) lavorare con le applicazioni di Office con richieste periodiche in una società intranet o Internet per la pagina Web necessaria (documento, componente aggiuntivo) per l'applicazione o informazioni aggiuntive sul programma;

2) lavorare all'interno di Internet Explorer, il suo utilizzo come unico ambiente in cui è possibile visualizzare e modificare qualsiasi documento che si trova sul disco dell'utente, sulla rete aziendale o su Internet.

Office 97 e Internet Explorer costituiscono un unico strumento universale che consente di visualizzare e modificare documenti e ciò consente di trovare, visualizzare e modificare qualsiasi informazione.

Quando si utilizza un browser Internet che consente di navigare tra le pagine Web e di visualizzarle sullo schermo, è possibile trovare una pagina Web o un documento in tre modi:

1) inserire manualmente l'indirizzo;

2) cliccare su un collegamento ipertestuale o grafico che richiederà la pagina che stai cercando;

3) fare clic su un collegamento memorizzato nel registro o nell'elenco dei nodi.

7.10. Fasi di risoluzione dei problemi utilizzando un computer

La risoluzione dei problemi utilizzando un computer dovrebbe consistere nei seguenti passaggi principali, alcuni dei quali vengono eseguiti senza la partecipazione di un computer.

1. Enunciato del problema:

▪ raccogliere informazioni sul compito;

▪ espressione delle condizioni problematiche;

▪ identificare gli obiettivi finali della risoluzione del problema;

▪ stabilire un modulo per il rilascio dei risultati;

▪ descrizione dei dati (loro tipologie, intervalli di valori, struttura, ecc.).

2. Analisi e studio del compito, modelli di compito:

▪ ricerca di analoghi esistenti;

▪ studio dell'hardware e del software;

▪ sviluppo di un modello matematico:

▪ sviluppo di strutture dati.

3. Definizione dell'algoritmo:

▪ stabilire un metodo per progettare un algoritmo;

▪ individuare la forma di scrittura dell'algoritmo (diagrammi di flusso, pseudocodice, ecc.);

▪ definizione delle prove e del metodo di prova;

▪ sviluppo di un algoritmo.

4. Fase di programmazione:

▪ definizione di un linguaggio di programmazione;

▪ scegliere le modalità di organizzazione dei dati;

▪ registrazione dell'algoritmo nel linguaggio di programmazione selezionato.

5. Fase di test e debugging:

▪ debugging sintattico;

▪ debugging della semantica e della struttura logica;

▪ calcoli di prova e analisi dei risultati delle prove;

▪ miglioramento del programma risultante.

6. Considerazione dei risultati della risoluzione del problema e, se necessario, perfezionamento del modello matematico con ripetuta esecuzione dei passaggi 2-5.

7. Manutenzione del programma:

▪ aggiornare il programma per risolvere problemi specifici;

▪ compilare la documentazione per un problema risolto, modello matematico, algoritmo, programma, serie di test, utilizzo.

Tuttavia, non tutte le attività richiedono una sequenza chiara di questi passaggi. A volte il loro numero può cambiare.

Argomento 8. Strumenti software specializzati orientati alla professione

8.1. Sistemi informativi di gestione organizzativa ed economica

Un sistema è un insieme organizzato che forma un'unità integrale, finalizzata al raggiungimento di un obiettivo specifico.

Lo scopo del sistema di gestione organizzativa ed economica è l'ottimizzazione della gestione organizzativa, ovvero garantire la massima efficienza economica delle proprie attività all'interno di una specifica area di attività (raggiungendo la massima differenza tra ricavi e costi). Questi sistemi differiscono dai sistemi di gestione organizzativa in altri settori (in particolare, sanità, istruzione pubblica), dove vengono perseguiti altri obiettivi: garantire un'elevata aspettativa di vita e la salute della popolazione, un livello di istruzione di qualità, ecc.

Il compito della gestione organizzativa è la disaggregazione delle funzioni di gestione all'interno dell'organizzazione.

Le funzioni di gestione nei sistemi di gestione organizzativa ed economica sono classificate come segue:

1) per fasi di gestione - previsione, analisi della produzione e delle attività economiche, pianificazione a medio termine, pianificazione a breve termine, gestione operativa, audit, contabilità, ecc.;

2) tipi di produzione e attività economiche: la produzione principale, la logistica, la produzione ausiliaria, i trasporti, la costruzione di capitali, il finanziamento, la contabilità, lo sviluppo sociale, ecc.;

3) livelli dirigenziali - ministero, associazione (azienda), impresa (organizzazione), officina (dipartimento), che include lavori individuali dell'esecutore, ecc.

La formazione delle funzioni di gestione avviene tenendo conto delle tre caratteristiche principali della specifica funzionale. Nella sfera di attività produttiva, l'allocazione delle funzioni di gestione corrisponde più spesso agli elementi del processo produttivo.

Le funzioni di controllo includono:

1) gestione delle risorse materiali;

2) gestione delle risorse umane;

3) gestione delle risorse finanziarie, ecc.

Per formulare i compiti vengono utilizzate le caratteristiche delle corrispondenti funzioni di controllo, tra le quali vi sono altre tre caratteristiche che caratterizzano il compito stesso:

1) appartenere ad uno specifico oggetto di controllo;

2) metodo tecnologico per la risoluzione del problema;

3) il risultato delle attività di gestione.

Le funzioni logistiche possono essere implementate quando si risolvono i seguenti problemi:

1) pianificare la necessità di risorse materiali;

2) conclusione dei contratti con i fornitori;

3) controllo operativo sull'esecuzione dei contratti di fornitura;

4) contabilità delle forniture e dei pagamenti con i fornitori, ecc.

La gestione è un impatto mirato dei controlli sull'oggetto gestito ed è una funzione del sistema, che si concentra sul mantenimento della sua qualità principale in un ambiente in evoluzione, o sull'attuazione di un programma obiettivo che garantisca la stabilità del suo funzionamento quando viene raggiunto un determinato obiettivo. Esiste un'altra definizione, secondo la quale la gestione è una funzione dei sistemi organizzati, che garantisce la conservazione della loro struttura, il mantenimento della modalità di attività, l'attuazione del suo programma, gli obiettivi.

L'informazione è una misura dell'eliminazione dell'incertezza sull'esito di un evento di interesse.

I dati sono oggetti materiali di forma arbitraria, che agiscono come mezzo per fornire informazioni. L'informazione è altrimenti chiamata conoscenza su un particolare argomento, processo o fenomeno.

Una gestione efficace dei sistemi economici è impossibile senza la disponibilità e l'analisi delle informazioni, l'elaborazione dei dati disponibili. Questa funzione è rilevata da un software speciale che aiuta a svolgere efficacemente la funzione di controllo.

8.2. Le moderne tecnologie dell'informazione nei sistemi di gestione organizzativa ed economica

Il sistema dei metodi di lavorazione, fabbricazione, modifica dello stato, proprietà, forma delle materie prime, dei materiali o dei semilavorati, che vengono eseguiti nel processo di fabbricazione del prodotto finale, è chiamato tecnologia.

In pratica, la tecnologia caratterizza cosa, come e quanto fare per ottenere un materiale o una cosa con le proprietà desiderate. Da un punto di vista scientifico, la tecnologia è la scienza delle leggi di attuazione di influenze intenzionali in varie sfere dell'attività umana. Determinare i modelli di costruzione dei processi di produzione, il passaggio dalla costruzione logica di progetti ai processi di produzione di prodotti finiti con funzioni e proprietà utili è compito della tecnologia come scienza.

Le tecnologie dell'informazione sono processi tecnologici che coprono le attività informative dei dipendenti manageriali, associate alla preparazione e all'adozione di decisioni manageriali.

La particolarità delle tecnologie dell'informazione è che comprendono i processi di raccolta, trasmissione, conservazione ed elaborazione delle informazioni in tutte le sue possibili forme. Tali tipi di manifestazione includono informazioni testuali, grafiche, visive, vocali, ecc.

Lo sviluppo di nuovi mezzi tecnici, la scoperta di nuovi concetti e mezzi per organizzare i dati, la loro trasmissione, conservazione ed elaborazione porta al costante sviluppo e miglioramento delle tecnologie dell'informazione. Per garantire un'interazione efficace degli utenti finali con il sistema informatico, le nuove tecnologie dell'informazione utilizzano un'organizzazione fondamentalmente diversa dell'interfaccia utente con il sistema informatico. Tale sistema è chiamato sistema di interfaccia amichevole ed è espresso come segue:

1) il diritto all'errore dell'utente è assicurato proteggendo le informazioni e le risorse informatiche del sistema da azioni non professionali sul computer;

2) esiste un'ampia gamma di menu gerarchici, sistemi di suggerimento e formazione, ecc., che facilitano il processo di interazione dell'utente con il computer;

3) esiste un sistema di "rollback" che consente, quando si esegue un'azione regolamentata, le cui conseguenze per qualche motivo non hanno soddisfatto l'utente, di tornare allo stato precedente del sistema.

La base di conoscenze è l'elemento più importante del sistema esperto, che viene creato sul posto di lavoro di uno specialista di gestione. Tale base è un deposito di conoscenze in una particolare area di attività professionale e funge da assistente nell'analisi della situazione economica nel processo di sviluppo di una decisione manageriale.

Ora le tecnologie dell'informazione nel campo della gestione organizzativa ed economica si stanno sviluppando in alcune aree principali, grazie alle quali è possibile aumentare l'efficienza del loro utilizzo. Tra queste aree ci sono:

▪ attivare il ruolo degli specialisti del management nella preparazione e risoluzione dei problemi di gestione economica;

▪ personalizzazione dei calcoli basati sull'uso del computer e dei relativi software e strumenti;

▪ miglioramento dei sistemi di interfaccia intelligenti per gli utenti finali a diversi livelli;

▪ consolidamento delle risorse informative ed informatiche utilizzando reti informatiche di vario livello;

▪ sviluppo di misure globali per proteggere le informazioni e le risorse informatiche da accessi non autorizzati e distorsioni.

Garantire la massima efficienza economica dall'uso delle tecnologie dell'informazione nel campo della gestione organizzativa può essere raggiunta nel caso della creazione di sistemi informatici automatizzati.

8.3. Sistemi informativi di gestione organizzativa ed economica

Per svelare il concetto di "sistema informativo", si dovrebbe procedere da due aspetti:

1) la finalità della realizzazione e del funzionamento del sistema informativo. In questo caso, ogni sistema informativo dovrebbe fornire informazioni che aiutino a rimuovere l'incertezza dalla direzione e dalle altre parti interessate quando si approva la gestione e altre decisioni riguardanti la struttura;

2) tenendo conto delle condizioni reali in cui l'obiettivo è raggiunto, ovvero tutti i fattori esterni e interni che determinano le caratteristiche specifiche, l'individualità dell'oggetto.

Il sistema informativo di un oggetto è un complesso di componenti interconnessi. Tali componenti descrivono vari aspetti dell'attività informativa dell'oggetto nell'attuazione delle funzioni gestionali all'interno della sua struttura organizzativa e gestionale.

Per separare i sistemi informativi sono stati precedentemente adottati criteri di classificazione in base al grado di automazione delle funzioni:

▪ informazioni e riferimenti (fattuale);

▪ informativo e consultivo (documentario);

▪ gestione delle informazioni.

Al momento, questa divisione è percepita in qualche modo semplificata. Ciò è dovuto a una serie di motivi.

1. I principi della ricerca associativa mediante mappe semantiche possono essere la base per il funzionamento dei moderni sistemi factografici. La cosa principale che tali sistemi hanno in comune con i sistemi factografici elementari è che forniscono l'output delle sole informazioni disponibili.

2. Sulla base delle informazioni disponibili, i sistemi documentali costituiscono una o più possibili soluzioni e la scelta finale è lasciata all'utente umano. La scelta di tali sistemi è estremamente ampia: dalla risoluzione di problemi elementari di conteggio diretto e ottimizzazione multivariante ai sistemi esperti.

3. I sistemi di gestione delle informazioni sono considerati il ​​più alto livello di automazione e possono utilizzare algoritmi abbastanza semplici da implementare, ad esempio la notifica automatica dei fornitori (pagatori, debitori) confrontando la data corrente e tutti gli incassi effettivi al momento attuale con quelli pianificato per quel momento.

In realtà, tali sistemi possono funzionare non solo indipendentemente, ma anche congiuntamente, completandosi a vicenda.

La classificazione fondamentale dei sistemi informativi nel campo della gestione organizzativa può essere integrata con la seguente classificazione:

1) secondo la modalità di automazione dei controlli:

▪ postazioni di lavoro automatizzate autonome per specialisti del management;

▪ reti locali autonome che uniscono postazioni automatizzate dei manager funzionalmente interconnesse;

▪ una rete unificata dell'organizzazione, comprese le sue strutture madri e filiali geograficamente remote;

2) per tipologia di funzioni di gestione automatizzata:

▪ funzionali (automazione della contabilità, del personale, funzioni di gestione della pianificazione, ecc.);

▪ amministrativo (automazione del lavoro d'ufficio, flusso documentale, ecc.);

▪ globale (che copre tutti i tipi di attività di gestione);

3) per livello di specializzazione:

▪ specializzato;

▪ universale adattivo;

▪ direzione generale;

4) per la natura del rapporto con l'ambiente informativo esterno:

▪ chiuso (senza interazione automatizzata con sistemi informativi esterni);

▪ aperto (con accesso a sistemi informativi accessibili al pubblico);

▪ extrasistemi (che interagiscono pienamente funzionalmente con una certa gamma di sistemi informativi esterni).

8.4. L'attività d'ufficio nei sistemi di gestione organizzativa ed economica

Il concetto di ufficio include aspetti materiali e organizzativi, mentre nel primo caso significa locali e attrezzature, e nel secondo - le forme e la struttura della gestione. L'ufficio è spesso un'istituzione indipendente o può far parte di una struttura organizzativa più ampia. La particolarità del lavoro dell'ufficio è che esso è fonte non solo di servizi informativi finali, ma anche di decisioni che limitano il comportamento delle persone o la distribuzione di risorse materiali. Il compito principale dell'ufficio è quello di sviluppare soluzioni che abbiano valore per il cliente. Inoltre, l'ufficio è un'impresa di informazioni che trasforma le risorse informative in prodotti informativi.

Il processo di utilizzo del computer e di altre apparecchiature organizzative in ufficio comprende diverse fasi: ufficio tradizionale, ufficio di produzione, ufficio elettronico.

L'ufficio tradizionale è costituito da un gruppo relativamente piccolo di persone con una gamma abbastanza ampia di responsabilità. La composizione tipica delle operazioni di lavoro in ufficio comprende: preparazione dei materiali, stampa, manutenzione di archivi, riconciliazione di documenti, lavoro con la posta, ricerca di informazioni, mantenimento di fondi informativi, esecuzione di calcoli, conduzione di conversazioni d'affari al telefono, lavoro al terminale.

L'ufficio di produzione è caratterizzato da grandi volumi della stessa tipologia di lavoro, dalla sua chiara formalizzazione e da una rigida distribuzione delle funzioni dei dipendenti. In un tale ufficio, l'essenza dell'automazione risiede nella formazione e nel mantenimento di grandi fondi informativi, nella loro sistematizzazione e nella produzione di campioni di dati.

Un ufficio elettronico è una realizzazione del concetto di utilizzo completo del computer e delle strutture di comunicazione nelle attività d'ufficio mentre si sviluppano le tradizioni di precedenti forme di attività. Le principali funzioni e modalità dell'ufficio elettronico sono: consentire l'accesso ai documenti senza la loro duplicazione su supporto cartaceo; accettazione di documenti, loro controllo ed esecuzione; lavoro a distanza e congiunto dei dipendenti su un documento, e-mail; trattamento dei dati personali; preparazione dei documenti e loro riproduzione; scambio di informazioni tra banche dati; automazione del controllo sulla gestione dei documenti; organizzazione della gestione elettronica dei documenti; supporto informativo per il processo decisionale; partecipazione a riunioni mediante strumenti di accesso remoto; lavorare con sistemi informatici automatizzati, ecc. Con l'ausilio di posta elettronica, PC e reti informatiche, un ufficio elettronico è in grado di ampliare il raggio di interazione diretta tra le persone, senza che queste siano effettivamente nella stessa stanza.

La natura e lo scopo dell'attività dell'organizzazione sono influenzati dal suo sistema informativo, dal tipo di prodotto informativo prodotto ed elaborato. Se il compito di un'organizzazione è produrre un prodotto informativo sotto forma di documenti, per essa l'elemento più importante dell'attività è l'archiviazione di informazioni relative alle specificità dell'attività e necessarie per prendere decisioni manageriali. Tali organizzazioni di informazione includono, ad esempio, uffici notarili, agenzie di viaggio, agenzie di stampa. Per gli uffici di fornitura e vendita, è importante conoscere i mercati di vendita, i produttori di prodotti e i prezzi dei prodotti. Le principali esigenze informative degli uffici possono essere soddisfatte con l'ausilio di strumenti hardware e software standard, inclusi strumenti software per l'elaborazione di informazioni testuali, tabulari e grafiche, PC e strumenti per la riproduzione online della documentazione e strumenti di comunicazione elettronica.

8.5. Mezzi organizzativi, tecnici e periferici dei sistemi informativi

Qualsiasi sistema informativo deve disporre di mezzi adeguati per raccogliere dati primari che riflettano accuratamente lo stato dell'area disciplinare e dei processi in essa in atto. Nelle organizzazioni finanziarie e creditizie, viene calcolato l'importo dei prestiti emessi, viene determinato l'importo degli interessi pagabili e viene calcolato il numero di banconote. Nelle imprese industriali viene calcolata la quantità di materie prime e materiali ricevuti dall'esterno; tempo dedicato al funzionamento delle attrezzature di produzione e trasporto; consumo di elettricità, ecc.

Quando si svolgono attività economiche o amministrative, è necessario fissare le proprietà inerenti all'oggetto su cui viene eseguita l'azione. L'oggetto deve essere identificato, misurato, determinato nel tempo, contrassegnato con ulteriori caratteristiche specifiche. L'identificatore può essere il numero di inventario dell'attrezzatura di produzione.

Ciascuno dei processi di acquisizione e conservazione a breve termine dei dati può essere implementato utilizzando vari mezzi tecnici. Strumenti di misura e contatori vengono utilizzati per calcolare quantità fisiche e registratori, le cui informazioni possono essere ricevute automaticamente dai sensori, registrare e controllare il funzionamento delle apparecchiature, lo stato dei processi climatici e chimici, ecc. Come mezzo completo di raccolta e registrazione dati primari, è possibile utilizzare sistemi automatizzati di raccolta delle informazioni specializzati e PC.

I mezzi per registrare le informazioni e creare documenti includono fotocopiatrici, stampanti, ecc. Tra le principali caratteristiche tecniche delle fotocopiatrici, ci sono: velocità di copiatura; dimensione massima dell'originale e della copia; l'ammissibilità del ridimensionamento; la presenza di un alimentatore carta automatico e la possibilità di layout automatico delle copie; quantità garantita di copie.

I mezzi di archiviazione delle informazioni includono apparecchiature per ufficio (archiviazione di documenti cartacei), schedari, armadi o scaffali di vari modelli (archiviazione di cartelle), scatole speciali, custodie, scatole (archiviazione di supporti dati macchina), ecc.

I mezzi di comunicazione operativa e di trasferimento delle informazioni forniscono processi di scambio di informazioni sia tra gli oggetti interni dell'organizzazione che con quelli esterni. I mezzi di comunicazione intra e interistituzionali e di trasmissione delle informazioni consentono la riproduzione e l'inoltro di messaggi in forma vocale, visiva, sonora e documentata. Tra questi ci sono telefoni e fax, cercapersone, impianti e sistemi di monitoraggio e registrazione video, ecc.

Le strutture per l'elaborazione dei documenti includono macchine per la legatoria, la distruzione fisica dei documenti, l'applicazione di rivestimenti protettivi ai documenti, lo smistamento, il conteggio dei documenti e altre procedure tecnologiche.

Macchine piegatrici e fascicolatrici, dispositivi di taglio e fissaggio vengono utilizzate per automatizzare la legatoria e la legatoria. Le piegatrici aiutano a preparare i documenti da piegare in buste o quaderni; le macchine per la fascicolazione consentono di meccanizzare la selezione dei documenti; i dispositivi di taglio sono suddivisi in apparecchiature per il taglio della carta e dispositivi di apertura delle buste. Le imprese commerciali utilizzano spesso registratori di cassa e registratori di cassa elettronici.

8.6. Concetto di grafica aziendale

La branca dell'informatica associata alla creazione e all'uso di strumenti di elaborazione delle immagini grafiche è chiamata computer grafica.

Un'immagine di disegno solitamente associata al testo è un'illustrazione o una decorazione del testo. Le illustrazioni sono divise in numeriche e di testo. Il lato quantitativo dei fenomeni economici può essere caratterizzato da illustrazioni di numeri (indicatori); le illustrazioni di testo descrivono il residuo qualitativo non digitalizzato. Per la produzione di illustrazioni di indicatori, vengono utilizzati diagrammi, sfumature di colore e tono e altri modi per visualizzare gli indicatori su mappe geografiche. Tra le illustrazioni di testo spiccano le illustrazioni di concetti. Sono destinati all'interpretazione grafica di astrazioni economiche. Di solito i concetti sono presentati in forma testuale, cioè verbalmente. L'illustrazione aiuta a integrare la forma verbale del concetto, facilita la sua comprensione e contribuisce all'identificazione di nuove informazioni. Ad esempio, l'intersezione di concetti può essere illustrata con cerchi sovrapposti l'uno all'altro.

Il testo è il tipo principale e il mezzo per aggregare i dati utilizzando il motore OLE e le relative estensioni di rete. Può essere lineare o non lineare, come una tabella, database, ipertesto, ecc.

Gli strumenti di formattazione del testo per l'uso della grafica si dividono in tradizionali e non tradizionali. Quelli tradizionali includono strumenti di progettazione dei personaggi e sfondi di testo. Gli strumenti di progettazione dei personaggi possono essere suddivisi in quattro gruppi:

1) carattere tipografico, che è un aspetto unico e individuale del carattere;

2) stile, che è un insieme di sottolineature, volume, animazione, ecc.;

3) tavolozza dei colori, che è una tavolozza standard di sedici colori più argento e grigio;

4) densità dei caratteri - orizzontalmente e verticalmente.

Le cuffie sono divise in tre gruppi in base al livello di applicazione grafica:

1) semplice (rigorosamente sagomato), avente la stessa larghezza, il tipo Courier e due tipi proporzionali: tritato (Arial) e serif (Times);

2) speciale (appositamente progettato), solitamente scritto a mano, slavo, ecc.;

3) serie tematiche di disegni - caratteri Wingdings, ecc.

Gli strumenti di progettazione dello sfondo del testo sono costituiti da quattro gruppi principali:

1) un modello, che è un certo insieme di metodi di tratteggio;

2) il colore del motivo, che è un insieme standard di colori;

3) colore di sfondo, che è una tavolozza standard con ulteriori sfumature di nero;

4) un bordo attorno al testo.

Le opzioni di inquadratura sono determinate dalle unità di testo. Ad esempio, un frammento può essere vincolato da una cornice; paragrafo e pagina - con l'aiuto di una cornice e un trattino. Il bordo di un paragrafo e di un frammento è separato da linee rette e anche le pagine sono separate da disegni. In questo caso, il bordo può essere impostato per essere tridimensionale, con un'ombra, ecc.

Strumenti di progettazione non tradizionali vengono utilizzati nella progettazione di frontespizi, intestazioni di sezioni e altri testi brevi - iscrizioni. L'iscrizione, detta anche busta, può essere deformata. Per fare questo, viene eseguito voluminoso e con un'ombra. Viene creato come oggetto Windows con due caratteristiche:

1) quando si cambia la sua dimensione, cambia la dimensione del carattere;

2) è impossibile impostare i confini del campo di impaginazione, ovvero il testo è forzato su una nuova riga.

Per questo motivo, le iscrizioni sono chiamate testo grafico, riccio. Il testo riccio in MS Office 95 viene creato utilizzando il programma WordArt. Può essere un'iscrizione circolare, ad anello, a petalo. WordArt si avvia con un pulsante sulla barra degli strumenti Disegno, che estende le tradizionali opzioni per il controllo dello sfondo di testo e immagini.

8.7. Uso della grafica nel mondo degli affari

Gli strumenti grafici commerciali vengono utilizzati per risolvere problemi analitici e psicologici. Il compito analitico è una sorta di aiuto nella ricerca di soluzioni razionali, cioè sufficientemente redditizie e affidabili. Il compito psicologico è necessario per conferire al documento solidità, capacità di persuasione e contribuire al suo coordinamento e approvazione.

La presentazione visiva di indicatori commerciali, come documenti aziendali, aiuta a convincere investitori, contributori, sponsor e altri della correttezza delle politiche commerciali, incentivi per investimenti di capitale, ecc.

La parte principale delle informazioni nei documenti commerciali sono gli indicatori di profitto, redditività, rischio, ecc. Uno dei compiti principali della grafica commerciale è combinare gli indicatori in una tabella che faciliti il ​​confronto e la discussione degli indicatori.

Sui diagrammi vengono visualizzati vari indicatori economici sotto forma di punti e altre figure geometriche di dimensioni proporzionali. Con l'aiuto di diagrammi, il compito di visualizzazione dei principali indicatori economici è più fattibile. I grafici sono disponibili in grafici a torta, a linee e a barre. Lo stesso grafico può mostrare le stesse metriche in momenti diversi o diversi tipi di metriche.

I fatti commerciali e geografici sono spesso collegati tra loro, quindi sono meglio percepiti sullo sfondo di una mappa geografica. In questo caso, viene utilizzata la colorazione.

La grafica economico-matematica consente di fare un'impressione favorevole sui potenziali investitori e questo, a sua volta, favorisce il coordinamento della documentazione commerciale e la conclusione di accordi redditizi.

Il design riccio dei testi commerciali consente di rendere il testo di un documento commerciale il più chiaro ed espressivo possibile e le informazioni ben formate si comportano in modo simile a un aspetto rispettabile quando si incontrano.

Utilizzando il pannello Disegno è possibile effettuare:

▪ controllo del contorno del testo come immagine, formazione di un'ombra (volume);

▪ posizionare il testo all'interno del contorno dell'immagine e ruotare il testo;

▪ inserimento di un'immagine nel testo con varie opzioni di disposizione.

Tra i mezzi di illustrazione automatizzata ci sono:

▪ sistema di recupero di informazioni multimediali, compresi argomenti commerciali, trasporti, ecc.;

▪ un meccanismo di modifica delle immagini in grado di fornire strumenti di disassemblaggio, ombreggiatura, modelli di colore, tavolozze e modelli di ombreggiatura uniforme.

L'uso degli strumenti sopra elencati consente a un utente inesperto di preparare illustrazioni per concetti e fenomeni commerciali complessi in un breve periodo di tempo. Ad esempio, come la dipendenza della frequenza dei rischi dalla loro gravità, la segmentazione del mercato secondo una serie di criteri, ecc. Questo può essere fatto utilizzando una tabella tridimensionale colorata, un diagramma visivo, ecc.

A differenza di un testo letterario, un testo commerciale ha una struttura rigida. Può includere i seguenti elementi grafici:

▪ orari di lavoro della rete (generalizzati, alternativi);

▪ strutture tecnologiche (istruzioni per l'approvazione e la decisione, schemi per il calcolo degli indicatori);

▪ schemi di classificazione;

▪ strutture organizzative di istituzioni, organizzazioni;

▪ schemi di programmi obiettivo.

L'uso di strumenti multimediali, in particolare l'animazione e il suono delle immagini, è il cuore della tecnologia delle presentazioni e dimostrazioni al computer. Con il loro aiuto è possibile avvicinare il documento alla comunicazione dal vivo, per renderlo più intelligibile ed espressivo. Questo, a sua volta, ti consente di rendere una presentazione o un rapporto aziendale più vivace e visivo.

I servizi di grafica LAN includono:

▪ condivisione di immagini su dischi fissi e rimovibili e pagine di appunti locali, ovvero il proprietario dell'immagine può controllarne l'accesso tramite password;

▪ revisione collettiva e modifica delle immagini lungo un percorso postale chiuso;

▪ preparazione collettiva delle immagini.

8.8. Programma di grafica aziendale MS GRAPH

I campioni di colore dei diagrammi sono forniti nelle directory integrate dei programmi Word, Excel, Access. Per qualsiasi utente, ci sono due modi principali per creare grafici:

1) utilizzando la procedura guidata (in Excel, Access). Per fare ciò, fare clic sul pulsante sulla barra degli strumenti standard. Se non è in Excel, è necessario impostare il pannello allo stato predefinito e, se il pulsante non è in Access, trascinarlo dalla categoria Elementi nella scheda Comandi di controllo della finestra Configurazione pannello;

2) tramite il comando Oggetto/Inserisci e selezionando la modalità di lancio.

I metodi di lancio includono:

▪ download diretto. In questo caso viene visualizzata la finestra MS GRAPH con una tabella e un diagramma di esempio. Successivamente è necessario correggere i dati, digitare il grafico e formattarlo e, se la tabella è preparata in anticipo, dovrebbe essere evidenziata prima di caricare MS GRAPH;

▪ caricamento tramite programma Excel, al termine del quale si apre una finestra Excel con due fogli.

In MS GRAPH è possibile creare un diagramma di un tipo rigorosamente definito, solo i parametri del modello vengono modificati in un ordine arbitrario. È necessario raggruppare i diagrammi in base al metodo di visualizzazione degli indicatori, al tipo di sistema di coordinate e alle sue proprietà. La costruzione del diagramma viene eseguita in sistemi di coordinate rettangolari, polari e a bolle.

La coordinata è una costante che indica la posizione dell'indicatore nello spazio dei valori validi. Può essere tridimensionale (bolla), bidimensionale (petalo) e unidimensionale (circolare). La dimensione del sistema di coordinate è il numero di costanti necessarie per identificare l'indicatore. Il sistema di coordinate della bolla ha una terza dimensione: la dimensione della bolla.

Scoprire la struttura del diagramma è possibile in quattro modi.

1. Selezionare un diagramma. Utilizzare i tasti freccia per visualizzare i nomi degli elementi del grafico nel campo Nome barra della formula.

2. Selezionare un grafico, visualizzare l'elenco del campo Elementi grafico sulla barra degli strumenti Grafico.

3. Selezionare un diagramma, eseguire il comando Diagramma / Opzioni diagramma ed esaminare il contenuto della finestra omonima.

4. Fare doppio clic su un elemento ed esaminare il contenuto della finestra Nome elemento formato/dati.

Le serie nei grafici sono punti, barre e altre rappresentazioni delle colonne e delle righe di una tabella.

Gli assi numerici sono assi dei valori selezionati dalle colonne o dalle righe di una tabella. Sono disposti verticalmente, orizzontalmente o ad angolo nella carta radar.

In economia, una categoria svolge la funzione di una sezione di un indicatore o del suo livello e una categoria in un diagramma funge da nomi di colonne o righe di una tabella su uno degli assi che corrispondono a numeri sull'altro asse. Alcuni grafici non hanno assi di categoria, come torta, ciambella, radar. Un istogramma XNUMXD ha due assi di categoria.

Una legenda è una notazione per gli elementi del grafico.

Alcuni grafici possono utilizzare assi di valori speciali per rappresentare serie in diverse scale o unità. Ad esempio, tariffe e volumi di vendita di titoli, prezzi e volumi di vendita in unità naturali. Quando c'è una vasta gamma di valori, l'asse logaritmico più compatto è più conveniente.

Tutti i diagrammi mostrano i processi di modifica delle serie di indicatori e la loro correlazione.

Le tendenze vengono rilevate attenuando le fluttuazioni casuali in una serie di indicatori. Servono per studiare meccanismi, fenomeni e prevederne lo sviluppo. Esistono due metodi di smussamento: grafico e grafico-analitico. Nel primo caso, puoi ottenere un grafico di tendenza, nel secondo un grafico e stime statistiche della tendenza. Esistono tre metodi grafico-analitici:

1) equazioni di tendenza, 2) media mobile, 3) media esponenziale.

8.9. Caratteristiche generali della tecnologia per la creazione di software applicati

La risoluzione di un problema su un computer è un processo per ottenere le informazioni risultanti basate sull'elaborazione delle informazioni iniziali attraverso l'uso di un programma composto da comandi dal sistema di controllo di un computer. Il programma è una descrizione normalizzata della sequenza di azioni di determinati dispositivi informatici, a seconda della natura specifica delle condizioni del problema.

Le tecnologie per lo sviluppo di programmi per la risoluzione di un problema dipendono da due fattori:

1) se è in corso lo sviluppo di un programma per la risoluzione del problema come elemento integrante di un sistema unificato di elaborazione automatizzata delle informazioni. Altrimenti, come componente locale relativamente indipendente di un pacchetto software comune che fornisce una soluzione ai problemi di controllo del computer;

2) quali software e strumenti vengono utilizzati per sviluppare e implementare attività su un computer.

Gli strumenti software sono componenti software che consentono di programmare la soluzione dei problemi di controllo. Loro includono:

1) linguaggi algoritmici e relativi traduttori;

2) sistemi di gestione di database (DBMS) con strumenti di programmazione del linguaggio nel loro ambiente;

3) fogli di calcolo contenenti i loro strumenti di personalizzazione.

Il processo di risoluzione dei problemi applicati consiste in diverse fasi principali. Il primo passo è impostare l'attività. In questa fase si rivela l'essenza organizzativa ed economica del compito, cioè si formula l'obiettivo della sua soluzione; viene determinato il rapporto con altri compiti precedentemente studiati; è data la periodicità della sua soluzione; sono stabilite la composizione e le forme di presentazione delle informazioni di input, intermedie e di risultato; descrive le forme e le modalità di controllo dell'affidabilità delle informazioni nelle fasi principali della risoluzione del problema; le forme di interazione dell'utente con il computer sono specificate durante la risoluzione di un problema, ecc.

Di particolare importanza è una descrizione dettagliata delle informazioni di input, output e intermedie che caratterizzano i seguenti fattori:

▪ tipologia di presentazione dei dati individuali;

▪ il numero di caratteri destinati alla registrazione dei dettagli in base alla loro significatività massima;

▪ tipo di supporti a seconda del suo ruolo nel processo di risoluzione del problema;

▪ provenienza degli oggetti di scena.

La seconda fase è la descrizione economica e matematica del problema e la scelta di un metodo per risolverlo. La descrizione economico-matematica del problema permette di rendere il problema univoco nella comprensione dello sviluppatore del programma. Nel processo di preparazione, l'utente può applicare varie sezioni di matematica. Per una descrizione formalizzata della formulazione dei problemi economici si utilizzano le seguenti classi di modelli:

1) analitico - computazionale;

2) matrice - equilibrio;

3) grafica, di cui una particolare tipologia è la rete.

Scegliendo una classe modello, non solo si può facilitare e velocizzare il processo di risoluzione del problema, ma anche migliorare l'accuratezza dei risultati ottenuti.

Quando si sceglie un metodo per risolvere i problemi, è necessario che il metodo scelto:

1) ha garantito la necessaria accuratezza dei risultati ottenuti e l'assenza della proprietà di degenerazione (infinite looping);

2) consentito di utilizzare programmi standard già pronti per risolvere un problema o i suoi singoli frammenti;

3) focalizzato sulla quantità minima di informazioni iniziali;

4) assicurato il più rapido ottenimento dei risultati desiderati.

La terza fase è l'algoritmizzazione della soluzione del problema, ovvero lo sviluppo di un originale o l'adattamento di un algoritmo già noto.

L'algoritmo è un processo creativo complesso basato su concetti fondamentali di matematica e programmazione.

Il processo di algoritmizzazione per la risoluzione di un problema viene spesso implementato secondo il seguente schema:

1) assegnazione di fasi autonome del processo di risoluzione del problema;

2) una descrizione formalizzata del contenuto del lavoro svolto in ciascuna fase prescelta;

3) verifica della correttezza dell'utilizzo dell'algoritmo scelto su vari esempi di risoluzione del problema.

8.10. Software applicativo

Il software applicativo (APS) è un insieme di prodotti software che interessano gli utenti e sono progettati per risolvere i problemi quotidiani di elaborazione delle informazioni.

Un pacchetto software applicativo (APP) è un insieme di programmi incentrati sulla risoluzione di una determinata classe di problemi.

Tutto il software è suddiviso in strumenti di progettazione e modalità di utilizzo.

Gli strumenti di progettazione includono software progettati per creare sistemi informativi e utilizzati nei luoghi di lavoro di specialisti di vari profili:

1) DBMS - vengono utilizzati per creare, mantenere e utilizzare database;

2) sistemi di progettazione assistita da computer (CAD) - consentono di risolvere i problemi di disegno e progettazione di vari meccanismi utilizzando un PC;

3) sistemi elettronici di gestione dei documenti - progettati per garantire la circolazione senza carta dei documenti nelle imprese;

4) archivi di informazioni (banche dati, banche della conoscenza) - forniscono l'archiviazione di grandi volumi di informazioni accumulate;

5) sistemi informativi geografici - vengono utilizzati per modellare i processi di sviluppo e gestione di varie risorse naturali, esplorazione geologica, ecc.

I mezzi di utilizzo sono software per l'elaborazione di vari tipi di informazioni:

1) word processor ed editor di testo - input, editing e preparazione per la stampa di qualsiasi documento;

2) elaboratori di fogli di calcolo: creazione di fogli di calcolo ed esecuzione di azioni sui dati contenuti in queste tabelle;

3) processori grafici: creazione e modifica di oggetti grafici, cartoni animati e altre animazioni sullo schermo del computer;

4) PPP integrato - la creazione di un unico ambiente imprenditoriale nella sua base;

5) metodi di analisi PPP - risoluzione di problemi di analisi in una determinata area;

6) telecomunicazioni e programmi di rete - manutenzione di reti globali e locali, programmi per la posta elettronica;

7) insieme di PPP economici - utilizzo da parte di specialisti che lavorano nella sfera economica;

8) programmi di formazione e test: acquisizione di nuove conoscenze, test in varie discipline, ecc.;

9) pacchetti software multimediali: creazione, modifica e ascolto di musica, visualizzazione ed elaborazione di video, programmi ausiliari (codec), giochi;

10) una serie di programmi applicativi - registrazione e diagnostica di dischi CD-R/RW e DVD-R/RW.

8.11. Tecnologia di progettazione di sistemi software

La necessità di creare sistemi automatizzati di elaborazione delle informazioni ha portato al concetto di database come un unico archivio centralizzato di tutte le informazioni necessarie per risolvere i problemi di gestione. Il concetto di database è teoricamente corretto. Tuttavia, in realtà, comporta una notevole perdita di tempo necessario per cercare e selezionare dal database le informazioni necessarie per risolvere un particolare problema. Attualmente, il concetto di database fornisce un ragionevole compromesso tra la minimizzazione della necessaria duplicazione delle informazioni e l'efficienza del processo di campionamento e aggiornamento dei dati. Infatti, la previsione di tale soluzione avviene solo quando l'analisi di sistema dell'intero complesso di compiti da automatizzare è già in fase di descrizione del sistema. In questo caso, intendiamo i suoi obiettivi e funzioni, la composizione e la specificità dei flussi di informazioni, la composizione delle informazioni dei compiti e persino i singoli moduli del programma. La base dell'approccio sistemico sono le disposizioni della teoria generale dei sistemi. È più efficace nel risolvere complessi problemi di analisi e sintesi che richiedono l'uso simultaneo di più discipline scientifiche.

Un altro fattore importante che richiede un approccio sistematico (a partire dalla fase di formulazione dei requisiti e impostazione dei compiti) è che questa fase rappresenta fino all'80% di tutti i costi per lo sviluppo del software applicativo. Tuttavia, è di particolare importanza per garantire che i risultati dello sviluppo soddisfino le esigenze degli utenti finali.

L'emergere della necessità di un approccio sistematico allo sviluppo di strumenti software per la risoluzione di problemi nell'automazione dei sistemi di gestione organizzativi ed economici ha portato alla necessità di differenziare gli sviluppatori specializzati. Questo fatto è servito come manifestazione nella selezione di analisti di sistema, ingegneri di sistema, programmatori applicati e di sistema nella loro composizione.

L'analista di sistema formula i requisiti formali generali per il software di sistema. I compiti di un ingegnere di sistema sono trasformare i requisiti formali generali in specifiche dettagliate per i singoli programmi, partecipare allo sviluppo della struttura logica del database.

La responsabilità del programmatore dell'applicazione è di perfezionare la specifica nella struttura logica dei moduli del programma e quindi nel codice del programma.

Il programmatore di sistema deve garantire l'interazione dei moduli del programma con l'ambiente software all'interno del quale devono funzionare i programmi applicativi.

Un'altra caratteristica dello sviluppo del sistema dei programmi applicativi è il loro focus sull'uso di database integrati e distribuiti. In questo caso, gli strumenti del linguaggio DBMS hanno iniziato ad essere utilizzati come strumenti per lo sviluppo di componenti software insieme ai linguaggi di programmazione.

Appaiono e sono ampiamente utilizzati nel campo della gestione dei PC e migliori strumenti software incentrati sui professionisti della gestione - non programmatori. Questo fatto ha cambiato radicalmente la natura della tecnologia per preparare e risolvere i problemi economici.

Con la crescita della produzione di nuovi microprocessori, le priorità e l'urgenza dei problemi inerenti alle tecnologie tradizionali per lo sviluppo di programmi applicativi sono cambiate radicalmente. La possibilità di esclusione dei programmatori professionisti dalla filiera tecnologica consente di velocizzare il processo di sviluppo del software applicato.

8.12. Metodi e strumenti moderni per lo sviluppo di software applicati

Il concetto di "progettazione modulare" è strettamente correlato all'implementazione del metodo di progettazione top-down. Una sequenza di frammenti logicamente interconnessi, progettata come parte separata del programma, è chiamata modulo. Si distinguono le seguenti proprietà dei moduli software:

▪ un modulo può essere referenziato per nome, anche da altri moduli;

▪ al termine del lavoro, il modulo deve restituire il controllo al modulo che lo ha richiamato;

▪ il modulo deve avere un ingresso e un'uscita;

▪ il modulo deve essere di piccole dimensioni, garantendone la visibilità.

Quando si sviluppano programmi complessi, il modulo di controllo principale e i suoi moduli subordinati sono separati, che forniscono l'implementazione di singole funzioni di controllo, elaborazione funzionale e moduli ausiliari che garantiscono il pacchetto di servizi.

Il principio modulare dello sviluppo del software presenta una serie di vantaggi:

1) un programma capiente può essere sviluppato contemporaneamente da più esecutori, il che riduce i tempi per il suo sviluppo;

2) è possibile creare una libreria dei programmi più utilizzati e utilizzarli;

3) se è necessaria la segmentazione, la procedura per caricare nell'OP programmi di grandi dimensioni diventa molto più semplice;

4) esistono numerosi punti di controllo naturali atti a monitorare l'andamento dello sviluppo dei programmi ea controllare l'esecuzione dei programmi;

5) viene fornito un test efficace dei programmi, la progettazione e il successivo debug sono molto più semplici.

La programmazione strutturata viene utilizzata per facilitare il processo di sviluppo e debug dei moduli del programma, nonché il processo della loro successiva manutenzione e modifica.

Lo sviluppo di software e strumenti per la programmazione di problemi economici si basa su sistemi di automazione della programmazione, ovvero sistemi di programmazione che forniscono la capacità di risolvere molti problemi direttamente nell'ambiente informatico del sistema operativo.

I compiti di gestione economica hanno una serie di caratteristiche che li distinguono da altri tipi di compiti:

1) il predominio di compiti con algoritmi computazionali relativamente semplici e la necessità di formare risultati cumulativi;

2) lavorare con grandi matrici di informazioni iniziali;

3) l'obbligo di fornire la maggior parte delle informazioni risultanti sotto forma di documenti tabulari.

La tecnologia CASE è un insieme di strumenti per l'analisi del sistema, la progettazione, lo sviluppo e la manutenzione di sistemi software complessi e consente agli sviluppatori di sfruttare ampie opportunità per vari tipi di modellazione. La coerenza dell'interazione di tutti gli specialisti coinvolti nello sviluppo del software garantisce l'archiviazione centralizzata di tutte le informazioni necessarie per la progettazione e il controllo dell'integrità dei dati.

Il progetto ISDOS si compone di moduli che forniscono:

▪ input, controllo e codifica delle specifiche del sistema progettato;

▪ analisi della correttezza dell'impostazione dei compiti e della loro coerenza;

▪ identificare gli errori e inviare messaggi agli utenti, nonché eliminare la duplicazione delle informazioni sulla fonte;

▪ trasformazione delle dichiarazioni dei problemi dopo aver verificato i dati di origine in programmi informatici;

▪ individuazione degli elementi principali del sistema informativo.

I moduli elencati interagiscono tra loro. Tuttavia, la loro divisione è piuttosto condizionale.

Тема 9. Основы алгоритмизации и программирования

9.1. Il concetto di algoritmo

Un algoritmo è un'istruzione rigorosamente definita e comprensibile all'esecutore per eseguire una sequenza di azioni volte a risolvere il compito.

Il termine "algoritmo" deriva dalla forma latina del nome del matematico dell'Asia centrale Al-Khwarizmi - Algorithmi. L'algoritmo è uno dei concetti base dell'informatica e della matematica.

L'esecutore dell'algoritmo è un sistema astratto o reale (tecnico, biologico o biotecnico) in grado di eseguire le azioni prescritte dall'algoritmo.

Per caratterizzare l'esecutore, vengono utilizzati diversi concetti:

▪ среда;

▪ система команд;

▪ элементарные действия;

▪ отказы.

L'ambiente (o ambiente) è l'"habitat" dell'esecutore.

Qualsiasi degli esecutori può eseguire comandi solo da un elenco rigorosamente specificato, che è il sistema di comandi dell'esecutore. Le condizioni di applicabilità sono impostate per ogni comando (in quali stati dell'ambiente il comando può essere eseguito) e vengono forniti i risultati dell'esecuzione del comando.

Dopo aver chiamato il comando, l'esecutore esegue l'azione elementare corrispondente.

Un executor potrebbe anche non riuscire se il comando viene chiamato quando lo stato dell'ambiente non è valido per esso. Molto spesso, l'esecutore non sa nulla dello scopo dell'algoritmo. Esegue tutte le azioni che gli vengono proposte, senza fare domande "perché" e "per cosa".

In informatica, l'esecutore universale degli algoritmi è il computer.

Le principali proprietà degli algoritmi sono:

1) comprensibilità per l'esecutore - l'esecutore dell'algoritmo deve sapere come eseguirlo;

2) discrezione (discontinuità, separazione) - l'algoritmo dovrebbe rappresentare il processo di risoluzione del problema come esecuzione sequenziale di passaggi (fasi) semplici (o precedentemente definiti);

3) certezza - ogni regola dell'algoritmo deve essere chiara, non ambigua e non lasciare spazio all'arbitrarietà. Questa proprietà garantisce l'esecuzione meccanica dell'algoritmo, senza richiedere ulteriori istruzioni o informazioni sul problema da risolvere;

4) efficacia (o finitezza) - l'algoritmo dovrebbe portare alla soluzione del problema in un numero finito di passaggi;

5) carattere di massa: l'algoritmo per risolvere il problema viene prodotto in una forma generale, ad es. può essere applicato a una determinata classe di problemi che differiscono solo nei dati iniziali. In questo caso, i dati iniziali possono essere selezionati da una determinata area, chiamata area di applicabilità dell'algoritmo.

In pratica, si incontrano più spesso le seguenti forme di rappresentazione degli algoritmi:

▪ словесная - записывается на естественном языке;

▪ графическая - с помощью изображения из графических символов;

▪ псевдокоды - полуформализованные описания алгоритмов на некотором условном алгоритмическом языке, которые включают в себя как элементы языка программирования, так и фразы естественного языка, общепринятые математические обозначения и др.;

▪ программная - тексты на языках программирования.

Il modo verbale di scrivere algoritmi è una descrizione delle fasi successive dell'elaborazione dei dati. L'algoritmo può essere fornito in una presentazione arbitraria in linguaggio naturale. Ad esempio, l'algoritmo per trovare il massimo comun divisore di due numeri naturali può essere rappresentato come la seguente sequenza di azioni:

1) impostare due numeri;

2) se i numeri sono uguali, la scelta di uno qualsiasi di essi come risposta e stop, altrimenti - la continuazione dell'algoritmo;

3) determinare il numero maggiore;

4) sostituzione del numero maggiore con la differenza tra il numero maggiore e il numero minore;

5) ripetizione dell'algoritmo dal punto 2.

L'algoritmo di cui sopra viene utilizzato per qualsiasi numero naturale e dovrebbe portare alla soluzione del problema.

Il metodo verbale non è molto utilizzato, poiché presenta alcuni svantaggi:

▪ данные описания строго не формализуемы;

▪ отличаются многословностью записей;

▪ допускают неоднозначность толкования отдельных предписаний.

Il modo grafico di presentare gli algoritmi è più compatto e visivo del modo verbale. Con questo tipo di rappresentazione, l'algoritmo viene rappresentato come una sequenza di blocchi funzionali interconnessi, ognuno dei quali corrisponde all'esecuzione di un certo numero di azioni.

Per la rappresentazione grafica, l'algoritmo utilizza un'immagine sotto forma di una sequenza di blocchi funzionali interconnessi, ognuno dei quali corrisponde all'esecuzione di una o più azioni. Questa rappresentazione grafica è chiamata diagramma di flusso o diagramma di flusso.

Nel diagramma di flusso, a ciascuna delle tipologie di azioni (immissione dei dati iniziali, calcolo dei valori di espressione, verifica delle condizioni, controllo della ripetizione delle azioni, finitura dell'elaborazione, ecc.) corrisponde una figura geometrica rappresentata come simbolo di blocco. I simboli dei blocchi sono collegati da linee di transizione, che determinano l'ordine in cui vengono eseguite le azioni.

Lo pseudocodice è un sistema di notazione e regole progettato per scrivere algoritmi in modo uniforme. Occupa una posizione intermedia tra il linguaggio naturale e quello formale. Da un lato, lo pseudocodice è simile al normale linguaggio naturale, quindi gli algoritmi possono essere scritti e letti come testo normale. D'altra parte, nello pseudocodice vengono utilizzate alcune costruzioni formali e simboli matematici, per cui la notazione dell'algoritmo si avvicina alla notazione matematica generalmente accettata.

В псевдокоде не применяются строгие синтаксические правила для записи команд, которые присущи формальным языкам, что облегчает запись алгоритма на стадии его проектирования и дает возможность использовать более широкий набор команд, рассчитанный на абстрактного исполнителя. Однако в псевдокоде чаще всего имеются некоторые конструкции, присущие формальным языкам, что облегчает переход от записи на псевдокоде к записи алгоритма на формальном языке. Например, в псевдокоде, также как и в формальных языках, существуют служебные слова, смысл которых определен раз и навсегда. Их выделяют в печатном тексте жирным шрифтом, а в рукописном тексте подчеркивают. Единый или формальный подход к определению псевдокода не существует, поэтому используются различные псевдокоды, отличающиеся набором служебных слов и основных (базовых) конструкций.

La forma software di rappresentazione degli algoritmi è talvolta caratterizzata da alcune strutture costituite da elementi di base (di base) separati. Con questo approccio agli algoritmi, lo studio dei principi di base della loro progettazione dovrebbe iniziare con questi elementi di base. La loro descrizione viene effettuata utilizzando il linguaggio degli schemi algoritmici e il linguaggio algoritmico.

9.2. Sistemi di programmazione

I linguaggi orientati alla macchina si riferiscono ai linguaggi di programmazione dipendenti dalla macchina. I principali mezzi costruttivi di tali linguaggi consentono di tenere conto delle peculiarità dell'architettura e dei principi di funzionamento di un determinato computer, ovvero hanno le stesse capacità e requisiti per i programmatori dei linguaggi macchina. Tuttavia, a differenza di questi ultimi, richiedono la preventiva traduzione in linguaggio macchina dei programmi compilati con il loro aiuto.

Questi tipi di linguaggi di programmazione possono essere: codici automatici, linguaggi di codifica simbolici e assemblatori.

I linguaggi indipendenti dalla macchina non richiedono la piena conoscenza delle specifiche dei computer. Con il loro aiuto, puoi scrivere il programma in una forma che ne consenta l'implementazione su un computer con vari tipi di operazioni macchina, la cui rilegatura è assegnata al traduttore appropriato.

La ragione del rapido sviluppo e dell'uso di linguaggi di programmazione di alto livello è la rapida crescita delle prestazioni del computer e la carenza cronica di programmatori.

Un posto intermedio tra i linguaggi indipendenti dalla macchina e quelli dipendenti dalla macchina è dato al linguaggio C. È stato creato nel tentativo di combinare i vantaggi inerenti ai linguaggi di entrambe le classi. Questa lingua ha una serie di caratteristiche:

▪ максимально использует возможности конкретной вычислительной архитектуры; из-за этого программы на языке Си компактны и работают эффективно;

▪ позволяет наилучшим образом использовать огромные выразительные средства современных языков высокого уровня.

Le lingue si dividono in orientate alla procedura e orientate ai problemi.

I linguaggi a orientamento procedurale, come Fortran, Cobol, BASIC, Pascal, sono spesso usati per descrivere algoritmi per risolvere un'ampia classe di problemi.

I linguaggi orientati al dominio, in particolare RPG, Lisp, APL, GPSS, vengono utilizzati per descrivere i processi di elaborazione delle informazioni in un'area specifica più ristretta.

I linguaggi di programmazione orientati agli oggetti consentono di sviluppare applicazioni software per un'ampia gamma di attività diverse che hanno in comune i componenti implementati.

Considera i metodi di utilizzo dei linguaggi di programmazione.

L'interpretazione è la traduzione operatore per operatore e la successiva esecuzione dell'operatore tradotto del programma sorgente. Ci sono due principali svantaggi del metodo di interpretazione:

1) il programma di interpretazione deve trovarsi nella memoria del computer durante l'intero processo di esecuzione del programma originale. In altre parole, deve occupare una quantità fissa di memoria;

2) il processo di traduzione della stessa istruzione viene ripetuto tante volte quante questo comando deve essere eseguito nel programma. Ciò porta a una forte diminuzione delle prestazioni del programma.

I traduttori interpreti sono abbastanza comuni perché supportano la modalità dialogo.

I processi di traduzione ed esecuzione durante la compilazione sono separati nel tempo: in primo luogo, il programma sorgente viene completamente tradotto in linguaggio macchina, dopodiché il programma tradotto può essere eseguito ripetutamente. Per la traduzione con il metodo di compilazione, è necessaria una "visualizzazione" ripetuta del programma da tradurre, ovvero i compilatori del compilatore sono multi-pass. La traduzione della compilazione è chiamata modulo oggetto, che è il programma equivalente nel codice macchina. Prima dell'esecuzione, il modulo oggetto deve essere elaborato da un programma OS speciale e convertito in un modulo di caricamento.

I traduttori sono anche usati come interpreti-compilatori, che combinano i vantaggi di entrambi i principi di traduzione.

9.3. Classificazione dei linguaggi di programmazione di alto livello

I linguaggi di alto livello sono utilizzati nei sistemi di programmazione indipendenti dalla macchina. Tali sistemi di programmazione, rispetto ai sistemi orientati alla macchina, sembrano essere più facili da usare.

I linguaggi di programmazione di alto livello si dividono in procedural-oriented, problem-oriented e object-oriented.

I linguaggi orientati alle procedure vengono utilizzati per scrivere procedure o algoritmi di elaborazione delle informazioni per ogni specifica gamma di attività. Questi includono:

a) la lingua Fortran (Fortran), il cui nome deriva dalle parole Formulas Translation - "formula conversion". Fortran è uno dei più antichi linguaggi di programmazione di alto livello. La durata della sua esistenza e uso può essere spiegata dalla semplicità della struttura di questo linguaggio;

b) il linguaggio di base, acronimo di Beginner's All-purpose Symbolic Instruction Code, che significa "codice di istruzione simbolica multiuso per principianti", è stato sviluppato nel 1964 come linguaggio per l'insegnamento della programmazione;

c) il linguaggio C (C), in uso dagli anni '1970. come linguaggio di programmazione di sistema specifico per la scrittura del sistema operativo UNIX. Negli anni '1980 sulla base del linguaggio C è stato sviluppato il linguaggio C++, che comprende praticamente il linguaggio C ed è integrato con strumenti di programmazione orientati agli oggetti;

d) la lingua Pascal, che prende il nome dallo scienziato francese B. Pascal, iniziò ad essere usata dal 1968 al 1971. N. Wirth. All'inizio, Pascal è stato utilizzato per insegnare la programmazione, ma nel tempo è diventato ampiamente utilizzato per lo sviluppo di strumenti software nella programmazione professionale.

I linguaggi orientati al dominio vengono utilizzati per risolvere intere classi di nuovi problemi sorti in connessione con la costante espansione del campo di applicazione della tecnologia informatica:

a) il linguaggio Lisp (Lisp - List Information Symbol Processing), inventato nel 1962 da J. McCarthy. Inizialmente, è stato utilizzato come strumento per lavorare con le stringhe di caratteri. Lisp è utilizzato in sistemi esperti, sistemi di calcolo analitici, ecc.;

b) il linguaggio Prolog (Prolog - Programming in Logic), utilizzato per la programmazione logica nei sistemi di intelligenza artificiale.

I linguaggi orientati agli oggetti si stanno sviluppando e al momento. La maggior parte di questi linguaggi sono versioni di linguaggi procedurali e problematici, ma la programmazione con i linguaggi di questo gruppo è più visiva e più semplice. Le lingue più utilizzate sono:

a) Visual Basic (~ Basic);

b) Delfi (~Pascal);

c) Visual Fortran (~ Fortran);

r) C++ (~C);

e) Prologo++ (~ Prologo).

9.4. Sistema VBA

Il sistema VBA è un sottoinsieme di VB e include il generatore di applicazioni VB, le sue strutture dati e le strutture di controllo che consentono di creare tipi di dati personalizzati. Come VB, VBA è un sistema di programmazione visiva basato su eventi. Ha la capacità di creare moduli con un set standard di controlli e scrivere procedure che gestiscono eventi che si verificano durante determinate azioni del sistema e dell'utente finale. Consente inoltre di utilizzare i controlli e l'automazione ActiveX. Il sistema VBA è un sistema di programmazione completo, ma non dispone dell'intera gamma di funzionalità dell'ultima versione di VB.

La programmazione nell'ambiente VBA ha una serie di funzionalità. In particolare, non è possibile creare un progetto al suo interno indipendentemente da queste applicazioni.

Poiché VBA è un sistema visivo, il programmatore è in grado di creare la parte visibile dell'applicazione, che è la base dell'interfaccia utente-programma. Attraverso questa interfaccia, l'utente interagisce con il programma. Sulla base dei principi dell'approccio orientato agli oggetti, implementato in VBA in relazione alle applicazioni eseguite in Windows, è in fase di sviluppo un'interfaccia di programmazione.

Una caratteristica di queste applicazioni è che ci sono molti oggetti sullo schermo in qualsiasi momento (finestre, pulsanti, menu, testo e finestre di dialogo, barre di scorrimento). Dato l'algoritmo del programma, l'utente ha una certa libertà di scelta per quanto riguarda l'uso di questi oggetti, ovvero può fare clic su un pulsante, spostare un oggetto, inserire dati in una finestra, ecc. Durante la creazione di un programma, il programmatore non dovrebbe limitare le azioni dell'utente, dovrebbe sviluppare un programma che risponda correttamente a qualsiasi azione dell'utente, anche errata.

Per ogni oggetto vengono definiti un numero di possibili eventi. Alcuni eventi vengono attivati ​​da azioni dell'utente, come un clic singolo o doppio del mouse, lo spostamento di un oggetto, la pressione di un tasto della tastiera, e così via.Alcuni eventi si verificano a seguito di altri eventi: si apre o si chiude una finestra, si attiva un controllo o diventa inattivo.

Qualsiasi evento si manifesta in determinate azioni del programma e i tipi di azioni possibili possono essere divisi in due gruppi. Le azioni del primo gruppo sono il risultato di proprietà dell'oggetto impostate da alcuni elenchi standard di proprietà impostate dal sistema di programmazione VBA e dal sistema Windows stesso, ad esempio riducendo a icona una finestra dopo aver fatto clic sul pulsante Riduci a icona. Il secondo gruppo di azioni sugli eventi può essere definito solo dal programmatore. Per ogni possibile evento, la risposta viene fornita creando una procedura VBA. Teoricamente è possibile creare una procedura per ogni evento, ma in pratica il programmatore compila il codice della procedura solo per gli eventi di interesse nel programma dato.

Gli oggetti VBA sono funzionali, ovvero agiscono in un certo modo e sono in grado di rispondere a situazioni specifiche. L'aspetto di un oggetto e il suo comportamento influiscono sulle sue proprietà e i metodi di un oggetto definiscono le funzioni che l'oggetto è in grado di svolgere.

Le proprietà dei membri sono proprietà che definiscono gli oggetti nidificati.

Gli oggetti sono in grado di rispondere agli eventi - avviati dall'utente e generati dal sistema. Gli eventi avviati dall'utente compaiono, ad esempio, quando si preme un tasto, quando si fa clic su un pulsante del mouse. Sulla base di ciò, qualsiasi azione dell'utente può portare a un'intera serie di eventi. Gli eventi generati dal sistema compaiono automaticamente nel caso previsto dal software del computer.

9.5. Linguaggio di programmazione VBA

Il linguaggio di programmazione VBA è progettato per scrivere il codice del programma. Ha il suo alfabeto, che include:

▪ строчные и прописные буквы латинского алфавита (А, B....,Z,a,b....,z);

▪ строчные и прописные буквы кириллицы (А-Я, а-я);

▪ неотображаемые символы, используемые для отделения лексем (лексических единиц) друг от друга;

▪ специальные символы, участвующие в построении конструкций языка: +-*?^=><[]():{}' &©;

▪ цифры от 0 до 9;

▪ символ подчеркивания "_";

▪ составные символы, воспринимаемые как один символ: <=, >=, <>.

Un token è un'unità di testo del programma che ha un significato specifico per il compilatore e non può essere ulteriormente scomposta.

Il codice del programma VBA è una sequenza di token scritti secondo regole sintattiche accettate che implementa la costruzione semantica desiderata.

Un identificatore è una sequenza di lettere, numeri e trattini bassi.

Il sistema VBA definisce alcune restrizioni che vengono poste sui nomi:

1) il nome dovrebbe iniziare con una lettera;

2) il nome non deve contenere punti, spazi, caratteri di separazione, segni di operazione, caratteri speciali;

3) il nome deve essere univoco e non uguale a parole riservate VBA o altri nomi;

4) la lunghezza del nome non deve superare i 255 caratteri;

5) nella composizione dei nomi è necessario seguire le convenzioni di stile;

6) l'identificatore deve riflettere chiaramente lo scopo della variabile per la comprensione del programma;

7) è meglio usare lettere minuscole nei nomi; se i nomi comprendono più nomi, devono essere separati tra loro da una sottolineatura oppure una nuova parola deve essere iniziata con la lettera maiuscola;

8) i nomi delle costanti dovrebbero essere composti da lettere maiuscole;

9) il nome di un identificatore deve iniziare con un carattere speciale che indica il tipo di dati associati a tale identificatore.

Le variabili sono oggetti progettati per archiviare dati. Prima di utilizzare le variabili in un programma, devono essere dichiarate (dichiarate). La corretta scelta del tipo di variabile garantisce un uso efficiente della memoria del computer.

Le variabili stringa possono essere di lunghezza variabile o fissa.

Gli oggetti i cui valori non cambiano e non possono essere modificati durante l'esecuzione del programma sono chiamati costanti. Sono divisi in denominati e senza nome.

Le enumerazioni vengono utilizzate per dichiarare un gruppo di costanti con un nome comune e possono essere dichiarate solo nella sezione di dichiarazione globale di un modulo o modulo.

Le variabili sono divise in due tipi: variabili semplici e variabili strutturali. Gli array sono unidimensionali e multidimensionali.

Dopo la dichiarazione, il valore della variabile può essere arbitrario. Un operatore di assegnazione viene utilizzato per assegnare un valore a una variabile.

Le operazioni matematiche vengono utilizzate per scrivere una formula, che è un'istruzione di programma che contiene numeri, variabili, operatori e parole chiave.

Le operazioni relazionali possono generare un valore e ci sono solo due valori risultanti: true e false.

Le operazioni logiche sono utilizzate nelle espressioni logiche, questo accade quando ci sono diverse condizioni di selezione nelle operazioni relazionali.

Le operazioni di stringa sono operazioni di concatenazione che combinano i valori di due o più variabili stringa o costanti di stringa. Il risultato di tale operazione è una stringa più lunga composta dalle stringhe originali.

Argomento 10. Fondamenti di sicurezza delle informazioni

10.1. La protezione delle informazioni come regolarità nello sviluppo dei sistemi informatici

La sicurezza delle informazioni è l'uso di vari mezzi e metodi, l'uso di misure e l'attuazione di misure al fine di garantire l'affidabilità delle informazioni trasmesse, archiviate ed elaborate.

La sicurezza delle informazioni include:

▪ garantire l'integrità fisica delle informazioni, eliminando la distorsione o la distruzione degli elementi informativi;

▪ impedire la sostituzione degli elementi informativi preservandone l'integrità;

▪ negazione dell'accesso non autorizzato alle informazioni a persone o processi che non dispongono dell'autorità adeguata per farlo;

▪ acquisire la fiducia che le risorse informative trasferite dal proprietario saranno utilizzate solo in conformità con i termini concordati dalle parti.

I processi di violazione dell'affidabilità delle informazioni sono divisi in accidentali e dannosi (intenzionali). Le fonti dei processi distruttivi casuali sono azioni non intenzionali ed errate delle persone, guasti tecnici. Le violazioni dannose appaiono come risultato di azioni deliberate delle persone.

Il problema della sicurezza delle informazioni nei sistemi di elaborazione elettronica dei dati è sorto quasi contemporaneamente alla loro creazione. È stato causato da fatti specifici di azioni dannose con informazioni.

L'importanza del problema dell'affidabilità dell'informazione è confermata dal costo delle misure di protezione. Per fornire un sistema di protezione affidabile sono necessari notevoli costi materiali e finanziari. Prima di realizzare un sistema di protezione, è opportuno sviluppare un modello di ottimizzazione che consenta di ottenere il massimo risultato con un determinato o minimo dispendio di risorse. Il calcolo dei costi necessari per fornire il livello richiesto di sicurezza delle informazioni dovrebbe iniziare con il chiarimento di diversi fatti: un elenco completo delle minacce alle informazioni, il potenziale pericolo per le informazioni di ciascuna minaccia, l'importo dei costi necessari per neutralizzare ciascuna delle minacce.

Se nei primi decenni di utilizzo attivo dei PC il pericolo principale era rappresentato dagli hacker che si collegavano ai computer principalmente attraverso la rete telefonica, nell'ultimo decennio la violazione dell'affidabilità delle informazioni è andata progredita attraverso programmi, virus informatici e il Internet globale.

Esistono molti modi di accesso non autorizzato alle informazioni, tra cui:

▪ visione;

▪ copia e sostituzione dei dati;

▪ inserimento di programmi e messaggi falsi a seguito del collegamento a canali di comunicazione;

▪ leggere le restanti informazioni sui propri media;

▪ ricezione di radiazioni elettromagnetiche e segnali d'onda;

▪ utilizzo di programmi speciali.

Per combattere tutti questi metodi di accesso non autorizzato, è necessario sviluppare, creare e implementare un'architettura di sicurezza delle informazioni multifase, continua e gestita. Non sono solo le informazioni riservate che dovrebbero essere protette. L'oggetto della protezione è solitamente influenzato da una certa combinazione di fattori destabilizzanti. Allo stesso tempo, il tipo e il livello di influenza di alcuni fattori potrebbero non dipendere dal tipo e dal livello di altri.

È possibile una situazione in cui il tipo e il livello di interazione dei fattori esistenti dipendono in modo significativo dall'influenza di altri, che in modo esplicito o di nascosto migliorano tali impatti. In questo caso dovrebbero essere utilizzati sia mezzi indipendenti dal punto di vista dell'efficacia della protezione, sia mezzi interdipendenti. Per fornire un livello sufficientemente elevato di sicurezza dei dati, è necessario trovare un compromesso tra il costo delle misure di protezione, l'inconveniente dell'uso delle misure di protezione e l'importanza delle informazioni da proteggere. Sulla base di un'analisi dettagliata di numerosi fattori interagenti, è possibile prendere una decisione ragionevole ed efficace sull'equilibrio delle misure di protezione contro specifiche fonti di pericolo.

10.2. Oggetti ed elementi di protezione nei sistemi informatici informatici

Un oggetto protetto è un componente di sistema che contiene informazioni protette. Un elemento di sicurezza è un insieme di dati che possono contenere informazioni necessarie per la protezione.

Durante il funzionamento dei sistemi informatici possono verificarsi:

▪ guasti e malfunzionamenti delle apparecchiature;

▪ errori tecnici e di sistema;

▪ errori software;

▪ Errori umani quando si lavora con un computer.

L'accesso non autorizzato alle informazioni è possibile durante la manutenzione dei computer durante il processo di lettura delle informazioni sulla macchina e su altri supporti. La familiarizzazione illegale con le informazioni è divisa in passiva e attiva. Con la conoscenza passiva delle informazioni, non vi è alcuna violazione delle risorse informative e l'autore del reato può solo divulgare il contenuto dei messaggi. In caso di accesso attivo non autorizzato alle informazioni, è possibile modificare selettivamente, distruggere l'ordine dei messaggi, reindirizzare i messaggi, ritardare e creare messaggi falsi.

Per garantire la sicurezza vengono svolte diverse attività, accomunate dal concetto di “sistema di sicurezza delle informazioni”.

Un sistema di sicurezza delle informazioni è un insieme di misure organizzative (amministrative) e tecnologiche, software e hardware, standard legali, morali ed etici utilizzati per prevenire la minaccia di trasgressori al fine di ridurre al minimo i possibili danni agli utenti e ai proprietari del sistema.

I mezzi organizzativi e amministrativi di protezione sono la regolamentazione dell'accesso alle informazioni e alle risorse informatiche, nonché i processi funzionali dei sistemi di elaborazione dei dati. Queste protezioni vengono utilizzate per ostacolare o eliminare la possibilità di implementare minacce alla sicurezza. I mezzi organizzativi e amministrativi più tipici sono:

▪ ammissione al trattamento e trasmissione delle informazioni protette solo a funzionari verificati;

▪ archiviazione di supporti informativi che rappresentano un certo segreto, nonché registri di registrazione in casseforti inaccessibili a persone non autorizzate;

▪ contabilizzazione dell'utilizzo e della distruzione di documenti (supporti) contenenti informazioni protette;

▪ ripartizione dell'accesso alle informazioni e alle risorse informatiche per i funzionari in conformità con le loro responsabilità funzionali.

I mezzi tecnici di protezione vengono utilizzati per creare un ambiente fisicamente chiuso attorno all'oggetto e agli elementi di protezione. Utilizza attività quali:

▪ limitazione delle radiazioni elettromagnetiche mediante schermatura dei locali in cui viene effettuata l'elaborazione delle informazioni;

▪ implementazione dell'alimentazione elettrica ad apparecchiature che elaborano informazioni preziose da una fonte di alimentazione autonoma o da una rete elettrica generale attraverso speciali filtri di rete.

Gli strumenti software ei metodi di protezione sono più attivi di altri utilizzati per proteggere le informazioni nei PC e nelle reti di computer. Implementano funzioni di protezione come la differenziazione e il controllo dell'accesso alle risorse; registrazione e studio dei processi in corso; prevenzione di possibili impatti distruttivi sulle risorse; protezione crittografica delle informazioni.

I mezzi tecnologici di protezione delle informazioni sono intesi come una serie di attività che sono organicamente integrate nei processi tecnologici di conversione dei dati. Includono anche:

▪ creazione di copie d'archivio dei media;

▪ salvataggio manuale o automatico dei file elaborati nella memoria esterna del computer;

▪ registrazione automatica degli accessi degli utenti alle varie risorse;

▪ sviluppo di istruzioni speciali per l'implementazione di tutte le procedure tecnologiche, ecc.

Le misure e i mezzi di protezione legali e morale-etici comprendono le leggi vigenti nel paese, i regolamenti che disciplinano le regole, le norme di comportamento, la cui osservanza contribuisce alla protezione delle informazioni.

10.3. Mezzi di identificazione e differenziazione dell'accesso alle informazioni

L'identificazione è l'assegnazione di un nome o di un'immagine univoci a un oggetto o soggetto. L'autenticazione è l'accertamento dell'identità di un oggetto o soggetto, vale a dire, verificare se l'oggetto (soggetto) è chi afferma di essere.

L'obiettivo ultimo delle procedure di identificazione e autenticazione di un oggetto (soggetto) è ammetterlo a informazioni di uso limitato in caso di verifica positiva o negare l'accesso in caso di esito negativo della verifica.

Gli oggetti di identificazione e autenticazione comprendono: le persone (utenti, operatori); mezzi tecnici (monitor, postazioni di lavoro, punti abbonati); documenti (manuale, stampe); supporti di memorizzazione magnetici; informazioni sullo schermo monitor.

I metodi di autenticazione più comuni includono l'assegnazione di una password a una persona o un altro nome e la memorizzazione del suo valore in un sistema informatico. Una password è un insieme di caratteri che definisce un oggetto (soggetto).

La password come strumento di sicurezza può essere utilizzata per identificare e autenticare il terminale da cui l'utente effettua l'accesso, nonché per autenticare nuovamente il computer presso l'utente.

Data l'importanza della password come mezzo per aumentare la sicurezza delle informazioni dall'uso non autorizzato, è necessario osservare le seguenti precauzioni:

1) non archiviare le password in un sistema informatico in un luogo non crittografato;

2) non stampare o visualizzare password in chiaro sul terminale dell'utente;

3) non utilizzare il proprio nome, nomi di parenti, nonché dati personali (data di nascita, numero di telefono dell'abitazione o dell'ufficio, nome della via) come password;

4) non utilizzare parole vere da un'enciclopedia o da un dizionario esplicativo;

5) utilizzare password lunghe;

6) utilizzare una combinazione di caratteri maiuscoli e minuscoli della tastiera;

7) utilizzare combinazioni di due semplici parole collegate da caratteri speciali (ad esempio, +,=,<);

8) utilizzare parole nuove inesistenti (contenuto assurdo o addirittura delirante);

9) modificare la password il più spesso possibile.

Per identificare gli utenti possono essere utilizzati sistemi complessi in termini di implementazione tecnica, che forniscono l'autenticazione dell'utente sulla base dell'analisi dei suoi parametri individuali: impronte digitali, pattern delle linee della mano, iris, timbro vocale. I più utilizzati sono i metodi di identificazione fisica che utilizzano vettori di codici password. Tali vettori possono essere un pass nei sistemi di controllo degli accessi; tessere di plastica con il nome del proprietario, il suo codice, la firma; tessere di plastica con banda magnetica, che viene letta da un apposito lettore; carte di plastica contenenti un microchip incorporato; schede di memoria ottica.

Una delle aree più sviluppate per garantire la sicurezza delle informazioni è l'identificazione e l'autenticazione dei documenti basata sulla firma digitale elettronica. Quando si trasmettono informazioni attraverso i canali di comunicazione, viene utilizzato un apparecchio fax, ma in questo caso il destinatario non riceve l'originale, ma solo una copia del documento con copia della firma, che durante la trasmissione può essere ricopiata per utilizzare un documento falso .

Una firma digitale elettronica è un metodo di crittografia che utilizza la trasformazione crittografica ed è una password che dipende dal mittente, dal destinatario e dal contenuto del messaggio trasmesso. Per impedire il riutilizzo della firma, è necessario modificarla da messaggio a messaggio.

10.4. Metodo crittografico di protezione delle informazioni

Il mezzo più efficace per migliorare la sicurezza è la trasformazione crittografica. Per migliorare la sicurezza, eseguire una delle seguenti operazioni:

1) trasmissione di dati in reti informatiche;

2) trasferimento di dati archiviati in dispositivi di memoria remoti;

3) il trasferimento di informazioni nello scambio tra oggetti remoti.

La protezione dell'informazione con il metodo della trasformazione crittografica consiste nel portarla a una forma implicita attraverso la trasformazione delle parti costitutive dell'informazione (lettere, numeri, sillabe, parole) mediante appositi algoritmi o codici hardware e chiave. La chiave è una parte mutevole del sistema crittografico, tenuta segreta e determina quale delle possibili trasformazioni di crittografia viene eseguita in questo caso.

Per modificare (crittografare) viene utilizzato un algoritmo o un dispositivo che implementa un determinato algoritmo. Gli algoritmi possono essere conosciuti da una vasta gamma di persone. Il processo di crittografia è controllato da un codice chiave che cambia periodicamente, che fornisce ogni volta la presentazione originale delle informazioni nel caso di utilizzo dello stesso algoritmo o dispositivo. Con una chiave nota è possibile decifrare il testo in modo relativamente rapido, semplice e affidabile. Senza conoscere la chiave, questa procedura può diventare quasi impossibile anche quando si utilizza un computer.

Ai metodi di trasformazione crittografica sono imposti i seguenti requisiti necessari:

1) deve essere sufficientemente resistente ai tentativi di rivelare il testo originale utilizzando quello criptato;

2) lo scambio delle chiavi non dovrebbe essere difficile da ricordare;

3) i costi delle trasformazioni protettive dovrebbero essere resi accettabili per un dato livello di sicurezza delle informazioni;

4) gli errori di crittografia non dovrebbero causare una chiara perdita di informazioni;

5) la dimensione del testo cifrato non deve superare la dimensione del testo originale.

I metodi destinati alle trasformazioni protettive sono divisi in quattro gruppi principali: permutazioni, sostituzioni (sostituzioni), metodi additivi e combinati.

I metodi di permutazione e sostituzione (sostituzione) sono caratterizzati da tasti brevi e l'affidabilità della protezione è determinata dalla complessità degli algoritmi di trasformazione. Al contrario, i metodi additivi sono caratterizzati da algoritmi semplici e chiavi lunghe. I metodi combinati sono più affidabili. Molto spesso combinano i vantaggi dei componenti utilizzati.

I quattro metodi di trasformazione crittografica citati sono metodi di crittografia simmetrica. La stessa chiave viene utilizzata sia per la crittografia che per la decrittografia.

I principali metodi di trasformazione crittografica sono i metodi di permutazione e sostituzione. La base del metodo di permutazione è suddividere il testo sorgente in blocchi, quindi scrivere questi blocchi e leggere il testo cifrato lungo diversi percorsi di una figura geometrica.

Crittografia sostitutiva significa che i caratteri del testo sorgente (blocco) scritti in un alfabeto vengono sostituiti da caratteri di un altro alfabeto in base alla chiave di trasformazione utilizzata.

La combinazione di questi metodi ha portato alla formazione del metodo di cifratura derivativa, che ha forti capacità crittografiche. L'algoritmo del metodo è implementato sia nell'hardware che nel software, ma è progettato per essere implementato utilizzando dispositivi elettronici per scopi speciali, che consentono di ottenere prestazioni elevate e un'organizzazione semplificata dell'elaborazione delle informazioni. La produzione industriale di apparecchiature per la crittografia crittografica, che si è affermata in alcuni paesi occidentali, consente di aumentare notevolmente il livello di sicurezza delle informazioni commerciali durante la loro conservazione e scambio elettronico nei sistemi informatici.

10.5. Virus informatici

Un virus informatico è un programma scritto appositamente che può attaccarsi spontaneamente ad altri programmi (infettarli), creare copie di se stesso e iniettarle in file, aree di sistema di un computer e altri computer combinati con esso al fine di interrompere il normale funzionamento di programmi, danneggiano file e directory e creano varie interferenze quando si lavora su un computer.

La comparsa di virus in un computer è determinata dai seguenti segni osservabili:

▪ riduzione delle prestazioni del computer;

▪ impossibilità e rallentamento nel caricamento del sistema operativo;

▪ aumentare il numero di file sul disco;

▪ modificare le dimensioni dei file;

▪ comparsa periodica di messaggi inappropriati sullo schermo del monitor;

▪ riduzione del volume di OP gratuiti;

▪ un forte aumento dei tempi di accesso all'hard disk;

▪ distruzione della struttura dei file;

▪ la spia dell'unità disco si accende quando non è in corso l'accesso.

I dischi rimovibili (floppy disk e CD-ROM) e le reti di computer sono generalmente i modi principali per infettare i computer con virus. L'infezione del disco rigido del computer può verificarsi se il computer viene avviato da un floppy disk contenente un virus.

In base al tipo di habitat in cui vivono i virus, vengono classificati in boot, file, system, network e file-boot (multifunzionale).

I virus di avvio infettano il settore di avvio di un disco o il settore che contiene il programma di avvio del disco di sistema.

I file virus si trovano principalmente nei file eseguibili .COM e .EXE.

I virus di sistema infettano i moduli di sistema e i driver dei dispositivi periferici, le tabelle di allocazione dei file e le tabelle delle partizioni.

I virus di rete risiedono nelle reti di computer, mentre i virus di avvio da file infettano i settori di avvio del disco e i file dei programmi applicativi.

I virus sono divisi in virus residenti e non residenti lungo il percorso di infezione dell'habitat.

I virus residenti, quando infettano un computer, lasciano la loro parte residente nel sistema operativo, che, dopo l'infezione, intercetta le chiamate del sistema operativo ad altri oggetti di infezione, si infiltra in essi ed esegue le sue azioni distruttive, che possono portare all'arresto o al riavvio del computer. I virus non residenti non infettano il sistema operativo del computer e sono attivi per un tempo limitato.

La particolarità della costruzione dei virus influisce sulla loro manifestazione e funzionamento.

Una bomba logica è un programma integrato in un pacchetto software di grandi dimensioni. È innocuo fino a quando non si verifica un determinato evento, dopo di che viene implementato il suo meccanismo logico.

I programmi mutanti, auto-riproducenti, creano copie nettamente diverse dall'originale.

I virus invisibili, o virus invisibili, intercettano le chiamate del sistema operativo ai file e ai settori del disco interessati e sostituiscono invece gli oggetti non infetti. Quando accedono ai file, questi virus utilizzano algoritmi piuttosto originali che consentono loro di "ingannare" i monitor antivirus residenti.

I virus macro utilizzano le capacità dei linguaggi macro integrati nei programmi di elaborazione dati per ufficio (editor di testo, fogli di calcolo).

Per il grado di impatto sulle risorse dei sistemi informatici e delle reti, o per capacità distruttive, si distinguono virus innocui, non pericolosi, pericolosi e distruttivi.

I virus innocui non hanno un effetto patologico sul computer. I virus lievi non distruggono i file, ma riducono lo spazio libero su disco e visualizzano effetti grafici. I virus pericolosi spesso causano danni significativi al tuo computer. I virus distruttivi possono portare alla cancellazione di informazioni, all'interruzione totale o parziale dei programmi applicativi. È importante tenere a mente che qualsiasi file in grado di caricare ed eseguire codice di programma è un potenziale luogo in cui inserire un virus.

10.6. Programmi antivirus

L'uso diffuso di virus informatici ha portato allo sviluppo di programmi antivirus che consentono di rilevare e distruggere virus e "trattare" le risorse interessate.

La base della maggior parte dei programmi antivirus è il principio della ricerca delle firme dei virus. Una firma del virus è una caratteristica unica di un programma antivirus che indica la presenza di un virus in un sistema informatico. Molto spesso, i programmi antivirus includono un database aggiornato periodicamente delle firme dei virus. Un programma antivirus esamina e analizza un sistema informatico ed effettua confronti per abbinare le firme in un database. Se il programma trova una corrispondenza, tenta di ripulire il virus rilevato.

A seconda del modo in cui funzionano, i programmi antivirus possono essere suddivisi in filtri, auditor, medici, rilevatori, vaccini, ecc.

I programmi di filtro sono "guardiani" che sono costantemente nell'OP. Sono residenti e intercettano tutte le richieste al sistema operativo per eseguire azioni sospette, ovvero operazioni che utilizzano virus per riprodurre e danneggiare informazioni e risorse software nel computer, inclusa la riformattazione del disco rigido. Tra questi ci sono i tentativi di modificare gli attributi dei file, correggere i file COM o EXE eseguibili, scrivere sui settori di avvio del disco.

Ogni volta che viene richiesta tale azione, sullo schermo del computer viene visualizzato un messaggio che indica quale azione è richiesta e quale programma la eseguirà. In questo caso, l'utente deve consentire o negarne l'esecuzione. La presenza costante di programmi "watchdog" nell'OP ne riduce notevolmente il volume, che è il principale svantaggio di questi programmi. Inoltre, i programmi di filtro non sono in grado di "trattare" file o dischi. Questa funzione viene eseguita da altri programmi antivirus, come AVP, Norton Antivirus per Windows, Thunder Byte Professional, McAfee Virus Scan.

I programmi di controllo sono un mezzo affidabile per la protezione dai virus. Ricordano lo stato iniziale di programmi, directory e aree di sistema del disco, a condizione che il computer non sia stato ancora infettato da un virus. Successivamente, il programma confronta periodicamente lo stato attuale con quello originale. Se vengono rilevate incongruenze (per lunghezza del file, data di modifica, codice di controllo del ciclo del file), sullo schermo del computer viene visualizzato un messaggio al riguardo. Tra i programmi per auditor, si può individuare il programma Adinf e la sua aggiunta sotto forma di Modulo di cura Adinf.

Il programma Doctor è in grado non solo di rilevare, ma anche di “pulire” programmi o dischi infetti. Allo stesso tempo, distrugge i programmi infetti del corpo del virus. Programmi di questo tipo possono essere suddivisi in fagi e polifagi. I fagi sono programmi utilizzati per cercare virus di un certo tipo. I polifagi sono progettati per rilevare e distruggere un gran numero di virus diversi. In Russia, i polifagi più comunemente usati sono MS Antivirus, Aidstest, Doctor Web. Vengono continuamente aggiornati per combattere i nuovi virus emergenti.

I programmi di rilevamento sono in grado di rilevare i file infettati da uno o più virus noti agli sviluppatori del programma.

I programmi vaccinali, o immunizzanti, appartengono alla classe dei programmi residenti. Modificano programmi e dischi in un modo che non ne pregiudica il funzionamento. Tuttavia, il virus contro il quale viene vaccinato li considera già infetti e non li infetta. Al momento sono stati sviluppati molti programmi antivirus che hanno ricevuto ampi riconoscimenti e vengono costantemente aggiornati con nuovi strumenti per combattere i virus.

Il programma Doctor Web polyphage viene utilizzato per combattere i virus polimorfici che sono apparsi relativamente di recente. Nella modalità di analisi euristica, questo programma rileva efficacemente i file infettati da nuovi virus sconosciuti. Usando Doctor Web per controllare i floppy disk ei file ricevuti in rete, puoi quasi sicuramente evitare l'infezione del sistema.

Quando si utilizza il sistema operativo Windows NT, si verificano problemi con la protezione contro i virus progettati specificamente per questo ambiente. È apparso anche un nuovo tipo di infezione: virus macro che vengono "impiantati" nei documenti preparati dall'elaboratore di testi e dai fogli di calcolo di Excel. I programmi antivirus più comuni includono AntiViral Toolkit Pro (AVP32), Norton Antivirus per Windows, Thunder Byte Professional, McAfee Virus Scan. Questi programmi funzionano nella modalità dei programmi scanner ed eseguono il controllo antivirus di OP, cartelle e dischi. Inoltre, contengono algoritmi per il riconoscimento di nuovi tipi di virus e consentono di disinfettare file e dischi durante la scansione.

AntiViral Toolkit Pro (AVP32) è un'applicazione a 32 bit che gira su Windows NT. Ha una comoda interfaccia utente, un sistema di guida, un sistema flessibile di impostazioni selezionabili dall'utente e riconosce più di 7 virus diversi. Questo programma rileva (rileva) e rimuove virus polimorfici, virus mutanti e invisibili, nonché virus macro che infettano un documento Word e fogli di calcolo Excel, oggetti Access - "cavalli di Troia".

Una caratteristica importante di questo programma è la capacità di controllare tutte le operazioni sui file in background e rilevare i virus prima che il sistema venga effettivamente infettato, oltre a rilevare i virus all'interno di archivi ZIP, ARJ, ZHA, RAR.

L'interfaccia di AllMicro Antivirus è semplice. Non richiede che l'utente abbia ulteriori conoscenze sul prodotto. Quando si lavora con questo programma, è necessario premere il pulsante Start (Scansione), dopodiché inizierà a controllare o scansionare i settori OP, di avvio e di sistema del disco rigido, quindi tutti i file, inclusi quelli archiviati e compressi.

Vscan 95 esegue la scansione della memoria del computer, dei settori di avvio dell'unità di sistema e di tutti i file nella directory principale all'avvio. Gli altri due programmi nel pacchetto (McAfee Vshield, Vscan) sono applicazioni Windows. Il primo dopo il caricamento di Windows viene utilizzato per monitorare le unità appena collegate, controllare i programmi eseguibili e i file copiati e il secondo per controllare ulteriormente memoria, unità e file. McAfee VirusScan è in grado di trovare virus macro nei file MS Word.

Nel processo di sviluppo delle reti di computer locali, della posta elettronica e di Internet e dell'introduzione del sistema operativo di rete Windows NT, gli sviluppatori di software antivirus hanno preparato e immesso sul mercato programmi come Mail Checker, che consente di controllare e-mail in entrata e in uscita e AntiViral Toolkit Pro per Novell NetWare (AVPN ) utilizzati per rilevare, disinfettare, eliminare e spostare i file infetti in una directory speciale. Il programma AVPN viene utilizzato come scanner e filtro antivirus che monitora costantemente i file archiviati sul server. È in grado di rimuovere, spostare e "curare" gli oggetti colpiti; controllare i file compressi e archiviati; identificare virus sconosciuti utilizzando un meccanismo euristico; scansionare server remoti in modalità scanner; disconnettere la stazione infetta dalla rete. Il programma AVPN è facilmente configurabile per scansionare file di vario tipo e ha un comodo schema per rifornire il database antivirus.

10.7. Protezione del software

I prodotti software sono importanti oggetti di protezione per una serie di motivi:

1) sono il prodotto del lavoro intellettuale di specialisti altamente qualificati, o anche di gruppi di diverse decine o addirittura centinaia di persone;

2) la progettazione di questi prodotti è associata al consumo di risorse materiali e di manodopera significative e si basa sull'uso di costose apparecchiature informatiche e tecnologie avanzate;

3) per ripristinare il software danneggiato, sono necessari costi di manodopera significativi e l'uso di semplici apparecchiature informatiche è irto di risultati negativi per organizzazioni o individui.

La protezione dei prodotti software ha i seguenti obiettivi:

▪ limitazione dell'accesso non autorizzato di determinate categorie di utenti per lavorare con loro;

▪ esclusione del danneggiamento intenzionale di programmi al fine di interrompere il normale flusso di elaborazione dei dati;

▪ impedire la modifica intenzionale del programma con l'obiettivo di danneggiare la reputazione del produttore del software;

▪ impedire la replicazione (copia) non autorizzata dei programmi;

▪ esclusione dello studio non autorizzato del contenuto, della struttura e del meccanismo del programma.

I prodotti software dovrebbero essere protetti dalle influenze non autorizzate di vari oggetti: una persona, mezzi tecnici, programmi specializzati, l'ambiente. L'influenza sul prodotto software è possibile attraverso il furto o la distruzione fisica della documentazione del programma o del supporto macchina stesso, nonché interrompendo la funzionalità del software.

I mezzi tecnici (hardware) attraverso la connessione a un computer o un mezzo di trasmissione possono leggere, decrittare i programmi, nonché la loro distruzione fisica.

L'infezione da virus può essere eseguita utilizzando programmi specializzati, l'infezione da virus di un prodotto software, la sua copia non autorizzata, lo studio non autorizzato del suo contenuto.

L'ambiente dovuto a fenomeni anomali (aumento delle radiazioni elettromagnetiche, incendi, allagamenti) può causare la distruzione fisica del prodotto software.

Il modo più semplice ed economico per proteggere i prodotti software è limitarne l'accesso utilizzando:

▪ protezione tramite password dei programmi all'avvio;

▪ floppy disk chiave;

▪ uno speciale dispositivo tecnico (chiave elettronica) collegato alla porta di ingresso/uscita del computer.

Al fine di evitare la copia non autorizzata dei programmi, un software di protezione speciale dovrebbe:

▪ identificare l'ambiente da cui viene lanciato il programma;

▪ tenere traccia del numero di installazioni o copie autorizzate eseguite;

▪ resistere (fino all'autodistruzione) allo studio degli algoritmi e dei programmi del sistema.

Per i prodotti software, le garanzie efficaci sono:

1) individuazione dell'ambiente da cui il programma è avviato;

2) l'inserimento di un registro del numero di installazioni autorizzate o di copie effettuate;

3) contrasto alla formattazione non standard del floppy disk di avvio;

4) correggere la posizione del programma sull'hard disk;

5) associazione ad una chiave elettronica inserita nella porta input-output;

6) vincolante al numero del BIOS.

Quando si proteggono i prodotti software, è necessario utilizzare metodi legali. Tra questi ci sono accordi e contratti di licenza, protezione dei brevetti, copyright, segreto tecnologico e industriale.

10.8. Protezione dei dati su un computer offline

I casi più comuni che rappresentano una minaccia per i dati sono la cancellazione accidentale dei dati, il guasto del software e il guasto dell'hardware. Uno dei primi consigli per l'utente è di eseguire il backup dei dati.

Per i dischi magnetici, esiste un parametro come il tempo medio tra i guasti. Può essere espresso in anni, quindi è necessario un backup.

Quando si lavora su un computer, i dati a volte non vengono letti a causa del guasto della scheda di controllo del disco rigido. Sostituendo la scheda controller e riavviando il computer, è possibile riprendere il lavoro interrotto.

Per garantire la sicurezza dei dati, è necessario creare copie di backup. L'utilizzo della copia come uno dei metodi di sicurezza dei dati richiede la scelta del prodotto software, della procedura (backup completo, parziale o selettivo) e della frequenza del backup. A seconda del significato delle informazioni, a volte viene eseguito un doppio backup. Non trascurare il test dei backup. I dati devono essere protetti anche quando il computer si trova su una piccola rete, quando gli utenti utilizzano condivisioni di file server.

I metodi di sicurezza includono:

▪ utilizzo di attributi di file e directory come “nascosto”, “sola lettura”;

▪ salvare i dati importanti su floppy disk;

▪ inserimento dei dati in file di archivio protetti da password;

▪ inclusione della scansione periodica dei virus informatici nel programma di sicurezza.

Esistono tre modi principali per utilizzare i programmi antivirus:

1) cercare un virus all'avvio, quando in AUTOEXEC.bat è incluso il comando per lanciare un programma antivirus;

2) avviare manualmente un programma antivirus;

3) anteprima visiva di ogni file caricato.

Un metodo pragmatico per proteggere le informazioni su un computer offline è la protezione con password. Dopo aver acceso il computer ed eseguito il programma di installazione di CM08, l'utente può inserire le informazioni due volte, che diventano la password. Un'ulteriore protezione a livello CMOS blocca l'intero computer se non viene inserita la password corretta.

Nel caso in cui l'uso di una password non sia auspicabile all'avvio, alcuni modelli di tastiera possono essere bloccati utilizzando i tasti fisici forniti con il computer.

La possibilità di proteggere alcuni file è prevista quando l'utente lavora con pacchetti Office (elaboratori di testi, fogli di calcolo, DBMS) ed esegue il comando per salvare i file (Salva con nome...). Se in questo caso si fa clic sul pulsante Opzioni (Opzioni), nella finestra di dialogo che si apre, è possibile impostare una password che limiti la possibilità di lavorare con questo documento. Per ripristinare la forma originaria dei dati così protetti è necessario inserire la stessa password. L'utente può dimenticare o, dopo averlo scritto su carta, semplicemente perdere la password, quindi possono sorgere ancora più problemi rispetto a quando si lavora senza protezione tramite password.

Esistono molti modi per proteggere i computer che funzionano in modo autonomo o come parte di una piccola rete, a casa o in ufficio. Quando si sceglie una strategia per proteggere le informazioni su un computer, è necessario trovare un compromesso tra il valore dei dati protetti, i costi per fornire protezione e l'inconveniente che il sistema di protezione impone al lavoro con i dati.

10.9. Sicurezza dei dati in un ambiente online

Gli ambienti interattivi sono vulnerabili in termini di sicurezza dei dati. Un esempio di media interattivo è uno qualsiasi dei sistemi con capacità di comunicazione, come e-mail, reti di computer, Internet.

La posta elettronica è qualsiasi forma di comunicazione utilizzata da computer e modem. I luoghi più insicuri nell'e-mail sono la posta in uscita del mittente e la casella di posta del destinatario. Ciascuno dei pacchetti software di posta elettronica consente di archiviare i messaggi in entrata e in uscita a qualsiasi altro indirizzo, il che può portare ad abusi da parte di intrusi.

La posta elettronica, pur fornendo l'inoltro dei messaggi, può causare danni significativi al destinatario dei messaggi. Altre misure di sicurezza dovrebbero essere utilizzate per prevenire conseguenze indesiderate, tra cui:

▪ Non è possibile avviare immediatamente i programmi ricevuti via e-mail, in particolare gli allegati. È necessario salvare il file su disco, scansionarlo con un programma antivirus e solo successivamente eseguirlo;

▪ È vietato divulgare la propria password e i propri dati personali, anche se il mittente offre al destinatario qualcosa di molto allettante;

▪ quando si aprono i file MS Office ricevuti (in Word, Excel), non utilizzare, se possibile, macro;

▪ È importante provare a utilizzare versioni collaudate e più recenti dei programmi di posta elettronica.

Uno dei problemi importanti per gli utenti di Internet è il problema della sicurezza dei dati nella rete stessa. L'utente è connesso alle risorse tramite il provider. Al fine di proteggere le informazioni da elementi teppisti, utenti non qualificati e criminali, il sistema Internet utilizza un sistema di diritti o controllo degli accessi. Ogni file di dati (o altre risorse del computer) ha una serie di attributi che dicono che questo file può essere visualizzato da chiunque, ma solo il proprietario ha il diritto di modificarlo. Un altro problema è che nessuno, tranne il proprietario, può visualizzare il file, nonostante i nomi di queste risorse informative siano visibili. Di solito l'utente cerca di proteggere le proprie informazioni in qualche modo, ma va ricordato che gli amministratori di sistema possono superare i sistemi di protezione. In questo caso, vengono in soccorso vari metodi per crittografare le informazioni utilizzando le chiavi sviluppate dall'utente.

Uno dei problemi del lavoro su Internet è la limitazione dell'accesso di determinate categorie di utenti alle risorse informative (bambini e scolari). Questo può essere fatto con l'aiuto di prodotti software speciali: firewall (Net Nanny, Surf-Watch, Cyber ​​​​Patrol). Si basano sul filtraggio delle parole chiave, elenchi fissi di posizioni di servizi WWW che contengono materiale inappropriato per i bambini. Programmi simili che registrano le sessioni Internet e negano l'accesso a determinati luoghi della rete possono essere installati negli uffici e in altri stabilimenti per evitare che i dipendenti perdano tempo per interessi personali.

Internet - un sistema in cui numerosi utenti hanno i propri server Web contenenti pubblicità o informazioni di riferimento su pagine Web. I concorrenti possono rovinare il contenuto. Per evitare problemi in tali situazioni, puoi navigare regolarmente sul Web. Se le informazioni sono danneggiate, devono essere ripristinate utilizzando copie pre-preparate dei file. È importante tenere presente che i provider sono tenuti a garantire la sicurezza delle informazioni sui server, che rivedono sistematicamente i registri degli eventi e aggiornano il software se vengono rilevati problemi di sicurezza.

Argomento 11. Database

11.1. Il concetto di database. Sistemi di gestione delle banche dati

La parola "dati" è definita come una componente dialettica dell'informazione sotto forma di segnali registrati. La registrazione dei dati può essere effettuata con qualsiasi metodo fisico (movimento meccanico dei corpi fisici, modifica della loro forma o dei parametri di qualità della superficie, modifica delle caratteristiche elettriche, magnetiche, ottiche, composizione chimica o natura dei legami chimici, modifica dello stato dell'elettronica sistema, ecc.). Inizialmente, durante la creazione dei database sono stati utilizzati i seguenti tipi di dati:

1) numerico (ad esempio, 17; 0,27; 2E-7);

2) carattere o alfanumerico (in particolare, "soffitto", "tavolo");

3) date che vengono specificate utilizzando il tipo speciale "Data" o come dati di carattere ordinario (ad esempio, 12.02.2005/12/02, 2005/XNUMX/XNUMX).

Successivamente sono stati definiti altri tipi di dati, tra cui:

1) temporanei e data-ora, che servono per memorizzare informazioni su ora e/o data (ad esempio, 5.02.2005/7/27, 04:23.02.2005:16, 00/XNUMX/XNUMX XNUMX:XNUMX);

2) dati caratteriali di lunghezza variabile, atti a memorizzare informazioni testuali di grande lunghezza;

3) binari, che vengono utilizzati per memorizzare oggetti grafici, informazioni audio e video, informazioni spaziali, cronologiche e altre informazioni speciali;

4) collegamenti ipertestuali che consentono di memorizzare collegamenti a varie risorse situate al di fuori del database.

Un database è un insieme di dati interconnessi archiviati nella memoria di un computer per visualizzare la struttura degli oggetti e le loro relazioni nell'area disciplinare in studio. È la principale forma di organizzazione dell'archiviazione dei dati nei sistemi informativi.

Un sistema di gestione di database è un insieme di strumenti simbolici e software progettati per creare, mantenere e organizzare l'accesso condiviso ai database per più utenti.

I primi DBMS furono sviluppati da IBM - IMS (1968) e Software AG-ADABA- (1969). Al momento, esistono un gran numero di diversi sistemi di gestione di database (più di diverse migliaia) e il loro numero è in continua crescita.

Tra le principali funzioni del DBMS (funzioni di livello superiore), si possono individuare la memorizzazione, la modifica e l'elaborazione delle informazioni, nonché lo sviluppo e la ricezione di diversi documenti di output.

Le funzioni del DBMS di livello inferiore comprendono:

1) gestione dei dati in memoria esterna;

2) Gestione buffer OP;

3) gestione delle transazioni;

4) tenere un registro delle modifiche nel database;

5) garantire l'integrità e la sicurezza dei database.

11.2. Modelli di rappresentazione dei dati gerarchici, di rete e relazionali

Le informazioni nel database sono strutturate in qualche modo, ovvero possono essere descritte da un modello di rappresentazione dei dati (modello di dati) supportato dal DBMS. Questi modelli si dividono in gerarchico, di rete e relazionale.

Quando si utilizza un modello di rappresentazione dei dati gerarchico, le relazioni tra i dati possono essere caratterizzate utilizzando un grafico (o albero) ordinato. In programmazione, quando si descrive la struttura di un database gerarchico, viene utilizzato il tipo di dati "albero".

I principali vantaggi del modello dati gerarchico sono:

1) uso efficiente della memoria del computer;

2) alta velocità di esecuzione delle operazioni di base sui dati;

3) comodità di lavorare con informazioni ordinate gerarchicamente.

Gli svantaggi di un modello di rappresentazione gerarchica dei dati includono:

1) l'ingombro di un tale modello per l'elaborazione di informazioni con connessioni logiche piuttosto complesse;

2) la difficoltà a comprenderne il funzionamento da parte di un utente comune.

Un piccolo numero di DBMS è costruito su un modello di dati gerarchico.

Il modello di rete può essere rappresentato come uno sviluppo e una generalizzazione di un modello di dati gerarchico che consente di visualizzare varie relazioni di dati sotto forma di un grafico arbitrario.

I vantaggi del modello di presentazione dei dati di rete sono:

1) efficienza nell'uso della memoria del computer;

2) alta velocità di esecuzione delle operazioni di base sui dati;

3) enormi opportunità (più grandi del modello gerarchico) per la formazione di connessioni arbitrarie.

Gli svantaggi del modello di presentazione dei dati di rete includono:

1) elevata complessità e rigidità dello schema del database, che è costruito sulla sua base;

2) difficoltà di comprensione ed esecuzione dell'elaborazione delle informazioni nel database da parte di un utente non professionale.

Anche i sistemi di gestione dei database costruiti sulla base del modello di rete non sono ampiamente utilizzati nella pratica.

Il modello relazionale di presentazione dei dati è stato sviluppato da un dipendente dell'azienda 1WME. merluzzo Il suo modello si basa sul concetto di "relazione". L'esempio più semplice di relazione è una tabella bidimensionale.

I vantaggi del modello di presentazione dei dati relazionali (rispetto ai modelli gerarchici e di rete) sono la sua chiarezza, semplicità e convenienza nell'implementazione pratica di database relazionali su un computer.

Gli svantaggi del modello di rappresentazione dei dati relazionali includono:

1) mancanza di mezzi standard per identificare i singoli record;

2) la complessità della descrizione delle relazioni gerarchiche e di rete.

La maggior parte dei DBMS utilizzati da utenti sia professionisti che non professionisti sono costruiti sulla base di un modello di dati relazionali (Visual FoxPro e Access di Microsoft, Oracle di Oracle, ecc.).

11.3. Modelli di rappresentazione dei dati post-relazionali, multidimensionali e orientati agli oggetti

Il modello di rappresentazione dei dati post-relazionali è una versione estesa del modello dei dati relazionali e consente di eliminare la limitazione dell'indivisibilità dei dati archiviati nei record di tabella. Ecco perché l'archiviazione dei dati in un modello postrelazionale è considerata più efficiente di uno relazionale.

Il vantaggio del modello post-relazionale è che consente di formare un insieme di tabelle relazionali correlate attraverso un'unica tabella post-relazionale, che garantisce un'elevata visibilità della presentazione delle informazioni ed efficienza della sua elaborazione.

Lo svantaggio di questo modello risiede nella complessità della risoluzione del problema di garantire l'integrità e la coerenza dei dati archiviati.

Esempi di DBMS postrelazionali sono UniVers, Budda e Dasdb.

Nel 1993 è stato pubblicato un articolo di E. Codd, in cui formulava 12 requisiti di base per i sistemi della classe OLAP (On-line Analytical Processing - Operational Analytical Processing). I principi principali descritti sono stati relativi alle possibilità di rappresentazione concettuale ed elaborazione di dati multidimensionali. Questo momento è diventato il punto di partenza per la crescita dell'interesse per i modelli di rappresentazione dei dati multidimensionali.

I modelli multidimensionali sono DBMS altamente specializzati utilizzati per l'elaborazione analitica interattiva delle informazioni. L'organizzazione multidimensionale dei dati è più visiva e informativa rispetto al modello relazionale.

Il principale svantaggio di un modello di dati multidimensionale è la sua ingombranza nel risolvere i problemi più semplici dell'elaborazione ordinaria delle informazioni online.

Esempi di DBMS basati su tali modelli sono Ess-base di Arbor Software, Oracle Express Server di Oracle, ecc.

I modelli di rappresentazione dei dati orientati agli oggetti consentono di identificare singoli record di database. Alcune relazioni si formano tra i record del database e le loro funzioni di elaborazione utilizzando meccanismi simili alle corrispondenti strutture nei linguaggi di programmazione orientati agli oggetti.

I vantaggi di un modello di dati orientato agli oggetti sono:

1) la capacità di visualizzare informazioni sulle complesse relazioni degli oggetti;

2) la capacità di identificare un unico record di database e determinare la funzione del suo trattamento.

Gli svantaggi del modello dati orientato agli oggetti includono:

1) difficoltà di comprensione delle sue attività da parte di un utente non professionale;

2) disagio nel trattamento dei dati;

3) bassa velocità di esecuzione delle query.

Tra i DBMS orientati agli oggetti, possiamo distinguere i sistemi ROET di ROET Software, Versant di Versant Technologies, ecc.

11.4. Classificazioni dei sistemi di gestione di database

Qualsiasi prodotto software in grado di supportare i processi di progettazione, amministrazione e utilizzo di un database può rientrare nella definizione di DBMS, pertanto è stata sviluppata una classificazione dei DBMS per tipologia di programmi:

1) con funzionalità complete: i programmi più numerosi e potenti in termini di capacità, come Microsoft Access, Microsoft FoxPro, Clarion Database Developer, ecc.;

2) server di database: vengono utilizzati per organizzare i centri di elaborazione dati nelle reti di computer. Tra questi ci sono Microsoft SQL Server, NetWare SQL di Novell;

3) client di database - vari programmi (DBMS completamente funzionanti, fogli di calcolo, elaboratori di testi, ecc.) che forniscono maggiori prestazioni della rete di computer se le parti client e server del database sono prodotte dalla stessa azienda, ma questa condizione non è obbligatorio;

4) strumenti per lo sviluppo di programmi per lavorare con i database - progettati per sviluppare prodotti software come programmi client, server di database e le loro singole applicazioni, nonché applicazioni utente. Sistemi di programmazione, librerie di programmi per vari linguaggi di programmazione e pacchetti di automazione dello sviluppo fungono da strumenti per lo sviluppo di applicazioni personalizzate. Gli strumenti di sviluppo di applicazioni personalizzate più comunemente usati sono Delphi di Borland e Visual Basic di Microsoft.

Per tipo di applicazione, i DBMS si dividono in personali e multiutente.

I DBMS personali (ad esempio Visual FoxPro, Paradox, Access) vengono utilizzati nella progettazione di database personali e applicazioni a basso costo che funzionano con essi, che, a loro volta, possono essere utilizzati come parte client di un DBMS multiutente.

I DBMS multiutente (ad esempio Oracle e Informix) sono costituiti da un server database e da una parte client e sono in grado di funzionare con vari tipi di computer e sistemi operativi di vari produttori.

Molto spesso, i sistemi informativi sono costruiti sulla base di un'architettura client-server, che include una rete di computer e un database distribuito. Una rete di computer viene utilizzata per organizzare il lavoro scientifico su un PC e nelle reti. Un database distribuito è costituito da un database multiutente situato su un computer server e un database personale situato su workstation. Il server di database esegue la maggior parte dell'elaborazione dei dati.

11.5. Lingue di accesso al database

Esistono due tipi di linguaggi di accesso al database:

1) linguaggio di descrizione dei dati: un linguaggio di alto livello progettato per descrivere la struttura logica dei dati;

2) linguaggio di manipolazione dei dati: un insieme di strutture che garantiscono l'implementazione delle operazioni di base per lavorare con i dati: input, modifica e selezione dei dati su richiesta.

Le lingue di accesso più comuni sono le due lingue standardizzate:

1) QBE (Query by Example) - un linguaggio di query di esempio caratterizzato dalle proprietà di un linguaggio di manipolazione dei dati;

2) SQL (Structured Query Language) - un linguaggio di query strutturato, costituito dalle proprietà dei linguaggi di entrambi i tipi.

Il linguaggio QBE è stato sviluppato sulla base del calcolo relazionale con variabili di dominio. Aiuta a formare query complesse al database compilando il modulo di richiesta offerto dal sistema di gestione del database. Qualsiasi DBMS relazionale ha una propria versione del linguaggio QBE. I vantaggi di questo metodo di impostazione delle query nel database sono:

1) alta visibilità;

2) non è necessario specificare l'algoritmo per eseguire l'operazione.

Lo Structured Query Language (SQL) si basa sul calcolo relazionale con tuple variabili. Sono stati sviluppati diversi standard per questo linguaggio, i più famosi dei quali sono SQL-89 e SQL-92. Il linguaggio SQL viene utilizzato per eseguire operazioni sulle tabelle e sui dati contenuti in queste tabelle e alcune operazioni correlate. Non viene utilizzato come linguaggio separato e nella maggior parte dei casi fa parte del linguaggio di programmazione integrato del DBMS (ad esempio, FoxPro DBMS Visual FoxPro, ObjectPAL DBMS Paradox, Visual Basic for Applications DBMS Access).

Il linguaggio SQL è focalizzato solo sull'accesso ai dati, quindi è classificato come strumento di sviluppo software ed è chiamato built-in. Esistono due metodi principali per utilizzare l'SQL incorporato:

1) statico - caratterizzato dal fatto che il testo del programma contiene chiamate a funzioni del linguaggio SQL che sono rigidamente incluse nel modulo eseguibile dopo la compilazione. Le modifiche alle funzioni richiamate possono essere apportate a livello di singoli parametri di chiamata utilizzando variabili del linguaggio di programmazione;

2) dinamico - differisce nella costruzione dinamica delle chiamate di funzione SQL e nell'interpretazione di queste chiamate durante l'esecuzione del programma. Viene spesso utilizzato nei casi in cui il tipo di chiamata SQL nell'applicazione non è noto in anticipo ed è costruito in un dialogo con l'utente.

11.6. Banche dati su Internet

La base per la pubblicazione di database sul World Wide Web è la semplice disposizione delle informazioni dai database sulle pagine Web della rete.

La pubblicazione di banche dati su Internet è finalizzata a risolvere una serie di problemi, tra i quali:

1) organizzare l'interconnessione di sistemi di gestione di banche dati che operano su piattaforme diverse;

2) costruire sistemi informativi su Internet basati su un'architettura di database multilivello;

3) realizzazione di reti Intranet locali utilizzando tecnologie per la pubblicazione di banche dati su Internet;

4) applicazione in Internet di informazioni dai database di rete locale disponibili;

5) utilizzo di banche dati per organizzare le informazioni presentate su Internet;

6) utilizzando un browser Web come programma client accessibile per l'accesso ai database su Internet.

Per pubblicare database su pagine Web, vengono utilizzati due metodi principali per generare pagine Web contenenti informazioni da database:

1) pubblicazione statica - Le pagine Web vengono create e archiviate su un server Web fino a quando non viene ricevuta una richiesta dell'utente di riceverle (sotto forma di file su un disco rigido nel formato di un documento Web). Questo metodo viene utilizzato quando si pubblicano informazioni che vengono aggiornate raramente nel database. I principali vantaggi di una tale organizzazione di pubblicazione di database su Internet sono l'accesso accelerato ai documenti Web che contengono informazioni dai database e la riduzione del carico sul server durante l'elaborazione delle richieste dei client;

2) pubblicazione dinamica - Le pagine Web vengono create quando una richiesta dell'utente arriva al server. Il server invia una richiesta per generare tali pagine a un programma, un'estensione del server che genera il documento richiesto. Il server invia quindi le pagine Web completate al browser. Questo metodo di generazione delle pagine Web viene utilizzato quando i contenuti del database vengono aggiornati frequentemente, ad esempio in tempo reale. Questo metodo pubblica le informazioni dai database per i negozi online e i sistemi informativi. Le pagine dinamiche vengono formate utilizzando vari strumenti e tecnologie, come ASP (Active Server Page - pagina del server attiva), PHP (strumenti per la home page personale - strumenti per la home page personale).

Tra gli strumenti software che consentono di ottenere informazioni da Internet, spiccano le applicazioni Web (applicazioni Internet), che sono un insieme di pagine Web, script e altri strumenti software situati su uno o più computer e progettati per eseguire un'attività applicata. Le applicazioni che pubblicano database su Internet sono classificate come una classe separata di applicazioni Web.

Letteratura

1. Informatica: Corso base: un libro di testo per studenti / ed. S.V. Simonovich. San Pietroburgo: Pietro, 2002.

2. Levin A. Sh. Manuale di autoistruzione per lavorare su un computer / A. Sh. Levin. 8a ed. San Pietroburgo: Pietro, 2004.

3. Leontiev V.P. L'ultima enciclopedia di un personal computer 2003 / V.P. Leontiev. M.: OLMA-Press, 2003.

4. Mogilev A. V. Informatica: libro di testo. indennità per studenti / A. V. Mogilev, N. I. Pak, E. K. Khenner; ed. E. K. Henner. M.: Accademia, 2001.

5. Murakhovsky V. I. Hardware di un personal computer: una guida pratica / V. I. Murakhovsky, G. A. Evseev. M.: DESS COM, 2001.

6. Olifer VG Reti di computer. Principi, tecnologie, protocolli: un libro di testo per gli studenti / V. G. Olifer, N. A. Olifer. San Pietroburgo: Pietro, 2001.

Autore: Kozlova I.S.

Ti consigliamo articoli interessanti sezione Appunti delle lezioni, cheat sheet:

Psicologia giuridica. Note di lettura

Pedagogia Sociale. Note di lettura

Storia della cultura. Culla

Vedi altri articoli sezione Appunti delle lezioni, cheat sheet.

Leggere e scrivere utile commenti su questo articolo.

<< Indietro

Ultime notizie di scienza e tecnologia, nuova elettronica:

Pelle artificiale per l'emulazione del tocco 15.04.2024

In un mondo tecnologico moderno in cui la distanza sta diventando sempre più comune, mantenere la connessione e un senso di vicinanza è importante. I recenti sviluppi nella pelle artificiale da parte di scienziati tedeschi dell’Università del Saarland rappresentano una nuova era nelle interazioni virtuali. Ricercatori tedeschi dell'Università del Saarland hanno sviluppato pellicole ultrasottili in grado di trasmettere la sensazione del tatto a distanza. Questa tecnologia all’avanguardia offre nuove opportunità di comunicazione virtuale, soprattutto per coloro che si trovano lontani dai propri cari. Le pellicole ultrasottili sviluppate dai ricercatori, spesse appena 50 micrometri, possono essere integrate nei tessuti e indossate come una seconda pelle. Queste pellicole funzionano come sensori che riconoscono i segnali tattili di mamma o papà e come attuatori che trasmettono questi movimenti al bambino. Il tocco dei genitori sul tessuto attiva i sensori che reagiscono alla pressione e deformano la pellicola ultrasottile. Questo ... >>

Lettiera per gatti Petgugu Global 15.04.2024

Prendersi cura degli animali domestici può spesso essere una sfida, soprattutto quando si tratta di mantenere pulita la casa. È stata presentata una nuova interessante soluzione della startup Petgugu Global, che semplificherà la vita ai proprietari di gatti e li aiuterà a mantenere la loro casa perfettamente pulita e in ordine. La startup Petgugu Global ha presentato una toilette per gatti unica nel suo genere in grado di scaricare automaticamente le feci, mantenendo la casa pulita e fresca. Questo dispositivo innovativo è dotato di vari sensori intelligenti che monitorano l'attività della toilette del tuo animale domestico e si attivano per pulirlo automaticamente dopo l'uso. Il dispositivo si collega alla rete fognaria e garantisce un'efficiente rimozione dei rifiuti senza necessità di intervento da parte del proprietario. Inoltre, la toilette ha una grande capacità di stoccaggio degli scarichi, che la rende ideale per le famiglie con più gatti. La ciotola per lettiera per gatti Petgugu è progettata per l'uso con lettiere idrosolubili e offre una gamma di accessori aggiuntivi ... >>

L'attrattiva degli uomini premurosi 14.04.2024

Lo stereotipo secondo cui le donne preferiscono i "cattivi ragazzi" è diffuso da tempo. Tuttavia, una recente ricerca condotta da scienziati britannici della Monash University offre una nuova prospettiva su questo tema. Hanno esaminato il modo in cui le donne hanno risposto alla responsabilità emotiva degli uomini e alla volontà di aiutare gli altri. I risultati dello studio potrebbero cambiare la nostra comprensione di ciò che rende gli uomini attraenti per le donne. Uno studio condotto da scienziati della Monash University porta a nuove scoperte sull'attrattiva degli uomini nei confronti delle donne. Nell'esperimento, alle donne sono state mostrate fotografie di uomini con brevi storie sul loro comportamento in varie situazioni, inclusa la loro reazione all'incontro con un senzatetto. Alcuni uomini hanno ignorato il senzatetto, mentre altri lo hanno aiutato, ad esempio comprandogli del cibo. Uno studio ha scoperto che gli uomini che mostravano empatia e gentilezza erano più attraenti per le donne rispetto agli uomini che mostravano empatia e gentilezza. ... >>

Notizie casuali dall'Archivio

La depressione e l'ansia cambiano il volume del cervello 17.08.2020

Scienziati australiani hanno scoperto che i disturbi depressivi e d'ansia possono causare seri cambiamenti fisiologici nel cervello umano. I problemi mentali possono ridurre alcune aree del cervello aumentandone altre.

Gli esperti dell'Australian National University hanno studiato gli organi mentali di oltre diecimila persone, prestando attenzione al volume di diverse aree del cervello. Confrontando i risultati dello studio con i dati sui disturbi depressivi e d'ansia dei partecipanti, gli scienziati hanno notato che i problemi mentali possono influenzare il volume di diverse parti del cervello.

"La depressione cronica riduce il volume dell'ippocampo. Quest'area del cervello svolge un ruolo significativo nei processi di memoria e apprendimento. Se la depressione è accompagnata da ansia (e questo accade molto spesso), l'amigdala aumenta - l'area del cervello responsabile delle emozioni", afferma la dott.ssa Daniela Espinoza Oyarse, autrice principale dello studio.

Una riduzione del volume di alcune aree del cervello e un contemporaneo aumento del volume di altre crea l'illusione che il volume totale del cervello non cambi nei disturbi depressivi e d'ansia. Tuttavia, un nuovo studio ha dimostrato che i problemi psicologici possono influenzare in modo più che evidente la condizione fisica dell'organo pensante.

Altre notizie interessanti:

▪ L'uccello vola via e aiuta a catturare il ladro

▪ Il silicio-carbonio prolungherà la durata della batteria

▪ Scanner biometrici per smartphone

▪ Gene della velocità

▪ Teslaforesi su scala nanometrica

News feed di scienza e tecnologia, nuova elettronica

 

Materiali interessanti della Biblioteca Tecnica Libera:

▪ sezione del sito Messa a terra e messa a terra. Selezione di articoli

▪ articolo Modello di cavo ad alta velocità di classe A-1. Suggerimenti per un modellista

▪ articolo Quanto è durata la guerra più lunga della storia europea? Risposta dettagliata

▪ articolo Giornalista del dipartimento di programmi creativi. Descrizione del lavoro

▪ articolo Megashoker (pistola stordente ad alta potenza). Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

▪ articolo Mini-rete televisiva via cavo. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

Lascia il tuo commento su questo articolo:

Nome:


E-mail (opzionale):


commento:





Tutte le lingue di questa pagina

Homepage | Biblioteca | Articoli | Mappa del sito | Recensioni del sito

www.diagram.com.ua

www.diagram.com.ua
2000-2024