Электрографическая технология 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Электрографическая технология



Примером устройства вывода, использующего электрографическую технологию, является лазерный принтер (плоттер). Схема лазерного принтера приведена на рисунке:

 

1 3

 
 

 


6

2 7

5

           
   
 
   
 
 

 

 


Обозначения:

1 – источник лазерного луча, включающийся и выключающийся управляющим микропроцессором;

2 – шестигранное зеркало, разворачивающее луч в строку;

3 – отражающее зеркало;

4 – печатающий барабан;

5 – валик, подающий из специального контейнера красящий материал (тонер) на барабан;

6 – очиститель валика от тонера;

7 – узел фиксации изображения.

 

Наиболее важными час­тями лазерного принтера можно считать фотопроводящий барабан (4), полупроводниковый лазер (1) и прецизионную оптико-ме­ханическую систему, перемещаю­щую луч (2). Лазер формирует электронное изображение на светочувствительном фотоприемном покрытии барабана последовательно для каждого цвета тонера (CMYK). Перед приемом строки изображения барабан заряжается с помощью облегающей его сетки (на рисунке не показана), которая под напряжением вызывает возникновение ионизированной области вокруг барабана, которая его и заряжает. Попадающий на барабан луч разряжает некоторые участки. После формирования строки изображения шаговый двигатель поворачивает барабан для формирования следующей строки. Когда изображение на фоточувствительном слое полностью построено, подаваемый лист заряжается таким образом, чтобы тонер из устройства 5 попадал на барабан, а затем с барабана притягивался к бумаге. После этого изображение закрепляется на ней за счет нагрева частиц тонера до температуры плавления (это осуществляется в блоке 7): тонер содержит легко плавящееся вещество (полимер или смолу); при нагревании и повышении давления порошок плавится и соединяется с бумагой. Окончательную фиксацию изображения осуществляют специальные валики, прижимающие расплавленный тонер к бумаге (не показаны).

Накопление данных

Включает процедуры хранения, актуализации и защиты данных.

Хранение данных

Это перенос данных во времени путем организации долговременного размещения данных в виде информационных массивов. В случае электронных носителей, если информационный процесс автоматизирован, в роли информационных массивов выступают файлы или базы данных (БД). При хранении данные организуются таким образом, чтобы достаточно просто и оперативно выполнить поиск нужной информации, который осуществляется по специальным ключевым реквизитам. Методика поиска определяется организацией информационных массивов. Для минимизации времени поиска часто при использовании электронных носителей вводятся дополнительные служебные массивы. При этом имеет значение экономический аспект хранения: стоимость хранения должна быть соизмерима с ценностью данных.

При хранении различают структурированные и неструктурированные данные. В структурированных данных отражаются отдельные факты предметной области. Эта форма наиболее распространена в современных БД. Неструктурированные данные произвольны по формату и содержат тексты, графику и другие форматы. Данная форма широко используется, например, в Интернет-технологиях, а сами данные предоставляются пользователю в виде отклика поисковыми системами Интернета.

Для структурированных данных файл - это совокупность однотипно построенных записей, где под записью понимают элемент линейного списка, в состав которого входит группа взаимосвязанных полей. Эта группа конструируется на основе какой-то реальной задачи и может повторяться как конструкция с изменением лишь значений отдельных полей записей.

Особенности файловой организации структурированных данных, связанные с ее недостатками:

1) по мере возникновения новых задач в предметной области создаются новые файлы;

2) организация файлов независима, поэтому нельзя представить информацию, отражающую взаимодействие файлов между собой;

3) использование файлов зачастую требует знания их принципа организации и языков программирования;

4) большое время затрачивается на получение ответа на запрос, качество решений бывает невысоким из-за отсутствия целостного представления данных;

5) имеет место дублирование данных;

6) усложнены процедуры модификации данных.

Для неструктурированных данных файл – это собственно информационный элемент, произвольный по структуре и содержанию, например, некоторый документ, подготовленный в Ms Word.

С увеличением сложности решаемых задач и расширением возможностей используемых средств вычислительной техники с начала 60-х г.г. 20-го века получает развитие концепция БД. Первоначально они были ориентированы на структурированные данные. Отличительные особенности БД:

1) взаимная связь данных, что упрощает их модификацию;

2) возможность разделения данных на данные общего пользования (формируют глобальные БД) и данные для конкретных прикладных задач (составляют локальные БД). Такая технология называется распределенной. Она может привести к некоторой избыточности в данных. Распределенная технология вызывает проблему защиты данных и управления правами доступа;

3) для поддержания глобальных БД и разработки общей структуры БД вводится должность администратора БД.

Для управления данными в БД разрабатывались специальные языковые средства: языки описания структур данных и языки манипулирования данными, которые составляли системы управления базами данных - СУБД. Современные СУБД, в основном, ориентированы на структурированные данные. Они характеризуются направленностью на распределенную обработку и имеют графический интерфейс для описания данных и манипулирования ими. Тем не менее, остаются встроенные языки программирования, которые позволяют решать задачи, не укладывающиеся в принятые интерфейсные средства.

В настоящее время разрабатываются СУБД и для неструктурированных данных.

Актуализация данных

Под актуализацией понимается поддержание хранимых данных на уровне, соответствующем информационным потребностям решаемых задач в системе, где организована информационная технология. Актуализация данных осуществляется с помощью следующих операций:

· добавление новых данных к уже хранимым данным,

· корректировка (изменения значений или элементов структур) данных,

· уничтожение данных, если они устарели и уже не могут быть использованы при решении функциональных задач системы.

Защита данных

Защита данных связана с обеспечением их безопасности при случайном или преднамеренном искажении, разрушении или утечки. Включает следующие аспекты:

1) идеологический - разъяснения, убеждения, приемы воспитания персонала, направленные на обеспечение безопасности данных;

2) управленческий – это различные организационные решения (распоряжения, приказы и т.д.), направленные на обеспечение безопасности данных;

3) организационный. Заключается в выполнении технических норм работы с носителями информации, например:

Ø носители должны храниться в местах, не доступных для посторонних лиц;

Ø важная информация должна иметь несколько копий на разных носителях;

Ø защиту данных на жестких дисках следует поддерживать периодическим копированием их на другие машинные носители. При этом частота копирования должна выбираться из соображений минимизации среднего времени на копирование и времени на восстановление информации после последнего копирования в случае возникновения дефектов в модифицированной версии;

Ø данные, относящиеся к различным задачам, целесообразно хранить отдельно;

Ø необходимо строго руководствоваться правилами обращения с носителями;

4) программно-технический. Включает процессы управления доступом и управления целостностью. Управление доступом - это защита данных от несанкционированного доступа путем использования замков и ключей; таблиц управления доступом; протоколирования и аудита; экранирования, криптографии данных. Управление целостностью - это защита от неверных изменений и разрушений; рассматривается в следующих аспектах: обеспечение достоверности данных, управление параллелизмом; восстановление данных; защита от вирусов.

Замки и ключи

Замóк – средство аутентификации[4] пользователя в системе. С помощью аутентификации вторая сторона убеждается, что пользователь – тот, за кого он себя выдает. Ключ – идентификатор пользователя, с помощью которого он получает доступ к информации. Ключ позволяет пользователю назвать себя, сообщив имя. Различают следующие способы идентификации:

1) пароль. Его применение при работе системы демонстрируется блок-схемой рисунка:


 

       
   
 
 

 


Аутентификация1
-

+

 
 

 

 


Аутентификация1 позволяет пользователю (в случае ввода верного пароля-ключа) работать с Данными1, аутентификация2 – с Данными2. В обоих случаях при вводе неверного пароля доступ к данным блокируется. Недостаток этого метода состоит в необходимости многократного ввода пароля пользователем по ходу решения задачи. Кроме того, парольная защита не очень надежна, т.к. пароль можно подобрать. Для повышения надежности поступают следующим образом:

Ø пароль должен быть не слишком коротким, использовать буквы, цифры, знаки пунктуации и т.д.;

Ø периодически пароль нужно менять;

Ø ограничить доступ к файлу паролей;

Ø ограничить число неудачных попыток входа в систему;

Ø обеспечить индивидуальность знания пароля;

Ø использовать программные генераторы паролей, которые порождают благозвучные запоминающиеся пароли;

2) личные карточки. Это предмет, владение которым подтверждает подлинность пользователя. Самые распространенные карточки имеют магнитную полосу. Для их использования необходимо специальное техническое устройство с клавиатурой и процессором. На клавиатуре пользователь набирает свой идентификационный номер, который проверяется процессором на совпадение с номером, записанным на карточке. Также проверяется подлинность самой карточки (подобные карточки используются при работе с банкоматами). Преимущества перед паролями заключаются в следующем: применяются два способа защиты, аутентификационная информация обрабатывается самим устройством чтения, что исключает электронный перехват при передаче в компьютер;

3) биометрические характеристики (отпечатки пальцев, голос, сетчатка глаза и т.д.). Устройства контроля сложны и дороги в этом случае, поэтому применяются в специфических организациях.

Таблицы управления доступом

Создаются и поддерживаются таблицы, в которых перечисляются все пользователи и все массивы данных, а также указывается, какой вид доступа связывает пользователя и тот или иной массив данных. Структура такой таблицы может иметь вид таблицы:

  Пользователь1 Пользователь2 ……. ПользовательN
Данные1 чтение и запись нет доступа ….. нет доступа
Данные2 чтение запись ….. нет доступа
….. …… ……. ….. …….
ДанныеM нет доступа нет доступа ….. запись

Достоинства метода: возможно построение таблицы непосредственно пользователями; отсутствует необходимость указания ключей; таблица просто изменяется.

Протоколирование и аудит

Протоколирование – это сбор и накопление информации о событиях, происходящих в системе. Аудит – это анализ накопленной информации, проводимый оперативно или периодически. Целями протоколирования и аудита являются:

1) обеспечение подотчетности пользователей, что важно как средство сдерживания незаконных операций;

2) обеспечение возможности реконструкции последовательности событий;

3) обнаружение попыток нарушения информационной безопасности;

4) предоставление информации для выявления и анализа проблем.

При протоколировании необходима определенная степень детализации событий: слишком обширное протоколирование снижает производительность сервисов, что затрудняет аудит, уменьшая безопасность.

Экранирование

Это управление выводом на экран. Наиболее известные приемы: скрытие файлов и папок в операционной системе, заставка экрана (возможно, с паролем), скрытый текст в MS Word, а также скрытые строки и столбцы в MS Excel.

Криптография

Это один из видов кодирования дискретного сигнала, который рассматривался в курсе информатики. Простейшим видом криптографического кодирования является метод простой подстановки, когда каждый символ исходного алфавита, применяемого для представления сообщения, заменяется некоторым другим произвольным символом, принадлежащим кодовому алфавиту. Чтобы декодировать такое сообщение, надо знать таблицу соответствия между исходным и кодовым алфавитами.



Поделиться:


Последнее изменение этой страницы: 2016-08-01; просмотров: 125; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.58.121.131 (0.045 с.)