Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программы-оболочки операционной системы↑ ⇐ ПредыдущаяСтр 5 из 5 Содержание книги
Поиск на нашем сайте
Оболочки – это программы, созданные для упрощения работы со сложными программными системами, такими, например, как DOS. Они преобразуют неудобный командный пользовательский интерфейс в дружественный графический интерфейс или интерфейс типа «меню». Оболочки предоставляют пользователю удобный доступ к файлам и обширные сервисные услуги. Самая популярная у пользователей IBM-совместимого ПК оболочка – пакет программ Norton Commander. Он обеспечивает: · создание, копирование, пересылку, переименование, удаление, поиск файлов, а также изменение их атрибутов; · отображение дерева каталогов и характеристик входящих в них файлов в форме, удобной для восприятия человека; 59 · создание, обновление и распаковку архивов(групп сжатых файлов); · просмотр текстовых файлов; · редактирование текстовых файлов; · выполнение из её среды практически всех команд DOS; · запуск программ; · выдачу информации о ресурсах компьютера; · создание и удаление каталогов; · поддержку межкомпьютерной связи; · поддержку электронной почты через модем. В начале 90-х годов во всем мире огромную популярность приобрела графическая оболочка MS-Windows 3.х, преимущество которой состоит в том, что она облегчает использование компьютера, и её графический интерфейс вместо набора сложных команд с клавиатуры позволяет выбирать их мышью из меню практически мгновенно. Операционная среда Windows, работающая совместно с операционной системой DOS, реализует все свойства, необходимые для производительной работы пользователя, в том числе – многозадачный режим. Оболочка Norton Navigator – это набор мощных программ для управления файлами, расширяющий возможности Windows. Позволяет экономить время практически на всех операциях: поиск файлов, копирование и перемещение файлов, открытие каталогов. MS Windows Microsoft была вынуждена создать семейство операционных систем Windows (Окна) ввиду невозможности внесения в DOS необходимых принципиальных усовершенствований, обеспечивающих надлежащий сервис для пользователей и разработчиков, поддерживающих многозадачность, средства защиты данных и позволяющих эффективнее использовать современные микропроцессоры. Первой ОС этого семейства, получившей распространение и популярность, была многозадачная Windows 95, появившаяся 1995 г. Выпущенные до этого Windows 3.х и Windows for Workgroups были фактически оболочками с графическим интерфейсом и требовали для своей работы однозадачной DOS. По словам разработчиков, основная цель – сделать работу с компьютером в максимальной степени простой для всех пользователей была достигнута. Этому способствовала и поддержка технологии Plug and Play (для автоматической настройки оборудования), а также возможность работы с Интернетом без дополнительных программ. Дальнейшая эволюция ОС семейства Windows привела к появлению Windows 95 (1995 г.) (для которой стала характерной возросшая скорость выполнения программ, работа с несколькими мониторами, поддержка универсальной последовательной шины USB и т.д.) и Windows NT (которая изначально разрабатывалась для работы в сети), позволившая администраторам централизованно управлять и контролировать работой сетей. И хотя впоследствии Microsoft выпустила еще две версии – Windows 98 и Windows Me, улучшающие свойства Windows 95, дальнейшее развитие ОС пошло по пути объединения технологий NT с линейкой 9.х. Появляются Windows 2000, Windows XP (2002 г.), созданные на основе технологии NT. ОС стала более надежной, простой, безопасной и быстрой. В XP интерфейс используется привычный, но более простой и «интеллектуальный». Сегодня Windows XP является самой популярной операционной системой в мире. Но разработчики программного обеспечения от Microsoft предлагают пользователям новую ОС Windows Vista (что в переводе означает новые возможности). Следует отметить, что разработчики этой ОС уделили достаточно большое внимание вопросам безопасности (появился Windows Defender – Защитник Windows, улучшена работа брандмауэра, имеется механизм контроля учетной записи пользователя UAC и др.), появилась функция быстрого поиска, изменился и интерфейс ОС, что потребует некоторого «привыкания» пользователей. 61 ОС Windows предоставляет следующие возможности: – предоставляет пользователю удобный и понятный интерфейс; – работает на IBM PC большинства современных конфигураций. При этом сохранена и даже улучшена совместимость с существующими DOS и Windows-приложениями; – содержит32-разрядное ядро, обеспечивающее более быстрое и эффективное управление памятью и всеми процессами; – имеет новую32-разрядную файловую систему с открытой для дальнейшего развития архитектурой; – имеет встроенные средства для работы со звуком, видео- и компакт- дисками; – предоставляет такие инструменты, как Мастера (Wizards), которые автоматизируют процесс выполнения операций путем задания достаточно простых вопросов пользователю; – включает встроенные средства диагностики, оптимизации и исправления ошибок, которые помогают устранять конфликты между устройствами и повышают эффективность функционирования всей системы. – выполнение всех функций DOS (Windows 2000 и Windows ХР для обеспечения безопасности не поддерживают режим DOS); – поддержку независимой мультизадачности для 32-разрядных приложений, т.е. обеспечивает одновременную работу нескольких приложений, распределяя кванты времени(временные интервалы) между активными приложениями и автоматически передавая управление другой задаче по окончанию выделенного времени; – максимально упрощает установку и настройку периферийных устройств за счет поддержки стандарта Plug and Play; – обеспечивает работу в режиме удаленного доступа и синхронизации файлов настольного и портативного компьютеров; – поддерживает работу ПК в неоднородных сетях. Введение в базы данных Базы данных — это именованная совокупность данных, содержащая информацию об указанной конкретной области. Эта информация описывает текущее состояние и связи объектов предметной области(области человеческой деятельности). Реляционная модель баз данных представляет предметную область в виде совокупности взаимосвязанных таблиц. Каждая строка таблицы включает данные об одном объекте(например, клиенте, автомобиле, документе), а столбцы таблицы содержат различные характеристики этих объектов — атрибуты(например, наименования и адреса клиентов, марки и цены автомобилей). Строки таблицы называются записями; все записи имеют одинаковую структуру — они состоят из полей, в которых хранятся атрибуты объекта. Каждое поле записи содержит одну характеристику объекта и имеет строго определенный тип данных (например, текстовая строка, число, дата). Все записи имеют одни и те же поля, только в них содержатся разные значения атрибутов. Типы данных: логический, строковый, целый, вещественный, дата, время, денежный, перечислимый, интервальный, массивы, записи и т. д. Для работы с данными используются системы управления базами данных (СУБД). Основные функции СУБД — это определение данных (описание структуры баз данных), обработка данных и управление данными. Выделяют две категории СУБД: локальные (Microsoft Access, DBase, Paradox) и клиент-серверные(Oracle, InterBase, Microsoft SQLServer). Прежде чем заносить данные в таблицы, нужно определить структуру этих таблиц. Под этим понимается не только описание 67 наименований и типов полей, но и ряд других характеристик(например, формат, критерии проверки вводимых данных). Кроме описания структуры таблиц, обычно задаются связи между таблицами. Реляционные связи определяются по совпадению значений полей в разных таблицах. Выделяют следующие связи: «Один-ко-многим», пример — отношение продавец-клиент, т. к. од-ной записи в таблице, содержащей сведения о клиентах, может соответст-вовать несколько записей в таблице заказов этих клиентов. «Многие-ко-многим», отношение между преподавателями и курсами лекций, которые они читают, т. к. один преподаватель может читать несколько курсов, но и один курс может читаться несколькими преподавателями. «Один-к-одному». Такой тип отношений встречается гораздо реже. Как правило, это бывает в двух случаях: запись имеет большое количество полей, и тогда данные об одном типе объектов разносятся по двум связанным таблицам, или нужно определить дополнительные атрибуты для некоторого количества записей в таблице, тогда создается отдельная таблица для этих дополнительных атрибутов, которая связывается отношением «один-к-одному» с основной таблицей. Любя СУБД позволяет выполнять четыре простейшие операции с данными: 1) добавлять в таблицу одну или несколько записей; 2) удалять из таблицы одну или несколько записей; 3) обновлять значения некоторых полей в одной или нескольких записях; 4) находить одну или несколько записей, удовлетворяющих заданному условию. Для выполнения этих операций используется механизм запросов. Результатом выполнения запросов является либо отобранное по определенным критериям множество записей, либо изменения в таблицах. Запросы к базе формируются на специально созданном для этого языке, который так и называется — язык структурированных запросов (SQL — Structured Query Language). Свойства отношений: 1. В отношении нет одинаковых кортежей. 2. Порядок и кортежей и атрибутов не существенен. 3. Каждый атрибут должен иметь уникальное имя. Компьютерные сети Компьютерные сети Ранние компьютерные сети состояли из машин, соединяемых для передачи файлов. Программное обеспечение, необходимое для управления такими коммуникациями между машинами, добавлялось к операционной системе в форме обслуживающего программного обеспечения. Сегодня взаимодействие между компьютерами с помощью сетей широко распространено. Многие современные системы программного обеспечения, такие, как всемирные информационно-поисковые системы, системы бухгалтерского учета компаний и даже некоторые компьютерные игры, являются распределенными системами (distributed system), т.е. они состоят из элементов, функционирующих на разных компьютерах сети. Поэтому программное обеспечение, необходимое для поддержки таких систем, трансформировалось из простых пакетов обслуживающих программ в систему сетевого программного обеспечения, обеспечивающую сложную инфраструктуру сети. В каком-то смысле сетевое программное обеспечение развивается в операционную систему сети. В оставшейся части этой главы мы рассмотрим некоторые вопросы, связанные с этой областью системного программного обеспечения. Классификация сетей. Каждая компьютерная сеть принадлежит к одной из следующих обширных категорий: локальные вычислительные сети– ЛВС (local area networks – LAN) и глобальные вычислительные сети– ГВС (wide area networks – WAN). Локальная сеть, как правило, состоит из нескольких компьютеров, находящихся в одном здании или комплексе зданий. Например, компьютеры, используемые в университетском городке или на одном заводе, могут быть соединены единой локальной сетью. Глобальная сеть соединяет машины, которые могут находиться в противоположных концах города или света. Основное различие между локальными и глобальными сетями заключается в технологиях, используемых для установления путей соединения. Например, использование спутниковых линий связи характерно для глобальных сетей, но не для локальных. В связи с этим сегодня программное обеспечение обычно заключается в небольшой изолированной части всего пакета сетевого программного обеспечения, а это означает, что с точки зрения перспектив развития программного обеспечения различие между локальными и глобальными сетями становится все менее и менее важным. По типу физической среды передачи данных различают беспроводные (спутниковые, радиорелейные, оптические) и кабельные сети, в которых может использоваться телефонный, оптоволоконный или коаксиальный 69 кабель, а также кабель с витой парой(скрученные между собой для уменьшения влияний внешних помех несколько пар проводов). По скорости передачи данных сети делятся на низкоскоростные (до 10 Мбит/с), среднескоростные (до 100 Мбит/с) и высокоскоростные (свыше 100 Мбит/с). С увеличением скорости передачи данных возрастает стоимость линий связи, такая же связь наблюдается между дальностью передачи информации и стоимостью сетей. При классификации по принадлежности сети делят на ведомственные (которые принадлежат одной организации и располагаются на ее территории), государственные или национальные (используемые в государственных структурах), а также международные. Другой принцип классификации сетей базируется на том, является ли право собственности на проект внутреннего устройства сети общественным достоянием или же принадлежит отдельной корпорации. Сеть первого типа называется открытой сетью, а второго типа– закрытой, или частной сетью. Сеть Internet является открытой системой. Связь через Internet регулируется открытой системой стандартов, известной как семейство протоколов TCP/IP, которое мы рассмотрим в следующем разделе. В противоположность этому, компания Novell Inc. является главным поставщиком сетевого программного обеспечения, которое было разработано ею и является ее частной собственностью. Таким образом, сетевые системы, устанавливаемые и поддерживаемые с помощью программного обеспечения компании Novell, являются закрытыми. Еще один способ классификации основывается на топологии сетей, т.е. на геометрической схеме соединения входящих в них машин. На рис. 15.1 представлены четыре распространенные конфигурации: а) "кольцо", в этом случае машины соединены по замкнутому кругу; б) "шина", здесь все машины соединены общей линией связи, называемой шиной; в) "звезда", в этой конфигурации одна машина служит концентратором (hub), к которому подключаются все остальные машины; г) неупорядоченная, когда машины соединяются случайным образом. Неупорядоченная конфигурация характерна для глобальных сетей, тогда как при создании локальных обычно используется конфигурация"кольцо" или"шина", поскольку в этом случае работа по созданию сети чаще всего ведется под единым руководством. 70 а) б) в) Рис. 15.1. Топология сети. а) кольцо, б) шина, в) звезда Сети классифицируют по протяженности линий связи, топологии и способу управления. 1) по протяженности: · локальные(до нескольких километров). Это сети в пределах офиса, учебного класса, универсального магазина, конструкторского бюро, небольшого предприятия или его отдела. В локальные сети может быть объединено до нескольких десятков машин; · региональные. Это сети, охватывающие город, область, район, страну. Как правило, это ведомственные сети, например, военные или полицейские; 71 · глобальные. Это сети, охватывающие несколько стран, континентов или весь мир; 2) по топологии: · шина, · кольцо, · дерево, · звезда, · полносвязная, · смешанная; 3) по способу управления: · централизованные, в которых для управления и доступа пользователей к ресурсам выделяют специальные компьютеры — серверы. Сервер — это обыкновенный, но достаточно мощный компьютер, на котором устанавливается специальное программное обеспечение. Остальные машины в таких сетях называют рабочими станциями; · децентрализованные, в которых все компьютеры участвуют в сети на равных правах. Иными словами, в такой сети все машины одного ранга и работают под управлением одинаковых(или по крайней мере совместимых) программ, обеспечивающих в том числе и передачу данных по сети. Такие сети еще называют одноранговыми. Сеть Интернет Сеть Интернет Если мы соединим несколько уже существующих независимых сетей, то получим сеть из сетей. Наиболее известный пример такой структуры – глобальная суперсеть Internet (пишется всегда с прописной буквы), которая возникла в 1973 г. в ходе программы, начатой американским агентством DARPA, для проведения различных исследований в интересах министерства обороны США. Целью этой программы была разработка средств соединения разнообразных компьютерных сетей, позволяющих им функционировать как единая надежная сеть. В настоящее время Internet является глобальным объединением множества локальных и глобальных сетей, включающим миллионы машин. Сети в Internet соединены с помощью специальной машины, называемой маршрутизатором. Маршрутизатор (router) – это машина, принадлежащая к обеим сетям и передающая сообщения из одной сети в другую. Концептуально Internet на логическом уровне может рассматриваться как объединение сетевых кластеров, называемых доменами; каждый из доменов обычно состоит из сетей, принадлежащих к одной организации, 72 например университету, компании или государственному учреждению. Каждый домен является автономной системой, конфигурация которой может быть выбрана местным руководством произвольно, вплоть до объединения из нескольких глобальных сетей. Адрес каждой машины в Internet представляет собой строку из 32 бит (рис. 15.2), состоящую из двух частей: первая задает домен, в котором находится машина, а вторая определяет конкретную машину внутри домена. Часть адреса, определяющая домен, называется сетевым идентификатором и присваивается домену организацией InterNIC (Internet Network Information Center – Центр сетевой информации Internet) в процессе создания домена, при регистрации его в InterNIC. Именно эта процедура регистрации гарантирует, что каждый домен в Internet будет иметь уникальный сетевой идентификатор. XXX.XXX.XXX.XXX 192. 162. 15. 14 Рис. 15.2. Структура IP адреса Часть адреса, определяющая конкретную машину в домене, называется адресом узла. Термин узел (host) часто используется по отношению к машине в сети с целью подчеркнуть ее роль как пункта назначения для запросов, поступающих от других машин. Адрес узла устанавливается локальной администрацией домена; обычно это администратор сети или системный администратор. Например, для кафедры Техносферная безопасность сетевой идентификатор 192.168.15. Сетевые идентификаторы традиционно записывают в десятичной нотации с точками. Машина в этом домене будет иметь адрес, подобный следующему: 192.168.15.14. Последний байт здесь является адресом узла. Представление адресов в битовой форме неудобно для нашего восприятия. Поэтому организация InterNIC присваивает каждому домену также уникальный мнемонический адрес, называемый именем домена. Каждый локальный администратор имеет право расширить это имя домена, чтобы получить мнемоническое имя для машины внутри домена. 73 Например, имя домена МИ ВлГУ – mivlgu.ru. Отдельная машина в этом домене может иметь мнемоническое имя www.mivlgu.ru. Нотация с точками, используемая в мнемоническом адресе, никак не связана с десятичной нотацией с точками, используемой для представления адресов в битовой форме. Напротив, элементы мнемонического адреса определяют местонахождение машины внутри иерархической системы классификации. В частности, адрес www.mivlgu.ru определяет машину, которой присвоено имя www в пределах организации mivlgu, входящий в российский домен ru. Если домен очень большой, локальная администрация может разделить его на поддомены, и тогда мнемонические адреса машин внутри домена станут длиннее. Например, пусть домену университета присвоено имя mivlgu.ru и пусть принято решение о разделении его на поддомены. Тогда адрес машины в университете может иметь вид ftp.tb.mivlgu.ru; это означает, что машина с сетевым именем ftp находится в поддомене tb домена mivlgu, входящего в домен России ru. Локальная администрация каждого домена ответственна за ведение каталога, содержащего мнемонические адреса и соответствующие цифровые Internet-адреса машин данного домена. Каталог поддерживается на специально выделенной для этих целей машине данного домена, которая играет роль сервера, именуемого сервером доменных имен (domain name server – DNS). Назначение этого сервера состоит в предоставлении ответов на запросы, касающиеся адресов. Все серверы имен образуют распределенную в Internet систему каталогов, предназначенную для перевода адресов из мнемонической в эквивалентную цифровую форму. В частности, если пользователь хочет послать сообщение, причем адрес места назначения указан им в мнемонической форме, система серверов имен используется для перевода этого адреса в эквивалентную последовательность битов, совместимую с программным обеспечением Internet. Обычно эта задача выполняется за доли секунды. Если организация принимает решение подключиться к Internet, она может стать частью уже существующего домена или найти в Internet точку, к которой можно будет подсоединить маршрутизатор и создать собственный домен. Преимущество создания нового домена состоит в том, что организация сама контролирует свое поведение, а не подчиняется администрации другой организации. Чтобы создать новый домен, организация должна зарегистрироваться в InterNIC и получить собственный сетевой идентификатор и имя домена. Сетевые ресурсы и службы Internet. Соединенные в сеть компьютеры получают возможность совместно использовать периферийное оборудование(принтеры, плоттеры, дисководы, стримеры, сканеры, факс- 74 модемы) и обмениваться информацией, предоставляя информационные ресурсы(каталоги, файлы, базы данных) и т.д. Совместное использование ресурсов обеспечивает существенную экономию средств и времени. Однако в отличие от отдельного компьютера, где все ресурсы контролируются и предоставляются операционной системой, в Internet используются сетевые сервисы(службы), которые обеспечивают доступ пользователя и/или процесса к определенному ресурсу сети Интернет. В простейшем понимании сетевая служба – это пара программ (клиент и сервер), взаимодействующих между собой согласно определенным правилам(протоколам) (рис. 15.3). Соответственно, когда речь идет о работе служб Интернет, то имеется в виду взаимодействие серверного оборудования и его программного обеспечения, клиентского оборудования и его программного обеспечения. Рис. 15.3. Взаимодействие серверного оборудования и его программного обеспечения с клиентским оборудованием и его программным обеспечением Таким образом, чтобы воспользоваться какой-либо из служб, необходимо установить на компьютере клиентскую программу, и подключить ее к серверной программе. Например, сеть Internet в настоящее время является средством публикации мультимедиа-документов, содержащих гипертекст (hypertext), т.е. текст со словами, фразами и графическими изображениями, связанными с другими документами. Читатель такого текста может при необходимости получить доступ к связанным с ним документам. Для этого ему достаточно просто указать на соответствующую ссылку и щелкнуть мышью или выбрать эту ссылку с помощью клавиш со стрелками. Читатель гипертекстового документа может изучать связанные с ним документы или следовать развитию мысли, переходя от документа к документу. По мере того как возрастает количество документов, связанных ссылками с другими документами, образуется некое подобие паутины из взаимосвязанной информации. В компьютерной сети документы, образующие эту информационную паутину, могут находиться на различных машинах, охватывая ссылками всю сеть. Подобная информационная паутина, развернутая в Internet, охватывает весь земной шар, и поэтому получила название всемирной паутины (World Wide Web, WWW, или простоWeb). Пакеты программ, помогающие пользователям работать с гипертекстовыми документами, относятся к одной из двух категорий: программы, исполняющие роль клиента, и программы-серверы (рис. 15.4). Программа-клиент выполняется на машине пользователя и имеет своей целью получение запрошенных пользователем материалов и представление их в подобающем виде. Именно программа-клиент предоставляет пользователю интерфейс, позволяющий этому пользователю получать доступ и просматривать информацию, размещенную в Web. Поэтому такую программу клиент часто называют броузером (browser), или Web-броузером. Сервер гипертекста функционирует на машине, содержащей те документы, к которым запрошен доступ. Задача сервера – предоставить доступ к размещенным на его машине документам (Web-сайту) в соответствии с запросами, поступающими от клиентов. Короче говоря, пользователь получает доступ к гипертекстовым документам, пользуясь услугами функционирующего на его машине броузера, а этот броузер выполняет требования пользователя, 76 обращаясь с запросами к службам гипертекстовых серверов, размещенных в Internet. Набор доступных на сегодняшний день броузеров включает разнообразные продукты конкурирующих фирм. Эти программы способны работать с документами, включающими звукозаписи, фотографии и видеозаписи. Такие документы иногда называют гипермедиа, чтобы подчеркнуть их отличие от традиционного гипертекста. Для создания гипертекста необходимо иметь средства установки ссылок между документами. Для этих целей каждый документ идентифицируется уникальным адресом, который называется URL- адресом (Uniform Resource Locator – унифицированный указатель ресурса). Содержащаяся в URL информация позволяет броузеру связаться с соответствующим сервером и запросить требуемый документ. Типичный URL-адрес имеет вид: http://www.mivlgu.ru/tb/index.htm. Здесь http – протокол для доступа к документу; www.mivlgu.ru– мнемоническое имя узла, на котором находится документ; /tb/ – путь к каталогу, определяющий местонахождение документа внутри файловой системы узла; index.htm – имя документа. Иногда URL-адрес не указывает явным образом на конкретный документ, а состоит лишь из имени используемого протокола и мнемонического имени машины. В подобных случаях сервер этой машины возвращает определенный документ (обычно называемый основной страницей(home page)), кратко описывающий информацию, доступную на этой машине. Такие сокращенные URL-адреса являются средством установления контакта с организациями. Гипертекстовый документ похож на традиционный текстовый тем, что его содержание также символ за символом закодировано с использованием таблицы символов стандарта ASCII или Unicode. Различие же состоит в том, что гипертекстовый документ дополнительно содержит специальные маркеры, подробно описывающие, как этот документ должен выглядеть на экране компьютера и какие элементы этого документа должны быть связаны с другими документами. Данная система маркеров получила название языка разметки гипертекстов HTML (Hyper Text Markup Language). Таким образом, при создании Web-страницы автор помещает в нее информацию, необходимую броузеру клиента для выполнения его задач, записывая ее на языке HTML. В целом работа других служб аналогична, однако для них применяются соответствующие протоколы и сетевое программное обеспечение (см. табл. 15.1). Например, сервис электронной почты обеспечивает направленную передачу сообщений от одного человека к другому. Чтобы воспользоваться электронной почтой, необходимо соблюсти протоколы отправки и принятия сообщений и иметь 77 программу(почтовый клиент) и установить связь с почтовым сервером. Электронная почта использует протоколы SMPT и POP3. Таблица 15.1 Служба Протокол Программа- сервер Программа- клиент Web-служба (World Wide Web) HTTP Web-сервер Броузер Электронная почта(E-mail) POP3, SNTP Почтовый сервер Почтовый клиент Служба новостей (телеконференцииUsenet) NNTP Сервер новостей Клиент службы новостей Служба передачи файлов (FTP-служба) FTP Ftp-сервер Ftp-клиент В отличие от электронной почты, служба новостей предоставляет ненаправленную передачу сообщений от одного человека всем, кто пожелает с этим сообщением познакомиться. Обмен сообщениями между клиентом службы новостей и сервером новостей обеспечивается с использованием протокола NNTP. Для передачи файлов через Интернет используется FTP-служба, получившая название по одноименному протоколу. Соответственно, чтобы получить файл, необходимо иметь на компьютере программу, являющуюся ftp-клиентом и установить на компьютере связь с ftp-сервером, предоставляющим доступ к своему файловому архиву. Для обмена файлами используется FTP-протокол. Защита информации Защита информации Хорошо известно, что в современном мире информация имеет определенную, а часто и очень высокую ценность. Как и любую ценность ее нужно защищать. Защита необходима, например, от потерь из-за случайного удаления, сбоев, вирусов, несанкционированного доступа к информации. Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем (при рассмотрении программ, имеющих такие возможности, на это будет указано дополнительно) до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не только на системы защиты, но и на различные организационные вопросы – подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д. На сегодняшнее время никакая система защиты не обеспечивает стопроцентную надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течении необходимого периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем время, которое эта информация должна оставаться секретной. В случае если информация не является секретной наиболее простым и универсальным способом защиты информации является ее резервное дублирование. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто – весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа, очень ценная, на компьютере иногда устанавливают два диска винчестера: один – точная копия другого. Такое дублирование обеспечивает технология Raid, при которой информация одновременно дублируется на два винчестера. Кроме 79 материальных затрат важно иметь в виду и человеческий фактор. Очень часто пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации. Мероприятия от случайного удаления информации следующие. – Аккуратность и внимательность при работе. – Размещение ценной информации на защищенных от записи носителях. – Своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам во избежание неразберихи. С течением времени на диске появляется все больше и больше файлов, диск забивается. Постепенно пользователь забывает, что в каком файле находится и в каких каталогах (папках) содержится нужная информация. В результате, когда возникнет необходимость освободить место на диске, могут быть удалены файлы, содержащие ценную информацию. Поэтому необходимо периодически приводить диски в порядок. – Быстрое восстановление ошибочно удаленных файлов при помощи специальных программ. Дело в том, что при удалении файла информация с диска не стирается, просто на его место разрешается запись другой информации. Если пользователь быстро обнаружил свою ошибку, у него остаются шансы восстановить случайно удаленную информацию, причем, если после удаления он не копировал, не перемещал другие файлы, не запускал другие программы или не перезапускал компьютер, эти шансы будут выше. Для восстановления ошибочно удаленных файлов существуют специальные программы, например Undelete в составе Norton Utilities. В ОС Windows копии удаленных файлов автоматически помещаются в специальную папку (каталог) – «корзину», откуда в случае необходимости их можно восстановить (при условии правильной предварительной ее настройки). Мероприятия по защите от сбоев в работе устройств могут быть следующие. – Наличие источников бесперебойного питания, что позволит корректно завершить работу компьютера при отключении напряжения и сохранить важную информацию. – Использование современных защищенных операционных систем (Windows 2000, XP и т.д.), которые дают меньше сбоев при работе и имеют возможности по восстановлению поврежденных системных файлов. – Периодическая проверка исправности оборудования (в частности – поверхности жесткого диска) при помощи специальных программ: Disk Doctor из состава Norton Utilities, ScanDisk из ОС Windows и др. Подобные программы позволяют обнаружить дефектные участки на поверхности 80 диска и соответствующим образом их пометить, чтобы при записи информации эти участки были обойдены. – Периодическая оптимизация (дефрагментация) диска для оптимального размещения файлов на нем, ускорения работы и уменьшения его износа. При записи на диск части файла могут оказаться записанными в разных, удаленных друг от друга секторах диска, что связано с тем, что информация может быть записана только в свободные сектора. Для того, чтобы объединить эти фрагменты файлов и, тем самым уменьшить износ диска и затраты времени на считывание информации, следует периодически производить оптимизацию (дефрагментацию) диска при помощи соответствующих программ, например, Speed Disk из состава Norton Utilities, утилиты дефрагментации диска в Windows. – Наличие системного диска (дискеты), с которой можно запустить компьютер (т.е. загрузить операционную систему) в случае сбоев с основным системным диском. Напомним, что для того, чтобы компьютер заработал, необходимо загрузить в оперативную память операционную систему, основная часть которой находится в виде файлов на одном из дисков, называемом системным. Если с системным диском или с какой-то его частью, где находятся файлы операционной системы, что-то произошло, запустить компьютер с него не удастся, поэтому и нужно иметь резервный системный диск – дискету с соответствующими файлами. Случайное удаление файла – ошибка, свойственная далеко не только начинающим пользователям, способным совершить ее по незнанию. Бывает, опытные пользователи, которые довели свои действия при работе с компьютером до автоматизма, могут удалить файл, например, случайно задев другую клавишу, и не заметить этого Компьютерные вирусы Компьютерные вирусы Большой вред информации наносят компьютерные вирусы – небольшие программы, которые без ведома пользователя, приписывая себя к другим файлам, проникают на компьютер через приносимые на компьютер диски или по компьютерной сети, распространяются на нем и производят нежелательные действия – уничтожают или модифицируют данные, нарушают работу программ. Так как вирус – это программа, то заражение вирусом может произойти, если на компьютере хотя бы раз выполнена зараженная программа, которая, например, принесена с другого компьютера. Иногда вирус приписывает себя не к файлам, а к загрузочному сектору — сектору, имеющемуся на каждом диске, в котором содержится информация о структуре файлов и каталогов на нем, что может привести к порче этих данных. Типы вирусов: 81 · неопасные — в основном ограничивают и уменьшают объем памяти; · опасные — приводят к зависанию компьютера; · очень опасные — их активизация приводит к удалению программ и данных. Основные источники вирусов: · Дискета/флэшка, на которой находятся зараженные вирусом файлы; · компьютерная сеть, в том числе система электронной почты и Internet; · жесткий диск, на который попал вирус в результате работы с зараженными программами; · вирус, оставшийся в оперативной памяти после предшествующего пользователя. Ранние признаки заражения компьютера вирусом: · уменьшение объема свободной оперативной памяти; · замедление загрузки и работы компьютера; · непонятные (без причин) изменения в файлах, а также изменения размеров и даты последней модификации файлов; · ошибки при загрузке операционной системы; · невозможность сохранять файлы в нужных каталогах; · непонятные системные сообщения, музыкальные и визуальные эффекты и т. д. Признаки активной фазы вируса: · исчезновение файлов; · форматирование жесткого диска; · невозможность загрузки файлов или операционной системы. Мероприятия по защите от вирусов следующие. – Недопущение посторонних к компьютеру. Бывает, что заражение вирусом происходит, когда на компьютер пустили поработать какого-то человека, который принес свои дискеты или диски со своими программами, оказавшимися зараженными. Для недопущения посторонн
|
||||
Последнее изменение этой страницы: 2016-12-11; просмотров: 287; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.177.173 (0.014 с.) |